SlideShare ist ein Scribd-Unternehmen logo
1 von 16
사이버공격 –
당신과 조직을 어떻
게 위협하는가
201233444 컴퓨터공학과
최한동
목차
1. 왜, 누가, 어떻게 공격하는 거야?
2. 해커들의 부대
3. 취약점 스캐닝
4. 트로이목마 / 스니핑
5. 스팸 메일
6. 웜 / 바이러스
7. 맺음말
1. 왜, 누가, 어떻게 공격하는
거야?(1)
 해커 → 도전이나 시스템에 접근하고자 하는 호기심
 스파이 → 정치적 경제적 이득
 테러리스트 → 정치적 이득
 회사 내부 소행자 → 경제적 이득
 전문 컴퓨터 범죄자 → 경제적 이득
 반달족 → 단지 손해를 입히기 위한 목적
1. 왜, 누가, 어떻게 공격하는
거야?(2)
 해커란?
- ‘열정을 가진 학생들’
- = 크래커: 전산망에 침입한 후 중요 자료를 훼손하고 도난
- 시스템 관리자 권한 획득, 악용, 피해.. → 정보 파괴자
 화이트 해커란?
- 해커의 불법적 행위를 방비하는데 주력하는 해커
 케빈 미트닉
1. 왜, 누가, 어떻게 공격하는
거야?(3)
 사이버공격이란?
- 해킹, 컴퓨터 바이러스, 논리∙메일 폭탄, 서비스방해 등 전
자적 수단에 의하여 국가정보통신망을 불법침입, 교란 마비,
파괴하거나 정보를 갈취, 훼손하는 일체의 공격행위
1. 왜, 누가, 어떻게 공격하는
거야?(4)
 취약점 이용
- 보안 패치가 안 된 웹 서버의 취약점 이용
- 보안성을 고려하지 않고 개발된 웹 애플리케이션의 취약
점 이용
→ 파일 업로드를 통해 관리자 권한 획득 후, 홈페이지를 바
꾸거나 시스템에 침투해 DB에서 고객 정보를 빼내거나 다
른 시스템 공격을 위한 경유지로 사용
1. 왜, 누가, 어떻게 공격하는
거야?(5)
 웜, 바이러스 이용
- 기본적으로 웜은 자기 복제를 통해 확산되며 시스템과 네
트워크를 마비시킴
→ 요즘엔 해커가 직접 웜을 제작하여 수백만 대의 컴퓨터를
감염시키고 해당 시스템에 접근하여 개인 컴퓨터처럼 이
용
→ 역추적을 어렵게 수많은 컴퓨터들을 웜으로 감염시켜 경
유지로 이용, 그리고 웜들에게 특정 시스템을 공격할 명령
을 전달하면 웜은 일제히 공격 시작
1. 왜, 누가, 어떻게 공격하는
거야?(6)
 기타 이용
- 회사의 고용인이 금전적 이익 or 기타 여러 목적으로 회사
내 기밀을 유출하거나 파괴하는 형태의 공격
- = 내부자 공격
2. 해커들의 부대
 세계 각국 사이버 부대 창설
- 미국: 국방부, 국가안보국, FBI → 정예 해커 사이버 부대
- 일본: 독자적으로 바이러스와 해킹 기술 개발
- 러시아, 영국, 프랑스, 이스라엘, 북한, 리비아, 쿠바 등..
 해커의 활용
- 방치: 폭탄이나 전산망을 마비시키는 초대받지 않은 손님
- 활용: 미사일이나 폭격기 못지않게 중요한 자산
3. 취약점 스캐닝(1)
 당신의 시스템에 아킬레스건이 있다
- 프로그래머의 예상치 못한 실수, 습관, 소프트웨어 설계
시 문제점, 잠재된 취약점이 존재
→ ex) 기본값으로 설정된 시스템은 예측 가능하기 때문에
빨리 조치를 취한다.
 취약점 스캐너란?
- 취약점을 자동으로 찾아내는 점검도구이자 공격을 위한
정보 수집도구로도 쓰임
→ 익스플로잇: 소프트웨어의 취약점을 이용하여 불법행위
→ 제로데이 공격: 보안패치가 발표되기 전에 발생하는 공격
3. 취약점 스캐닝(2)
 최근 악성파일 업로드 기능 허용에 따른 해킹피해 사례
- 파일을 올릴 수 있는 홈페이지 내 자료실 란에 asp, php,
jsp등으로 작성된 실행파일이 업로드 되지 않도록 입력 즉
시 필터링되는 기능을 갖춰야 함
- 홈페이지 구축 시 보안기능이 충분히 검증된 프로그램 적
용
4. 트로이목마 / 스니핑
 누군가 당신의 비밀을 훔쳐보고 있다
- 공격자는 사람들의 심리를 이용하여 인터넷에서 무료로 다운
로드 하게 한다든지 메일을 보내서 트로이목마에 감염시켜
원격으로 컴퓨터를 제어함
 트로이목마란?
- 자기 복사 능력 없이 고의적인 부작용만 일으키는 프로그램
 스니핑이란?
- 네트워크상에서 자신이 아닌 다른 상대방들의 패킷을 엿듣거
나 엿보는 것 → 네트워크 트래픽을 도청
5. 스팸 메일
 편지 속의 위험
- 개인의 이메일 정보는 어떻게 알고 보내는 것일까?
→ 메일 주소를 수집하는 도구가 존재
→ 개인정보를 사거나 허술한 사이트에서 정보 빼내기
 스팸 릴레이란?
- 스팸 메일 발신자 추적을 어렵게 하기 위해 보안이 취약한
메일서버를 악성코드로 감염시켜 스팸 메일 발송에 악용
6. 웜 / 바이러스
 당신의 컴퓨터가 시름시름 앓고 있다!
→ 점점 바이러스와 웜의 경계가 모호해짐
특징 바이러스 웜
자기복제 O O
독립실행 X O
전파 X O
컴퓨터 내 다른 프로그램 감염 O X
7. 맺음말
 결론
- 사용자들이 정보보호의 중요성을 인식하고 이에 능동적
으로 대처해야 한다.
- 나날이 갈수록 공격자들의 수준이 높아지는데, 점점 지능
화, 다양화 되어가는 악성 프로그램 및 해킹으로부터 소중
한 정보자산을 보호해야 한다.
끝
출처: 일주일에 끝내는 사이버보안 - 한국전자통신연구
원 부설연구소-

