해킹이란 무엇인가요?
IBM 뉴스레터 구독하기 IBM Security QRadar 살펴보기
컴퓨터 책상에서 작업하는 사람을 내려다본 모습

해킹(사이버 해킹)에는 디지털 디바이스, 컴퓨터 시스템 또는 컴퓨터 네트워크에 무단으로 액세스하기 위해 변칙적이거나 불법적인 수단을 사용합니다.

해커의 전형적인 예는 보안 취약점을 악용하거나 보안 조치를 우회해 컴퓨터 또는 컴퓨터 네트워크에 침입한 후 데이터를 훔치는 사이버 범죄자입니다. 하지만 해킹이 항상 악의적인 의도를 갖고 있는 것은 아닙니다. 맞춤형 프로그램을 실행하기 위해 개인 스마트폰을 조작하는 소비자도 엄밀히 말해서 해커라 할 수 있습니다.

악의적인 해커들은 사이버 공격을 시작하거나, 멀웨어 또는 훔친 데이터를 서로 판매하여 수익을 창출하는 거대한 사이버 범죄 경제를 구축했습니다. 한 추정(ibm.com 외부 링크)에 따르면 이 지하 시장은 미국과 중국에 이어 세계에서 세 번째로 큰 경제 규모를 자랑합니다.  

해킹 스펙트럼의 반대쪽 끝에 있는 사이버 보안 커뮤니티는 윤리적 해커(범죄 의도가 없고 도움을 주는 해커)의 도움을 받아 보안 조치를 테스트하고, 보안 결함을 식별 및 해결하며, 사이버 위협을 예방하고 있습니다. 윤리적인 해커는 기업이 보안 시스템을 강화할 수 있게 도와주거나 악의적인 해커를 검거하기 위해 법 집행 기관에 협력하며 상당한 수입을 올립니다.

악의적인 해커

악의적인 해커('블랙햇 해커'라고도 함)는 직접 사이버 공격을 수행하거나 다크 웹에서 다른 해커에게 판매할 멀웨어 또는 취약점 공격을 개발합니다(예: 서비스형 랜섬웨어 계약 참조). 해커는 단독으로 활동할 수도 있고, 조직화된 해커 또는 사이버 범죄 집단의 일원으로 활동할 수 있습니다.

악의적인 해커는 금전적 이익을 위해 범죄를 저지르는 경우가 많습니다. 일반적으로 다음과 같은 방법으로 이익을 얻습니다.

  • 로그인 정보, 신용카드 번호, 은행 계좌번호, 주민등록번호 등의 정보 또는 개인 데이터를 훔쳐 다른 시스템에 침입하거나 신원을 도용하는 데 사용할 수 있습니다.
     

  • 피싱 또는 비즈니스 이메일 침해 사기와 같은 소셜 엔지니어링 공격을 통해 사람들이 돈이나 중요한 데이터를 보내도록 속입니다.
     

  • 랜섬웨어 공격이나 분산 서비스 거부(DDoS) 공격을 사용하여 피해자가 돈을 지불할 때까지 데이터, 장치 또는 비즈니스 운영을 인질로 삼아 갈취 행위를 합니다.  X-Force Threat Intelligence 인덱스에 따르면 사이버 공격의 27%는 피해자를 갈취합니다.
     

  • 고객사의 경쟁업체에 고용되어 지식재산권 또는 기타 민감한 정보를 탈취하기 위해 기업 스파이 활동을 수행합니다.

그러나 금전적 이익 외에 다른 동기 또는 추가적인 동기를 갖고 사이버 공격을 저지르거나 공격을 도와주는 악의적인 해커도 있습니다. 예를 들면 승진에서 누락된 직원이 이에 불만을 품고 고용주의 시스템을 해킹할 수 있습니다.

윤리적 해커

윤리적 해커('화이트햇 해커'라고도 함)는 자신의 기술을 사용하여 기업이 보안 취약점을 찾고 수정하여 악의적인 행위자가 이를 사용할 수 없도록 도와주는 사람입니다.

윤리적 해킹은 합법적인 직업이고, 윤리적 해커는 보안 컨설턴트나 해킹 대상 회사의 직원으로 일하는 경우가 많습니다. 윤리적 해커는 해킹하기 전에 항상 허가를 받고, 피해를 주지 않으며, 발견한 내용을 기밀로 유지하는 등 엄격한 행동 규범을 따릅니다.

