사이버 공격 내부: 해커는 어떻게 생각하고, 작동하며, 시스템을 악용하는가
Source: Dev.to
Introduction
사이버 공격은 단일 사건이 아니라 하나의 프로세스입니다. 각 단계마다 탐지, 예방 또는 피해 완화를 할 수 있는 기회가 존재합니다. 인식, 준비, 그리고 지속적인 학습이 필수적입니다.
The Mindset of an Attacker
- 가장 약한 지점은 어디인가?
- 최소한의 노력으로 무엇을 이용할 수 있는가?
- 어떻게 하면 탐지되지 않을 수 있는가?
많은 경우, 가장 약한 고리는 기술이 아니라 인간 행동입니다.
Stage 1: Reconnaissance (Information Gathering)
- 공개 웹사이트
- 직원 정보 (LinkedIn, 소셜 미디어)
- 이메일 형식
- 사용 중인 기술 스택
이 단계는 조용하지만 매우 중요합니다. 수집된 정보가 많을수록 성공적인 공격 가능성이 높아집니다.
Defensive Insight
조직은 불필요한 공개 노출을 최소화하고, 직원들이 온라인에 공유하는 정보에 대해 신중하도록 교육해야 합니다.
Stage 2: Initial Access (Finding the Entry Point)
- 피싱 이메일
- 약하거나 재사용된 비밀번호
- 패치되지 않은 소프트웨어 취약점
종종 하나의 실수—예를 들어 악성 링크를 클릭하는 것—만으로도 문이 열릴 수 있습니다.
Defensive Insight
강력한 비밀번호 정책, 정기적인 업데이트, 사용자 인식 교육을 통해 대부분의 초기 침입 공격을 방지할 수 있습니다.
Stage 3: Exploitation and Privilege Escalation
- 시스템 간 이동 (횡방향 이동)
- 높은 수준의 권한 획득 (관리자 접근)
- 숨겨진 백도어 설치
이 단계에서 공격은 더욱 위험해집니다. 공격자는 더 이상 외부인이 아니라 시스템 내부에 존재하게 됩니다.
Defensive Insight
비정상적인 활동을 모니터링하고 사용자 권한을 제한하는 것이 공격자를 초기에 차단하는 핵심입니다.
Stage 4: Action on Objectives
- 데이터 탈취 (민감 정보, 자격 증명)
- 시스템 방해 (DDoS, 랜섬웨어)
- 감시 또는 스파이 활동
이 시점에서 영향이 눈에 보이기 시작하며, 대개 큰 비용이 발생합니다.
Defensive Insight
데이터 암호화, 백업, 그리고 사고 대응 계획을 통해 피해를 크게 줄일 수 있습니다.
Stage 5: Covering Tracks
공격자는 로그를 삭제하고, 타임스탬프를 수정하며, 정당한 자격 증명을 사용해 자신의 존재를 숨기는 기술을 사용합니다.
Why This Matters Today
각 단계를 이해하면 방어자는 사건에 단순히 대응하는 것이 아니라 공격자의 움직임을 미리 예측할 수 있습니다.
Conclusion
사이버 공격은 다단계 프로세스입니다. 각 단계에서 제공되는 기회를 인식함으로써 조직은 보다 효과적으로 탐지, 예방, 또는 피해 완화를 할 수 있습니다. 사이버 보안의 미래는 공격이 발생하기 전에 이를 예측하고 이해하는 사람들에 의해 정의될 것입니다.