사이버 공격의 구조

오늘날의 사이버 공격은
악성이고, 지능형이고, 지속적입니다

개인 금융 정보와 지적 재산을 절도하는 사이버 범죄자와 데이터를 절도하고 인프라를 침해하도록 설계된 국가가 후원하는 사이버 공격을 포함하여 광범위하게 사용되는 오늘날의 악성코드는 지능형이고 지속적이며, 조직들에게 심각한 피해를 입힐 수 있습니다. 숙련되고 단호한 사이버 범죄자는 다수의 경로와 엔트리포인트를 사용하기 때문에, 몇 분 내에 침입에 성공하고 몇 개월 동안 탐지를 회피할 수 있습니다. 이러한 지능형 지속적 위협(APT)은 조직에 중대한 문제를 일으키므로, 강력한 사이버 보안 전략을 수립 및 실행하여 이러한 사이버 공격을 방어, 탐지, 대응해야 합니다.

technology-password-code

FireEye를 사용하여 사이버 공격을 탐지

방화벽과 안티바이러스 같은 기존의 심층 방어 보안 시스템은 이러한 다단계 사이버 공격을 방어할 수 없으므로, 조직들은 여전히 데이터 침해에 취약한 상태로 남아 있습니다. 사이버 보안 방어 시스템을 유지 및 개선하기 위해서는 적응형 방어 전략이 필요합니다.

사이버 공격 구조의 6 단계

사이버 공격을 차단하는 방법을 알아보려면 공격을 수행하는 방법을 이해해야 합니다. 다음은 6단계에서는 사이버 공격 구조에 대해 설명합니다.

  1. 사이버 범죄자 또는 위협 범죄자는 이메일, 네트워크, 파일 또는 애플리케이션 취약점을 통해서 진입하고, 악성코드를 조직의 네트워크에 상주시킵니다. 이제 표적은 손상을 입기 시작합니다.
  2. 지능형 악성코드는 추가 네트워크 접속과 취약점을 탐색하거나, 명령 및 제어(CnC) 웹사이트와 통신하여 추가 지시 및/또는 악성코드를 전송받습니다.
  3. 악성코드는 보통 한 침해 거점이 폐쇄되더라도 사이버 공격을 계속할 수 있도록 추가 거점을 구축합니다.
  4. 위협 범죄자가 네트워크 접근에 성공하면 계좌 이름과 패스워드 같은 데이터를 수집하기 시작합니다. 일단 공격자가 패스워드를 확인하면 그때부터 데이터를 식별하고 접속할 수 있습니다.
  5. 이러한 데이터는 스테이징 서버에서 수집된 후에 유출됩니다. 이제 데이터 침해가 발생합니다.
  6. 사이버 공격의 증거는 제거되나, 조직들은 여전히 침해를 당하고, 사이버 범죄자들은 언제든지 재침입하여 데이터를 계속 침해할 수 있습니다.