본문 바로가기
보안/네트워크 보안

네트워크 보안 기초

by yeni03o_o 2020. 12. 13.

사이버공격

※ 사이버공격 패러다임 변화

* 목적: 자기과시 → 금품갈취(사이버범죄) → 사회혼란, 사이버테러

         금전적, 정치적 목적. 국가 차원의 위협

* 기법: 수동 → 은닉, 자동화 → 조직적, 고도화, 지능화

         악성코드, 좀비PC, 사회공학적 기법 증가

* 대상: 개별시스템 → 대규모(시스템 및 네트워크) → 사회기반시설, 국가 대상 공격

         조직화된 전문적인 해커집단에 의해 발생

 

※ 사이버 침해사고 유형 변화

: 바이러스, 웜 → DDoS → APT 공격, 개인정보 유출

 

※ 최신 사이버공격 유형

- 랜섬웨어 공격

- 특정인 겨냥한 스피어 피싱

- DDoS 공격(여러 프로토콜을 결합한 공격)

- SW 공급망, IoT 기기, 산업제어시스템(ICS, OT) 대상 공격

 

※ 보안기술 발전

: 시스템 보안 → 네트워크 보안 → 지능형 보안 기술 진화 (∵ 보안위협의 진화)

- 알고리즘: 시나리오 기반 → AI 알고리즘 적용 및 자동화

- 공격 대응 범위: 사후 대응 → 사전 예방

- 보안 제품 형태: 단일 보안 솔루션 → 여러 보안제품 통합 대응

 

 

보안위협 vs 보안취약점

보안위협: 자산의 손실을 발생시키는 원인이나 행위

    <보안위협 4영역>

       - 공격자 공격범위 진화: Known Area → Blind Area → Hidden Area → Unknown Area

'조하리의 창' 모델을 통해 본 보안위협 4개 영역/이미지출처: 이글루시큐리티

※ 보안취약점: 자산이 가지고 있는 허점

 위험(Risk) = 자산 x 위협(Threat) x 취약점(Vulnerability)

 

 

다단계방어(Defense of Depth)

* Multi-layered Security 관점: 각 Layer에서 단일 제품 형태로 방어

                                       네트워크 보안 - 시스템 보안 - 어플리케이션 보안 - 데이터보안(DB) 분류

 

 

네트워크 보안 기술

: OSI 7계층별로 존재

- Pacekt Filter Firewall(Stateless): IP주소, 포트번호 만드로 패킷 제어

- Stateful Inspection Filewall: TCP/IP 계층의 통신 연결 상태를 기반으로 접근통제

- Application Filewall: DDoS 방화벽, HTTP(웹방화벽), VoIP(VoIP 방화벽), DLP 등

 

 

사이버 킬체인

: 사이버 공격을 프로세스상으로 분석해 각 공격 단계에서 가해지는 위협 요소 파악 및 공격 방법 정의 모델 

정찰(정보수집): 공격 목표(표적) 식별/선정/조사

    - 공격기법: 크롤링(IP, Port, OS, 서버정보, 취약점 정보 수집). 사회공학 기법

    - 대응: 방화벽 필터링, ACL, 허니팟, 베스천호스트

 

무기화: 자동화도구 이용. 사이버무기 준비

    - 공격기법: 악성코드 생성. Trojan등 결합

    - 대응: IDS/IPS, NIPS/NIDS, SIEM, 호스트 분석

 

침투(전달): 표적시스템에 사이버무기 유포

    - 공격기법: SQL 인젝션. Web Shell. 악성코드 유포(이메일, 웹서버, 업데이트서버). 스피어 피싱

    - 대응: 프록시 필터. 이메일 분석

 

익스플로잇: 사이버무기 작동 촉발 및 악용

    - 공격기법: 사이버무기 작동. 취약점 이용 공격

    - 대응: HIDS. OS 패치 업데이트. 안티바이러스

 

설치: 표적시스템에 악성 프로그램 설치

    - 공격기법: Trojan 설치. 원격 백도어 이용

    - 대응: HIDS. Secure OS

 

Comand&Control(명령전달): 표적시스템 원격조작 채널 구축

    - 공격기법: 시스템 권한 획득. 명령어 전달/제어. 좀비 PC화

    - 대응: Firewall. ACL. SIEM. FDS

 

행동개시: 정보수집 및 시스템 파괴 등 공격 수행

    - 공격기법: 시스템 파괴. 내부 데이터 유출. 홈페이지 변조

    - 대응: Audit Log. 허위데이터 전송

 

 

 

공부하면서 학습 목적으로 작성한 포스팅이므로 내용이 완전하지 않습니다ㅠ 
계속해서 학습 후 지식이 좀 더 쌓이면 수시로 수정해나갈 예정입니다! 
틀린 내용은 둥글게 댓글 달아주시면 빠른 확인 후 수정하겠습니다. :)

 


 

참고

* www.digitaltoday.co.kr/news/articleView.html?idxno=105570

 

'보안 > 네트워크 보안' 카테고리의 다른 글

스푸핑(Spoofing)  (1) 2020.12.14
스니핑(Sniffing)  (0) 2020.12.14
스캐닝 공격 분석(Nmap, 와이어샤크 이용)  (0) 2020.12.14
사이버공격 - 정보수집(스캐닝)  (0) 2020.12.13
사이버공격 - 정보수집  (0) 2020.12.13

댓글