사이버 공격 및 이를 방어하는 방법 알아보기

작성자 IBM Services

사이버 공격이란 무엇일까요?

사이버 공격은 데이터를 감염시키거나 작동을 중지시키기 위해 악성 소프트웨어(멀웨어)를 사용하여 컴퓨터 시스템과 네트워크를 의도적으로 이용하는 것입니다. 사이버 공격으로 정보 도용, 사기, 램섬웨어 스킴 등의 사이버 범죄를 저지릅니다. 

사이버 공격의 일반 유형

멀웨어는 악성 소프트웨어입니다. 이는 사이버 공격의 주요 무기이며, 여기에는 바이러스, 웜, 트로이 목마, 램섬웨어, 애드웨어, 스파이웨어 봇, 버그 및 루트킷이 포함됩니다. 이는 사용자가 링크를 클릭하거나 조치를 취할 때 설치됩니다. 내부적으로 멀웨어는 데이터와 프로그램에 대한 액세스를 차단하고 정보를 도용하며 시스템을 작동 불가능하게 만들 수 있습니다.

랜섬웨어는 민감한 정보를 공개하겠다고 협박하거나 (종종 비트코인 등의 암호 화폐로) 몸값이 지불될 때까지 사용자를 차단함으로써 희생자를 갈취하는 데 사용되는 멀웨어입니다. IBM은 랜섬웨어 공격으로 인해 회사들이 2017년에 전세계적으로 USD 80억 달러 이상을 지불한다고 추산하고 있습니다.⁽¹⁾

피싱은 일반적으로 신뢰할 수 있거나 평판이 좋은 소스에서 가져온 것처럼 보이는 이메일을 사용합니다. 이상한 낌새를 알아채지 못한 사용자는 이메일을 열어보고 보안 정보 제공이나 멀웨어 다운로드 등의 추가적인 조치를 취합니다.

중간자(Man-in-the-Middle) 공격은 두 통신 당사자 사이에 끼어들어서 데이터를 액세스하고 도용합니다(예: 사용자와 공공 와이파이 허브 사이에 끼어듦).

DoS(Denial-of-service) 공격은 리소스와 대역폭을 사용하고 이를 작동 불가능하게 만들기 위해 트래픽을 이용하여 시스템을 장악하는 것입니다.

SQL 인젝션은 Structured Query Language의 축약형입니다. 이러한 공격은 서버에 멀웨어를 설치하고 보안이 유지된 정보를 알아내기 위해 서버를 조회합니다.

제로데이 익스플로잇(Zero-day exploits)은 소프트웨어 또는 시스템의 제조업체나 사용자에게 알려지지 않은 취약점을 통해 멀웨어를 주입합니다. 개발자가 취약성을 처리하거나 패치하는 시간이 없기 때문에 이는 "제로데이"입니다.⁽²⁾

사이버 공격은 랜섬웨어에서와 같이 사기 또는 강탈 등의 범죄를 통해 금전적 이득을 얻기 위해 자행됩니다. 사보타주 또는 복수가 그 요인인 경우가 있습니다. 불만에 가득찬 직원들을 생각해 보세요. 사이버 공격에는 정치적 차원도 있으며, 이는 사이버 전쟁에서 사용됩니다.

사이버 공격이 항상 조직 외부에서 발생하는 것은 아닙니다. "Black Hat 2018에서 화이트 햇 Dark Web 전문가들에 따르면 다수의 해커들은 신뢰할 수 있는 시한폭탄으로 운용되고 이미 대부분의 조직에 침투한 공인 전문가들인 것 같습니다." 라고 ITBizAdvisor는 언급했습니다.⁽³⁾

 

리소스

디지털 혁신에서 생존할 수 있는 역량이 있나요?

IDC는 디지털 전환으로 사이버 공격의 취약성이 어떻게 증가하는지와 사이버 복원성이 어떤 도움이 되는지를 설명합니다.

동영상 보기(02:16)

 

사이버 공격이 왜 특별할까요?

사이버 공격과 해당 결과(예: 데이터 위반)로 인한 비즈니스 비용은 치명적입니다. Ponemon Institute의 2018년 데이터 위반 비용에 따르면 데이터 위반의 평균 총 비용은 USD 386만 달러입니다.⁽⁴⁾

이는 엄청난 금액입니다. 사이버 공격으로 다음 상황이 발생할 수도 있습니다.

  • 브랜드 및 명성 훼손
  • 고객 충성도 약화 및 훼손
  • 지적 재산권 상실
  • 기업 비즈니스 종료
  • 규정 페널티 유발
  • 정부 및 국가의 보안 침해
  • 향후 공격 가능성 증가

 

사이버 공격 차단은 기업들의 많은 비용과 어려움을 줄여줄 수 있지만 이는 실질적인 접근법이 아닐 수도 있습니다. IBM은 사이버 공격이 "만약"의 문제가 아니라 "시점"의 문제라고 말합니다.⁽⁵⁾ 이전 Cisco CEO John Chambers는 이렇게 말했습니다. "두 가지 유형의 기업이 있습니다. 즉 해킹당한 기업들과, 아직 해킹되었다는 사실을 모르는 기업입니다." ⁽²⁾

수치는 이 관점의 증거가 됩니다. 2017년에는 사이버 보안 사고가 2배 증가했으며⁽⁶⁾, 대중에게 공개된 사고에서 29억건 이상의 레코드가 유출되었습니다.⁽¹⁾

2018 Cost of Data Breach Study by the Ponemon Institute데이터 위반의 영향과 효과를 파악합니다.

전세계 477개의 조직을 대상으로 한 Ponemon Institute의 연구에는 산업과 국가별로 분류된 데이터 위반의 비용과 영향이 상세히 설명되어 있습니다.

