공격 벡터란?

공격 벡터는 공격자가 중요한 데이터를 침해하거나 조직을 손상시킬 수 있는 방법입니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 공격 벡터의 정의
  • 주요 공격 벡터 목록
  • 공격 벡터와 공격 표면의 비교

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

공격 벡터란?

공격 벡터란? - 그림 - 공격자가 피싱 공격 벡터를 통해 네트워크에 침입하여 컴퓨터와 서버로 확산됩니다

공격 벡터 또는 위협 벡터는 공격자가 네트워크 또는 시스템에 침입하는 방법입니다.일반적인 공격 벡터로는 소셜 엔지니어링 공격, 자격 증명 도용, 취약점 익스플로잇, 내부자 위협에 대한 보호 미흡 등이 있습니다.정보 보안의 가장 중요한 부분은 공격 벡터를 최대한 차단하는 것입니다.

어느 보안 회사에서 박물관에 걸려 있는 희귀한 그림을 보호하는 임무를 맡았다고 가정해 보겠습니다. 도둑이 박물관에 들어가는 방법은 정문, 후문, 엘리베이터, 창문 등 여러 가지가 있습니다. 도둑은 박물관 직원으로 위장하는 등 다른 방법으로도 박물관에 침입할 수 있습니다. 이러한 모든 방법은 공격 벡터를 나타내며, 보안 회사에서는 모든 문에 보안 요원을 배치하고 창문에 잠금 장치를 설치하며 박물관 직원의 신원을 확인하기 위해 정기적으로 검사를 실시하여 직원들을 선별하려고 시도할 수 있습니다.

마찬가지로 디지털 시스템에는 공격자가 진입점으로 사용할 수 있는 영역이 모두 존재합니다. 최신 컴퓨팅 시스템과 애플리케이션 환경은 아주 복잡하므로 모든 공격 벡터를 차단하는 것은 일반적으로 불가능합니다. 하지만 강력한 보안 관행과 안전장치를 통해 대부분의 공격 벡터를 제거할 수 있으므로 공격자가 이를 찾아서 이용하기가 훨씬 더 어려워집니다.

가장 일반적인 공격 벡터에는 어떤 것이 있을까요?

피싱: 피싱은 공격자가 네트워크에 침입하는 데 사용할 수 있는 사용자 비밀번호와 같은 데이터를 훔치는 행위입니다.공격자는 피해자를 속여 정보를 공개하도록 유도하여 이 데이터에 액세스합니다.예를 들어, 많은 랜섬웨어 공격은 피해 조직에 대한 피싱 캠페인으로 시작되며, 피싱은 여전히 가장 일반적으로 사용되는 공격 벡터 중 하나입니다.

이메일 첨부 파일: 가장 일반적인 공격 벡터 중 하나인 이메일 첨부 파일에는 사용자가 파일을 열면 실행되는 악성 코드가 포함되어 있을 수 있습니다.최근 몇 년 동안 이 위협 벡터를 사용한 주요 랜섬웨어 공격은 Ryuk 공격 등 여러 건이 있었습니다.

계정 탈취: 공격자는 여러 가지 방법을 사용하여 합법적인 사용자의 계정을 탈취할 수 있습니다.피싱 공격, 무차별 대입 공격, 지하 시장에서의 구매를 통해 사용자의 자격 증명(사용자 이름 및 비밀번호)을 훔칠 수 있습니다.공격자는 또한 세션 쿠키를 가로채서 사용하여 사용자가 웹 애플리케이션인 것으로 가장할 수 있습니다.

암호화 부족: 암호화되지 않은 데이터는 액세스 권한이 있는 사람이라면 누구나 볼 수 있습니다.경로상 공격에서와 같이 네트워크 간 전송 중에 가로채거나 네트워크 경로를 따라 중개자가 의도하지 않게 볼 수도 있습니다.

내부자 위협: 내부자 위협은 알려진 신뢰할 수 있는 사용자가 기밀 데이터에 액세스하여 배포하거나 공격자가 동일한 작업을 수행할 수 있도록 하는 것을 말합니다.이러한 일은 사용자의 고의로 일어나거나 우발적일 수 있습니다.외부 공격자는 내부자에게 직접 연락하여 액세스 권한을 제공하도록 요청하거나 매수하거나 속임수를 쓰거나 협박하여 내부자 위협을 생성할 수 있습니다.때때로 악의적인 내부자는 조직에 대한 불만이나 다른 이유로 자신의 의도에 따라 행동합니다.

취약점 익스플로잇: 취약점은 소프트웨어 또는 하드웨어의 결함으로, 제대로 작동하지 않는 자물쇠와 같아서 결함이 있는 자물쇠의 위치를 알고 있는 도둑이 보안이 설정된 건물에 침입할 수 있다고 생각하면 됩니다.공격자가 취약점을 성공적으로 사용하여 시스템에 침입하는 경우 이를 취약점 "익스플로잇"이라고 합니다.소프트웨어 또는 하드웨어 벤더의 업데이트를 적용하면 대부분의 취약점을 해결할 수 있습니다.그러나 일부 취약점은 "제로데이" 취약점, 즉 알려진 수정 방법이 없는 알려지지 않은 취약점입니다.

