Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

위협 행위자 기법 식별하기

학습 목표

이 유닛을 완료하면 다음을 수행할 수 있습니다.

  • 피싱의 위협에 대해 논의할 수 있습니다.
  • 일반적인 형태의 멀웨어를 정의할 수 있습니다.
  • 사회 공학적 공격의 사례를 식별할 수 있습니다.
  • 숄더 서핑의 개념을 설명할 수 있습니다.

위협 행위자 기법의 범주

점점 더 디지털화되는 세상에서 사이버 위협은 여전히 지속적인 우려의 대상이 되고 있습니다. 이러한 위험은 다양한 산업 분야의 비즈니스뿐만 아니라 대중에게도 광범위한 영향을 미칩니다. 다음으로는 여러분도 알고 계실 가장 일반적인 위협 기법 몇 가지를 살펴보겠습니다.

피싱

낚시 바늘에 걸린 봉투.

은행에서 전송한 이메일이 여러분의 받은 편지함으로 전송됩니다. 보안 유출로 인해 비밀번호를 재설정하라는 메시지가 표시됩니다. 문제가 없는 것처럼 보이지 않나요? 

다음으로 이메일에 포함된 링크를 클릭합니다. 시작 페이지가 열리고 어떤 문제가 발생했는지 알아보기 위해 온라인 뱅킹 자격 증명 정보를 입력해 보았습니다. 

결국 일은 터지고 말았고, 피싱의 먹잇감이 되었을 뿐이었죠. 

대부분의 사이버 공격은 일반적으로 다양한 형태의 피싱 공격으로 도난당한 로그인 자격 증명을 통해 발생합니다. 위협 행위자는 피싱을 사용하여 비밀번호 및 건강 데이터와 같은 민감한 정보를 넘기도록 사람들을 속입니다. 이 방법은 일반적으로 이메일을 활용하여 사용자가 자격 증명을 포기하거나 장치 또는 네트워크를 손상시키거나 제어하도록 의도된 소프트웨어를 다운로드하도록 속이는 방식입니다.

몇 가지 다른 일반적인 유형이 있습니다.

스피어 피싱

스피어 피싱은 대량 이메일을 사용하는 대신 특정 사람을 대상으로 합니다. 공격자는 피해자의 이름을 알고 있으며 소셜 미디어에서 피해자들의 관심사를 연구합니다. 그런 다음 개개인의 상황에 맞는 커뮤니케이션을 통해 피해자와 신뢰를 쌓고 정보를 가로챌 수 있습니다.

웨일링

이런 종류의 피싱은 수많은 민감한 정보에 액세스할 수 있는 유명한 대상, '고래'를 뒤쫓습니다. 스피어 피싱과 마찬가지로 위협 행위자는 공격하기 전에 공격 대상을 연구하는 데 상당한 시간을 투자합니다. 

파밍

파밍을 통하면 피해자들이 피해를 입기까지 어떠한 것도 클릭할 필요가 없습니다. URL을 입력하면 공격자가 URL을 '가로챕니다'. 원하는 사이트에 도달하는 대신 자격 증명 또는 기타 데이터를 요청하는 범죄자의 사칭 사이트로 이동합니다.

클론 피싱

공격자는 피해자가 이전에 수신한 합법적인 이메일을 복제하여 원본 링크 또는 첨부 파일을 악의적인 파일로 교체합니다.

비싱(보이스 피싱)

공격자가 신뢰할 수 있는 기관을 사칭하여 피해자로 하여금 민감한 정보를 알려주도록 속이는 전화 통화입니다.

스미싱(SMS 피싱) 

비싱과 유사하지만 위협 행위가 SMS 문자 메시지를 통해 이루어집니다.

공격자는 피싱을 통해 시스템에 액세스한 후에도 멈추지 않습니다. 종종 악성 소프트웨어로 기기를 감염시킵니다. 이에 대해서는 다음에 더 자세히 알아보겠습니다.

멀웨어

곤충으로 덮인 컴퓨터 화면.

준비한 대형 프레젠테이션은 30분도 채 남지 않습니다. 컨텐츠 인쇄하기를 클릭하자마자 IT 부서로부터 프린터가 다운되었다는 알림을 받게 됩니다.  

