CompTIA Security+ SY0-701 2.1 학습 가이드: 위협 행위자 이해

발행: (2026년 1월 20일 오전 09:49 GMT+9)
9 min read
원문: Dev.to

Source: Dev.to

Cover image for CompTIA Security+ SY0-701 2.1 Study Guide: Understanding Threat Actors

Andrew Despres

사이버 보안 분야에서는 공격을 차단하는 것만큼이나 공격의 출처를 식별하는 것이 중요합니다. 이 가이드는 위협 행위자—보안 사건을 일으키는 주체—에 대해 살펴봅니다. 위협 행위자의 속성, 동기 및 방법을 분석함으로써 보안 전문가들은 위험을 보다 잘 예측하고 효과적인 방어책을 구현할 수 있습니다.

1. 위협 행위자 정의

Defining Threat Actors

위협 행위자는 타인의 보안에 영향을 미치는 사건을 일으키는 주체입니다. 그들의 행동이 일반적으로 부정적인 결과를 초래하기 때문에 악의적인 행위자라고 자주 불립니다.

위협 행위자의 속성

AttributeDescription
위치내부(조직 내부) 또는 외부(조직 외부).
자원 및 자금대규모 예산(예: 정부) 대 제한된 자원(예: 개인 취미 활동가).
정교함 수준미리 만든 도구를 사용하는 미숙한 행위자부터 맞춤형 익스플로잇 및 소프트웨어를 개발하는 고도로 정교한 행위자까지 다양합니다.
현실 세계 비유도둑 비유:
스크립트 키디 – 문을 두드려 잠금이 풀려 있는지 확인하는 십대.
조직 범죄 – 설계도, 특수 도구, 탈출 운전자를 갖춘 전문 강도 팀.
국가 수준 – 고성능 감시와 특수 장비를 이용해 고보안 금고에 침투하는 외국 정보기관.

2. 위협 행위자 프로필

CompTIA SY0‑701 시험에서는 특정 위협 행위자 카테고리에 대한 이해가 필요합니다. 아래는 원본 자료에서 식별된 주요 유형들입니다.

Nation State

Nation State Attackers

  • 정의 – 국가 안보를 담당하는 정부 지원 조직 또는 정부 부서.
  • 정교함 – 매우 높음; 정교한 공격을 만들기 위해 엘리트 개발자를 고용함.
  • 자원 – 방대함; 전체 국가 예산과 인프라에 의해 지원됨.
  • 동기 – 국가 안보, 정치적 이득, 데이터 탈취, 혹은 군사적 목표(예: 유틸리티나 금융 시스템 방해).
  • 핵심 개념Advanced Persistent Threats (APTs): 여러 지역을 동시에 타격하는 지속적이고 정교한 공격.
  • 예시 – 미국과 이스라엘이 공동으로 개발한 Stuxnet 웜, 핵 원심분리기를 파괴하기 위해 설계됨.

Unskilled Attackers

Unskilled Attackers

  • 다른 이름 – “스크립트 키디”(Script kiddies).
  • 정교함 – 낮음; 다른 사람이 만든 스크립트나 도구를 이해 없이 실행함.
  • 자원 – 제한적; 일반적으로 큰 자금이 없음.
  • 동기 – 공격의 스릴, 서비스 방해, 혹은 데이터 탈취.
  • 방법 – 공개된 자원을 이용해 “가장 쉬운 진입 경로”를 찾음; 스크립트가 실패하면 수정할 기술이 없음.

Hacktivists

Hacktivists

  • 정의 – “Hacktivist” = 해커 + 활동가; 정치적 혹은 철학적 이념에 의해 동기 부여됨.
  • 정교함 – 높음; 매우 뛰어난 기술자를 보유하는 경우가 많음.
  • 자원 – 제한적이지만, 일부는 자신들의 대의를 지원하기 위해 자금을 모음.
  • 동기 – 조직을 방해하거나 손상시켜 메시지를 전달, 웹사이트를 변조해 의견을 전파, 혹은 비공개 문서를 공개함.
  • 위치 – 보통 외부에 존재하지만 내부 foothold을 시도하기도 함.

Insider Threats

Insider Threats

내부 위협은 이미 조직에 합법적인 접근 권한을 가지고 있기 때문에 가장 탐지하기 어려운 행위자 중 하나입니다.

  • 정교함: 중간 – 기관 지식이 강점; 민감한 데이터 위치와 특정 보안 제어를 우회하는 방법을 알고 있음.
  • 자원: 조직 자체의 자원을 활용함.
  • 동기: 회사에 대한 복수 혹은 개인적 금전적 이득.
  • 예방: 채용 과정에서 철저한 신원 검증이 이 위험을 완화하는 데 필수적.

Organized Crime

Organized Crime

(다음 섹션에서 계속)

Source: auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F08j4dzdodeewe4jxk3p3.png)

이들은 공동의 목표를 위해 함께 일하는 전문화된 해커 그룹입니다.

  • 정교함: 높음 – 해커, 익스플로잇 매니저, 데이터 판매자, 심지어 랜섬웨어 피해자를 위한 고객 지원까지 역할이 전문화된 기업형 구조를 갖추고 있습니다.
  • 자원: 방대함 – 불법 활동으로 얻은 수익으로 자금을 조달합니다.
  • 동기: 순수한 금전적 이익.

Shadow IT

Shadow IT

Shadow IT는 조직 내에서 IT 부서의 인지나 승인을 받지 않고 하드웨어나 소프트웨어를 사용하는 개인이나 부서를 말합니다.

  • 정교함: 낮음에서 제한적 – 종종 IT 관료주의를 우회해 더 빠르게 작업하려는 비기술 직원들입니다.
  • 자원: 부서 예산이나 개인 신용카드로 클라우드 서비스를 이용하는 정도로 제한됩니다.
  • 위험: “변경 관리”와 공식 보안 정책을 우회하기 때문에 백업이 부족하고 조직을 의도치 않은 보안 취약점에 노출시킵니다.

3. 위협 행위자 비교 요약

Table comparing the different types of threat actors

사이버 공격의 whowhy를 이해하는 것은 how만큼이나 중요합니다. 위협 행위자를 분류함으로써 보안 전문가들은 반응형 자세에서 선제형 자세로 전환할 수 있으며, 공격자가 가져올 수 있는 특정 수준의 정교함과 자원을 고려해 방어를 맞춤화할 수 있습니다.

만약 당신이 위협 행위자라면, 오늘 귀하 조직의 방어 중 어느 부분을 가장 쉽게 우회할 수 있을까요?

Back to Blog

관련 글

더 보기 »

n8n의 새로운 취약점

이것은 좋지 않습니다: 우리는 n8n에서 CVE-2026-21858, CVSS 10.0이라는 심각한 취약점을 발견했으며, 이는 공격자가 로컬에 배포된 인스턴스를 장악하고, 영향을 …

코헤시티가 제시하는 사이버 복원력 5단계 프레임워크

사이버 공격이 기업의 재무 상태와 주가, 성장 전략에 심각한 타격을 입히면서 사이버 복원력이 이사회의 핵심 의제로 부상했다. AI를 활용한 공격 자동화로 백업 데이터까지 파괴되는 상황이며, 국내 기업의 대다수가 실질적인 재정적 피해와 규제 제재를 경험하고 있다. 단순한 예방을 넘어 멀티...