가장 일반적인 윤리적 해킹 서비스 중 하나는 침투 테스트로, 해커가 웹 애플리케이션, 네트워크 또는 기타 자산에 대한 모의 사이버 공격을 실행하여 약점을 찾는 것입니다. 그런 다음 자산 소유자와 협력하여 이러한 약점을 수정합니다. 윤리적 해커는 취약성 평가를 수행하거나 멀웨어를 분석하여 위협 인텔리전스를 수집하거나, 안전한 소프트웨어 개발 수명주기에 참여할 수도 있습니다.

다른 유형의 해커

일부 해커는 윤리적인 진영 또는 악의적인 진영으로 명확히 구분할 수 없는 경우도 있습니다. 이러한 해커('그레이햇 해커'라고도 함)는 허가 없이 시스템에 침입하긴 해도 악의적인 목적을 갖고 있지는 않습니다. 이러한 해커들은 대신 자신이 해킹한 시스템에서 발견한 결함에 대해 회사에 알립니다. 수수료나 일자리를 주면 취약점을 해결해 주겠다고 제안하는 경우도 있습니다. 이러한 자경단 해커는 좋은 의도를 갖고 있지만, 실수로 악의적인 해커에게 새로운 공격 경로를 알려줄 수도 있습니다. 

일부 아마추어 프로그래머는 단순히 재미를 위해, 새로운 기술을 배우기 위해, 또는 어려운 목표를 달성하여 명성을 얻으려고 해킹합니다. 

'핵티비스트(Hacktivist)'는 사회적, 정치적 문제에 관한 관심을 끌기 위해 시스템을 해킹하는 활동가입니다. 러시아 정부(ibm.com 외부 링크)와 같은 표적을 대상으로 공격을 감행한 어나니머스(Anonymous)는 가장 잘 알려진 핵티비스트 그룹입니다.

국가가 후원하는 해커는 공식적으로 국가의 지원을 받습니다. 이러한 해커는 정부와 협력하여 적을 감시하고, 중요한 인프라를 파괴하거나, 잘못된 정보를 퍼뜨립니다. 이러한 해커가 윤리적인지 악의적인지는 보는 사람의 관점에 따라 다릅니다. 예를 들어, 미국과 이스라엘 정부가 수행한 것으로 알려진 이란 핵 시설에 대한 스턱스넷(Stuxnet) 공격은 이란의 핵 프로그램을 위협으로 여기는 사람이라면 누구나 윤리적으로 간주할 수 있습니다.

해킹 툴

'일반적인' 해킹이란 존재하지 않습니다. 해커는 목표와 대상 시스템에 따라 다양한 전술을 사용합니다. 피싱 이메일을 대량으로 발송하여 비밀번호를 탈취하는 것처럼 간단할 수도 있고, 수개월 동안 네트워크에 몰래 숨어 공격할 기회를 기다리는 지능형 지속적 위협(APT)처럼 정교할 수도 있습니다.

하지만 해커들이 흔히 사용하는 표준 툴 세트가 있기는 합니다.

특수 운영 체제: 해커는 표준 Mac 또는 Microsoft 운영 체제에서 공격을 시작할 수 있지만, 맞춤형 OS를 사용하는 경우가 많습니다. 예를 들어, 모의 침투 테스트용으로 설계된 오픈 소스 Linux 배포판인 Kali Linux는 윤리적 해커들 사이에서 인기가 높습니다.

인증 정보 크래킹 툴: 이러한 프로그램은 암호화를 해독하거나, 봇이나 스크립트를 사용하여 잠재적인 비밀번호를 자동으로 생성하고 작동할 때까지 테스트하는 무차별 비밀번호 대입 공격을 실행하여 비밀번호를 알아낼 수 있습니다. 

포트 스캐너: 포트 스캐너는 디바이스를 원격으로 테스트해 해커가 네트워크에 액세스하는 데 사용할 수 있는 개방형 및 사용 가능한 포트가 있는지 확인합니다. 

취약성 스캐너: 취약성 스캐너는 알려진 취약성을 시스템에서 검색하여 해커가 표적에 침입할 수 있는 진입로를 빠르게 찾을 수 있도록 합니다. 

