당신이 알아야 할 18가지 가장 큰 사이버 보안 위협

사이버 보안 위협의 주요 유형과 예방 전략

사이버 보안은 전 세계적으로 기업과 조직 규모를 막론하고 점점 더 중요한 관심사가 되고 있습니다.

기술 발전과 함께 사이버 범죄자들은 보안 네트워크를 뚫기 위한 새로운 수단과 정교한 기술들을 계속해서 개발하고 있으며, 이는 데이터 보안과 네트워크 보호를 모든 조직의 핵심 과제로 만들고 있습니다.

지난 10년, 특히 최근 몇 년 동안 사이버 공격은 급격히 증가했습니다. 세계보건기구(WHO)와 인터폴의 보고에 따르면, 이는 주로 원격 근무 환경의 확산과 그에 따른 보안 위험과 어려움 때문입니다.
WHO인터폴 보고서 참고

놀랍게도 통계에 따르면 매일 약 2,200건의 사이버 공격이 발생하며, 평균적으로 39초마다 사이버 공격이 발생합니다. 즉, 지금 이 순간에도 사이버 공격이 발생하고 기업 네트워크가 침해되고 있을 수 있습니다.

사이버 보안 영역에서 사이버 공격을 완전히 제거하는 것은 불가능하지만, 다양한 유형의 사이버 공격을 이해하고 식별하며 예방 조치를 취하는 것은 현대 비즈니스에 필수적입니다.

이 글에서는 주요 사이버 보안 위협과 그 예방 도구를 소개합니다. 먼저, 사이버 공격이 글로벌 비즈니스와 기업에 왜 심각한 위협인지 알아보겠습니다.

사이버 위협이 기업과 조직에 미치는 영향

사이버 보안 공격의 주요 목적은 회사 네트워크나 컴퓨터 시스템에 불법적으로 접근하여 중요한 정보를 훔치거나, 변조하거나, 파괴하거나, 노출시키는 것입니다.

사이버 범죄자나 해커가 사이버 공격을 감행하면 데이터 손실, 운영 중단, 정보 유출, 조작이 발생할 수 있으며, 이는 조직에 막대한 재정적 손실, 평판 손상, 고객 신뢰도 하락으로 이어집니다.

드롭박스, 우버, 트윌리오, 레볼루트와 같은 거대 기업들도 다양한 형태의 사이버 공격을 경험했으며, 특히 피싱 공격과 대규모 데이터 유출의 피해를 입었습니다. 예를 들어, 2022년 9월 레볼루트는 사이버 보안 데이터 유출 및 사회 공학 공격으로 인해 주소, 이름, 이메일, 일부 결제 카드 정보 등 5만 명 이상의 고객 정보가 노출되었습니다.

사이버 공격은 대기업만을 노리는 것이 아닙니다. 중소기업(SMB) 역시 보안 조치가 미흡하여 사이버 공격의 위험에 노출되어 있습니다.

실제로 Verizon의 2021년 데이터 유출 조사 보고서(DBIR)에 따르면, 2021년 데이터 침해 피해 기업 중 5곳 중 1곳은 중소기업이었으며, 이로 인해 중간 규모의 손실 비용은 21,659달러에 달했습니다.
Verizon의 2021년 데이터 유출 조사 보고서(DBIR) 참조

사이버 공격으로 인한 기업의 평판 손실은 물론, 공격이 점점 더 정교해짐에 따라 피해 비용도 증가하고 있습니다. 전문가들은 사이버 범죄로 인한 피해액이 2025년까지 10조 5천억 달러에 달할 것으로 예측하며, 향후 5년 동안 매년 15%씩 증가할 것으로 예상합니다.
사이버 범죄 피해 비용 예측 참조

이러한 심각한 상황 속에서, 기업은 가장 흔하고 심각한 사이버 보안 위협에 대한 인식을 높이고, 사이버 보안 문화를 조성하며, 모든 수준과 직책에서 사이버 보안 교육 및 인식 제고, 예방 조치 시행을 서둘러야 합니다.