다행히 건물에 인쇄 서비스를 위한 곳이 있습니다. 따라서, USB를 찾기 위해 작업 공간을 둘러보고 USB 포트에 꽂은 후 인쇄할 수 있도록 파일 전송을 서두릅니다. 

시간 맞춰 도착했습니다. 또한 프레젠테이션도 성공적으로 진행되었습니다. 하지만 어느 정도 아시겠지만 여러분의 컴퓨터는 그 과정에서 멀웨어에 감염되었습니다. 어디서 감염되었을까요? 위협적인 행위자가 사무실에 악성 USB를 설치했습니다.

그럼 멀웨어는 무엇일까요? 멀웨어(malware)는 악성 소프트웨어(malicious software)의 줄임말로, 컴퓨터 시스템을 방해하고 손상시키거나 해당 시스템에 대한 무단 액세스를 얻기 위해 설계되었습니다. 공격자는 주로 이메일, 소셜 미디어 및 손상된 웹 사이트를 통해 파일을 배포하여 공격 대상자의 시스템에 멀웨어를 설치하려고 시도합니다.

멀웨어는 다음과 같은 다양한 형태로 제공됩니다. 

트로이 목마

이러한 형태의 멀웨어는 합법적인 소프트웨어처럼 흔히 볼 수 있으나 악의적인 의도가 내포되어 있습니다. 데이터가 활성화되면 해당 데이터를 삭제, 수정 및 차단합니다. 또한 트로이 목마는 시스템에 실시간으로 액세스할 수 있게 해주는 것으로 알려져 있으며 이로 인해 시스템이 완전히 장악될 수도 있습니다. 

랜섬웨어

추측하셨을 거예요. 이 악성 소프트웨어는 대가를 요구하며 정보를 인질로 삼습니다. 공격자는 일반적으로 피싱을 통해 시스템에 침입한 다음 사용자의 액세스를 차단합니다. 대가를 지불하더라도 백업이 없을 경우에는 피해를 복구하기 어려울 수 있다는 점을 명심하세요.

애드웨어

원하지 않는 광고를 게재하는 애드웨어를 경험한 적이 있을 것입니다. 일반적인 애드웨어 프로그램은 사용자의 검색을 민감한 정보를 요청하는 유사 웹페이지로 리디렉션할 수 있습니다.

쥬스 재킹

쥬스 재킹 공격에서 공격자는 공항, 기차역 또는 회의실과 같은 공공 장소에서 휴대용 장치가 연결될 경우 멀웨어를 설치할 수 있는 공공 충전소를 대상으로 삼습니다.

공격자가 시스템에 액세스 권한을 가지게 될 경우 멀웨어를 사용하여 더 많은 정보를 얻을 수 있습니다. 하지만 처음에 어떻게 액세스 권한을 갖게 될 수 있을까요? 대부분의 경우 사회 공학적 공격을 통해 이루어집니다.  

사회 공학적 공격

컴퓨터 앞에 서서 손에 마스크를 들고 있는 사람.

2월 중순입니다. 정확히 말하자면 공식적으로 여름까지 142일이 남았죠.

자연스럽게 휴가 장소를 탐색하기 시작합니다. 갑자기 무료 카리브해 휴가를 위한 광고가 표시됩니다. 맞습니다! 햇빛과 모래가 필요하다면 광고를 클릭하고 이메일 주소 및 전화번호를 입력하고 경품 행사에 참여하라는 메시지가 표시됩니다. 행운을 빌게요...

악의는 없었죠, 맞나요? 아니요. 

사회 공학적 공격의 한 예입니다. 사람들이 소중한 정보를 넘기도록 속이는 공격입니다. 위협 행위자가 사회 공학적 공격을 사용하는 이유는 소프트웨어를 실제로 해킹하는 것보다 신뢰 본연의 성질을 이용하는 것이 더 쉽기 때문입니다. 

피싱 같지 않나요? 그 이유는 피싱은 사회 공학적 공격의 가장 흔한 유형 중 하나이기 때문입니다. 다음과 같이 몇 가지가 있습니다. 

