겉바속촉

[보안] 로그 분석 공격 종류 본문

IT 일기 (상반기)/네트워크 및 시스템 보안

[보안] 로그 분석 공격 종류

겉바속촉 2021. 2. 2. 16:47
728x90
반응형

 

 

 

 

 

 

지난 번에 이어서 로그분석 공격 종류들을 알아보겠습니다:)

 

2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석

 

[보안] 로그 분석

보안관제 & 침해사고 개요 <업무의 연속성 측면에서 보안관제와 침해사고 분석> 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고

2-juhyun-2.tistory.com

 

 

1. 인터넷 정보 노출

 

 

 구글해킹

 

  • 웹 사이트가 사용하는 구성과 컴퓨터 코드에보안 구멍을 찾기 위해
    GOOGLE 검색 및 기타 GOOGLE 응용 프로그램을 사용하는 컴퓨터 해킹 기술

 

 

 SHODAN

 

  • 웹 서버, 사무실 기기, 정보 가전, 신호기나 발전소 제어 기기 등
     인터넷 접속되고 있는 기기, 약 5억대 정보를 DB에 저장하고 있음.

  • 인증이 약한 기기나 오래된 버전인 기기 등 보안에 문제 있는 기기 발견.

 

 

 

2. 정보 수집

 

  • 공격 수행 전 회사조직에 대한 정보 수집을 기초로 전반적인 기업 자산 및 인력에 대해 조사
  • 검색 엔진으로 주요 내부 서비스 및 관리자 로그인 페이지 찾는 것이 가능
  • 관리자 페이지 해킹 킻 우회 기법, 패치가 되지 않는 다면 익스플로잇 기법 이용 --> 내부 침투 가능

 

 

 

 

3. 인터넷 정보 노출

 

 

 Censys

 

  • 인터넷과 연결된 수많은 호스트와 네트워크 정보를 조회할 수 있는 검색엔진
  • 외부 인터넷과 연결된 수많은 시스템들에 대해 정보를 조회하여 취약점 확인

 

 

 

 

4. 이메일 활용

 

  • 이메일을 통해 악성코드 유포 및 피싱 등은 신뢰관계 이용하여 공격

 

 

 

 

5. 악성 메일 이용

 

  • 악성메일 이용하여 사회공학 기법을 함께 적용하면 별도의 예방 시스템이 없는 한 취약
  • 스팸 시스템 업데이트 권장 및 엔드 포인트 보안 필요

 

 

 

 

6. 내부직원 의한 정보 유출

 

  • 내부 직원, 정보자산에 접근 쉬운 협력 업체 등을 통해 정보 유출
  • 정보자산에 접근가능하기 때문에 보안 조치 필요
  • 민감 데이터는 보호수단 필요

 

 

 

7. 웹 서버 이용

 

  • 내부 사이트 및 직원들이 방문할 수 있는 협력사의 홈페이지를 이용

 

 

 

 

8. 파일 이용

 

  • 자주 사용되는 확장자는 별도의 표시를 하지 않는다는 점 활용
  • Doc, PDF, XLS, JPG 형태로 위장하여 전송 --> 실행 시 악성코드 감염

 

 

 

 

9. USB 이용

 

  • USB 자동실행 및 파일 공격으로 내부망에 감염 시도
  • OS 잠금 설정 되어있더라도 백도어 설치가 가능한 PoisonTAP 기법 발표

 

 

 

 

 

10. 제어 시스템 사이버 공격

 

 

 사례1) 스턱스넷

  • 국내에 대표적으로 제어 시스템 공격이 알려지게 된 사례
  • USB 이동식 미디어를 기반으로 감염되고 PC 감염 이후 특정 시스템 여부를 확인 후 동작 수행

 

 

 사례2) SCADA 시스템 기반시설 위협

  • 해킹 컨퍼런스, PLC 시스템에 대한 침투 테스트 툴들이 공개됨.
  • 국내에서는 큰 공격이 발생한 적 없지만 제어 시스템들이 외부에서 접근 가능한 것을 알 수 있음

 

 

 

 

 

 

 

728x90
반응형