이제 주요 사이버 위협들을 살펴보겠습니다.

악성코드

악성 소프트웨어(맬웨어)는 가장 큰 사이버 보안 위협 중 하나입니다. 맬웨어는 바이러스, 랜섬웨어, 웜, 봇, 크립토재킹, 트로이 목마, 애드웨어 등 다양한 악성 소프트웨어를 통해 회사 네트워크에 침입하여 서버 데이터를 손상시키거나 파괴하거나 기밀 정보를 훔칩니다.

맬웨어는 다양한 수단이나 소프트웨어를 통해 시스템을 해킹하거나 취약점을 이용하여 네트워크에 침투하므로 매우 위험합니다. 스팸 이메일, 악성 다운로드, 감염된 장치나 시스템 연결 등을 통해 확산되는 경우가 많습니다.

최근 악성코드 공격 사례 중 하나로, 2014년경 등장하여 2021년 활동이 중단된 Emotet 트로이 목마가 있습니다. 이 정교한 공격은 Windows 업데이트를 통해 사용자에게 설치를 유도했으며, 해커는 악성 링크나 첨부 파일이 포함된 이메일을 사용하여 확산시켰습니다.
Emotet 트로이 목마 사례 참조

악성코드 공격을 예방하는 방법은 다양합니다. 바이러스 백신 및 맬웨어 방지 소프트웨어 설치, 방화벽 설정, 정기적인 브라우저 및 운영체제 업데이트, 의심스러운 링크 클릭 방지 등이 있습니다. 악성코드 제거 소프트웨어를 찾는다면, Malware Bytes 악성코드 제거 서비스가 시스템 위협 분석 및 제거에 효과적입니다.

또한 읽어 보세요: PC(Windows 및 macOS)에서 악성 코드를 제거하는 방법은 무엇입니까?

피싱

피싱은 사회 공학 공격의 대표적인 유형으로, 모든 조직의 데이터 침해 중 90%를 차지합니다. 피싱 통계 참조

피싱 공격에서 공격자는 신뢰할 수 있는 기관이나 사람을 사칭하여 가짜 이메일, SMS, 소셜 미디어 계정, 전화를 보내 사용자가 악성 링크를 클릭하거나 악성 다운로드를 유도하거나 민감한 정보를 입력하도록 속입니다.

예를 들어, 벨기에 크레란 은행은 공격자가 고위 임원의 이메일 계정을 해킹하여 은행 직원에게 해커가 관리하는 계좌로 돈을 이체하도록 지시하는 BEC(Business Email Compromise) 피싱 공격의 피해자가 되었습니다. 이 사기로 인해 회사는 약 7,580만 달러의 손실을 입었습니다. 크레란 은행 피싱 공격 사례 참조

따라서 다중 인증(MFA) 사용, 강력한 이메일 보안 게이트웨이 사용, 이메일과 발신자의 이메일 주소 교차 확인, Avanan의 피싱 방지 소프트웨어와 같은 도구를 사용하는 것이 피싱 공격의 피해자가 되지 않기 위해 매우 중요합니다.

랜섬웨어

랜섬웨어는 조직의 기밀 데이터를 암호화하거나 훔친 후 몸값을 요구하는 가장 일반적이고 눈에 띄는 사이버 보안 위협 중 하나이며, 수익성이 높고 큰 비용을 초래하는 사이버 공격이기도 합니다.

많은 보안 전문가들은 2020년을 ‘랜섬웨어의 해’라고 부릅니다. 코로나19 팬데믹 상황에서 랜섬웨어 공격이 148% 급증했습니다. 랜섬웨어 공격 급증 참조

2021년 5월, 북미 화학 제품 유통 회사인 브렌태그(Brnntag)는 DarkSide 갱단이 랜섬웨어 공격으로 인해 150GB의 데이터를 손실했습니다. 공격자는 750만 달러의 몸값을 요구했지만, 회사는 440만 달러에 협상하여 손상된 데이터 공개를 막았습니다. 브렌태그 랜섬웨어 공격 사례 참조

따라서 정기적인 백업 수행, 강력한 엔드포인트 보안 보호 활성화, ZoneAlarm과 같은 안정적인 랜섬웨어 방지 소프트웨어 설치가 랜섬웨어 공격으로 인한 막대한 금전적 손실을 예방하는 데 필수적입니다.

