Skip to main content

사이버 공격이란 무엇이며 어떻게 예방할 것인가?

James Lyne: Everyday cybercrime -- and what you can do about it (4 월 2025)

James Lyne: Everyday cybercrime -- and what you can do about it (4 월 2025)
Anonim

사이버 공격은 개인 정보를 침해하는 것에서부터 컴퓨터 제어를 포착하는 것, 대개 cryptocurrency의 형태로 지불되는 대가를 요구하는 것 등 다양한 형태를 취할 수 있습니다. 그리고 이러한 공격이 너무 빨리 확산되는 이유는 종종 공격하기가 어려울 수 있기 때문입니다.

사이버 공격 발생 방법

사이버 위협 및 사이버 공격을 이해하는 것은 자신을 보호하는 데 필요한 정보의 일부일뿐입니다. 사이버 공격이 어떻게 발생하는지 또한 알아야합니다. 대부분의 공격은 구문 론적으로 사용되는 의미 론적 전술 또는 더 단순한 용어로 일부 그늘지는 컴퓨터 전술을 통해 컴퓨터 사용자의 행동을 변경하려는 시도의 조합입니다.

예를 들어 아래에 언급 된 피싱 메일. 사회 공학과 사이버 공격 소프트웨어 (바이러스 또는 웜)의 유형은 정보를 제공하거나 정보를 훔치기 위해 컴퓨터에 코드를 설치하는 파일을 다운로드하도록 속이는 데 사용됩니다. 이러한 접근법 중 하나는 사이버 공격으로 설명 될 수 있습니다.

사이버 공격의 유형

그렇다면 사이버 공격은 어떻게 생겼을까요? 은행이나 신용 카드 회사에서 보낸 것처럼 보일 수 있습니다. 긴급한 것으로 보이며 클릭 연결 링크가 포함되어 있습니다. 그러나 이메일을 면밀히 살펴보면 실제가 아닐 수도있는 단서를 찾을 수 있습니다.

링크 위로 포인터를 가져갑니다 (클릭하지 마라.) 링크를 클릭하거나 화면의 왼쪽 하단에 나타나는 웹 주소를 확인하십시오. 링크가 실제처럼 보입니까? 아니면 횡설수설이 포함되어 있습니까? 아니면 은행과 관련이없는 이름입니까? 전자 메일에는 오타가있을 수도 있고 제 2 언어로 영어를 사용하는 사람이 작성한 것일 수도 있습니다.

사이버 공격이 발생하는 또 다른 방법은 악성 코드 (보통 웜 또는 트로이 목마)가 포함 된 파일을 다운로드하는 것입니다. 전자 메일 파일을 다운로드하면이 문제가 발생할 수 있지만 온라인으로 응용 프로그램, 비디오 및 음악 파일을 다운로드 할 때도 발생할 수 있습니다. 책, 영화, TV 프로그램, 음악 및 게임을 무료로 다운로드 할 수있는 많은 파일 공유 서비스는 종종 범죄자의 표적이됩니다. 감염된 파일은 수천 가지로 업로드되지만, 파일을 열면 컴퓨터가 감염되고 바이러스, 웜 또는 트로이 목마가 퍼지기 시작합니다.

감염된 웹 사이트를 방문하는 것은 모든 방식의 사이버 위협을 탐지하는 또 다른 방법입니다. 감염된 사이트의 문제점은 유효한 웹 사이트처럼 매끄럽고 전문적인 것처럼 보입니다. 사이트를 서핑하거나 구매할 때 컴퓨터가 감염되고있는 것조차 의심하지 않습니다.

사이버 위협의 이해

사이버 공격의 가장 큰 원인 중 하나는 인간의 행동입니다. 가장 최근의 가장 강력한 보안조차도 문을 열어 범죄자를 들여 보내면 보호 할 수 없습니다. 따라서 사이버 위협이 무엇인지, 잠재적 공격을 탐지하는 방법 및 자신을 보호하는 방법을 파악하는 것이 중요합니다.

사이버 공격은 구문 론적 공격과 의미 론적 공격의 두 가지 일반적인 버킷으로 분류 할 수 있습니다.

구문 사이버 공격

구문 론적 공격은 다양한 채널을 통해 컴퓨터를 공격하는 다양한 유형의 악성 소프트웨어입니다.

구문 공격에 사용되는 소프트웨어의 가장 빈번한 유형은 다음과 같습니다.

  • 바이러스 :바이러스는 복제하기 위해 다른 파일이나 프로그램에 첨부 할 수있는 소프트웨어입니다. 이러한 유형의 소프트웨어는 파일 다운로드 및 전자 메일 첨부 파일에서 종종 발견됩니다. 첨부 파일을 다운로드하거나 다운로드를 시작하면 바이러스가 활성화되고 복제되어 연락처 파일의 모든 사용자에게 보냅니다.
  • 회충: 웜은 복제 및 확산을 위해 다른 파일이나 프로그램을 필요로하지 않습니다. 소프트웨어의 이러한 작은 조각은 또한 더 정교하고 그것이있는 네트워크에 대한 정보를 사용하여 지정된 위치로 데이터를 수집하고 보낼 수 있습니다. 웜은 네트워크상의 다른 소프트웨어를 통해 전달 될 때 컴퓨터를 감염시킵니다. 이것이 바로 웜이 네트워크를 통해 확산되기 때문에 기업들이 대규모 사이버 공격을 자주받는 이유입니다.
  • 트로이 목마 :트로이 전쟁에서 그리스인이 사용하는 트로이 목마처럼 사이버 트로이의 목마는 무해한 것 같지만 실제로는 사악한 것을 숨기고 있습니다. 실제로 트로이 목마는 신뢰할 수있는 회사에서 보낸 것처럼 보이는 전자 메일 일 수 있습니다. 실제로 범죄자 나 나쁜 행위자가 보낸 것입니다.

