교육

[USG]위험 관리를 위한 사이버보안 기초 #3

김구티2 2024. 6. 6. 16:06

[3주차] 사이버보안 위협

학습목표

1. 사이버 보안에 대한 주요 위협을 IP에 대한 타협, QoS의 편차, 스파이 행위 또는 침입 행위의 범주로 나열한다.
2. 사이버 보안에 대한 주요 위협 요소를 자연의 힘, 인간의 오류 또는 실패 및 정보 탈취의 범주로 설명한다.
3. 사보타주 또는 반달리즘, 소프트웨어 공격 및 기술적 하드웨어 장애의 범주에서 사이버 보안에 대한 주요 위협을 설명한다.
4. 기술적 하드웨어 장애, 기술적 소프트웨어 장애, 기술적 노후화 및 도난의 범주에서 사이버 보안에 대한 주요 위협을 설명한다.

[3-1] 사이버보안 위협

 

테이블 1-1은 조직의 사람, 정보 및 시스템에 대한 명확하고 현재적인 위험을 나타내는 12가지 일반적인 범주의 위협을 보여준다. 각 조직은 운영되는 특정 보안 상황, 위험에 대한 조직 전략 및 자산의 노출 수준에 따라 직면한 위협의 우선 순위를 정해야 한다. 표에 있는 많은 공격 예제가 하나 이상의 범주에 나열될 수 있음을 알 수 있다. 예를 들어, 해커가 수행한 절도는 "절도" 범주에 속하지만, 해커가 정보에 불법적으로 액세스함에 따라 "정탐 또는 침입"이 선행될 수도 있다. 절도는 또한 발견을 지연시키기 위한 변조 행위를 동반할 수 있으며 "사보타주 또는 반달리즘" 범주에 해당할 수 있다.

[3-2] IP, QoS 편차, 스파이 행위 또는 침입 행위에 대한 타협

위협은 운영 및 자산에 부정적인 영향을 미칠 수 있는 모든 이벤트 또는 상황을 말한다. 위협 에이전트는 위협의 구체적인 사례 또는 구성 요소이며, 여기에서 12가지 범주의 위협을 살펴보도록 한다.

 

먼저, 지적 재산에 대한 타협이 있다. 지적 재산, 또는 간단히 IP는 독창적인 아이디어의 생성, 소유 및 통제뿐만 아니라, 그러한 아이디어를 표현하는 것이다. 가장 일반적인 IP 유형에는 음악, 가사, 책, 그림, 영화, 연극, 잡지 기사 및 기타 고유한 단어, 기호 또는 이미지 생성과 같은 문학 및 예술 작품이 포함된다. 또한 IP의 범주에는 기업을 위한 지식 또는 예술 작품을 생성하는 것과 관련된 특허, 저작권 및 상표가 포함된다. 조직을 대표하기 위해 사용하고자 하는 고유한 디자인이 생각나면 신청을 통여 조직이 독점적으로 사용할 수 있도록 할 수 있다. 심지어는 화학식도 과거에 저작권이 있었다. 지적 재산에 대한 타협의 위협에는 보호 IP의 무단 사용, 복제 및 배포가 포함된다. 우리는 살면서 IP의 불법 복제에 대해 경고하는 것을 본 적이 있을 수 있다. 예를 들어 저작권이 있는 저작물 또는 기타 IP의 무단 복제 또는 배포가 있다. 이런 경고는 디지털 스트리밍이나 다운로드 등 대여 또는 구입이 가능한 영화 녹화물이나 DVD 및 블루레이 디스크와 같은 미디어에서 흔히 볼 수 있다. 사이버 보안의 관점에서 소프트웨어의 오용과 조직 IP에 대한 위협이 주요 관심사다. 조직의 소프트웨어는 일반적으로 사용하는 회사를 위해 구입된다. 소프트웨어를 승인된 횟수를 초과하여 설치하는 것은 당연히 IP를 위반하는 것이다. 소프트웨어 불법 복제는 소프트웨어 개발 산업의 고질적 문제이기도 하다. 웹에서 소프트웨어를 다운로드하기 전에 집에서든 직장에서든 소프트웨어 라이센스를 준수하고 있는지 확인하는 것을 원칙으로 삼아야 할 것이다.

