CompTIA Security+ SY0-701 2.1 학습 가이드: 위협 행위자 이해
Source: Dev.to

사이버 보안 분야에서는 공격을 차단하는 것만큼이나 공격의 출처를 식별하는 것이 중요합니다. 이 가이드는 위협 행위자—보안 사건을 일으키는 주체—에 대해 살펴봅니다. 위협 행위자의 속성, 동기 및 방법을 분석함으로써 보안 전문가들은 위험을 보다 잘 예측하고 효과적인 방어책을 구현할 수 있습니다.
1. 위협 행위자 정의
위협 행위자는 타인의 보안에 영향을 미치는 사건을 일으키는 주체입니다. 그들의 행동이 일반적으로 부정적인 결과를 초래하기 때문에 악의적인 행위자라고 자주 불립니다.
위협 행위자의 속성
| Attribute | Description |
|---|---|
| 위치 | 내부(조직 내부) 또는 외부(조직 외부). |
| 자원 및 자금 | 대규모 예산(예: 정부) 대 제한된 자원(예: 개인 취미 활동가). |
| 정교함 수준 | 미리 만든 도구를 사용하는 미숙한 행위자부터 맞춤형 익스플로잇 및 소프트웨어를 개발하는 고도로 정교한 행위자까지 다양합니다. |
| 현실 세계 비유 | 도둑 비유: • 스크립트 키디 – 문을 두드려 잠금이 풀려 있는지 확인하는 십대. • 조직 범죄 – 설계도, 특수 도구, 탈출 운전자를 갖춘 전문 강도 팀. • 국가 수준 – 고성능 감시와 특수 장비를 이용해 고보안 금고에 침투하는 외국 정보기관. |
2. 위협 행위자 프로필
CompTIA SY0‑701 시험에서는 특정 위협 행위자 카테고리에 대한 이해가 필요합니다. 아래는 원본 자료에서 식별된 주요 유형들입니다.
Nation State
- 정의 – 국가 안보를 담당하는 정부 지원 조직 또는 정부 부서.
- 정교함 – 매우 높음; 정교한 공격을 만들기 위해 엘리트 개발자를 고용함.
- 자원 – 방대함; 전체 국가 예산과 인프라에 의해 지원됨.
- 동기 – 국가 안보, 정치적 이득, 데이터 탈취, 혹은 군사적 목표(예: 유틸리티나 금융 시스템 방해).
- 핵심 개념 – Advanced Persistent Threats (APTs): 여러 지역을 동시에 타격하는 지속적이고 정교한 공격.
- 예시 – 미국과 이스라엘이 공동으로 개발한 Stuxnet 웜, 핵 원심분리기를 파괴하기 위해 설계됨.
Unskilled Attackers
- 다른 이름 – “스크립트 키디”(Script kiddies).
- 정교함 – 낮음; 다른 사람이 만든 스크립트나 도구를 이해 없이 실행함.
- 자원 – 제한적; 일반적으로 큰 자금이 없음.
- 동기 – 공격의 스릴, 서비스 방해, 혹은 데이터 탈취.
- 방법 – 공개된 자원을 이용해 “가장 쉬운 진입 경로”를 찾음; 스크립트가 실패하면 수정할 기술이 없음.
Hacktivists
- 정의 – “Hacktivist” = 해커 + 활동가; 정치적 혹은 철학적 이념에 의해 동기 부여됨.
- 정교함 – 높음; 매우 뛰어난 기술자를 보유하는 경우가 많음.
- 자원 – 제한적이지만, 일부는 자신들의 대의를 지원하기 위해 자금을 모음.
- 동기 – 조직을 방해하거나 손상시켜 메시지를 전달, 웹사이트를 변조해 의견을 전파, 혹은 비공개 문서를 공개함.
- 위치 – 보통 외부에 존재하지만 내부 foothold을 시도하기도 함.
Insider Threats

내부 위협은 이미 조직에 합법적인 접근 권한을 가지고 있기 때문에 가장 탐지하기 어려운 행위자 중 하나입니다.
- 정교함: 중간 – 기관 지식이 강점; 민감한 데이터 위치와 특정 보안 제어를 우회하는 방법을 알고 있음.
- 자원: 조직 자체의 자원을 활용함.
- 동기: 회사에 대한 복수 혹은 개인적 금전적 이득.
- 예방: 채용 과정에서 철저한 신원 검증이 이 위험을 완화하는 데 필수적.
Organized Crime
(다음 섹션에서 계속)
Source: auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F08j4dzdodeewe4jxk3p3.png)
이들은 공동의 목표를 위해 함께 일하는 전문화된 해커 그룹입니다.
- 정교함: 높음 – 해커, 익스플로잇 매니저, 데이터 판매자, 심지어 랜섬웨어 피해자를 위한 고객 지원까지 역할이 전문화된 기업형 구조를 갖추고 있습니다.
- 자원: 방대함 – 불법 활동으로 얻은 수익으로 자금을 조달합니다.
- 동기: 순수한 금전적 이익.
Shadow IT

Shadow IT는 조직 내에서 IT 부서의 인지나 승인을 받지 않고 하드웨어나 소프트웨어를 사용하는 개인이나 부서를 말합니다.
- 정교함: 낮음에서 제한적 – 종종 IT 관료주의를 우회해 더 빠르게 작업하려는 비기술 직원들입니다.
- 자원: 부서 예산이나 개인 신용카드로 클라우드 서비스를 이용하는 정도로 제한됩니다.
- 위험: “변경 관리”와 공식 보안 정책을 우회하기 때문에 백업이 부족하고 조직을 의도치 않은 보안 취약점에 노출시킵니다.
3. 위협 행위자 비교 요약

사이버 공격의 who와 why를 이해하는 것은 how만큼이나 중요합니다. 위협 행위자를 분류함으로써 보안 전문가들은 반응형 자세에서 선제형 자세로 전환할 수 있으며, 공격자가 가져올 수 있는 특정 수준의 정교함과 자원을 고려해 방어를 맞춤화할 수 있습니다.
만약 당신이 위협 행위자라면, 오늘 귀하 조직의 방어 중 어느 부분을 가장 쉽게 우회할 수 있을까요?




