쉽게 감지되지 않을 수 있는 7가지 유형의 소극적 공격

쉽게 감지되지 않을 수 있는 7가지 유형의 소극적 공격
당신과 같은 독자는 MUO를 지원하는 데 도움이 됩니다. 귀하가 당사 사이트의 링크를 사용하여 구매하면 당사는 제휴 수수료를 받을 수 있습니다. 자세히 알아보기

때때로 가장 위험한 공격은 당신을 단번에 쓰러뜨리려는 노골적인 시도가 아닙니다. 아이러니하게도 가장 파괴적인 공격은 아무 조치도 취할 수 없을 때까지 백그라운드에서 조용히 작동하며 대기하는 공격입니다. 이러한 수동적 공격은 귀하의 활동을 모니터링하고 때때로 개인 데이터를 훔치지만 데이터를 변경하지 않도록 설계되었습니다.





게임을 더 빠르게 다운로드하는 방법

패시브 공격이란 무엇입니까?

소극적 공격은 악의적인 제3자가 정보 교환을 변경하지 않고 관찰하기 위해 장치에 액세스하는 경우입니다. 당신은 소극적 공격을 당신의 창문을 통해 들여다보고 당신이 귀중품을 보관하는 곳을 알아내어 집안을 따라다니는 보이지 않는 침입자와 비교할 수 있습니다. 이 보이지 않는 침입자는 아무 것도 건드리지 않고 강도에게 입수한 정보를 쉽게 전달할 수 있으며 강도는 조치를 취할 수 있습니다.





  익명의 마스크를 쓰고 컴퓨터 앞에 앉아 있는 사람

소극적 공격은 일반적으로 시스템 실행을 방해하지 않으며 시스템 리소스를 변경하지도 않습니다. 눈에 띄지 않는 특성으로 인해 소극적 공격이 더 크고 능동적인 사이버 공격의 첫 번째 단계가 되는 것이 일반적입니다.





소극적 공격에서 표적이 되는 것은 교환되는 메시지나 정보의 기밀성입니다. 공격자는 나중에 승인되지 않은 목적으로 사용할 시스템 데이터 또는 메시지의 복사본을 관찰하고 추출할 수 있습니다.

또는 윤리적 해커와 같은 악의적이지 않은 개인이 소극적 공격을 사용하여 시스템에서 수정해야 할 취약성을 찾아낼 수 있습니다. 이 개념은 다음과 같이 불립니다. 취약성 평가 . 이 외에도 소극적 공격의 다른 용도는 종종 악의적입니다.



소극적 공격은 정보를 얻기 위해 비밀리에 영역을 탐색하는 사이버 버전의 감시입니다. 수동적 또는 능동적 정찰의 형태가 될 수 있습니다.

적극적인 정찰

  작업 시스템을 해킹하려는 사이버 범죄자

능동 정찰은 침입자가 시스템과 직접 상호 작용하여 시스템의 취약성에 대한 정보를 수집하는 수동 공격의 한 형태입니다. 여기에는 다음이 포함될 수 있습니다. 포트 스캔 외부 신체가 잡아먹을 수 있는 열린 포트를 찾기 위해.





많은 포트 스캐닝, 네트워크 매핑 및 침투 테스트 애플리케이션 적극적인 정찰을 가능하게 합니다. 예를 들면 다음과 같습니다. OpenVAS , 엔맵 , 그리고 메타스플로잇 .

능동 정찰은 시스템 또는 네트워크와 직접 통신하여 정보를 수집하고 흔적을 남깁니다. 더 빠르고 대상에 대한 더 포괄적인 정보를 생성하는 경우가 많지만, 남겨진 흔적이 수동 정찰보다 더 쉽게 발견할 수 있습니다.





수동 정찰

  CCTV 보안 스파이 장치 및 카메라 모니터링
이미지 크레디트: Andrey_Popov/ 셔터스톡

수동 정찰에서 외부 당사자는 시스템 또는 네트워크 인터페이스와 직접 상호 작용하지 않고 대상 시스템의 진행 및 약점을 관찰할 수 있습니다. 침입자가 수동 정찰을 통해 창문을 통해 집안의 움직임을 지켜본다고 상상해 보십시오. 인내심이 충분하다면 침입자는 꽤 많이 볼 수 있지만 그 위치에서 모든 곳을 볼 수는 없습니다.

