🚀 What I Studied/정보처리기사

[정보처리기사] 실기 9단원 '소프트웨어 개발 보안 구축' 정리

박낑깡이 2022. 10. 6. 02:23

IPSec(Internet Protocol Security)

: IP 계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 프로토콜

인증(AH) 프로토콜 메시지 인증 코드(MAC)를 이용하여 인증과 송신처 인증을 제공해주는 프로토콜로 기밀성은 제공하지 않음
암호화(ESP) 프로토콜 메시지 인증 코드(MAC)와 암호화를 이용해 인증과 송신처 인증과 기밀성을 제공하는 프로토콜
키 관리 프로토콜 공개된 네트워크를 통하여 key를 어떻게 할 것인가를 정의, IKE 교환을 위한 메시지를 전달하는 프로토콜

 

SSL(Secure Socket Layer) / TLS(Transport Layer Security)

: 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

 

SSL / TLS 구성요소

Change Cipher Spec Protocol 협상이 끝난 Cipher Spec을 상대에게 알림
Alert Protocol 경고 메시지 전달
Heartbeat Protocol 서버와 클라이언트가 정상적인 상태인지 확인하기 위해 사용
Handshake Protocol 서버와 클라이언트가 서로 인증하고 암호화 키를 협상하는 프로토콜
Record Protocol 합의된 Cipher Suite로 암호화 / 복호화, 무결성, 압축 / 해제 등 수행

 

S-HTTP(Secure Hypertext Transfer Protocol)

: 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나로 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송하는 기술

 

 

3A

: 유무선 이동 및 인터넷 환경에서 가입자에 대한 안전하고, 신뢰성 있는 인증, 권한 검증, 과금 기능을 체계적으로 제공하는 정보 보호 기술

인증 (Authentication) 접근을 시도하는 가입자 또는 단말에 대한 식별 및 신분을 검증
권한 부여 (Authorization) 검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용
계정 관리 (Accounting) 리소스 사용에 대한 정보를 수집하고 관리하는 서비스

 

 

 

SW 개발 보안의 3대 요소 (기무가)

1. 기밀성 (Confidentiality) 

: 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성

2. 무결성 (Integrity)

: 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성

3. 가용성 (Availability)

: 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

 

 

 

SW 개발 보안 용어 (자위취위)

자산 (Assets) 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상
위협 (Threat) 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
취약점 (Vulneravility) 위협이 발생하기 위한 사전 조건으로 시스템의 정보 보증을 낮추는 데 사용되는 약점
위험 (Risk) 위협이 취약점을 이용해 조직의 자산 손실 피해를 가져올 가능성

 

 

 

DoS 공격

: 시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격

SYN 플러딩 TCP 프로토콜의 구조적인 문제를 이용한 공격
UDP 플러딩 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지를 생성하게 하여 지속해서 자원을 고갈시키는 공격
스머프 / 스머핑 - 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 직접 브로드캐스팅(Directed Broadcasting)하여 마비시키는 공격
- 바운스 사이트라고 불리는 제3의 사이트를 이용해 공격
죽음의 핑(PoD : Ping of Death) ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격
랜드 어택 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해서 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지게 하는 것
티어 드롭 - IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 공격
- IP Fragment Offset 값을 서로 중첩되도록 조작해 전송, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생, 시스템의 기능을 마비시키는 공격방식
봉크 / 보잉크 프로토콜의 오류 제어를 이용한 공격기법
- 봉크 : 같은 시퀀스 번호를 계속 보냄
- 보잉크 : 일정한 간격으로 시퀀스 번호에 빈 공간 생성

 

DDoS 공격

: 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법

 

DDos 공격 구성요소

핸들러 마스터 시스템의 역할을 수행하는 프로그램
에이전트 공격 대상에 직접 공격을 가하는 시스템
마스터 공격자에게서 직접 명령을 받는 시스템, 여러 대의 에이전트를 관리하는역할
공격자 공격을 주도하는 해커의 컴퓨터
데몬 프로그램 에이전트 시스템의 역할을 수행하는 프로그램

 

 

DRDoS 공격

: 공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부가 되는 공격

 

세션 하이재킹

: 케빈 미트닉이 사용했던 공격 방법 중 하나로 TCP의 세션 관리 취약점을 이용한 공격기법

 