Weitere ähnliche Inhalte

Empfohlen

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming Language
Simplilearn
 

Empfohlen (20)

How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming Language
 

2013 사이버공격 - 당신과 조직을 어떻게 위협하는가

  • 1. 사이버공격 – 당신과 조직을 어떻 게 위협하는가 201233444 컴퓨터공학과 최한동
  • 2. 목차 1. 왜, 누가, 어떻게 공격하는 거야? 2. 해커들의 부대 3. 취약점 스캐닝 4. 트로이목마 / 스니핑 5. 스팸 메일 6. 웜 / 바이러스 7. 맺음말
  • 3. 1. 왜, 누가, 어떻게 공격하는 거야?(1)  해커 → 도전이나 시스템에 접근하고자 하는 호기심  스파이 → 정치적 경제적 이득  테러리스트 → 정치적 이득  회사 내부 소행자 → 경제적 이득  전문 컴퓨터 범죄자 → 경제적 이득  반달족 → 단지 손해를 입히기 위한 목적
  • 4. 1. 왜, 누가, 어떻게 공격하는 거야?(2)  해커란? - ‘열정을 가진 학생들’ - = 크래커: 전산망에 침입한 후 중요 자료를 훼손하고 도난 - 시스템 관리자 권한 획득, 악용, 피해.. → 정보 파괴자  화이트 해커란? - 해커의 불법적 행위를 방비하는데 주력하는 해커  케빈 미트닉
  • 5. 1. 왜, 누가, 어떻게 공격하는 거야?(3)  사이버공격이란? - 해킹, 컴퓨터 바이러스, 논리∙메일 폭탄, 서비스방해 등 전 자적 수단에 의하여 국가정보통신망을 불법침입, 교란 마비, 파괴하거나 정보를 갈취, 훼손하는 일체의 공격행위
  • 6. 1. 왜, 누가, 어떻게 공격하는 거야?(4)  취약점 이용 - 보안 패치가 안 된 웹 서버의 취약점 이용 - 보안성을 고려하지 않고 개발된 웹 애플리케이션의 취약 점 이용 → 파일 업로드를 통해 관리자 권한 획득 후, 홈페이지를 바 꾸거나 시스템에 침투해 DB에서 고객 정보를 빼내거나 다 른 시스템 공격을 위한 경유지로 사용
  • 7. 1. 왜, 누가, 어떻게 공격하는 거야?(5)  웜, 바이러스 이용 - 기본적으로 웜은 자기 복제를 통해 확산되며 시스템과 네 트워크를 마비시킴 → 요즘엔 해커가 직접 웜을 제작하여 수백만 대의 컴퓨터를 감염시키고 해당 시스템에 접근하여 개인 컴퓨터처럼 이 용 → 역추적을 어렵게 수많은 컴퓨터들을 웜으로 감염시켜 경 유지로 이용, 그리고 웜들에게 특정 시스템을 공격할 명령 을 전달하면 웜은 일제히 공격 시작
  • 8. 1. 왜, 누가, 어떻게 공격하는 거야?(6)  기타 이용 - 회사의 고용인이 금전적 이익 or 기타 여러 목적으로 회사 내 기밀을 유출하거나 파괴하는 형태의 공격 - = 내부자 공격