자세히 보기

사이버 공격에 대한 효과적 대응의 주요 특징

불가피하지는 않더라도 사이버 공격이 만연함에 따라 기업들은 예방에 준하는 만큼의 대응을 해야 합니다. IT 분석가 IDC는 이렇게 말합니다. "기업들이 신규 기술을 채택함에 따라 이에 맞게 해당되는 보안 전략도 변해야 합니다. 이러한 전략에는 보다 강력하고 다양한 보안 메커니즘이 포함되어야 하지만, 위반이나 사고가 발생하는 경우 여기에는 신속히 복구하는 방안이 포함되어야 합니다." ⁽⁷⁾

기업들은 사이버 복원성의 접근법을 채택하여 예방적 보안 및 빠른 복구라는 이러한 입지를 확보합니다.

사이버 복원성에는 데이터 보호, 재해 복구비즈니스 연속성 그리고 복원성 사례가 포함되어 있습니다. 이를 고급 기술과 결합하여 위험을 평가하고 애플리케이션과 데이터를 보호하며 사이버 공격이 발생한 시점과 그 이후에 빠르게 복구합니다. IBM은 IDC 관점에 맞추어 5개 포인트, 사이버 복원성 라이프사이클을 식별했습니다.

위험 및 취약성 식별 - 동적 분석(DAST), 정적 분석(SAST) 및 오픈 소스 테스트를 통해 비즈니스 핵심 애플리케이션 및 연관된 위험을 정확하게 파악할 수 있습니다. 비즈니스 연속성 및 재해 복구 준비에 대해 가동 중단의 잠재적 비즈니스 영향이 평가됩니다.

애플리케이션 및 데이터 보호 - 데이터를 활용하기 전에 애플리케이션과 데이터를 보호하는 것이 목표입니다. 페일 세이프로서 데이터를 실제로 분리하는 에어 갭은 감염으로부터 백업 데이터를 보호하는 효과적인 방법입니다(특히 연결된 시스템을 빠르게 이동하여 감염시킬 수 있는 멀웨어에 대해).

데이터 손상 및 구성 이상 발견 - 기업들은 비즈니스 시스템을 중단하지 않고도 데이터 및 시스템 구성 파일의 변화를 감지하는 자동화된 테스트 기능을 찾고 있습니다.

구성 및 데이터의 변경에 대응 - 구성 및 데이터의 비인가된 변경을 신속하게 처리해야 합니다. 대시보드 기술은 개방형 취약성에 대한 실시간 가시성을 제공하고, 예방적이지는 않더라도 신속한 대응을 가능하게 합니다.

중요 애플리케이션 및 데이터에 대한 액세스 복구 - 공격이 지속되는 경우, 미션 크리티컬 애플리케이션 및 데이터(에어 갭 백업에서)를 신속하게 복구해야 합니다. 자동화 및 오케스트레이션 기술은 사전 판별된 워크플로우를 사용하여 전체 비즈니스 프로세스, 애플리케이션, 데이터베이스 또는 이질적 시스템을 한 번의 버튼 클릭으로 복원합니다.

 

리소스

IDC:사이버 복원성 프레임워크를 사용하기 위한 5가지 핵심 기술

사이버 복원성 전략에서는 디지털 변환이 기존의 안전 장치를 파괴하는 방법을 고려합니다. 통제되고 측정 가능한 방법으로 위험을 완화하고 복구를 지원하기 위한 사례와 기술을 찾아보세요.

자세히 보기

 

사례 연구

데이터 보호에 관한 학습

기업의 가장 가치 있는 자산을 보호하는 데 도움이 되는 서비스를 발견합니다.

동영상 보기(01:22)

 

장애 복구에 관한 학습

시스템이 중지되었습니다. 몇분 또는 몇초 내에 백업을 받고 다시 실행하세요.

동영상 보기(03:10)

 

비즈니스 연속성과 복원성에 관한 학습

인간의 실수, 바이러스 등에 직면해서 지속적으로 구동하고 실행합니다

동영상 보기(02:24)

 

블로그

ITBizAdvisor

최고의 IT 비즈니스 연속성 및 복원성 전문가와 리더들로부터 최신 분석 및인사이트을 얻습니다.

사이트 방문하기

 

오퍼링

Cyber Resilience 서비스

Business Resiliency 서비스

Data Backup and Protection 서비스

 

출처

1. IBM X-Force Threat Intelligence Index 2018,IBM Security, 2018년 3월(PDF, 3 MB)

2. What Are The Most Common Cyberattacks?Cisco, Systems, Inc.

3. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, 2018년 9월 26일

4. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, 2018년 7월

5. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, 2018년 8월

6. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 2018년 1월 30일

7. Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC, 2018년 6월