테일게이팅

테일게이팅은 보안 시스템이 존재하는 공간에서 누군가의 뒤를 따라다니면서 정보에 접근하려고 하는 물리적 행위를 말합니다. 예를 들어 공격자는 택배 기사로 위장하여 두 손 가득 짐을 들고는 직원에게 문을 잡아달라고 하면서 직원의 뒤를 따라 보안이 갖춰진 건물 안으로 진입하려 할 수 있습니다.

프리텍스팅

프리텍스팅은 사회 공학적 공격의 일종으로, 공격자는 공격 대상자가 소중한 정보를 포기하거나 서비스 또는 시스템에 액세스하도록 설득하려고 시도합니다. 이러한 공격의 특징은 사기꾼이 피해자를 속이기 위해 가짜로 이야기나 구실을 내세운다는 점입니다. 이러한 프리텍스팅은 일반적으로 공격자가 찾고 있는 정보에 액세스할 수 있는 권한이 있거나 정보를 사용하여 피해자를 도울 수 있는 권한 있는 사람의 역할로 캐스팅됩니다. 프리텍스팅을 이용하는 공격자는 종종 피해자에게 특정 작업을 완료하거나 피해자가 법적 문제를 겪지 않도록 자신의 정보가 필요하다고 말합니다. 

보상

공격자가 정보 교환의 대가로 가치있는 다른 정보를 약속할 경우를 말합니다. (카리브해 휴가를 기억하시나요?) 공격자는 개인을 자세히 조사한 후 민감한 정보를 얻고자 그들의 라이프스타일과 관련된 내용을 제시합니다.

모든 위협 행위자가 사이버 세계에서만 행동하는 것은 아닙니다. 일부는 디지털에 액세스하기 위해 물리적인 수단을 사용합니다. 여기에서 숄더 서핑이 시작됩니다. 

숄더 서핑

다른 사람이 컴퓨터를 사용하는 동안 어깨 너머로 내용을 보는 한 사람.

여러분이 전 세계적으로 원격 근무를 하는 수많은 사람들의 일부라고 가정해 보세요. 보통 원격 근무를 하는 경우에는 해당 지역의 카페를 방문하게 됩니다. 

여러분은 원격 업무에 적합한 모든 보안 대책을 마련했습니다. 즉, 가상 사설 네트워크(VPN)로 Wi-Fi에 로그인하고 자리에서 일어나서 리필할 때마다 화면을 잠급니다. 

여러분은 안전할까요? 아닐 수도 있죠.

숄더 서핑은 전자 기기를 사용하여 누군가의 '어깨 너머'를 살펴보고 화면을 촬영하거나 소중한 정보를 기록하는 행위입니다. 공개적으로 민감한 정보를 전송하는 모든 장소에서 발생할 수 있습니다. 여기에는 노트북, 스마트폰 또는 태블릿을 사용하는 장소뿐 아니라 ATM과 같은 결제 키오스크도 포함됩니다.

지식 평가

학습한 내용을 점검할 준비가 되셨나요? 아래의 지식 평가는 채점되지 않으며, 스스로 지식을 확인하는 간편한 방법일 뿐입니다. 시작하려면 왼쪽 열의 설명을 오른쪽의 일치하는 범주 아래로 드래그하세요. 모든 항목을 정렬한 경우 Submit(제출)을 클릭하여 결과를 확인합니다. 다시 시작하려면 Reset(초기화)을 클릭합니다.

잘하셨습니다!

요약

일반적인 사이버 보안 용어를 확인했나요? 그렇습니다. 위협 행위자에 대해서는요? 그렇습니다. 위협 행위자 기법이 무엇인지도 확인했나요? 그렇습니다. 위협 환경의 모든 기본적인 내용을 확인해 보았습니다. 다음 모듈에서는 로그인 보안, 장치 보안, 인터넷 사용 보호 등 이러한 위협으로부터 자신을 보호하는 방법을 배웁니다. 사이버 보안에 대해 자세히 알아보고 현장에서 실무자를 만나려면 사이버 보안 학습 허브를 방문하세요.

리소스

Salesforce 도움말에서 Trailhead 피드백을 공유하세요.

Trailhead에 관한 여러분의 의견에 귀 기울이겠습니다. 이제 Salesforce 도움말 사이트에서 언제든지 새로운 피드백 양식을 작성할 수 있습니다.

자세히 알아보기 의견 공유하기