• 피싱(phishing)
컴퓨팅에서, 피싱은, 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 social engineering의 한 종류이다. ‘피싱’이란 용어는 점점 더 복잡한 미끼들을 사용해서 사용자의 금융 정보와 패스워드를 ‘낚는’다는 데서 유래되었다.

피싱 사고에 대한 신고가 늘어감에 따라, 피싱을 막으려는 방법들이 필요하게 되었다. 이런 방법들에는 법, 사용자 교육, 그리고 기술적인 도구들이 있다. 최근에는 컴퓨터를 이용한 피싱외에도 보이스피싱(voice phishing)이라고 하여 전화를 이용한 피싱도 등장하고 있다.

  • 보이스 피싱
전화 사기(電話詐欺) 또는 보이스 피싱(voice phishing)은 범행 대상자에게 전화를 걸어 허위 사실을 이야기하고, 송금을 요구하거나 특정 개인정보를 수집하는 사기 수법을 말한다. 영어 'Phishing(피싱)'은 'fishing(낚시)'라는 말에서 파생된 것으로 타인의 개인정보를 낚는다는 의미 또는 그 정보를 이용해 사기를 친다는 의미이다. 보이스 피싱은 음성통화(voice) 즉 전화를 통해 피싱을 한다는 뜻이다.

  • DoS 공격
서비스 거부 공격(Denial of Service attack)은 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 바닥내는 등의 공격이 이 범위에 포함된다. 수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적 또는 무기한으로 방해 또는 중단을 초래한다. 통상적으로 DoS는 유명한 사이트, 즉 은행, 신용카드 지불 게이트웨이, 또는 심지어 루트 네임 서버를 상대로 이루어진다.

분산 서비스 거부 공격(Distributed DoS) 또는 디도스(DDoS)는 여러 대의 공격자를 분산적으로 배치해 동시에 서비스 거부 공격을 하는 방법이다.

  • DDoS
분산 서비스 거부 공격(Distributed DoS, DDoS, 디도스)은 여러 대의 공격자를 분산적으로 배치해 동시에 DoS(서비스 거부) 공격을 하는 방법이다.

악성코드나 바이러스 등의 악의적인 프로그램들을 통해서 일반 사용자의 PC를 감염시켜 좀비PC로 만든 다음 C&C 서버(좀비PC를 제어하고 공격명령을 하달하는 서버)를 통해 DDoS 공격이 수행된다. DDoS 공격은 악의적인 프로그램에서 정한 특정 시간대에 시작된다. 대표적 피해사례로 2009년 7월 7일에 있었던 DDoS 공격이 있다.

  • 컴퓨터 포렌식
컴퓨터 포렌식(computer forensics, 컴퓨터 법의학)은 전자 증거물 등을 사법기관에 제출하기 위해 데이터를 수집, 분석하고 보고서를 작성하는 일련의 작업을 말한다. 컴퓨터 포렌식은 컴퓨터와 전자저장매체에 디지털 정보 형태로 존재하는 다양한 디지털 정보를 다루는 법증거학이며 이는 재판에 제출되는 디지털 증거를 확보하고 보존하고 검증하는 주요 수단이다.


  • ATP 공격
지능형 타깃 지속 공격. 다양한 IT 기술과 방식들을 이용해 조직적으로 다양한 보안 위협들을 생산해 지속적으로 특정 대상에게 공격을 가하는 일련의 행위를 뜻한다.

APT(Advanced Persistent Threat) 공격이란 정부 또는 특정 회사의 중요 정보 획득 목적, 정치적 목적, 사이버 테러 목적 등을 가지고 사이트, 기업, 개인을 상대로 지속적으로(persistently) 해킹 공격을 하는 것을 말한다. 최근 전세계적인 해킹공격의 트랜드이기도 하다.

  • 제로데이공격 (Zero-Day Attack)
해킹에 악용될 수 있는 시스템 취약점에 대한 보안패치가 발표되기 전에, 이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것을 말한다. 보안패치가 나오기 전까지는 이를 근본적으로 막을 수 없다는 점에서 가장 우려하는 공격 형태이다.


  • 사이버침해사고가 발생하였을 경우
1. 사고유형을 파악(자체 확인 또는 사고 접수를 통해 파악)하고 2. 초동 조치(네트워크 차단)를 수행한 다음 3. 기본정보를 수집(해당 시스템의 로그 백업, 최근 변경된 파일 리스트 수집)합니다 이후, 4. 사고 조사(로그분석, 사고원인 파악, 공격자 파악)를 통하여 ⑤재발방지 조치(해당 취약점 보완)를 수행합니다.


  • 웹쉘
웹쉘이란 공격자가 원격에서 대상 웹서버에 명령을 수행할 수 있도록 작성한 웹 스크립트 파일이다. 보통 공격자는 시스템 취약점을 공격한 후 추후 지속적으로 피해 시스템을 관리할 목적으로 웹쉘을 작성하여 서버에 심어둔다. 공격자는 웹쉘을 대상 서버에 업로드한 후 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 영향을 받지 않고 서버를 제어할 수 있다.
Valid XHTML 1.0! Valid CSS! powered by MoniWiki
last modified 2012-11-27 17:38:21
Processing time 0.0133 sec