랜섬웨어(Ransomware)

-컴퓨터의 파일을 암호화한 뒤, 돈(랜섬, Ransom)을 욕하는 악성코드 -> 돈은 내지 않으면 파일 복구 불가

 

예시)

랜섬웨어 사고(2017.06.10)

-국내 웹 호스팅 업체가 랜섬웨어 공격을 받아 150여 대 서버가 마비됨

-고객사의 중요한 파일이 암호화됨

 

공격과정

 

1단계: 관리자 PC해킹

-외부 공격자가 관리자 PC에 악성 코드를 설치

-내부 시스템 정보를 수집하고 계정 정보 탈취함

 

2단계: 서버 접근 및 감염

-탈취한 정보로 게이트웨이 서버에 접속

-랜섬웨어를 서버 및 백업 서버에 설치

 

3단계: 랜섬웨어 실행

-에레버스(Erebus)랜섬웨어가 433개 파일 확장자를 암호화

 

주요 특징: APT( (Advanced Persistent Threats 지능적 지속 위협)공격

-네트워크에 오랜 기간 잠복하여 정보 수집

-흔적을 최소화하여 탐지 어렵게 만듦

-갑자기 공격을 실행하여 피해 발생

 

 

2011년 B포털 개인정보 유출 사고 정리

  • 사건개요
    -2011년 7월, 중국 해커가 국내 대형 포털사 B사의 회원 3500만 명의 개인정보 탈취
    -일반적인 웹 서버가 아닌 알집 프로그램 업데이트 서버를 해킹
  • 행킹과정
    1단계: 업데이트 서버 해킹
    -해커가 알집 업데이트 서버를 공격
    -정상적인 업데이트 파일을 악성코드 포함 파일로 교체

    2단계: 악성 업데이트 파일로 좀비 PC생성
    -사용자가 감염된 업데이트 파일을 설치하면 PC가 해커에게 조종됨
    -해커는 B포털 직원 PC타깃으로 함
    (직원이 PC를 끄지 않고 퇴근하면 자동 로그아웃되지 않는 보안 취약점 이용)
    -DB관리자 ID와 비밀번호 탈취

    3단계: 개인정보 유출
    -해킹한 좀비 PC를 이용해 3500만 명의 개인정보를 파일로 저장
    -중간 경유지를 거쳐 해커의 PC로 전송

  • 사건의 영향 및 시사점
    기업의 피해
    _개인정보 유출로 인해 집단 소송 발생
    -기업 이미지 훼손 및 신뢰도 하락
    -정보 보안 미흡 시 기업 존폐에 영향

    법적 판결
    -1심: 총 30조 원 배상 판결(원고당 100만원)
    -2심 &대법원: 원고 청구 기각(배상 없음)

 

보안 공격의 이해

운영체제(OS)

-컴퓨터에서 프로그램을 실행하는 가장 기본적인 소프트웨어, 서버 운영에도 필수적

-해커는 운영체제의 작은 보안 취약점을 노려 공격, 특히 서버 운영체제(유닉스, 리눅스)는 보안 강화가 필요

 

네트워크(Network)

-여러 기기가 데이터를 주고받는 통신망

-해커는 주로 네트워크를 통해 공격

 

서버(Server)

-서비스를 제공하는 컴퓨터 또는 프로그램

-해커는 기업의 서버를 목표로 공격

-서버가 어떻게 동작하는지 알아야 보안 강화 가능

 

프로그래밍(Programming)

-해커가 사용하는 악성코드, 바이러스, 웜을 이해하고 방어하려면 프로그래밍이 필수

 

리버스 엔지니어링(Reverse Engineering)

-프로그램 내부를 분석하여 악성코드인지 판별하는 기술

-보안 전문가가 해킹 공격을 막기 위해 반드시 알아야 할 분야

 

 


정보 보호 개념

 

정보(Information)
-데이터(Data)를 정리하여 문제 해결에 도움이 되는 지식

-보안 측면에서는 컴퓨터나 저장 매체에 기록된 전자 문서

 

정보보호의 대상

-기업이 관리하는 정보자산(데이터, 시스템, 눔서, 인력 등)

