본문 바로가기

해커의 6가지 행동 패턴

네트워크 조회 수 47 추천 수 0 2017.08.05 02:48:56
출처 :  

"해커"은 무엇 때문에 Web사이트를 해킹하는 건가요?

그 옛날, 인터넷이 보급되지 않을 때 해커는 자기 현시 욕이 강한 자신의 능력을 확인시키기 위해서 Web사이트를 해킹하곤 했습니다.그러나 사회가 Web로 연결되어 있다고 해도 과언이 아니다 현대의 해킹은 더 교묘하게 이뤄지고 그 피해도 방대하게 되고 있습니다.

기술 진보에 따른 우리의 생활은 편리하고 다양한 측면을 갖게 되었는데 그 기술 진보에는 이면도 존재합니다. 예를 들면 인터넷 뱅킹은 과거 15년 동안 관련 기술을 기반으로 진화하다가 한번의 클릭으로 금융 거래를 하기 편리한 세상을 만들었습니다. 그러나 이 편리성의 이면에는 개인 정보 및 은행 거래 정보와 같은 중요한 정보가 네트워크를 매개로 흐르게 됩니다.그 중요한 정보를 원하는 것이 "해커"입니다.

해커가 원하는 정보와 그 정보를 손에 넣기 위한 행동에는 몇가지 패턴이 있습니다.이번에는 그들의 패턴을 소개합니다.

1. 취약성 스캔

취약성 스캔은 이름에서 아는 대로, 시스템 내부의 취약성을 찾기 위해서 이용되는 방법입니다. 자사 시스템의 보안 취약점을 찾아내는 약한 부분을 개선, 자사의 보안을 공고히 하기 위한 행위이기도 합니다.그러나 해커들은 이 기법을 이용하여 표적의 시스템에 침입하기 위한 취약성을 찾아냅니다.
해커에게 취약성 스캔은 본격적인 해킹을 하기 위한 정보 수집 및 시스템의 취약성을 미리 답사하는 행위이며, 다음의 공격을 행하기 위한 게이트 웨이 같은 것입니다.

2. 서버 운용 방해

서버 운용 버스터는 Web사이트 접속을 차단하는 통상의 서비스가 못하게 방해하는 것입니다.서버 운용 방해 공격에서 가장 알려진 것은 분산 서비스 거부 공격(Distributed Denial of Service attack:DDoS)을 들 수 있습니다.
DDoS공격을 하기 때문에 해커가 "보트 넷(botnet)"로 불리는 좀비 컴퓨터의 네트워크를 통하PC단말기를 제어하고 그 보트 넷이 마치 좀비 집단처럼 계속적으로 Web사이트에 과부하를 걸것으로 서비스를 다운시킵니다.

3. 금전적 손해

해커에 의한 이뤄지는 공격에서 피해자 입장에서는 큰 타격을 받는 패턴이 이 금전적 손해입니다.전술처럼 인터넷의 보급에 의한 온라인화된 각종 서비스는 편리성을 가져왔습니다만, 금전적 피해를 미치기 위한 해커의 의도도 됩니다.

4. 개인 정보 누출

전술한 금전적 손해와 함께 이 개인 정보 유출은 인터넷 세계의 과제이기도 하다 사회 전반의 문제도 논의되고 있습니다. 개인 정보를 입수한 해커는 다른 사람으로의 위장, 관리자 권한을 취득하는 추가적인 공격을 하거나 탈취한 정보를 판매도 합니다.저번 애슐리·매디슨의 해킹 사건이 기억에 새로운 줄 알지만 섹스 사이트인 애슐리·매디슨 회원 정보를 Web상에 노출시켰고 매우 큰 파문과 혼란을 일으켰어요.

5.Web사이트 조작

Web사이트에 대한 악의를 가지고 다른 내용으로 바꾸는 것을 Web사이트 위조를 합니다.공격 후에는 Web사이트를 확인하면 조작된 부분이 바로 파악할 수 있어 뉴스와 동시에 사람들로부터 "흥미를 가지고 주지"공격으로서 매우 효과가 높은 방법이라고 말할 수 있습니다.
정치적 이념에 의한 선거 등에서 유력한 후보자의 Web사이트를 조작한다는 사례가 빈발하고 있습니다. 이 손의 해커는 자기 현시 욕이 강한 경향이 있습니다.요즘 미국에서는 이러한 해킹 행위에 대한 처벌하기보다는 "윤리적 해커"이 되도록 젊은 층의 "교육"을 장려하는 경향이 있습니다.

