본문 바로가기
CS/보안

[보안] APT 공격의 개념과 단계: 침투, 탐색, 수집/공격, 유출

by jangThang 2023. 10. 13.
반응형

 APT 공격에 대해 알아보고, APT 공격 단계를 살펴봅니다.

 

[ Contents ]

     

     

    1. APT(Advanced Persistent Threat)

    특정 공격대상에게 다양한 공격 기법을 사용해서 지속적으로 공격하는 행위

     

     뉴스기사를 보면 D-Dos 만큼이나 자주 나오는 용어가 APT 공격입니다. 현대의 보안 솔루션을 뚫을려면 당연히 공격대상에 대한 다양한 정보수집과 분석, 공격이 필요하며 이는 지속적인 공격행위에 해당합니다. 그래서 어느 기관이나 기업이 해킹을 당했다면, 이는 APT 공격일 가능성이 99%입니다.

      해커들은 방화벽, 백신, 서버 등 다양한 보안 취약점을 공격하며, 특히 '사회공학적 기법'까지 동원합니다. 사회공학적 기법은 사람이 하기 쉬운 실수나 부주의한 행동, 습관을 노려 공격하는 기법을 말합니다. 예를 들어 스티커 메모를 해킹해서 DB 관리자 암호를 알아낸 사례도 있었고, 통상적인 ID와 PW (admin / 1q2w3e4r)를 사용해서 뚫린 사례도 있었습니다.

     따라서 사회공학적 기법은 회사 내부로 침투하거나 내부자를 통해 빈틈을 만드는 직접적인 방법만을 의미하진 않습니다.

     

     

    2. APT 공격단계

    1) 침투

     Email, USB, 웹사이트(업로드, 게시판) 등을 통해 시스템 네트워크 내부로 침투합니다. 해당 침투는 탐색 및 공격을 위한 과정으로, 시스템에 중대한 타격을 입히지 않습니다.

     

    2) 탐색

     침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집합니다. 가령 시스템, 네트워크, 계정, DB 정보 등이 있습니다.

     

    3) 수집/공격

     목표로 한 데이터를 수집하거나, 시스템을 공격하는 단계입니다. 탐색으로 찾은 보안 취약점을 통해 진행되며, 공격자의 의도에 따라 수집 및 공격 방식은 달라지게 됩니다.

     은닉한 채로 데이터만 계속 수집할 수도 있으며, 시스템 마비를 목적으로 공격할 수도 있습니다.

     

    4) 유출

     공격자에게 수집된 데이터가 전송되는 단계입니다. 유출된 데이터는 공격자에 의해 분석되어 금전적 이익을 얻거나, 추가 공격을 위한 단서로 악용됩니다.

     과거의 해킹은 시스템을 마비시키거나 재산상의 손해를 입히는 정도에 그쳤지만, 요즘은 정보 탈취를 목적으로 한 은닉형 해킹이 많습니다. 명확한 이해관계가 없는 이상, 컴퓨터를 고장나게 해봤자 해커에게는 아무런 이득이 없죠. 오히려 해킹을 당했다는 단서만 남길 뿐입니다. 그래서 아무런 이상이 없어도 항상 주의해야 합니다.

     

    star가 되고나서 Tistory

    반응형

    댓글