시맨틱 사이버 공격

의미 론적 공격은 공격받는 사람이나 조직의 인식이나 행동을 변경하는 데 더 중요합니다. 관련된 소프트웨어에 대한 관심이 줄어 듭니다.

예를 들어, 피싱 공격은 의미 론적 공격의 한 유형입니다. 피싱 (Phishing)은 나쁜 행위자가받는 사람으로부터 정보를 수집하려고 시도하는 전자 메일을 보낼 때 발생합니다. 일반적으로 전자 메일은 귀하가 업무를 수행하는 회사의 것으로 보이며 계정이 해킹되었다고 표시됩니다. 링크를 클릭하고 계정 확인을위한 특정 정보를 제공해야합니다.

피싱 공격은 소프트웨어를 사용하여 실행될 수 있으며 웜이나 바이러스가 포함될 수 있지만 이러한 유형의 공격의 주요 구성 요소는 사회 공학 - 전자 메일에 응답 할 때 개인의 행동을 변경하려는 시도입니다. 사회 공학은 통사론과 의미 론적 공격 방법을 결합합니다.

작은 코드가 사용자 컴퓨터 시스템 (또는 회사 네트워크)을 인수 한 다음 공격의 유형 인 ransomware에 대해서도 마찬가지이며 네트워크 공개를 위해 cryptocurrency 또는 디지털 돈 형태로 지불을 요구합니다.Ransomware는 일반적으로 기업을 대상으로하지만 청중이 충분히 큰 경우 개인을 대상으로 할 수도 있습니다.

일부 사이버 공격에는 킬 (kill) 스위치가 있습니다.이 스위치는 공격의 활동을 중지시킬 수있는 컴퓨터 방법입니다. 그러나 일반적으로 보안 회사는 킬 스위치를 찾기 위해 사이버 공격이 발견 된 후 몇 시간에서 며칠까지 시간이 걸립니다. 이것이 일부 공격이 많은 수의 희생자에게 도달하는 반면 다른 공격은 소수에 이르는 것이 가능한 방법입니다.

사이버 공격으로부터 자신을 보호하는 법

미국에서 매일 매일 대규모 사이버 공격이 일어나는 것 같습니다. 그렇다면 어떻게 자신을 보호합니까? 믿을 수는 없지만 훌륭한 방화벽과 바이러스 백신을 설치하는 것 외에도 사이버 공격의 희생양이되지 않도록 몇 가지 간단한 방법이 있습니다.

  • 당신의 비밀을 비밀로 유지하십시오.안전한 웹 사이트를 다루고 있다는 확신이 들지 않으면 온라인상에서 귀하의 개인 정보를 공유하지 마십시오. 사이트가 안전한지 여부를 알려주는 가장 좋은 방법은 방문하는 사이트의 URL (또는 웹 주소)에서 "s"를 찾는 것입니다. 안전하지 않은 사이트는 http : //로 시작하고 안전한 사이트는 http로 시작합니다.에스://.
  • 클릭하지 마십시오. 전자 메일의 링크를 클릭하지 마십시오. 전자 메일의 출처를 알고 있다고 생각하더라도. 또한 파일을 다운로드하지 마십시오. 이 규칙을 제외하고는 기대하는 누군가 당신에게 링크 나 파일을 보내야합니다. 실제 세계에서 그들과 대화를 나누었을 때 링크가 이끌어 갈 위치 나 파일에 포함될 내용을 알고 있다면 괜찮습니다. 다른 경우에는 클릭하지 마십시오. 은행이나 신용 카드 회사로부터 궁금한 내용의 이메일을 받으면 이메일을 닫고 은행이나 신용 카드 회사의 주소를 웹 브라우저에 직접 입력하십시오. 더 나은 방법은 회사에 전화를 걸어 메시지를 묻는 것입니다.
  • 시스템을 최신 상태로 유지하십시오.해커는 오래되어 보안 업데이트 또는 패치를 설치하지 않은 컴퓨터에서 오래 동안 사용합니다. 그들은 컴퓨터에 액세스 할 수있는 방법을 연구했으며 업데이트 또는 보안 패치를 설치하지 않은 경우 문을 열고 초대합니다. 컴퓨터에서 자동 업데이트를 허용 할 수 있다면 수행하십시오. 그렇지 않은 경우 업데이트 및 패치를 사용할 수 있음을 알리는 즉시 업데이트를 설치하는 것이 좋습니다. 시스템을 최신 상태로 유지하면 사이버 공격에 가장 효과적인 무기 중 하나입니다.
  • 항상 백업을하십시오. 다른 모든 방법이 실패하면 모든 파일을 백업하여 시간이 없어도 정상 상태로 돌아갈 수 있습니다. 일반적으로 새 프로그램 추가 나 설정 변경, 일주일에 한 번씩 컴퓨터를 변경할 때마다 백업을 만들어야합니다. 백업은 컴퓨터와 별도로 보관해야합니다. 파일을 클라우드 또는 이동식 하드 드라이브로 백업하십시오. 그러면 데이터가 암호화 된 상태로 끝나면 백업에서 복원하면됩니다.