공급망 공격

공급망 공격은 조직의 공급망에 중요한 소프트웨어, 하드웨어 및 기타 서비스를 제공하는 제3자 공급업체를 표적으로 삼는 사이버 보안 공격입니다.

이 공격은 회사와 제3자 공급업체 간의 신뢰를 악용합니다. 따라서 회사는 제3자 업체를 철저히 조사하고 검증하는 것이 중요합니다.

소프트웨어 공급망 공격자는 회사 애플리케이션에 악성 코드를 삽입하여 사용자를 감염시키거나 중요 정보에 접근합니다. 하드웨어 공급망 공격자는 물리적 구성 요소를 손상시켜 회사 신뢰도와 평판에 악영향을 미칩니다.

최근 발생한 공급망 공격 중 하나는 2020년 SolarWinds Orion 공격입니다. 공격자들은 SolarWinds의 소프트웨어 개발 환경에 침입하여 Orion 플랫폼 업데이트에 악성 코드를 삽입했습니다. 이를 통해 18,000개 이상의 조직이 정기 소프트웨어 업데이트를 통해 네트워크 및 시스템에 백도어가 설치되어, 공격자들이 여러 글로벌 민간 기업 및 정부 기관의 기밀 정보에 접근할 수 있게 되었습니다.
SolarWinds Orion 공격 사례 참조

소프트웨어 보안, 적절한 패치 관리, AquaSec의 전체 수명 주기 소프트웨어 공급망 보안과 같은 도구를 사용하면 공급망 링크를 보호하고 공격 표면을 최소화하여 이러한 공격을 예방할 수 있습니다.

제로데이 공격

제로데이 공격은 개발자가 해결책을 찾기 전에 해커가 소프트웨어의 허점이나 취약점을 악용할 때 발생합니다. 회사가 소프트웨어 취약점을 발견했을 때, 즉각적인 해결책이 없거나 문제를 해결할 수 있는 시간이 ‘0일’이므로 해커가 즉시 취약점을 악용할 수 있습니다.

2020년 인기 화상회의 플랫폼인 Zoom은 제로데이 취약점 공격을 받았습니다. 이로 인해 해커는 Windows 7 및 이전 버전을 사용하는 사용자의 컴퓨터에 원격으로 접근할 수 있었습니다. 만약 피해자가 관리자라면 해커는 컴퓨터를 완전히 장악하고 파일에 접근할 수 있었습니다. Zoom 제로데이 공격 사례 참조

안정적이고 효과적인 패치 관리 프로세스와 사고 대응 계획은 제로데이 공격을 방지하는 데 도움이 될 수 있습니다. 또한, Opawat의 제로데이 예방 솔루션과 같은 제로데이 공격 방지 소프트웨어를 사용하는 것도 높은 이메일 보안을 유지하는 데 유익합니다.

중간자 공격

중간자 공격(Man-in-the-Middle, MITM)은 공격자가 두 당사자 간의 통신 중간에 끼어들어 호스트와 클라이언트 간의 세션을 가로채는 공격입니다.

도청이라고도 하는 MITM 공격은 공격자가 클라이언트-서버 통신을 중단시키고 새로운 통신 회선을 만들어 개인 데이터와 은행 정보를 훔치고, 사용자가 특정 작업을 수행하도록 조작하고, 자금 이체를 시작하는 등의 행위를 포함합니다.

2014년 Lenovo가 Superfish Visual 애드웨어가 포함된 PC를 배포한 사례는 대표적인 MITM 공격 사례입니다. 이를 통해 공격자는 암호화된 웹사이트에 광고를 삽입하고 사이트의 SSL을 변경하여 자신의 광고를 추가할 수 있었습니다. 해커는 Chrome이나 Internet Explorer를 통해 사용자의 웹 활동과 로그인 정보를 볼 수 있었습니다.