 

애플리케이션 공격

HTTP GET 플러딩 과도한 Get 메시지를 이용하여 웹 서버의 과부하를 유발시키는 공격
Slowloris HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않고, \r\n 만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결 자원을 모두 소진시키는 서비스 거부 공격
RUDY 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 성격
Slow HTTP Read DoS TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상웹 서버의 연결상태가 장시간 지속, 연결자원을 소진시키는 서비스 거부 공격
Hulk DoS 공격자가 공격대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
Hash DoS 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터를 효율적으로 저장하고 검색하기 위한 자료구조로 해시 테이블을 주로사용

 

 

 

네트워크 공격

스니핑  직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
네트워크 스캐너, 스니퍼 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구
패스워드 크래킹 1. 사전 크래킹 
: ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓고 이 파일의 단어를 대입하여 크랙

2. 무차별 크래킹

: 무작위로 패스워드 자리에 대입해 패스워드를 알아내는 방법

3. 패스워드 하이브리드 공격
4. 레인보우 테이블 공격
IP 스푸핑 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해서 본인의 패킷헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송
ARP 스푸핑 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply 를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경
ICMP Readirect 공격 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격
트로이 목마 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램

 

 

시스템 보안 위협

- 버퍼 오버플로우 공격

: 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법

 

버퍼 오버플로우 공격 대응 방안

ASLR (Address Space Layout Randomization) 버퍼 오버플로우 공격에 대한 대응 방안 중 리눅스에서 설정 가능한 기법으로 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단하는 기법
스택가드 (Stack Shield) 활용 버퍼 오버플로우 발생 시 카나리 값(무결성 체크용 값)을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응
스택쉴드 (Stackguard) 활용 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램실행을 중단
안전한 함수 활용  

 

- 백도어

: 어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

 

 

 

인증 기술의 유형 (지소생특)

- 지식기반 인증 : 사용자가 기억하고 있는 지식

- 소지기반 인증 : 소지하고 있는 사용자 물품

- 생체기반 인증 : 고유한 사용자의 생체 정보

- 특징기반 인증 : 사용자의 특징을 활용

 

 

서버 접근 통제 유형

임의적 접근 통제
(DAC; Discretionary Access Control)
- 주체나 그룹의 신분(신원)에 근거하여 객체에 대한 접근을 제한
- 신분 기반 접근통제 정책
강제적 접근 통제
(MAC; Mandatory Access Control)
- 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한
- 규칙 기반 접근통제 정책
역할 기반 접근 통제
(RBAC; Role Based Access Control)
- 중앙 관리자가 사용자와 시스템의 상호관계를 통제하여 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한
- 관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 담당

 

 

 

접근 통제 보호 모델 (벨기비무)

(1) 벨-라파듈라 모델(BLP; Bell-LaPadula Policy)

: 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델

 

(2) 비바 모델

: 벨-라파듈라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델

 

 

 

 

암호 알고리즘

 

1) 양방향 방식

대칭 키 암호 방식 (비밀키)

- 암호화와 복호화에 같은 암호 키를 쓰는 알고리즘

- 대칭 키는 블록 암호화와 스트림 암호화 알고리즘으로 나뉜다.

블록 암호 방식 고정 길이의 블록을 암호화 DES, AES, SEED, ARIA
스트림 암호 방식 매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식 RCA, RC4, LFSR

 

비대칭 키 암호 방식(공개키)

- 사전에 개인 키를 나눠 가지지 않은 사용자들이 안전하게 통신하는 방식

- 공개키로 암호화된 메시지는 반드시 개인 키로 복호화해야 한다.

ex) RSA, ECC, EIGamal, 디피-헬만

 

 

2) 일방향 암호 방식 (해시 암호 방식)

- 임의 길의의 정보를 입력받아, 고정된 길이의 암호문을 출력하는 암호 방식

- 해시 암호화 알고리즘이 적용된 정보는 복호화가 불가능

 

일방향 암호 종류

MAC
(Message Authentication Code)
키를 사용하는 메시지 인증 코드(Message Authentication Code)로 메시지의 무결성과 송신자의 인증 보장 ex) HMAC, NMAC
MDC
(Modification Detection Code)
 키를 사용하지 않는 변경 감지 코드(Modification Detection Code) 로 메시지의 무결성 보장 ex) MD5, SHA