 

다음 위협 범주는 서비스 품질의 편차다. 기업들은 여러 서비스 제공업체에 의존한다. 전력, 수도, 하수도, 인터넷, 전화 등이 이에 해당한다. 이러한 제공업체 중 한 곳이 불규칙한 서비스를 제공한다면, 비즈니스 운영을 중단하고 정보 보안을 위협할 수 있을 것이다. 이 상태를 일반적으로 서비스 제공업체가 제공하는 가용성 중단 및 서비스 중단이라고 하며, 이는 조직 내에서 문제를 일으킬 수 있다. 조직의 IT 장비에 대한 가장 중요한 서비스 중 하나는 전력일 것이다. 전력이 너무 많거나 충분하지 않으면 컴퓨터 장비에 큰 문제가 발생할 수 있다. 정전이나 전력 가용성의 장기 중단이 일반적인 조건에 해당한다. 전력 가용성의 품질이 장기적으로 저하되는 브라운아웃이 있고, 전력 가용성의 단기적 중단인 고장이 있다. 그리고 네트워크 통신이나 전력 전달에 추가적이고 파괴적인 신호가 존재하는 소음이 있다. 전력 가용성의 단기적인 감소인 새그, 전력 가용성의 단기적인 증가인 스파이크 등이 있다. 오늘날 많은 조직이 공급자 및 고객과 통신하고 제품 및 서비스를 획득하고 제공하기 위해 인터넷과 웹 서비스에 크게 의존하고 있다. 이 연결이 실패하면 조직에 부정적인 영향을 미칠 것이다. 이 연결에 대한 특정 위협이나 공격에는 전자적 장애뿐만 아니라 계약자가 케이블을 파거나 나무가 줄 위에 떨어지는 등 물리적 장애가 모두 포함된다. 많은 전자적 장애, 의도적 또는 우발적인 문제는 여러 위협 범주를 다룬다. 그런데 누군가 웹 브라우저가 앱서버 IP 주소를 볼 수 있도록 하는 테이블을 덮어쓰는 DNS 캐시 중독과 같은 이벤트는 http://www.coursera.com 과 같이 사용하는 URL을 기반으로 하여 요청을 악의적인 사이트로 리디렉션한다. 또한, 서비스 거부 공격은 공격자가 웹 서버의 들어오는 서비스 요청을 처리하는 기능을 과부하 상태로 만들어 합법적인 고객이 액세스하지 못하게 하는 것이다. 가용성 중단의 영향과 가능성을 최소화하기 위해 서비스 공급자가 실패할 경우 양질의 서비스를 제공하거나 어떤 형태로든 복구를 제공할 것이라는 문서화된 약속이 있어야 할 것이다. 서비스 수준 계약 또는 SLA는 서비스 제공자의 예상 서비스 수준을 명시하는 문서다. SLA는 일반적으로 허용 가능한 최소 가용성에 대한 조항과 다운타임에 대한 페널티 또는 해결 절차를 포함하여 작성되어야 한다.

 

다음 위협 범주는 스파이 행위 또는 무단 침입이다. 스파이도 스파이지만, 대부분의 경우, 우리는 직원과 해커의 의도적이든 아니든 사이버 보안 스파이 행위 또는 무단 침입을 최우선적으로 고려한다. 누군가는 출입 금지 구역이나 건물과 같은 물리적 위치 또는 컴퓨터 서버나 네트워크와 같은 가상 위치와 같은 권한이 없는 영역에 몰래 침입할 수도 있을 것이다. 무단 침입은 다른 당사자의 실제 재산 또는 가상 재산에 무단으로 침입하는 것을 말한다. 해커가 승인 없이 컴퓨터 데이터에 액세스할 때, 그들은 여러 가지 위협을 나타낸다. 그들은 무단 침입을 실시했고, 볼 권한이 없는 정보에 대해 스파이 활동을 하고 있으며, 승인 없이 정보 또는 애플리케이션을 복사하거나 다운로드하면서 절도를 저지를 수 있다. 이는 물론 지적 재산 또는 기타 위협 요소의 침해와 관련될 수 있다. 스파이 행위는 정부와 민간 산업 모두에서 중요한 문제다. 비즈니스에서는 산업 스파이 행위라고 하며 지적 재산, 고객 정보, 비즈니스 전략 또는 제품 개발 지식을 도난하는 데 중점을 둔다. 회사에 동일한 작업을 수행하는 경우 경쟁 인텔리전스라고 한다. 예를 들어, 웹을 사용하여 조직, 직원 및 제품을 조사하는 것도 포함할 수 있다. 스파이 행위 및 무단 침입 위협에 대한 암호 공격도 포함할 수 있다. 해커가 암호를 추측하거나 역설계하여 컴퓨터 시스템에 액세스하려고 시도하는 경우는 암호 공격이라 할 수 있다. 예를 들어, 000000에서 시작하여 ZZZZZ로 이동하는 등 사용되는 문자의 가능한 모든 조합을 추측하여 암호를 추측하려고 시도하는 무차별 대입을 포함하여 암호 공격에는 여러 가지 변형이 있다. 그러나 이것은 컴퓨터 처리 집약적이며, 대부분의 공격자들이 거의 사용하지 않는다. 사전 공격은 무차별 대입 공격의 변형으로, 공격자가 습관, 활동 및 배경을 조사하여 사용자를 더 잘 이해하려고 시도하는 것이다. 예를 들어, 해커가 회사 직원의 SNS를 방문하여 자녀가 있다는 것을 알았으며, 자녀의 생일 사진이 게시된 경우, 공격자는 자녀의 이름, 생일, 등을 기반으로 추측된 암호 세트를 만들기 시작할 것이다. 이 특별한 지식 세트가 사전이다. 때때로 공격자는 시스템에 대한 액세스 권한을 얻은 다음 모든 사용자 이름과 암호를 포함하는 파일을 다운로드 할 수 있다. 다행히도, 이 정보는 일반적으로 암호화되어 있다. 그러나 공격자는 빠른 조회에 사용하기 위해 암호화된 단어의 전문 데이터베이스와 일반 텍스트 출처를 만들기 시작했다. 이러한 데이터베이스 또는 암호화된 암호화된 암호와 암호화되지 않은 암호의 파일은 일반적으로 레인보우 테이블이라고 불린다. 공격자가 파일을 가져올 수 있다면, 그들은 많은 노력 없이 결국 암호를 추측할 수 있을 것이다. 또 다른 암호 공격은 공격자가 사용자의 컴퓨터 통신을 가로채고 사용자가 로그인하려는 시스템인 척하는 것을 포함한다. 사용자는 자신의 암호를 입력하고 공격자가 이를 보는 것이다. 공격자는 그런 다음 사용자의 자격 증명을 사용하여 실제 사이트에 액세스할 수 있다. 이것은 중간자 공격(MITM)이라고 알려져 있다. 키로거를 사용하는 것은 동일한 접근 방식의 또 다른 공격이다. 공격자는 물리적으로 또는 사용자의 키 입력을 기록하는 소프트웨어 공격을 통해 소프트웨어를 설치한다. 이것은 시스템에 액세스 할 때 사용자의 로그인 자격 증명을 포함한다. 공격자가 자신의 자격 증명을 공유하도록 속여서 사용자의 비밀번호에 접근하려고 할 때, 아마도 사용자가 신뢰할 수 없는 사람인 것처럼 가장해서 소셜 엔지니어링을 이 목록에 추가할 수 있다. 

