컴퓨터 보안
컴퓨터 보안

사이버 보안 또는 정보 기술 보안(IT 보안)이라고도 하는 컴퓨터 보안은 하드웨어, 소프트웨어 및 저장되는 데이터에 대한 도난 또는 손상으로부터 정보 시스템을 보호하고 제공하는 서비스의 중단 또는 잘못된 방향으로부터 보호하는 것입니다.
우수한 컴퓨터 보안을 달성하려면 정보 시스템 또는 장치에 대한 물리적 액세스/진입을 엄격하게 모니터링 및 제어하고 무책임하고 부주의한 인터넷 사용, 데이터 및 코드 삽입을 통해 발생할 수 있는 컴퓨터 손상으로부터 보호하는 다각적인 접근 방식을 채택해야 합니다.
기술이 기하급수적으로 성장함에 따라 점진적으로 더 정교한 컴퓨터 시스템에 대한 의존도가 의심할 여지 없이 증가하고 있습니다. 인터넷의 편재성, "스마트" 장치의 급증, Bluetooth 및 Wi-Fi와 같은 무선 네트워크의 부상으로 인해 사이버 보안에 완전히 새로운 도전과 취약성이 도입되었습니다.

취약성 및 공격

컴퓨터 보안에서 취약점은 컴퓨터 시스템 내에서 불법, 무허가 또는 무단 작업을 수행하려는 공격자와 같은 악성 엔터티에 의해 악용 및 남용될 수 있는 약점 또는 우발적인 결함입니다. 취약점을 악용하려면 공격자가 컴퓨터의 취약점을 이용할 수 있는 프로그램, 소프트웨어, 특정 도구 또는 방법을 가지고 있어야 합니다. 이 컨텍스트에서 취약성을 공격 표면이라고도 합니다.
주어진 장치의 취약점을 발견하고 악용하는 주요 방법은 자동화된 도구 또는 수동 맞춤형 스크립트를 사용하여 발생합니다.
컴퓨터 시스템에 대해 발생할 수 있는 다양한 공격이 있지만 이러한 위협은 일반적으로 아래 범주 중 하나로 분류할 수 있습니다.

백도어 항목

컴퓨터 시스템, 암호 시스템, 프로그램 또는 소프트웨어의 백도어는 정상적인 인증 또는 보안 제어를 우회하는 비밀 방법입니다. 원래 디자인이나 잘못된 구성을 포함하여 여러 가지 이유로 존재할 수 있습니다. 일부 합법적인 액세스를 허용하기 위해 권한 있는 당사자에 의해 추가되었거나 악의적인 이유로 공격자가 추가했을 수 있습니다. 그러나 그들의 존재 동기에 관계없이, 그들은 취약성을 만듭니다.

서비스 거부 공격

DoS(Denial-of-Service) 공격의 목적은 사용자가 정보 시스템, 장치 또는 네트워크의 리소스에 액세스할 수 없도록 하는 것입니다. 이러한 사이버 공격은 비밀번호가 여러 번 연속적으로 입력되어 피해자의 계정이 완전히 잠기거나 장치의 처리 용량에 완전히 과부하가 걸려 모든 사용자가 한 번에 차단될 수 있습니다.

단일 고정 IP에서 발생하는 DoS 공격은 바이러스 백신 소프트웨어나 적절한 방화벽을 통해 쉽게 차단할 수 있지만, 여러 동적 IP와 위치에서 동시에 공격이 발생하는 분산 서비스 거부(DDoS) 공격은 차단하기가 훨씬 더 어려울 수 있습니다. 일반적인 DDoS 공격은 자동화된 봇 또는 "좀비 컴퓨터"에 의해 수행되는 공격이지만, 무고한 시스템을 속여 피해자에게 트래픽을 보내는 반사 및 증폭 공격을 비롯한 다양한 기술이 가능합니다.

직접 액세스 공격

직접 액세스 공격은 단순히 대상 컴퓨터 시스템에 대한 물리적 액세스 권한을 얻는 것입니다. 이를 통해 공격자는 하드웨어 및 소프트웨어를 손상시키거나 키로거, 웜, 바이러스 및 은밀한 청취 장치를 설치하거나 장치에서 민감한 정보 및 데이터를 수동으로 복사할 수 있습니다.
디스크 암호화 및 신뢰할 수 있는 플랫폼 모듈은 이러한 공격을 방지하도록 설계되었습니다.

도청

도청 또는 단순히 스파이라고 하는 도청은 둘 이상의 개인 간의 구두 대화를 은밀하게 듣거나 다양한 형태의 텍스트 통신을 읽는 행위입니다.
"Carnivore" 및 "NarusInSight"와 같은 프로그램은 FBI와 NSA에서 인터넷 서비스 제공업체(ISP)를 도청하는 데 사용되었습니다.
인터넷이나 LAN 네트워크에 연결되어 있지 않은(즉, 외부 세계와 접촉하지 않 TEMPEST 는) 장치도 "8. CODENAME의 범위: TEMPEST"는 하드웨어에서 생성되는 희미한 전자기 전송입니다.