정보시스템(ICT:nformation and Communications Technology): 하드웨어 + 소프트웨어 + 네트워크

 

정보보호의 대상 정리

 

정보보호란

-정보의 훼손, 변조, 유출 등을 방지하는 모든 기술적, 관리적 수단

-사이버 안전을 포함하는 개념

-정보 수집, 정보, 송신 과정에서 보호 조치 필요

 

 

보안의 3대 요소( OECD 정보보호 가이드라인)

 

-최근 보안 트렌드: 기밀성 < 무결성 < 가용성 

 

추가적인 보안 목표

-책임추적성( Accountability): 누가, 언제, 어떻게 사용했는지 추적 가능해야 함

-인증성( Authentication): 사용자와 시스템이 정상적인지 확인

-신뢰성(Reliability): 정보시스템이 오류 없이 안정적으로 운영


 

보안 취약점이란

-시스템의 약점, 해커가 이를 이용해 공격가능

-하드웨어, 소프트웨어, 네트워크, 사람  등 여러 요소에서 발생

 

-종류

 

 

보안 위협(Threat)이란

-취약점이 악용될 때 발생하는 보안 사고

-자연재해, 실수, 해킹 등 다양한 원인

-종류

 

보안 위협 및 대책

-위험 = 취약점 x 위협

ex) 랜섬웨어 위험 = (취약점: 시스템 결함 &직원 실수) x(위협: 랜섬웨어 공격)

 

정보보호 대책

-기술적 대책: 방화벽, 침입 탐지 시스템 등 보안 솔루션 적용

-관리적 대책: 보안 정책, 직원 교육, 보안 점검

-물리적 대책: 출입 통제, cctv, 데이터센터 보호

 

 

보안 거버넌스(Security Covernance)

-조직의 보안 정책 수립 및 실행을 총괄하는 체계

-기술적 보안 +절차적 보안(정책, 교육) 모두 포함

-APT공격(지능형 지속 위협) 대비에 필수적

 


 

 

최근의 보안 위협

 

 

1. 모바일(스마트폰) 보안 위협

 

주요 위험 요소

-스마트폰 도난, 분실-> 개인정보 & 업무 기밀 유출

-공공 와이파이 해킹->해커가 패킷을 도청해 기업 서버까지 침입 가능

-악성코드 & 악성 앱 -> 개인정보 유출, 위치 추적, 과금 피해

-DrM 해킹 & 모바일 스팸 -> 유료 콘텐츠 불법 유통, 유해 콘텐츠 확산

 

2.SNS(소셜 네트워크) 보안 위협

 

유럽 정보보호 기관 ENISA기준

 

 

3. 클라우드 서비스 보안 위협

 

클라우드 특성상 보안 취약점 증가

-가상화 & 다중 사용자 환경-> 데이터 격리 실패 시 해킹 위험

-데이터 국외 저장 & 사업자 의존-> 관리 부실로 정보 유출 가능

-침해사고 대형화->클아우드 데이터센터 해킹 시 피해 규모 큼

 

 

4.사물인터넷(IoT)

 

IoT(스마트 홈, 의료기기 등) 보급 확대 → 보안 위험 증가


-저사양 디바이스 해킹 → 보안 취약한 IoT 기기 노출
-패치 & 모니터링 어려움 → 많은 디바이스를 관리하기 어려움
-무선 네트워크 취약점 → 다른 네트워크와 연결되며 보안 수준 저하
-DDoS 공격 증가 → 해커가 IoT 기기를 좀비화해 대규모 공격
-사용자 정보 유출 → IoT 기기에서 수집한 데이터가 악용될 위험

 

 

5.웹 애플리케이션 보안 위협 (OWASP Top 10)

OWASP(Open Web Application Security Project)에서 선정한 최악의 보안 취약점 10가지
- 매년 갱신되며 웹 보안에서 가장 중요한 항목을 포함

'정보보안' 카테고리의 다른 글

웹 보안  (0) 2025.04.15
정보보안 5주차  (0) 2025.04.03
정보보안 3주차  (0) 2025.03.27
정보보안 2주차  (0) 2025.03.21

+ Recent posts