[3-3] 자연의 힘, 인간의 오류 또는 실패 및 정보 탈취

다음 위협 범주는 자연의 힘이다. 일반적으로 이는 사이버 보안과 관련이 있지는 않지만, 자연의 힘은 분명히 컴퓨터 시스템과 네트워크에 부정적인 영향을 미칠 수 있다. 불가항력이라고도 알려진 자연의 힘은 자연 재해, 화재, 홍수, 지진, 번개 등 자연적으로 일어날 수 있는 모든 일을 포함하고, 장비의 손상과 기반 시설의 손상을 초래한다. 자연의 힘의 일반적인 예시로는 열과 화염의 손상뿐만 아니라, 화재로 인한 연기나 스프링클러 시스템 또는 소방관의 물로 인해 손상이 발생할 수 있다. 화재가 컴퓨터 시스템을 손상시키지 않더라도, 스프링클러 시스템 또는 소방서에 의해 문제가 발생할 수 있으므로 대부분의 컴퓨터 센터는 가스 기반 화재 억제 시스템을 사용한다. 보통은 데이터 센터를 건물의 낮은 층에 두게 되지만, 홍수에 대한 우려는 이런 계획을 바꿀 수 있을 것이다. 다음으로 번개, 번개의 피해는 일반적으로 특수 조명 막대와 특수 전기 회로 보호기를 설치하여 예방할 수 있다. 많은 조직들이 번개가 인근 전력선에 부딪힐 경우를 대비하여 전기 회로에 특수한 컨디셔닝 장비를 설치하기 위해 전력 회사와 계약을 체결한다. 그리고 지진, 산사태, 진흙 사태는 자연의 힘으로 건물 자체에 손상을 줄 뿐만 아니라 건물에 대한 접근을 방해하여 운영을 방해할 수 있다. 토네이도나 심한 폭풍우, 이러한 강력한 바람의 영향은 날아다니는 잔해로부터 피해를 일으킬 수 있을 뿐만 아니라 전체 구조물을 부술 수도 있을 것이다. 국내에서는 아직 와닿지는 않지만, 옆나라에선 유명한 쓰나미는 수중 지진이나 화산 폭발로 인해 발생하는 큰 파도로, 육지에 충돌 할 때 내륙으로 몇 마일에 이를 수 있다. 이러한 주요 기상 현상이 컴퓨터와 정보뿐만 아니라 조직 전체를 위협하는데, 두 가지 환경적 요인으로 인해 컴퓨터에 특별한 우려가 있다. 정전기 방전은 정전기라고도 알려져 있으며 일반적으로 성가신 것에 지나지 않는다. 그러나 시원하고 건조한 날에 카펫을 가로질러 걷는 사람은 최대 12,000 볼트의 전기를 생산할 수 있는 반면, 민감한 전자 장치는 10 볼트의 손상을 입을 수 있다. 그리고 먼지 오염은 냉각 메커니즘의 효과를 극적으로 감소시키고 잠재적으로 구성 요소를 과열시킬 수 있다. CD 또는 DVD 드라이브와 같은 특수 광학 기술은 과도한 먼지 오염으로 인해 고장을 겪을 수 있을 것이다. 극한의 온도로 인한 문제는 컴퓨터와 정보도 위협하는데, 에어컨이 여름에 고장 나거나 난방이 겨울에 고장 나면 고열이나 추위로 인해 컴퓨터 시스템이 손상될 수 있다. 그래서 여름에 너무 더우면 서버실로 가는 경우가 있는 것이다.