  • 9. 2. 해커들의 부대  세계 각국 사이버 부대 창설 - 미국: 국방부, 국가안보국, FBI → 정예 해커 사이버 부대 - 일본: 독자적으로 바이러스와 해킹 기술 개발 - 러시아, 영국, 프랑스, 이스라엘, 북한, 리비아, 쿠바 등..  해커의 활용 - 방치: 폭탄이나 전산망을 마비시키는 초대받지 않은 손님 - 활용: 미사일이나 폭격기 못지않게 중요한 자산
  • 10. 3. 취약점 스캐닝(1)  당신의 시스템에 아킬레스건이 있다 - 프로그래머의 예상치 못한 실수, 습관, 소프트웨어 설계 시 문제점, 잠재된 취약점이 존재 → ex) 기본값으로 설정된 시스템은 예측 가능하기 때문에 빨리 조치를 취한다.  취약점 스캐너란? - 취약점을 자동으로 찾아내는 점검도구이자 공격을 위한 정보 수집도구로도 쓰임 → 익스플로잇: 소프트웨어의 취약점을 이용하여 불법행위 → 제로데이 공격: 보안패치가 발표되기 전에 발생하는 공격
  • 11. 3. 취약점 스캐닝(2)  최근 악성파일 업로드 기능 허용에 따른 해킹피해 사례 - 파일을 올릴 수 있는 홈페이지 내 자료실 란에 asp, php, jsp등으로 작성된 실행파일이 업로드 되지 않도록 입력 즉 시 필터링되는 기능을 갖춰야 함 - 홈페이지 구축 시 보안기능이 충분히 검증된 프로그램 적 용
  • 12. 4. 트로이목마 / 스니핑  누군가 당신의 비밀을 훔쳐보고 있다 - 공격자는 사람들의 심리를 이용하여 인터넷에서 무료로 다운 로드 하게 한다든지 메일을 보내서 트로이목마에 감염시켜 원격으로 컴퓨터를 제어함  트로이목마란? - 자기 복사 능력 없이 고의적인 부작용만 일으키는 프로그램  스니핑이란? - 네트워크상에서 자신이 아닌 다른 상대방들의 패킷을 엿듣거 나 엿보는 것 → 네트워크 트래픽을 도청
  • 13. 5. 스팸 메일  편지 속의 위험 - 개인의 이메일 정보는 어떻게 알고 보내는 것일까? → 메일 주소를 수집하는 도구가 존재 → 개인정보를 사거나 허술한 사이트에서 정보 빼내기  스팸 릴레이란? - 스팸 메일 발신자 추적을 어렵게 하기 위해 보안이 취약한 메일서버를 악성코드로 감염시켜 스팸 메일 발송에 악용
  • 14. 6. 웜 / 바이러스  당신의 컴퓨터가 시름시름 앓고 있다! → 점점 바이러스와 웜의 경계가 모호해짐 특징 바이러스 웜 자기복제 O O 독립실행 X O 전파 X O 컴퓨터 내 다른 프로그램 감염 O X
  • 15. 7. 맺음말  결론 - 사용자들이 정보보호의 중요성을 인식하고 이에 능동적 으로 대처해야 한다. - 나날이 갈수록 공격자들의 수준이 높아지는데, 점점 지능 화, 다양화 되어가는 악성 프로그램 및 해킹으로부터 소중 한 정보자산을 보호해야 한다.
  • 16. 끝 출처: 일주일에 끝내는 사이버보안 - 한국전자통신연구 원 부설연구소-