브라우저 기반 공격: 인터넷 브라우저는 웹 페이지를 표시하기 위해 원격 서버에서 받은 코드를 로드하고 실행합니다.공격자는 웹 사이트에 악성 코드를 삽입하거나 가짜 웹 사이트로 사용자를 유도하여 브라우저를 속여 맬웨어를 다운로드하거나 사용자 장치를 손상시키는 코드를 실행하도록 할 수 있습니다.클라우드 컴퓨팅의 경우, 직원들은 인터넷 브라우저를 통해서만 데이터와 애플리케이션에 액세스하는 경우가 많으므로 이 위협 벡터가 특히 우려됩니다.

애플리케이션 손상: 공격자는 사용자 계정을 직접 공격하는 대신 신뢰할 수 있는 타사 애플리케이션을 맬웨어로 감염시키는 것을 목표로 할 수 있습니다.아니면 사용자가 무의식적으로 다운로드하여 설치하는 가짜 악의적 애플리케이션을 만들 수도 있습니다(모바일 장치에 대한 일반적인 공격 벡터).

열린 포트: 포트는 장치로 들어가는 가상 진입로입니다.포트는 컴퓨터와 서버가 네트워크 트래픽을 특정 애플리케이션 또는 프로세스와 연결할 수 있도록 도와줍니다.사용하지 않는 포트는 닫아야 합니다.공격자는 자동차 도둑이 문을 열려고 시도하여 문이 열려 있는지 확인하는 것처럼 특수하게 조작된 메시지를 열린 포트에 보내 시스템을 손상시키려고 시도할 수 있습니다.

조직에서는 공격 벡터를 어떻게 보호할 수 있을까요?

공격 벡터를 완전히 제거할 수 있는 방법은 없습니다. 하지만 다음과 같은 접근 방식은 내부 및 외부 공격을 모두 차단하는 데 도움이 될 수 있습니다.

  • 모범 보안 관행: 피싱 공격에 속아 악의적 이메일 첨부파일을 열거나 권한이 없는 사람에게 액세스 권한을 제공하는 등 사용자 실수로 인해 공격이 성공하는 경우가 많습니다.이러한 오류를 방지하도록 사용자를 교육하면 몇 가지 주요 공격 경로를 제거하는 데 큰 도움이 될 수 있습니다.
  • 암호화: 전송 중인 데이터를 암호화하면 중개자에게 노출되는 것을 방지할 수 있습니다.
  • 브라우저 격리: 이 기술을 적용하면 신뢰할 수 없는 코드를 로드하고 실행하는 프로세스가 조직의 보안 네트워크 외부 위치로 이동합니다.브라우저 격리는 제로데이 공격의 위협을 제거하는 데 도움이 될 수 있습니다. 최소한 브라우저에서는요.
  • 취약점 패치: 조직에서 취약점을 패치하지 않으면 많은 공격이 발생합니다.취약점을 패치하고 소프트웨어와 하드웨어를 정기적으로 업데이트하면 취약점 악용이 성공할 확률이 크게 줄어듭니다.
  • 보안 액세스 서비스 에지(SASE): 클라우드에 대한 의존도가 높아지면서 기업 컴퓨팅 모델이 변화함에 따라 많은 조직에서 네트워킹 및 보안 모델도 변화해야 한다는 것을 알게 되었습니다.보안 액세스 서비스 에지(SASE)는 네트워킹과 보안을 통합하는 방법 중 하나입니다.SASE에는 앞서 설명한 공격 벡터를 차단하는 여러 가지 보안 안전 장치가 포함되어 있습니다. SASE에 대해 자세히 알아보기.

공격면이란?

공격면은 공격자가 사용할 수 있는 모든 공격 벡터의 조합입니다. 조직에서 보유한 공격 벡터가 많을수록 공격면도 커집니다. 반대로 조직에서는 공격 벡터를 최대한 제거하여 공격면을 줄일 수 있습니다.

공격자가 축구의 공격수와 같고 공격 표면을 골대라고 생각하면 됩니다. 골키퍼가 없으면 골대 앞쪽에는 선수가 슛할 수 있는 공간이 상당히 넓습니다. 그러나 골키퍼는 전략적인 위치에 자리를 잡고 공격이 가능한 영역을 줄이며, 골키퍼와 같은 팀의 선수도 수비 방법에 따라 같은 효과를 낼 수 있습니다.

마찬가지로 모든 조직에는 외부 공격자가 노리는 "목표", 즉 공격 표면과 그 뒤에 숨어 있는 중요한 데이터가 있습니다. 그러나 보안 제품과 관행은 골키퍼와 수비수처럼 공격자가 이러한 공격 벡터를 사용하지 못하도록 막는 역할을 합니다.

Cloudflare에서 공격 벡터를 제거하는 데 어떻게 지원하는지 알아보려면 Cloudflare의 SASE 플랫폼인 (Cloudflare One)에 대해 읽어보세요.