다중 벡터, 다형성 공격 및 악성코드

2017년에 등장한 다형성 공격이나 맬웨어는 식별 가능한 기능(파일 이름 및 유형 또는 암호화 키)을 지속적으로 변경하여 조잡한 탐지 및 바이러스 백신 프로그램을 쉽게 회피할 수 있기 때문에 탐지하기가 매우 어렵습니다. 일반적인 형태의 맬웨어는 바이러스, 웜, 봇, 트로이 목마 또는 키로거를 포함하여 다형성일 수 있습니다.

피싱 및 소셜 엔지니어링

피싱("fishing"이라는 단어에서 파생된 신조어)은 전자 통신에서 자신을 신뢰할 수 있는 존재로 가장하여 대상 사용자로부터 직접 로그인 세부 정보 또는 신용 카드 번호와 같은 민감한 데이터 및 정보를 얻으려는 사기 시도입니다.
피싱은 일반적으로 이메일 스푸핑(위조된 발신자 주소로 이메일 메시지 생성) 또는 인스턴트 메시징(인터넷을 통해 실시간 텍스트 전송을 제공하는 모든 온라인 채팅)을 통해 수행됩니다.

일반적으로 피싱은 피해자를 잘 정립된 합법적인 웹사이트와 거의 동일한 가짜 웹사이트로 안내합니다. 피해자가 함정을 깨달을 만큼 기술적으로 정통하지 않은 경우 자신의 계정에 액세스하는 데 필요한 로그인 세부 정보를 입력할 가능성이 높으며 가짜 웹사이트가 이를 훔쳐 사이버 공격자에게 보냅니다.

피싱은 정보 보안의 맥락에서 사람들이 행동을 취하거나 기밀 정보를 누설하도록 심리적으로 조작하는 사회 공학의 한 형태로 분류될 수 있습니다.

대부분의 경우 사회 공학의 주요 목표는 대상 사용자(종종 취약하고 잘못된 정보를 가진 개인)가 암호, 카드 번호 등과 같은 개인 정보를 공개하도록 완전히 설득하는 것입니다. 예를 들어, 은행, 정부 또는 계약자와 같은 당국 기관을 사칭하는 행위.

권한 상승

권한 에스컬레이션은 권한 또는 권한 부여 부족으로 인해 디바이스에 대한 액세스를 제한한 공격자가 진입을 위해 권한을 상승/에스컬레이션할 수 있는 사기 행위의 한 유형입니다.

대부분의 경우 이는 공격자가 취약성을 악용하여 관리 권한 또는 "루트" 액세스 권한을 얻고 시스템에 대한 무제한 액세스 권한을 가질 수 있을 때 발생합니다.

스푸핑

스푸핑은 공격자 또는 프로그램이 실제 사용자로 가장하고 민감한 정보 또는 전자 리소스에 대한 액세스 권한을 얻기 위해 데이터(예: IP 주소)를 위조하여 불법적인 이점을 얻는 사기 행위의 한 유형입니다.
스푸핑에는 다음과 같은 여러 유형이 있습니다.

  • 이메일 스푸핑: 공격자 또는 프로그램이 이메일의 발신(출처) 주소를 위조합니다.
  • IP 주소 스푸핑: 공격자 또는 프로그램이 네트워크 패킷의 소스 IP 주소를 변경하여 신원을 숨기거나 다른 컴퓨팅 시스템을 가장합니다.
  • MAC 스푸핑: 공격자 또는 프로그램이 네트워크 인터페이스의 MAC(Media Access Control) 주소를 수정하여 네트워크에서 유효한 사용자로 가장합니다.
  • 생체 인식 스푸핑: 공격자 또는 프로그램이 다른 사용자의 신원 특성을 얻기 위해 가짜 생체 인식(신체 측정 및 계산에 대한 기술 용어) 샘플을 생성합니다.

탬퍼링

변조는 다양한 형태의 방해 행위를 의미할 수 있지만, 이 용어는 소비자에게 해를 끼치는 대신 공격자에게 가치를 제공하는 방식으로 제품 또는 서비스를 의도적으로 수정하는 것을 의미하는 데 자주 사용됩니다.
컴퓨터 보안의 맥락에서 "Evil Maid 공격"은 변조의 주요 예입니다. Evil Maid 공격은 무인 장치에서 수행되는 사기 행위의 한 유형으로, 물리적 액세스 권한이 있는 침입자가 나중에 장치에 액세스할 수 있도록 감지할 수 없는 방식으로 변경할 수 있습니다.