 

다음 위협으로는 인간의 실수 또는 잘못이 있겠다. 직원이나 조직의 다른 이해 관계자가 실수를 했다면 그것은 인간의 실수이며, 정책을 따르지 않으면 인간의 잘못이다. 직원이 정보 자산을 어떻게 사용할 수 있는지를 명시하는 정책이나 절차가 있었을 수 있지만, 그러면 직원이 의도적으로 또는 의도하지 않게 정책을 따르지 않을 수 있으며, 이로 인해 정보가 손실될 수 있다. 예를 들어, 조직에는 외부 업무에 사용할 수 없는 정책이 있을 수 있다. 조직의 직원이 보고서를 미루고 있는 상황에서 USB에 내용을 복사하여 집에 가져간다면 이번 주말에 업무를 마칠 수 있을 것이다. 그런데 퇴근 후 직원이 스벅에 가서 결제를 하려다 USB를 흘릴 수 있는 것이다. 실수로 말이다. 다음으로 조직에 인적 오류와 실패의 직접적인 결과인 정보 손실이 있고, USB를 분실한 것은 실수이며, 애초에 USB에 복사한 것은 잘못의 문제였다. 인간의 실수 또는 잘못에 대한 구체적인 예로는 이전에 기재한 사회공학 공격이 있다. 이러한 유형의 사회공학 공격에는 여러 가지가 있으며, 이 공격에서는 이메일이나 전화를 사용하여 정보에 액세스할 수 있다. 컴퓨터 시스템에 액세스하기 위한 일반적인 접근 방식은 사용자가 신뢰할 수 있는 사람인 척함으로써 사용자의 자격 증명을 공유하도록 속이는 것이다. 예를 들어, 공격자는 직장에 전화를 걸어 헬프 데스크에서 일하는 IT 직원인 것처럼 가장한다. 그들은 사용자가 가지고 있는 문제를 해결하거나 사용자의 컴퓨터에서 유지 보수를 수행하겠다고 제안한다. 컴퓨터 오류는 어느 정도 일반적이기 때문에, 사용자는 이것을 정상적인 비즈니스 관행으로 받아들이고, 결국 사용자 이름과 비밀번호를 제공할 수 있을 것이다. 공격자는 자격 증명을 가지고 떠나기 전에 실제로 사용자를 돕는 것으로 알려져 있다. 승인 없이 정보에 액세스하기 위해 개인적인 상호 작용을 사용하는 것이 바로 사회 공학이다. 일단 공격자가 시스템에 액세스하면, 그들은 권한 확장을 시도할 것인데, 이것은 그들이 가진 액세스 유형을 사용자에서 관리자로 변경함으로써 액세스 수준을 높이려고 하는 것이다. 그리고 나서 그들은 모든 종류의 정보에 액세스할 수 있고 심지어 그들이 떠난 후에 액세스할 수 있도록 백도어 또는 가짜 계정을 설정할 수 있다. 일반적인 유형의 사회 공학 공격은 피싱 공격으로 알려진 사기의 유형이다. 피싱은 정보에서 상대를 속이려는 일반적인 성격의 대상에게 이메일 또는 전화를 하는 사회 공학 공격이다. 우리는 비자, 마스터카드, 차량 보증 회사, 은행 또는 기타 신뢰할 수 있는 출처에서 온 것이라고 주장하는 사람으로부터 자동 전화를 받을 수도 있을 것이다. 그러면 반드시 이메일을 삭제하고 전화를 끊어야 한다. 이메일 기반 피싱 공격은 URL 조작을 사용할 수 있는데, URL과 연결된 보이는 코드가 실제 HTML 코드와 일치하지 않는 경우 불행하게도 만들기가 매우 쉽다. URL 위에 마우스를 올려 대보면 실제 HTML 코드가 표시된다. URL 조작은 종종 웹 사이트 위조와 함께 사용되며, 공격자가 합법적인 웹 사이트를 복제한 다음 HTML 코드를 변경하여 피해자로부터 정보를 수집한 다음 자체적으로 사용한다. 사회공학 공격에는 덤스터 다이빙, 사용자가 버릴 수 있는 중요한 정보의 휴지통 라우팅과 같은 작업도 포함된다.

