겉바속촉
[보안] 로그 분석 공격 종류 본문
728x90
반응형
지난 번에 이어서 로그분석 공격 종류들을 알아보겠습니다:)
2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석
1. 인터넷 정보 노출
구글해킹
- 웹 사이트가 사용하는 구성과 컴퓨터 코드에보안 구멍을 찾기 위해
GOOGLE 검색 및 기타 GOOGLE 응용 프로그램을 사용하는 컴퓨터 해킹 기술
SHODAN
- 웹 서버, 사무실 기기, 정보 가전, 신호기나 발전소 제어 기기 등
인터넷 접속되고 있는 기기, 약 5억대 정보를 DB에 저장하고 있음. - 인증이 약한 기기나 오래된 버전인 기기 등 보안에 문제 있는 기기 발견.
2. 정보 수집
- 공격 수행 전 회사조직에 대한 정보 수집을 기초로 전반적인 기업 자산 및 인력에 대해 조사
- 검색 엔진으로 주요 내부 서비스 및 관리자 로그인 페이지 찾는 것이 가능
- 관리자 페이지 해킹 킻 우회 기법, 패치가 되지 않는 다면 익스플로잇 기법 이용 --> 내부 침투 가능
3. 인터넷 정보 노출
Censys
- 인터넷과 연결된 수많은 호스트와 네트워크 정보를 조회할 수 있는 검색엔진
- 외부 인터넷과 연결된 수많은 시스템들에 대해 정보를 조회하여 취약점 확인
4. 이메일 활용
- 이메일을 통해 악성코드 유포 및 피싱 등은 신뢰관계 이용하여 공격
5. 악성 메일 이용
- 악성메일 이용하여 사회공학 기법을 함께 적용하면 별도의 예방 시스템이 없는 한 취약
- 스팸 시스템 업데이트 권장 및 엔드 포인트 보안 필요
6. 내부직원 의한 정보 유출
- 내부 직원, 정보자산에 접근 쉬운 협력 업체 등을 통해 정보 유출
- 정보자산에 접근가능하기 때문에 보안 조치 필요
- 민감 데이터는 보호수단 필요
7. 웹 서버 이용
- 내부 사이트 및 직원들이 방문할 수 있는 협력사의 홈페이지를 이용
8. 파일 이용
- 자주 사용되는 확장자는 별도의 표시를 하지 않는다는 점 활용
- Doc, PDF, XLS, JPG 형태로 위장하여 전송 --> 실행 시 악성코드 감염
9. USB 이용
- USB 자동실행 및 파일 공격으로 내부망에 감염 시도
- OS 잠금 설정 되어있더라도 백도어 설치가 가능한 PoisonTAP 기법 발표
10. 제어 시스템 사이버 공격
사례1) 스턱스넷
- 국내에 대표적으로 제어 시스템 공격이 알려지게 된 사례
- USB 이동식 미디어를 기반으로 감염되고 PC 감염 이후 특정 시스템 여부를 확인 후 동작 수행
사례2) SCADA 시스템 기반시설 위협
- 해킹 컨퍼런스, PLC 시스템에 대한 침투 테스트 툴들이 공개됨.
- 국내에서는 큰 공격이 발생한 적 없지만 제어 시스템들이 외부에서 접근 가능한 것을 알 수 있음
728x90
반응형
'IT 일기 (상반기) > 네트워크 및 시스템 보안' 카테고리의 다른 글
[보안] SQL Injection을 알려면 (0) | 2021.02.03 |
---|---|
[보안] 로그 분석 공격 대응 (0) | 2021.02.02 |
[보안] 로그 분석 (0) | 2021.02.02 |
[보안] 웹 서버 보안 설정 (0) | 2021.02.02 |
[보안] 정적 분석도구 & 동적 분석도구 (0) | 2021.02.02 |