 

 

 

대칭 키 암호화 알고리즘

DES  
(Data Encryption Standard)
- IBM에서 개발하고 미국의 연방 표준국(NIST)에서 발표
- 블록 크기는 64bit, 키 길이는 56bit인 페이스텔(feistel) 구조
SEED - 국내 한국인터넷진흥원이 개발
- 총 16회의 라운드를 거쳐 128bit의 평문 블록을 128bit 암호문 블록으로 암호화해 출력
- 블록 크기는 128bit
AES 
(Advanced Encryption Standard)
- 미국 표준 기술 연구소(NIST)에서 발표
- DES의 개인 키에 대한 전사적 공격이 가능해지고, 3 DES의 성능문제를 극복하기 위해 개발
- 블록 크기는 128bit
- 4가지 계층으로 구성되는 대칭 키 암호화 알고리즘
ARIA
(Academy, Research Institute, Agency)
- 국가정보원과 산학연구협회가 개발
- 경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발 
- XOR과 같은 단순한 바이트 단위 연산으로 구성
IDEA
(International Data Encrption Algorithm)
- DES를 대체하기 위해 스위스 연방기술 기관에서 개발
- 128bit의 키를 사용하여 64bit의 평문을 8라운드에 거쳐 64bit의 암호문을 만듦
LFSR
(Linear Feedback Shift Register)
- 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수로 계산되는 구조
- 사용되는 선형 함수는 주로 배타적 논리합(XOR)이고, LFSR의 초기 비트 값은 시드라고 함

 


비대칭 키 암호화 알고리즘

디피-헬만 
(Diffie-Helllman)
- 최초의 공개키 알고리즘
- 공개키 암호 방식의 개념을 이용해 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 방법을 제시
RSA
(Rivest- Shamir- Adleman)
- 소인수 분해 알고리즘을 이용하는 공개키 암호화 알고리즘
ECC
(Elliptic Curve Cryptography)
- 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘
ElGamal - 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며, RSA와 유사하게 전자서명과 데이터 암/복호화에 함께 사용 가능

 

 

해시 암호화 알고리즘

MD5
(Message-Digest algorithm 5)
- MD4를 개선한 암호화 알고리즘으로 프로그램이나 파일의 무결성 검사에 사용
- 각각의 512비트짜리 입력 메시지 블록에 대해 차례로 동작하여 128비트의 해시값을 생성
SHA-1
(Secure Hash Algorithm)
- DSA(Digital Signature Algorithm)에서 사용
- 160비트의 해시값을 생성하는 해시 알고리즘
SHA-256/384/512
(Sevure Hash Algorithm)
- 256비트의 해시값을 생성하는 해시함수
HAS-160 - 국내 표준 서명 알고리즘 KCDSA를 위하여 개발
- MD5와 SHA1의 장점을 취하여 개발된 해시 알고리즘
HAVAL - 메시지를 1024bits블록으로 나누고 128, 160, 192, 224, 256 비트인 메시지 다이제스트를 출력하는 해시 알고리즘

 

주요 시스템 보안 기법

포맷 스트링 공격 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
레이스 컨디션 공격 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인 결과가 발생하는 조건
키로거 공격 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격

루트킷 (Rootkit)

: 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램 모음

 

 

시큐어 코딩 가이드 (입보시에코캡A)

: 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하고, 외부 공격으로부터 안전한 소프트웨어를 개발

보안 약점 대응 방안
입력데이터 검증 및 표현 사용자, 프로그램 입력 데이터에 대한 유효성 검증체계를 수립하고 실패 시 처리 설계 및 구현
보안 기능 인증, 접근 통제, 권한 관리, 비밀번호 등의 정책이 적절하게 반영되도록 설계 및 구현
시간 및 상태 공유 자원의 접근 직렬화, 병렬 실행 가능 프레임워크 사용, 블록문 내에서만 재귀함수 호출
에러 처리 에러 또는 오류상황을 처리하지 않거나, 보안 약점이 발생하지 않도록 시스템 설계 및 구현
코드 오류 - 코딩 규칙 도출 후 검증 가능한 스크립트 구성과 경고 순위의 최상향 조정 후 경고 메시지 코드 제거
- 널 포인터 역참조, 정수를 문자로 변환, 부적절한 자원 해제, 초기화 되지 않은 변수 사용으로 발생 가능 
캡슐화 디버그 코드 제거와 필수 정보 외의 클래스 내 프라이빗 접근자 지정
API 오용 개발 언어별 취약 API 확보 및 취약 API 검출 프로그램 사용