 

정보 탈취는 공격자 또는 신뢰할 수 있는 내부자가 내부자가 컴퓨터 시스템에서 정보를 훔치고 반환 또는 정보를 공개하지 않기로 합의한 경우 보상을 요구하는 행위이며, 사이버 갈취라고도 한다. 금액을 지불하면 정보를 반환하거나 삭제를 할 것이다. 물론, 이것도 100% 신뢰할 수 없지만 말이다. 이런 공격자와의 싸움에서 이길 수 있는 유일한 방법은 게임 자체에 참여하지 않는 것이다. 그러니 이길 수 없다는 것이다. 해킹을 당한다면, 최악의 상황을 가정하고, 정보가 공개된 모든 사람들에게 알려서 자신을 보호할 수 있어야 한다. 정보 탈취에 대한 비교적 새로운 전환은 랜섬웨어, 즉 피해자의 컴퓨터에 있는 귀중한 정보를 식별하고 암호화하여 암호화를 해제하는 데 필요한 키에 대한 지불을 요구하는 컴퓨터 소프트웨어다. 공격자는 조직의 모든 직원에게 피싱 이메일을 보내고, 그 중 한 명이 링크를 클릭하면 피해자의 하드 드라이브를 암호화하는 악성 소프트웨어를 다운로드한다. 그런 다음 소프트웨어는 비트코인 계정을 표시하고 피해자에게 금액을 지불할 것을 종용한다. 그리고 여기서도 강조하지만, 돈을 지불한다고 해서 데이터를 온전히 돌려받을 거라는 보장은 없다. 돌려주더라도, 공격자는 그 정보를 또 다크웹 같은 곳에서 팔아 돈을 벌려고 할 수도 있다. 이러한 유형의 위협으로 인한 피해를 최소화하기 위한 핵심은 백업 및 복구 전략을 갖는 것이다.