패킷 분석기: 이 툴은 네트워크 트래픽을 분석하여 트래픽이 어디서 오는지, 어디로 가는지, 경우에 따라서는 어떤 데이터가 포함되어 있는지까지도 파악합니다. 

멀웨어: 악성 소프트웨어라고도 하는 멀웨어는 악의적인 해커가 사용하는 핵심 무기입니다. 가장 일반적으로 사용되는 멀웨어 유형은 다음과 같습니다.

  • 랜섬웨어는 피해자의 디바이스 또는 데이터를 잠그고 잠금을 해제하기 위한 대가를 요구합니다.
     

  • 봇넷은 인터넷에 연결되고 멀웨어에 감염되었으며 해커의 통제 아래 있는 디바이스의 네트워크입니다. 해커는 종종 봇넷을 사용하여 분산 서비스 거부(DDoS) 공격을 시작합니다.
     

  • 트로이 목마는 유용한 프로그램으로 위장하거나 합법적인 소프트웨어 안에 숨어서 사용자가 설치하도록 속입니다. 해커들은 트로이 목마를 사용하여 사용자가 모르는 사이 디바이스에 원격으로 접근하거나 추가 멀웨어를 디바이스에 다운로드합니다.
     

  • 스파이웨어는 비밀번호나 은행 계좌 정보와 같은 중요한 정보를 비밀리에 수집하여 공격자에게 다시 전송합니다.

주목할 만한 해킹 및 해커
414

1980년대 초, 414로 알려진 젊은 해커 그룹이 로스 알라모스 국립 연구소와 슬론 케터링 암 센터처럼 세간의 이목을 끄는 표적을 공격했습니다. 414는 재미로 해킹했고 실제 피해는 거의 없었지만, 이 해킹 사건은 미국 의회에서 '컴퓨터 사기 및 남용에 관한 법률(Computer Fraud and Abuse Act)'을 통과시키는 계기가 되었습니다. 이 법은 공식적으로 악의적인 해킹을 범죄로 규정했습니다. 

모리스 웜(Morris Worm)

최초의 컴퓨터 웜 중 하나인 모리스 웜은 1988년 실험용으로 설계되어 초창기 인터넷에 공개되었습니다. 그러나 의도한 것보다 더 많은 피해를 입혔습니다. 이 웜으로 인해 수천 대의 컴퓨터가 오프라인 상태가 되었고, 다운타임으로 인한 비용 및 이를 해결하기 위한 비용으로 1천만 달러가량이 사용되었습니다. 웜의 프로그래머인 로버트 태판 모리스(Robert Tappan Morris)는 컴퓨터 사기 및 남용에 관한 법률에 따라 최초로 중범죄 유죄 판결을 받았습니다. 

Colonial Pipeline

2021년에는 Colonial Pipeline의 시스템이 해커의 공격으로 랜섬웨어에 감염되었고, 이로 인해 회사는 미국 동부 해안 지역 연료의 45%를 공급하는 파이프라인을 일시적으로 폐쇄할 수밖에 없었습니다. 해커는 다크 웹에서 찾은 직원의 비밀번호를 사용하여 네트워크에 접근했습니다. Colonial Pipeline Company는 데이터에 다시 접근하기 위해 5백만 달러의 대가를 지불했습니다.  

해커 방어

대부분의 기업을 포함해, 컴퓨터 시스템에 의존해 중요한 기능을 수행하는 조직이라면 누구나 해킹의 위험에 노출되어 있습니다. 해커의 레이더를 막을 방법은 없지만, 해커가 침입하는 것을 더 어렵게 만들 수는 있습니다.

강력한 비밀번호 및 다단계 인증

IBM의 데이터 침해 비용 보고서에 따르면 자격 증명 도용 및 유출은 데이터 침해의 가장 일반적인 공격 벡터입니다. 강력한 비밀번호를 요구하면 해커가 자격 증명을 도용하기 어렵고, 다단계 인증(MFA)을 사용하면 비밀번호를 도용해도 로그인할 수 없습니다. 일부 조직에서는 비밀번호 관리자를 의무화하여 직원들이 계정마다 다른 비밀번호를 생성하고 비밀번호 재사용을 방지합니다.

사이버 보안 인식 교육

'인간 해킹'이라고도 불리는 소셜 엔지니어링 공격은 기술적 수단보다는 심리적 조작을 사용합니다. 소셜 엔지니어링 공격을 인식하고 대응할 수 있게 직원을 교육하면 이러한 사기의 효과를 줄이는 데 도움이 됩니다.

