지능형 지속 공격 (APT) 공격 양상 및 예방법 알기 한국고용정보원

오늘도 고용센터의 전 직원들은 열심히 근무 중입니다.

그리고 이고용센터를 노리는 한 해커가 있습니다. 해커는 타켓 회사의 웹사이트꼼히분석 하며 정보 수집을 합니다. 하단 '고용센터를 집중 공격해볼까!'라고 말하는 해커 이미지

초기 침투 방식으로는 피싱 이메일, 악성링크, 악성코드를 숨긴 문서 파일 등을 사용합니다. 목표는 회사 내부의 컴퓨터나 서버에 접근 권한을 확보 하는 것입니다. 하단 삐약이에게 견적 요청 메일을 받고 '삐약이가 보낸 메일이네.' 라고 말하는 용용이 이미지

공격자가 초기 접근 권한을 얻은 뒤 이를 확장하여 추가 시스템이나 고급 계정에 접근할 방법을 모색합니다. 해커가 내부 네트워크를 탐색하며 고급 권한을 얻기 위한 다양한 해킹 기술을 사용합니다. 하단 악성코드로 방화벽을 공격하며 '방화벽이 있지만 미리 침투시켜둔 악성코드가 있으니 문제 없지!' 라고 말하는 해커 이미지

해커는 타켓 시스템에서 기밀 데이터나 내부 정보를 수집해 빼돌립니다.  고객 정보, 지적 재산, 재부 계획 등을 확보하고 이를 암호화하여  외부로 전송합니다. 하단 '데이터들을 전부 암호화해서 빼돌려야지! 이제는 내 세상이란 말씀' 라고 말하는 해커 이미지

해커는 타켓 시스템 내에서 장기간 머무르기 위해 다양한 방어책을 마련합니다. 지속적으로 악성코드를 업데이트하거나 탐지를 우회하는 방법을 사용합니다. 하단 해커를 찾는 고용센터 캐릭터들과 숨어있는 해커 이미지 '나를 찾기 시작했구나, 하지만 쉽지 않을걸?'

목표를 달성하면 해커는 철저하게 자신의 흔적을 삭제합니다. 이과정에서 시스템 로그를 삭제하거나스스로삭제하도록 프로그래밍하여 회사 측에서 흔적을 찾지 못하게 합니다. 하단 접속기록을 모두 삭제하는 해커 이미지 '이미 볼 일은 다 봤다고

지능형 지속 공격(APT)은 과거 불특정 다수를 노렸던 사이버 공격들과는 달리 하나의 특정 대상을 정해 지속적인 공격을 가하는 것이 특징입니다. (상세내용 하단 참조) 기업이나 기관의 중요 시스템의 보안은 단단해서 침투가 어렵기 때문에 APT 공격은 개인 PC를 먼저 장악한 후 접근 권한을 획득하여 내부로 침투하는 방법을 주로 사용합니다.

  • 1.과거의 보안위협

  • 단일한 악성코드

  • 감염 PC에 국한된 피해

  • 불특정 다수 공격

  • 2.진화된 보안위협

  • 모듈화된 악성코드, 부가기능 업데이트

  • 장기간에 걸친 은닉, 2차 전이 공격

  • 특정 공격 대상

지능형 지속 공격(APT) 예방 대책! 상세내용 하단 참조

지능형 지속 공격(APT) 예방 대책!

  • 1.핵심 자산을 파악하고 사용자별 접근 권한을 차등 설정하여 최소 인원만 열람을 허가하고 관리하도록 한다.

  • 2.전 임직원 보안인식을 강화하고 이를 충분히 교육한다.

  • 3.CERTIComputer Emergency Response Team) 정보보안을 위한 전담 정보보호 팀을 구성하고 체계적인 보안 관리체계를 구축한다.

  • 4.인터넷을 내부망과 외부망으로 분리하여 문제 발생 시 정보 유출 지점을빠르게 파악 할 수 있도록 한다.

  • 5.필요한 보안솔루션을 도입하여 악성코드 및 바이러스를 사전에 확인하고 차단한다.

  • 6.최신 백신 설치 및 보안 업데이트를 실행하고 출처가 불분명한 이메일의 클릭을 금지한다.

모든 사이버 공격의 시작은 사용자의 부주의한 행동에서부터 시작되는 만큼 개개인의 보안 인식 제고는 매우 중요한 사항입니다!