데이터 및 장치 암호화 사용, VPN 설치, 다단계 인증 구현, Imperva의 웹 애플리케이션 방화벽과 같은 안정적인 애플리케이션 보안 솔루션을 설치하는 것이 MITM 공격을 예방하는 데 중요합니다.

DDoS 공격

분산 서비스 거부(DDoS) 공격은 웹 서버를 봇과 인터넷 트래픽으로 가득 채워 정상적인 웹사이트 트래픽, 성능, 가동 시간을 방해합니다.

대상 웹사이트로 향하는 과도한 트래픽은 리소스를 소모시켜 정상적인 사용자 경험을 제공하기 어렵게 만들고, 서버 가동 중단과 웹사이트 접속 불가 상태를 초래합니다.

성공적인 DDoS 공격은 기업의 온라인 평판과 신뢰도에 큰 영향을 미칠 수 있습니다. DDoS 공격은 2020년부터 크게 증가했으며, 2021년에는 랜섬 DDoS 공격이 67% 증가한 것으로 나타났습니다. DDoS 공격 통계 참조

2020년 2월 Amazon Web Services는 CLDAP 반영 기술을 사용하여 AWS 고객을 대상으로 한 대규모 DDoS 공격을 받았습니다. CLDAP 기술은 타사 서버에 의존하여 대상 IP 주소로 전송된 데이터 요청을 56~70배 증폭시킵니다.
Amazon Web Services DDoS 공격 사례CLDAP 반영 기술 참조

위험 평가 수행, 방화벽 및 트래픽 차별화 솔루션 사용, Cloudflare의 네트워크 서비스와 같은 서비스 설치는 악의적인 DDoS 공격 가능성을 크게 예방하는 데 도움이 될 수 있습니다.

SQL 주입

SQL(구조적 쿼리 언어) 주입은 공격자가 데이터베이스 기반 웹사이트나 애플리케이션에서 표준 SQL 쿼리 또는 명령문을 조작할 때 발생합니다. 해커는 SQL 쿼리에 악성 코드를 삽입하여 중요한 데이터베이스 정보를 보거나 편집하거나 삭제하거나 조작할 수 있습니다.

마이애미에 기반을 둔 해커들은 SQL 주입을 사용하여 여러 조직의 시스템에 침투하여 7-Eleven 소매 체인에서 1억 3천만 개의 신용카드 번호를 훔치는 데 성공했습니다. 7-Eleven SQL 주입 공격 사례 참조

ManageEngine의 EventLog 분석기와 같은 침입 탐지 시스템과 도구를 사용하면 회사 애플리케이션 데이터베이스가 손상되는 SQL 주입을 완화하고 방지할 수 있습니다.

XSS

교차 사이트 스크립팅(XSS) 공격은 공격자가 합법적인 웹사이트에 악의적이고 승인되지 않은 코드를 삽입하는 공격입니다.

이 코드는 사용자의 웹 브라우저에서 감염된 스크립트로 실행되어 해커가 사용자를 사칭하거나 은행 정보, 로그인 자격 증명과 같은 기밀 정보를 훔칠 수 있습니다.

출력 시 데이터를 인코딩하고, 입력 시 필터링하고, 적절한 응답 헤더를 사용하면 XSS 공격을 방지할 수 있습니다. 또한, ManageEngine의 EventLog 분석기를 사용하여 SQL 주입을 탐지하고 완화함으로써 무단 데이터 접근과 측면 이동을 방지할 수 있습니다.

비밀번호 기반 공격

비밀번호 기반 공격에서 공격자는 Hashcat 및 Aircrack과 같은 비밀번호 해독 도구를 사용하여 사용자의 비밀번호를 해킹합니다. 비밀번호 기반 공격은 무차별 대입 공격, 키로거 공격, 사전 공격 등 여러 유형으로 나눌 수 있습니다.