패치 관리

해커는 보통 쉬운 표적을 찾고, 잘 알려진 취약성이 있는 네트워크를 침해하는 경우가 많습니다. 공식적인 패치 관리 프로그램을 통해 소프트웨어 제공업체의 보안 패치를 최신 상태로 유지하면 해커의 침입을 어렵게 만들 수 있습니다.

사이버 보안 소프트웨어

방화벽과 침입 방지 시스템(IPS)은 해커의 네트워크 침입을 탐지하고 차단하는 데 도움이 될 수 있습니다. 보안 정보 및 이벤트 관리(SIEM) 소프트웨어는 진행 중인 해킹을 발견할 수 있게 도와줍니다. 바이러스 백신 프로그램은 멀웨어를 찾아 삭제할 수 있으며, 엔드포인트 탐지 및 대응(EDR) 플랫폼을 통해 APT와 같은 복잡한 해킹에 대한 대응을 자동화할 수 있습니다. 원격 직원은 VPN(가상 사설망)을 사용하여 도청자로부터 트래픽을 보호할 수 있습니다. 

윤리적 해킹

위에서도 언급했지만, 윤리적 해커는 악의적인 해커에 대한 최선의 방어 방법 중 하나입니다. 윤리적 해커는 취약성 평가, 모의 침투 테스트, 레드팀 및 기타 서비스를 사용하여 해커와 사이버 위협이 이를 악용하기 전에 취약성과 보안 문제를 찾아 수정할 수 있습니다.

관련 솔루션
IBM Security® QRadar® Suite

연결되고 현대화된 보안 제품군으로 공격에 대응하세요. QRadar 포트폴리오는 엔터프라이즈급 AI가 내장되어 있으며 공통 사용자 인터페이스, 공유 인사이트, 연결된 워크플로를 통해 엔드포인트 보안, 로그 관리, SIEM 및 SOAR를 위한 통합 제품을 제공합니다.

QRadar 제품군 살펴보기
X-Force 인시던트 대응 팀

사전 위협 헌팅, 지속적인 모니터링 및 위협에 대한 심층 조사는 이미 바쁜 IT 부서가 직면한 최우선 과제 중 일부에 불과합니다. 신뢰할 수 있는 인시던트 대응 팀을 대기 상태로 유지하면 대응 시간을 줄이고 사이버 공격의 영향을 최소화하며 더 빠르게 복구할 수 있습니다.

X-Force 인시던트 대응 살펴보기
랜섬웨어 보호 솔루션

랜섬웨어를 더 빠르게 탐지 및 대응하고 랜섬웨어 공격의 영향을 최소화하는 제로 트러스트 접근 방식을 통해 랜섬웨어로 인해 비즈니스 연속성이 중단되는 것을 방지하고 공격이 발생하면 신속하게 복구할 수 있습니다.

랜섬웨어 보호 솔루션 살펴보기
자원 제로데이 공격에 대한 궁극적인 가이드
제로데이 공격과 이들이 보안에서 수행하는 중요한 역할에 대해 알아야 할 모든 것을 알아보세요. IBM 계열사 Randori가 준비했습니다.
사이버 공격이란 무엇인가요?
사이버 공격은 컴퓨터 시스템에 무단 액세스를 통해 다른 사람의 자산을 훔치거나 노출, 변경, 비활성화 또는 파괴하려는 시도입니다.
취약성 관리란 무엇인가요?
취약성 관리는 조직의 IT 인프라 및 소프트웨어에서 보안 결함을 지속적으로 발견하고 해결하는 것입니다.
다음 단계 안내

사이버 보안 위협은 점점 더 고도화되고 지속되고 있으며, 이에 따라 보안 분석가는 수많은 경고와 사고를 파악하기 위해 더 많은 노력을 기울여야 합니다. IBM Security QRadar SIEM은 수익을 유지하면서도 위협을 쉽게 그리고 더욱 신속하게 해결할 수 있도록 지원합니다. QRadar SIEM은 신뢰도 높은 경보에 우선순위를 두어 쉽게 놓칠 수 있는 위협을 포착하도록 지원합니다.

QRadar SIEM에 대해 자세히 알아보기 QRadar SIEM 데모 요청하기