수동 정찰은 거의 감지할 수 없지만 포괄적인 데이터 수집을 약속하지 않고 더 많은 시간을 소비해야 합니다. 수집된 정보의 양보다 스텔스가 더 중요하다면 능동 정찰보다 수동 정찰이 선호될 것입니다.

수동 공격은 어떻게 작동합니까?

소극적 공격은 주로 대상 시스템이나 네트워크에 대한 가장 약하고 악용 가능한 진입점을 알아내는 것을 활용합니다. 목표는 해당 네트워크 또는 시스템을 통해 교환되는 정보를 아무도 모르게 관찰할 수 있는 적절한 유리한 지점을 찾는 것입니다. 이를 수행하기 위해 종종 응용 프로그램 및 정찰 프로그램이 사용됩니다. 데이터 유출 .

메시지를 교환하거나 전송하는 동안 수동적 공격자는 이러한 응용 프로그램을 사용하여 정보에 액세스하고 복사본을 만들 수 있습니다. 공격자는 네트워크 트래픽을 가로채거나 분석하여 시스템과 상호 작용하지 않고 교환되는 내용에 대한 통찰력을 얻을 수도 있습니다.

  어둠 속에서 노트북에 입력

걱정해야 할 7가지 수동적 공격

소극적 공격은 시스템 유형, 공격자의 의도, 네트워크 또는 시스템에서 교환되는 정보의 민감도에 따라 다양한 형태로 나타날 수 있습니다.

여러 형식의 소극적 공격이 있지만 다음 7가지를 주의해야 합니다.

1. 워드라이빙

워드라이빙 WiFi 또는 개인 문서에 액세스하기 위해 보호되지 않은 WLAN(무선 근거리 통신망)을 찾기 위해 돌아다니고 있습니다. 액세스 포인트 매핑이라고도 합니다. WLAN을 사용하는 회사는 WEP(Wired Equivalent Privacy) 프로토콜을 설치하거나 견고한 방화벽에 투자하여 전쟁 유발 침입을 방지할 수 있습니다.

2. 도청

도청은 제3자가 실시간으로 네트워크를 통해 교환되는 메시지를 듣고 가능하면 복사하거나 녹음하는 것입니다. 일반적인 예는 사용자가 공용 WiFi에 연결되어 있을 때 소셜 미디어 계정의 암호가 도난당하는 경우입니다. 또 다른 예는 다른 위치에 있는 사람이 통화를 듣거나 교환되는 메시지를 보는 것입니다.

주요 소셜 미디어 회사에서 사용하는 종단 간 암호화 사용자의 통화와 메시지를 보호하고 도청을 방지하기 위해.

3. 스파이

  엿보는 구멍

사이버 스파이 활동으로도 알려진 스파이 활동은 도청과 유사합니다. 차이점은 실시간이 아니며 종종 이점이 첨부된다는 것입니다. 스파이에서 계획은 경쟁자보다 우위를 점하거나 협박할 수 있는 정보를 발견하는 것입니다.

여러 계층의 암호화가 포함된 견고한 방화벽은 완고한 사이버 스파이를 비즈니스에서 차단할 수 있어야 합니다.

4. 쓰레기통 다이빙

쓰레기 수거통 다이빙은 누군가가 비밀번호나 로그인 세부 정보와 같은 민감한 정보를 찾기 위해 폐기된 서류나 개인 또는 회사 시스템의 삭제된 기록을 검색하는 것입니다.

5. 패킷 스니핑

이것은 공격자가 네트워크를 통해 전송되는 모든 데이터 패킷을 모니터링하는 하드웨어 또는 소프트웨어를 설치하는 곳입니다. 공격자는 교환 프로세스를 방해하지 않고 데이터 트래픽을 모니터링합니다.