6. 임의 코드 실행

시스템상 의도하지 않은 코드가 실행된다면 그것은 요주의입니다. 해커는 악성 코드를 삽입하는 커맨드를 실행하는 방식으로 표적의 시스템을 제어하기 시작합니다. 해커는 임의의 코드를 실행하기 위해서 전술한 1. 취약성 스캔처럼 예습을 하고 그 시스템에서 가장 보안적으로 약한 부분을 표적합니다.다음 공격을 위한 첫걸음이 되는 셈입니다.
이처럼 시대의 흐름과 기술의 진보와 함께 세상의 필요악으로서 "해커"과 "해킹"라는 말은 탄생했습니다. 사이버 전쟁은 매우 무서운 것입니다. 하지만 이런 시대가 됐다고 떨다가는 아무것도 해결할 수 없습니다.자사 시스템의 취약성을 알아내고 그 약점을 보완할 수 있는 보안 솔루션을 검토하는 것이 중요합니다.
이런 칼럼을 통하여, 미력 하지만 보안에 대한 지식과 마음가짐 등을 공유할 수 있었으면 좋겠습니다. Web사이트를 보호하는 부정 액세스를 차단하려면 그 전용의 보안 대책으로서 Web애플리케이션 방화벽(WAF)도입을 추천합니다.만약 괜찮으시다면 아래 링크도 참조하십시오.

엮인글 :
List of Articles
제목 글쓴이 날짜 조회 수
공지 PC/모바일을 제조/유통하는 업체 관계자분을 모십니다 file 가브리엘조 2015-12-15 2216
CPU/MB/RAM ASUS, 5년 보증부의 IPS액정 디스플레이 5기종 file 김말이님 2017-08-07 6
아직도 힘들게 보조베터리를 들고 다니시나요? 무제한 초소형 보조베터리 file 김말이님 2017-08-07 9
네트워크 해커의 6가지 행동 패턴 평가단 2017-08-05 47
네트워크 안전한 Web사이트의 국제 표준으? 평가단 2017-08-05 13
자동차 보안, 꼭 알아야 할 6개 핵심 기술 file 평가단 2017-08-05 10
네트워크 ]아직 유료 SSL인증서를 사용 중의 당신에게 지금 필요한 것은? file 평가단 2017-08-05 30
네트워크 미래가 아니라, 현재 자동차 보안 평가단 2017-08-05 13
네트워크 신용 거래 보안, P2PE암호화에서 안전 평가단 2017-08-05 19
네트워크 보안 위협은 접속 제어보다 암호화가 효과적이다. 평가단 2017-08-05 21
네트워크 순서 저장 암호화(Order Preserving Encryption)은 안전한 암호화? 평가단 2017-08-05 19
네트워크 최신 Web취약성 트렌드 보고서의 EDB-Report(6월)이 출시 평가단 2017-08-05 15
네트워크 클라우드 브릭, 기업 고객용 엔터프라이즈 WAF서비스를 릴리스 file 평가단 2017-08-05 13
네트워크 해커는 왜 중소 기업을 타깃으로 삼는 것일까? file 평가단 2017-08-05 16
네트워크 카스페루 스키, 서버에도 대응한 Linux용 보안 소프트의 최신 영어판 file 평가단 2017-08-05 14
CPU/MB/RAM HGST Ultrastar He10 8TB테라바이트 하드디스크 리뷰 및 스펙 file 평가단 2017-08-05 11
CPU/MB/RAM 카비레이크 microATX마더보드 "B250ET2", 바이오스타 리뷰 file 평가단 2017-08-05 7
CPU/MB/RAM AMD의 라이젠7의 방열 TDP는 생각보다 낮았다. 리뷰 file 김말이님 2017-08-02 32
CPU/MB/RAM Core i7-7700K 과 라이젠 7 게임에 유리한 시피유는 어떤것일까? file 김말이님 2017-08-02 35
CPU/MB/RAM 컴퓨터 전원 문제 발생시의 원인 특정 방법 file 김말이님 2017-08-02 13
CPU/MB/RAM 컴퓨터의 심장, CPU쿨러의 선택 방법 file 김말이님 2017-08-02 32
CPU/MB/RAM 초보자의 조립 HDD 및 SSD 스토리지의 선택 방법 file 김말이님 2017-08-02 28
CPU/MB/RAM 초보자의 비디오 카드의 선택 방법 file 김말이님 2017-08-02 10
CPU/MB/RAM CPU의 선택, 메인 보드의 선택 방법 file 김말이님 2017-08-02 14
CPU/MB/RAM 자작PC 조립 스스로 만들어보자 file 김말이님 2017-08-02 16
기타/주변기기 비트 코인은 가상 화폐를 마이닝 하는 유저에게 최근 사정을 물어봤다 file 김말이님 2017-08-02 38
서버에 요청 중입니다. 잠시만 기다려 주십시오...