[3-4] 사보타주 또는 반달리즘, 소프트웨어 공격 & 기술적 하드웨어 장애

다음 주요 범주는 사보타주 또는 반달리즘이다. 이는 웹 사이트가 처음 나왔을 때 매우 인기 있었던 공격을 포함한다. 여기에는 누군가가 웹 서버에 침입하여 웹 페이지를 수정하는 공격이 포함된다. 스프레이 페인트 통을 가진 누군가가 주간 고가도로에 그래피티를 뿌릴 수 있는 것처럼, 그들은 웹 사이트에 들어가서 단어를 바꾸고 이미지를 그들이 재미있거나 독특하다고 생각하는 것으로 바꾸며, 이를 지인에게 자랑하거나 고객 및 이해 관계자에게 피해를 주기 위해 실시했을 수 있다. 그런데 동기가 무엇이건, 장비, 하드웨어, 소프트웨어, 웹 사이트를 고의로 손상시키는 행위는 사보타주 및 반달리즘의 행위다. 사보타주 및 반달리즘의 피해는 '인식'에서 비롯된다. 예를 들어, 어느 은행이 파산한다는 말이 나돌기 시작하면, 당연히 그 은행의 고객들은 은행으로 달려가 당장 인출해줄 것을, 또는 다른 은행으로 송금해줄 것을 요구할 것이다. 웹 사이트에 대한 피해를 주었다고 해서, 그게 당장의 피해가 되는 것이 아니라, 주요 고객이 그런 피해 사실을 인식함으로써 실질적인 피해가 생긴다는 것이다. 이는 핵티비즘이나 사이버 테러와 같은 분야로 들어가서 물리적 영역뿐만 아니라 사이버 영역에서 사보타주와 반달리즘 행위를 정치적으로 선언할 수도 있다. 소프트웨어 공격은 바이러스, 웜, 매크로와 같은 악성 프로그램과 서비스 거부 공격 및 스크립트 주입을 포함한다. 조직의 정보 자산을 손상, 중단 또는 엉망으로 만들기 위해 특별히 설계된 소프트웨어야 진짜 요즘 같은 세상에는 정말이지 다양하다. 이는 가장 널리 알려진 위협 범주 중 하나이며, 동시에 가장 위험한 범주 중 하나이기도 하다. 소프트웨어 공격에는 바이러스, 웜, 트로이 목마 및 클릭베이트와 같은 악성 소프트웨어 또는 멀웨어가 포함된다. 바이러스 및 웜은 사용자의 컴퓨터를 감염시키고 정보를 훔치거나 공격자에게 전송하거나 컴퓨터에 대한 서비스를 손상, 파괴 또는 거부하도록 설계된 악성 소프트웨어다. 랜섬웨어는 일반적으로 바이러스를 통해 또는 클릭베이트를 통해 전달된다. 메일 첨부 파일이나 내장 링크와 같은 콘텐츠는 의심하지 않는 사용자가 클릭하도록 설득하기 위해 제작되어, 콘텐츠 제공자에게 더 많은 웹 트래픽을 유발하거나 원하지 않는 소프트웨어 또는 멀웨어를 설치한다. 이것은 피싱 소프트웨어 엔지니어링 위협의 일부다. 클릭베이트와 유사하게, 트로이 목마는 역사적인 이전 버전의 이름을 따서 명명되었다. 트로이 목마는 합법적인 소프트웨어처럼 보이지만 위장한 멀웨어이거나, 혹은 멀웨어가 내장된 합법적인 소프트웨어다. 많은 무료 프로그램은 실제로 트로이 목마일 가능성이 있다. 공격자가 컴퓨터 시스템에 액세스할 수 있다면 일반 액세스 제어를 우회하여 백도어로 알려진 시스템에 다시 액세스할 수 있는 방법을 남길 수 있다. 원래 백도어는 개발을 용이하게 하기 위해 시스템 설계자가 의도적으로 남긴 액세스 제어 우회였다. 그러나 공격자는 시스템 설계자가 제거해야 할 합법적인 백도어와 제거하지 않은 백도어를 알게 되고 이를 악용하기 시작한 것이다. 보통 악성 소프트웨어는 합법적인 사용자가 서비스에 액세스하는 것을 방지하도록 설계된다. 여기에는 서비스 거부 공격 또는 DoS 공격이 포함된다. 들어오는 통신을 처리하는 컴퓨터 대상의 능력을 압도하려고 시도하는 공격으로, 합법적인 사용자가 해당 시스템에 액세스하는 것이 금지된다. 공격자가 다른 많은 시스템을 손상시키고 이를 사용하여 대상 시스템을 공격하기로 결정하면 분산 서비스 거부 또는 DDoS 공격이 된다. 조정된 요청 스트림이 손상되어 공격에 사용되는 다른 시스템을 사용하여 동시에 많은 위치의 목표를 향해 시작되는 DoS 공격이다. 이들은 일반적으로 좀비 PC 또는 봇으로 알려져 있다. 서비스 거부 공격과 관련된 것은 우리 모두가 받는 원치 않는 이메일의 의도적 또는 의도하지 않은 홍수다. 일부는 합법적인 광고이며, 다른 것은 악성 프로그램을 설치하거나 원하지 않는 웹 사이트를 방문하기 위해 링크를 클릭하도록 우리를 설득하려는 공격일 수 있다. 이 원치 않는 이메일을 스팸이라고 통칭한다. 소프트웨어 공격의 일부 특수한 형태로는 중간자 공격과 도메인 이름 시스템 캐시 중독이 있다. 앞서 언급했듯이, 중간자 공격은 공격자가 두 사용자 또는 시스템 간의 통신 스트림을 차단하고 자신을 대화에 삽입하여 정당한 당사자 각각에게 공격자가 다른 통신 파트너임을 확신시키는 공격이다. TCP 하이재킹은 공격자가 TCP/IP 기반 통신에 자신을 삽입하는 중간자 공격의 한 형태다. 따라서 사용자는 자신들이 회사의 서버에 직접 연결되어 있다고 생각한다. 그런 다음, 공격자는 자신들의 트래픽을 차단하고 자신들을 통신 스트림에 삽입한다. 그들은 자격 증명을 읽고 다시 입력하여 나중에 자신이 사용할 웹 사이트 및 신용 카드 정보에 로그인하는 것이다. DNS 캐시 포이즈닝 또는 DNS 스푸핑은 DNS 데이터베이스를 의도적으로 해킹하고 수정하여 합법적인 트래픽을 합법적이지 않은 인터넷 위치로 리디렉션하는 것이다. DNS 데이터베이스 시스템은 웹이 http://gutilog.tistory.com 과 같이 사용하는 URL과 웹 사이트 주소와 연결된 웹 페이지를 제공하도록 설정된 서버의 네트워크 주소 사이를 변환하는 방법이다. 이는 웹 주소를 IP 주소로 매핑하는 전화번호부와 같다. 일반적으로 브라우저는 웹의 루트 DNS 서버에 tistory.com 인 사람을 확인하기 위해 쿼리한다. DNS 서버는 회사 서버의 IP 주소로 응답하고 웹 브라우저는 해당 서버와 직접 통신한다. internal.tistory.com 과 같은 하위 domains의 조직은 회사에서 관리한다. 루트 DNS 서버는 올바른 시작 위치로 이동시켜 줄 뿐이다. 인터넷은 실제로 웹 주소로 트래픽을 라우팅하지 않고 IP 주소로만 라우팅한다. 이런 취약성은 개인 회사가 도메인 및 도메인 등록을 사고 팔 수 있도록 하는 루트 DNS 서버의 자동 업데이트 기능 때문이다. 공격자는 의심하지 않는 사용자로부터 로그인 자격 증명과 신용 카드 정보를 사기 위해 원래 회사처럼 보이는 모의 웹 사이트를 설정할 수도 있다. 합법적인 회사와 거래하고 있는지 확인하는 가장 좋은 방법은 웹 브라우저의 URL 필드에 잠긴 이미지를 볼 때 자격 증명과 신용 카드 정보만 입력하는 것이다.