암호화는 스니퍼를 차단하는 놀라운 기능을 합니다.

6. 발자국

지문 채취라고도 하는 발자국은 능동 정찰의 일부입니다. 여기에는 악용 가능한 지점을 정확히 찾아내기 위해 네트워크 또는 시스템과 관련된 세부 정보를 검색하는 작업이 포함됩니다.

디지털 발자국에는 웹 서핑 후 남기는 데이터 흔적이 포함됩니다. IP 주소 . 이 정보는 네트워크의 약점을 드러내는 더 자세한 정보를 검색하는 데 사용할 수 있습니다.

암호화, 위치 서비스 비활성화 및 웹 서버의 디렉토리 목록은 과도한 발자국 공격으로부터 자신을 보호하는 방법입니다.

7. 트래픽 분석

  암호화된 트래픽을 전달하는 컴퓨터

트래픽 분석에는 통신 패턴을 결정하기 위해 교환된 많은 정보를 살펴보는 작업이 포함됩니다. 이는 해커가 해당 네트워크 사용자에 대한 정보를 수집하는 데 도움이 됩니다.

메시지가 암호화된 경우에도 메시지 교환 빈도는 계속 모니터링할 수 있습니다. 다음과 같은 고급 응용 프로그램을 정확히 찾아내기 어려울 수 있습니다. 와이어샤크 , 사용됩니다.

트래픽 분석 공격에서 온라인 통화가 모니터링되지 않도록 하려면 SIP(Session Initiation Protocol) 트래픽 정보를 암호화해야 합니다.

능동 공격과 수동 공격의 차이점은 무엇입니까?

능동적 공격에서는 어떤 것도 제한되지 않습니다. 가장할 수 있고, 정보를 변경하고, 서비스 거부를 구현하고, 항상 시스템에 직접 영향을 미치는 악의적인 행동을 할 수 있습니다. 여기에서 악의만큼 스텔스가 강조되지 않아 소극적 공격보다 더 쉽게 탐지됩니다.

소극적 공격에서는 시스템에 개입하지 않고 정보를 수집하는 것이 목표입니다. 결과적으로 수동적 공격은 발견하기가 더 어렵습니다. 어떤 식으로든 시스템을 변경하지 않습니다. 그들은 네트워크나 시스템의 취약성을 악의적인 행위자에게 노출시키기 때문에 더 중요한 활성 공격의 전조가 되는 경우가 많습니다.

소극적 공격으로부터 자신을 보호하는 방법

  보안 잠금으로 텍스트 암호화

사이버 보안의 발전으로 소극적 공격을 억제할 수 있는 몇 가지 옵션이 제공되었습니다. 다음은 소극적 공격으로부터 자신을 보호할 수 있는 몇 가지 신뢰할 수 있는 방법입니다.

  • 사용하다 침입 방지 시스템 (IPS): 침입자에게 포트의 취약성에 대한 전체 설명을 완료하고 전달하기 전에 승인되지 않은 포트 스캔을 감지하고 중지하여 IPS 기능을 수행합니다.
  • 민감한 데이터에 대한 암호화 형식 사용: 사용 대칭 또는 비대칭 암호화 데이터에 액세스하려는 제3자가 훨씬 더 어렵게 만들 수 있습니다. 암호화는 잠긴 문과 같은 역할을 하여 데이터와 침입자를 차단합니다.
  • 강화된 방화벽에 투자: 방화벽은 네트워크의 트래픽을 모니터링하고 제어하여 원치 않는 엔터티가 네트워크 리소스에 액세스하지 못하도록 합니다.
  • 민감한 정보를 최대한 비공개로 유지: 민감한 정보를 온라인으로 공유하거나 공용 네트워크를 통해 로그인 정보를 입력하지 마십시오.

수동적 공격에 수동적이지 마십시오

소극적 공격은 고통이 될 수 있습니다. 특히 일반적으로 수행되는 시점을 알 수 없기 때문입니다. 사이버 보안에 능동적으로 대응하십시오. 수동적 또는 다른 형태의 공격에 수동적이 되지 마십시오!