공격자는 시행착오 방식으로 사용자 로그인 정보를 추측하여 무차별 대입 공격으로 계정을 해킹합니다. 사전 공격은 특히 비밀번호가 취약하고 추측하기 쉬운 경우 일반적인 단어를 사용하여 사용자의 비밀번호를 추측합니다.

키로거는 사용자가 컴퓨터 시스템에 암호, 신용 카드 정보 및 기타 민감한 데이터를 입력할 때 키 입력을 감지하는 악성 코드 공격입니다.

강력한 비밀번호를 사용하고 정기적으로 업데이트하는 것 외에도, IPBan Pro와 같은 보안 관리 솔루션을 사용하면 해커와 무차별 로그인 시도를 차단하여 로그인 보안을 강화할 수 있습니다.

도청

도청 공격은 민감한 데이터와 정보에 접근하기 위해 두 당사자 간의 정보를 가로채고 데이터를 듣거나 기록하거나 가로채는 행위입니다.

스니핑 또는 스푸핑이라고도 하는 도청은 문자 메시지, 이메일, 팩스 전송, 화상 회의, 네트워크를 통해 전송되는 기타 데이터와 같은 구두 통신에 적용될 수 있습니다.

이 공격은 신원 도용, 금전적 손실, 평판 손상, 데이터 손상, 굴욕과 같은 심각한 피해를 유발할 수 있습니다.
NordVPN의 차세대 암호화 기술과 같은 강력한 인증 및 암호화 솔루션을 사용하고, 사이버 보안 인식을 높이고, 물리적 보안을 강화함으로써 도청 위험을 예방할 수 있습니다.

IoT 공격

팬데믹 이후 재택근무와 원격근무 환경이 늘면서 스마트 기기와 사물인터넷(IoT)에 대한 공격도 증가했습니다. 2021년 1월부터 6월 사이 IoT 공격은 15억 1천만 건으로 크게 증가했습니다.
IoT 공격 증가 참조

이러한 공격은 보안 카메라나 스마트 온도 조절기와 같은 IoT 기반 네트워크와 장치를 표적으로 삼아 장치를 제어하거나 데이터를 훔칩니다.

2015년 7월, 해커들은 CAN 버스와 펌웨어 업데이트 취약점을 이용하여 지프 차량의 속도와 기타 동작을 제어할 수 있었습니다. 지프 해킹 사례 참조

Check Point의 IoT 보안 솔루션과 같은 도구를 사용하여 기업, 산업, 의료 분야의 IoT 사이버 공격을 예방해야 합니다.

클라우드 기반 공격

클라우드 취약점은 지난 5년간 150% 증가하는 등 급격히 증가하고 있습니다. 클라우드 취약점 증가 참조. 이러한 공격은 클라우드 스토리지, 클라우드 컴퓨팅, SaaS, PaaS 모델과 같은 클라우드 기반 서비스 플랫폼을 표적으로 삼습니다.

이러한 공격은 데이터 손실, 데이터 노출, 중요한 정보에 대한 무단 액세스, 서비스 중단 등 심각한 결과를 초래할 수 있습니다.

2021년 7월 Kesaya는 공급망 클라우드 기반 랜섬웨어 공격을 경험했습니다. 해커는 원격 모니터링 및 네트워크 경계 보안 도구를 사용하여 서비스에 대한 관리 제어를 확보하여 서비스 제공업체와 고객 네트워크를 감염시켰습니다.
Kesaya 클라우드 공격 사례 참조

이러한 위험을 방지하려면 Orca의 AI 기반 클라우드 보안 플랫폼을 사용하여 클라우드 위험을 제거하고 클라우드 보안을 강화할 수 있습니다.

크립토재킹

크립토재킹 사이버 공격은 공격자가 비트코인과 같은 암호화폐를 채굴하기 위해 다른 사람의 직장이나 가정용 컴퓨터를 해킹하는 공격입니다. 해커는 악성 온라인 광고나 악성 링크가 포함된 팝업 또는 이메일을 통해 피해자의 기기에 접근할 수 있습니다.