[3-5] 기술 하드웨어 장애, 기술 소프트웨어 장애, 기술 노후화 및 도난

다음 위협 요소로는 기술적 하드웨어 장애가 있다. 이는 어떤 이유에서건 우리의 기술 장비에 장애가 발생하는 상황을 나타낸다. 정기적인 백업을 하지 않는 조직에서 특히 정보 손실의 주요 원인 중 하나다. 하드웨어 장애는 정보 손실의 원인이 된다. 조직에 웹 사이트가 있는데 웹 서버 하드웨어에 장애가 발생하면 고객이 웹 사이트에 연결할 수 없기 때문에 회사는 매출과 잠재 고객을 잃는다. 하드 드라이브에 정보를 저장했는데, 하드 드라이브가 충돌하는 경우라면 정보를 잃을 수 있을 것이다. 기술적 하드웨어 장애에 대해 이야기할 때 우리는 평균 장애 간격, 평균 수리 시간, 평균 장애 발생 시간 등의 용어를 사용한다. 평균 장애 간격(MBTF)는 하드웨어 장애 사이의 평균 시간으로 지정된 수의 장치에 대한 전체 작동 시간을 전체 장애 수로 나눈 값이다. 평균 장애 진단 시간(MTTD)는 컴퓨터 수리 기술자가 장애 원인을 파악하는 데 필요한 평균 시간이다. 평균 수리 시간(MTTR)은 컴퓨터 수리 기술자가 장애 원인을 파악하는 데 필요한 평균 시간이다. 평균 수리 시간(MTR)은 컴퓨터 수리 기술자가 결함이 있는 장치를 교체하거나 수리하여 장애 원인을 해결하는 데 필요한 평균 시간이다. 연간 장애율(AFR)은 특정 기술이 1년 동안 장애가 발생할 확률을 나타내며 하드웨어 장애를 설명하는 용어다. 하드 드라이브의 평균 장애 간격이 수십만 시간이지만 연간 장애율은 약 1%라면, 특정 연도 동안 드라이브 100개 중 1개가 장애가 발생할 가능성이 있음을 의미한다.

 

기술을 선택할 때 하드웨어 장애 확률을 아는 것은 중요하다. 기술 하드웨어의 수명을 검토할 때 흥미로운 점은 고장률이 장비의 수명주기에 걸쳐 고르지 않다는 것이다. 사실 고장률을 나타내는 가장 일반적인 그래프는 위에 표시된 것과 같이 욕조 다이어그램으로 설명된다. 새로운 하드웨어는 고장률이 훨씬 높다. 하드웨어가 일정 시간 동안 작동하고 나면 수명이 만료되어 오래 지속될 수 있다. 수명이 다하면 고장률이 다시 올라가기 시작한다. 마찬가지로 우리에게도 기술적 소프트웨어 고장이 발생하는데, 이는 하드웨어를 진단하는 것보다 프로그램을 디버깅하는 것이 훨씬 더 어렵기 때문에 훨씬 더 큰 문제다. 소프트웨어의 관점에서 볼 때, 현대 운영 체제에는 수백만 줄의 코드가 있으며, 이 코드는 서로 상호 작용한 다음 애드온 하드웨어 및 소프트웨어와 상호 작용한다. 이 코드가 다른 프로그램 및 애플리케이션에 내장되어 있고, 이 코드가 다른 프로그램 및 애플리케이션과 상호 작용하면 문제는 기하급수적으로 증가한다.

 

