데이터 유출과 사이버 공격은 흔히 발생하는 사건이며, 기하급수적으로 급증합니다. 기업이 보안을 강화하는 것도 중요하지만, 사이버 범죄자들이 침해에 어떻게 대비하는지 이해하는 것도 중요합니다. 해커 감시는 이와 관련된 운영 원칙을 파악하는 한 가지 방법입니다. 사이버 보안 위협입니다. 조직이 해커의 이동 경로를 측정할 수 있다면 예방 조치를 도입하기가 더 쉬워집니다.
모든 해커는 데이터 주체를 분석하는 데 상당한 시간을 투자합니다. 기기의 시스템 사양이나 기존 운영 체제를 살펴보든, 모든 사이버 범죄자는 운영 방식에 있어 미리 정의된 구조를 가지고 있습니다. IP 주소가 필수적인 경우도 있지만, CRM 공급업체 관련 정보 또한 해커의 악의적인 공격에 도움이 될 수 있습니다. 침해 위험이 높은 의료 산업이 그러한 예입니다. 의료 분야를 대표하는 공격자들은 PII(개인 식별 정보)와 ePHI(전자적으로 보호되는 건강 정보)를 활용합니다. HIPAA(건강보험 양도 및 책임법)가 데이터 주체의 기밀 유지를 위해 노력하지만, 사이버 범죄자의 마음속을 들여다볼 수 있는 선제적인 기업보다 효과적인 방법은 없습니다.
해커 감시 대응
친구는 가까이 두고 적은 더 가까이 두는 것이 좋습니다. 이 말은 사이버 범죄자에게도 적용됩니다. 일단 공격 준비를 파악하면 기업을 보호하는 전체 과정이 더 간단해집니다. 따라서 해커 감시는 보안 서비스 제공업체나 관련 기관이 해커의 공격 경로를 추적하여 공격 경로와 관련 기법을 평가하는 접근 방식입니다. 이러한 접근 방식은 조직이 향후 공격에 대비하고 특정 세부 정보를 위장할 수 있도록 합니다.
사이버 범죄자들은 어떻게 사업을 진행하는가?
사이버 공격에 대비하는 것은 간단하지 않으며 많은 노력이 필요합니다. 해커의 관점에서 보면, 공격 대상 조직보다 한발 앞서 나가는 것이 중요합니다.
1. 피해자 선택
어떤 침해나 사이버 공격도 무작위적인 것이 아닙니다. 특정한 동기가 있습니다. 해커는 위협에 직면했을 때 대가를 지불할 수 있는 조직을 선택합니다. 따라서 정보 수집은 해커의 첫 번째 과제이며, 조직 내 기존 취약점에 대한 귀중한 정보를 얻는 데 도움이 됩니다. 다크웹은 해커가 정보를 수집하는 데 도움을 줍니다. 따라서 기업은 악의적인 의도를 피하기 위해 정보 세트를 교묘하게 암호화해야 합니다.
2. 직원 타겟팅
BEC(비즈니스 이메일 침해) 사기와 피싱을 이용하는 해커들은 일반적으로 조직의 특정 직원을 표적으로 삼습니다. 대부분의 데이터 유출 특정 진입점이 필요하며, 표적이 된 직원은 사이버 범죄자에게 동일한 진입점을 제공할 수 있습니다. 표적이 선정되면 해커는 조직 계층 구조에 침투하기 위해 해당 직원에게 특정 이메일을 작성합니다. 해커는 일반적으로 직원의 소셜 프로필을 살펴보고 가장 취약한 직원을 집중적으로 공격합니다.
3. 고객, 파트너 및 기타 지표 이해
조직 추적은 정보 수집의 일부이지만, 숙련된 해커들은 종종 기업 외부에서 전략을 미세 조정합니다. 그러한 사례 중 하나는 타겟(Target) 침해 사건으로, HVAC 공급업체가 먼저 해킹당하고 유출된 계정 정보가 더 큰 규모의 파동을 일으키는 데 사용되었습니다.
공격 기술에 대해 자세히 알아보기
해커가 계획을 세우기 전에 많은 조사를 한다는 것은 분명한 사실이므로, 이상 징후에 앞서 나가기 위해 공격의 특성을 이해하는 것도 필요합니다.
- 봇넷: 해커가 시스템에 침입하면, 악성 소프트웨어를 탑재한 소프트웨어 로봇이 프레임워크 전체로 널리 퍼집니다.
- 빠른 플럭스: 피해자를 선택한 사이버 범죄자는 먼저 봇넷을 방출한 다음 감지를 피하기 위해 여러 소스에 걸쳐 데이터를 계속 이동합니다.
- 서비스 거부: 이러한 형태의 공격은 해커가 조작된 트래픽을 서버에 대량으로 전송하여 서버 내에서 고객의 이동을 제한합니다.
- 사회 공학: 특정 직원을 표적으로 삼는 해커들은 보통 이러한 형태의 침해를 통해 의심하지 않는 사용자를 속여 개인적인 정보를 유출시키는 수법을 사용합니다. 피싱은 오랫동안 사이버 공간에서 만연해 온 대표적인 사례입니다.
- 좀비 컴퓨터: 컴퓨터를 해킹하여 조직을 상대로 사용하는 행위가 이 범주에 속합니다. 좀비 컴퓨터는 대개 봇넷의 선구자입니다.
- 스키머: 이 접근 방식은 신용카드 및 관련 정보를 훔치도록 특별히 조작된 기기를 사용합니다. 이러한 형태의 해킹에는 구체적인 조사가 필요하지 않지만, 사이버 범죄자들은 일반적으로 유사한 기기를 만들기 위해 일반적인 설문조사를 수행합니다.
따라서 해커 감시는 사이버 범죄자들이 조직의 기밀 데이터를 해킹하는 데 사용하는 접근 방식에 대해 많은 것을 보여줍니다. 공격 방식이 공개되면 취약점을 특정 공격 전략에 맞춰 분석하고 사용자 데이터 보호를 위한 해결책을 찾기가 더 쉬워집니다.
귀사의 IT 보안 파트너로서, 시크라이트 지능형 사이버 위협으로부터 포괄적인 엔드포인트 보안을 제공합니다. 자세한 내용은 당사 웹사이트를 방문하세요. 웹 사이트 or