소프트웨어 업데이트, 광고 차단기, 크립토재킹 차단기 설치를 통해 크립토재킹 공격을 예방할 수 있습니다. Acronis의 크립토재킹 소프트웨어 차단기는 컴퓨터 장치에 대한 위협을 차단하는 데 효과적입니다. Acronis는 다른 사이버 보호 서비스도 제공합니다.

DoS 공격

서비스 거부(DoS) 공격은 대상 네트워크에 허위 요청을 쇄도하여 서버를 과부하시키고, 서버 운영을 중단시키고, 의도한 사용자가 서버에 접근할 수 없도록 만드는 공격입니다.

DDoS 공격과 유사하지만, 공격이 시작되는 방식에 차이가 있습니다. DDoS 공격은 여러 시스템에서 발생하지만, DoS 공격은 단일 시스템에서 시작됩니다.

2018년 Panda Security는 Monero 암호화폐를 채굴하는 ‘WannaMine’ 크립토재킹 스크립트가 확산되어 여러 주요 기업 네트워크를 감염시켰다고 발표했습니다. Panda Security 크립토재킹 스크립트 확산 발표 참조

콘텐츠 전송 네트워크(CDN), IP 차단, 속도 제한, Radware의 DDoS 공격 방지 서비스와 같은 솔루션을 사용하면 DoS 공격을 방지할 수 있습니다.

워터링 홀 공격

워터링 홀 공격은 사용자 집단이나 조직이 자주 방문하는 웹사이트나 웹페이지를 감염시키는 사이버 공격입니다.

동물 포식자가 먹이를 공격하기 위해 워터링 홀 주변에 숨어 기다리듯이, 워터링 홀 사이버 범죄자들은 일반 웹사이트나 특정 웹사이트에 숨어 이러한 웹사이트를 감염시킬 기회를 기다리며 해당 웹사이트를 방문하는 피해자의 웹사이트를 감염시킵니다.

2015년, 중국 해킹 그룹은 Forbes를 워터링 홀 공격의 피해자로 만들었습니다. Adobe Flash Player와 Internet Explorer의 제로데이 취약점을 악용하여 Forbes의 “오늘의 생각” 기능에 감염된 버전을 표시하여 Forbes 웹사이트를 방문하는 취약한 사용자나 장치를 감염시켰습니다.
Forbes 워터링 홀 공격 사례 참조

많은 중소 기업들이 Fortinet의 혁신적인 사이버 보안 솔루션을 사용하여 워터링 홀과 같은 심각한 사이버 공격으로부터 네트워크를 보호하고 있습니다.

드라이브 바이 공격

드라이브 바이 다운로드 공격 또는 드라이브 바이 공격은 사용자가 인지하지 못하거나 명시적인 허가 없이 사용자 장치에 의도하지 않은 악성 프로그램 다운로드를 유발하는 악성 코드 또는 스크립트를 의미합니다.

오래된 소프트웨어를 제거하고, 웹사이트와 운영체제를 최신 상태로 유지하고, 관리자 계정에 강력하고 복잡한 비밀번호를 사용하고, Fortinet 사이버 보안 솔루션을 활용하여 드라이브 바이 공격의 위험을 방지하고 네트워크와 애플리케이션 보안을 강화해야 합니다.

트로이 목마

트로이 목마 바이러스는 합법적인 프로그램이나 소프트웨어로 위장한 악성 악성 코드이지만, 사용자가 설치하면 데이터 조작과 손상을 초래할 수 있습니다.

트로이 목마는 소셜 엔지니어링 전술을 사용하여 사용자가 특정 작업을 수행하도록 속여 장치에 악성 코드를 다운로드하고 설치하게 만듭니다.

Spybot과 같은 바이러스 백신 소프트웨어를 사용하면 다양한 사이버 위협으로부터 맬웨어를 보호