위에 보이는 예시는 웹 페이지를 마우스 오른쪽 단추로 클릭하고 메뉴에서 보기 소스를 선택하면 간단히 볼 수 있는 구글 홈 사이트의 소스 코드를 보여준다. 겉으로 보기에는 단순해 보이는 전면 페이지에도 수백 줄의 코드가 있다. 컴퓨터는 운영 체제 위에서 웹 브라우저를 실행한다. 기본 입력 출력 시스템인 바이오스 위에 여러 미디어 드라이버와 연동하여 모든 하드웨어 구성 요소가 서로 다른 공급업체에서 개발한 것이다. 모든 코드 라인이 제대로 함께 작동하는 데 필요한 상호 작용은 매우 놀라운 일이다. 그런 다음 소프트웨어에 의해 관리되고 구동되는 하드웨어를 고려해야 한다. 마이크로소프트 윈도우 운영 체제는 5천만 개 이상의 코드 라인을 가지고 있다. 구글의 웹 플랫폼은 20억 개 이상을 가지고 있다. 소프트웨어 충돌이 발생하면 애플리케이션이 정지되거나 잠길 수 있다. 그리고 어떤 소프트웨어 조각이 문제를 일으켰는지, 애플리케이션인지 루트 운영 체제인지에 따라 악명 높은 죽음의 블루 스크린을 받을 수 있다. 다행히도 컴퓨터에는 삶의 대부분의 문제가 재부팅으로 해결될 수 있다는 말이 있다. 이는 내가 군대에있을 때에는 진정한 격언이었다.. 그런데 간헐적인 장애가 무작위로 발생하면 문제를 파악하기가 훨씬 어렵다. 소프트웨어 성능 장애는 단순히 소프트웨어의 작동 방식을 바꾼다. 수년에 걸쳐 소프트웨어 장애로 인해 몇 가지 불행한 일이 발생했다. 2019년 8월 브리티시 에어웨이스는 소프트웨어 문제로 인해 100편 이상의 항공편이 취소되고 200편이 지연되었다. 2018년 12월에는 3천만 명이 넘는 무선 고객이 소프트웨어 문제로 인해 서비스를 잃기도 했다. 2018년 4월에는 수백만 명의 TSB Bank 고객이 소프트웨어 업그레이드 후 계정이 잠기는 경우도 있었다.

 

다음으로 위협적인 요소로 꼽을 수 있는 것은 기술적 노후화다. 현재 3.5인치 플로피 드라이브가 있는 컴퓨터 앞에 앉아 있는 사람이 몇이나 될까? 아니 그 플로피 드라이브가 무엇인지 기억하는 사람도 적을 것이다. 이는 구식 기술이다. 얼마나 많은 조직이 기대 수명을 훨씬 넘겨 작동하는 장비에 매달리고 있는지 확인하면 놀랄 수밖에 없다. 나 역시도 직간접적으로 경험한 단체에서 많은 것이 노후화되었음에도 제대로 작동은 하고 있다는 사실만으로 살아남아있는 걸 많이 봐왔기 때문이다. 사실, 중요 정보 자산은 기술적으로 구식인 장비에 보관되어 있기 때문에, 이러한 조직은 불가피하게 교체 부품이나 리소스를 회수해야 한다. 그런데 컴퓨터의 데이터가 고풍스러운 데이터 백업 시스템이나 테이프 드라이브에 저장되어 있으면, 기본 장비에 장애가 발생하여 직장에서 사용할 수 있는 대체 하드웨어가 없거나 심지어 판매 중인 경우에도 데이터에 액세스할 수 없을 수 있다. 이제는 윈도우 11의 많은 버그들도 사라지며 윈도우 11의 세대가 진정으로 도래하고 있지만, 파리의 오를리 공항은 1990년대에나 인기 있었떤 윈도우 3.1의 애플리케이션을 여전히 구동하고 있다.

 

마지막 위협 범주는 절도다. 어찌 보면 가장 쉽게 이해할 수 있는 영역이다. 절도는 소유자의 허락 없이 물리적 또는 전자적 재산을 빼앗는 것이다. 해킹에는 절도가 포함된다. 정보, 하드웨어 또는 소프트웨어, 사무용품 등 이 모든 것이 절도로 간주된다. 하드 드라이브를 숨기는 것은 노트북보다 훨씬 쉬우며 많은 비즈니스 전문가들이 회사 노트북에 회사 데이터를 보관한다. 커피숍에서 무료로 받을 수 있는 WiFi와 같이 보안되지 않은 네트워크에서 컴퓨터를 사용하여 정보를 물리적으로 도용하는 것 외에도 공격자가 네트워크 트래픽을 도청하고 이러한 방식으로 정보를 훔칠 수 있다. 패킷 스니퍼라는 특수 소프트웨어를 사용하여 네트워크 트래픽을 복사하고 읽을 수 있다. 무료 WiFi를 사용하는 동안 온라인에서 비밀번호나 신용카드 정보를 사용하면 데이터가 가로채거나 입력하는 동안 단순히 어깨너머로 볼 수 있을 것이다. 앞서 언급했듯, 여러 위협 범주를 나타내는 위협 에이전트와 중복되는 경우가 많을 수 있으며 절도도 그 중 하나다. 공격자가 3개 또는 4개의 위협 범주를 연속적으로 공격할 수 있기 때문에 상호 배타적인 위협 에이전트에 레이블을 지정하는 것이 거의 불가능하다는 것을 알 수 있다. 일반적으로 공격을 할 때는 사회 공학부터 시작하여 서버에 액세스할 수 있도록 이메일로 소프트웨어 위협을 활성화할 것이다. 그런 다음 서버에 액세스하여 스파이 행위를 저지르고 침입하여 회사 기밀을 빼낸다. 해당 정보의 복사본을 다크웹 같은 곳에서 배포하고 판매할 텐데, 이는 당연히 지적 재산권 침해다. 중요한 것은 이러한 위협을 이해하고 적을 아는 것이다. 

728x90