 

(1) 입력 데이터 검증 및 표현 취약점

XSS
(Cross Site Script)
검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격 - 특수문자 필터링
- HTML 태그 사용 금지
- js로 시작하는 문자열은 모두 문자열 변환
사이트 간 요청 위조
(CSRF)
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를특정 웹사이트에 요청하게 하는 공격 - GET방식보다 POST방식 사용
SQL 삽입
(Injection)
응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입 - 바인딩 매개변수 방식 적용하여 사전에 변수 타입을 명시적으로 지정

 

XSS 공격 유형

1. Stored XSS

: 방문자들이 악성 스크립트가 포함된 페이지를 읽어 봄과 동시에 악성 스크립트가 브라우저에서 실행되면서 감염

2. Reflected XSS

: 사용자가 URL 클릭 시 즉시 공격 스크립트가 피해자로 반사되어 접속 사이트에 민감정보를 공격자에게 전송

3. DOM

: DOM 기반 XSS 취약점이 있는 브라우저를 대상으로 조작된 URL을 이메일을 통해 발송

 

 

SQL 삽입 공격 유형

1. Form SQL Injection

: HTML Form 기반 인증을 담당하는 애플리케이션의 취약점이 있는 경우 사용자 인증을 위한 쿼리 문의 조건을 임의로 조작하여 인증을 우회하는 기법

2. Union SQL Injection

: 쿼리의 UNION 연산자를 이용하여 한 쿼리의 결과를 다른 쿼리의 결과에 결합하여 공격하는 기법

3. Stored Procedure SQL Injection

: 저장 프로시저를 이용해 공격

4. Mass SQL Injection

: 한 번의 공격으로 대량의 DB 값이 변조되어 홈페이지에 치명적인 영향을 미치는 공격기법

5. Error-Based SQL Injection

: DB쿼리에 대한 에러값을 기반으로 한 단계씩 점진적으로 DB 정보를 획득할 수 있는 공격기법

6. Blind SQL Injection

: 쿼리 결과의 참과 거짓을 통해 의도하지 않은 SQL문을 실행함으로써 데이터베이스를 비정상적으로 공격

 

 

재해 복구 시간 (RTO ; Recovery Time Objective)

: 정보시스템 운영 중 서버가 다운되거나 자연제헤나 시스템 장애 등의 이유로 고객에게 서비스가 불가능한 경우가 종종 발생한다. 이와 같은 상황에서 비상사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상 가동될 때까지의 시간

 

 

 

유닉스 / 리눅스 로그 파일

로그 이름 설명 내용 확인 명령어
wtmp / wtmpx - 사용자 로그인 / 로그아웃 정보
- 시스템 shutdown / reboot 정보
last 명령어
utmp / utmpx 현재 시스템에 로그인한 사용자 정보 who, w, users, finger 명령어
btmp / btmpx 로그인에 실패한 정보 lastb 명령어

 

 

네트워크 보안 솔루션

방화벽 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단
웹 방화벽
(WAF; Web Application Firewall)
SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단
네트워크 접근 제어
(NAC; Network Access Control)
단말기가 내부 네트웨크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공
침입 탐지 시스템
(IDS; Intrusion Detection System)
네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위를 실시간으로 탐지
침입 방지 시스템
(IPS; Intrusion Prevention System)
네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해트래픽에 대한 조치를 능동적으로 처리
무선 침입 방지 시스템
(WIPS; Wireless Intrusion
Prevention System)
인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지
통합 보안 시스템
(UTM; Unified Threat
Management)
방화벽, 침입 탐지 시스템, 침입 방지 시스템, VPN, 안티 바이러스, 이메일 필터링 등 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망
(VPN; Virtual Private Network)
인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

 

시스템 보안 솔루션

스팸 차단 솔루션 메일 서버 앞단에 위치하여 프록시 메일 서버로 동작
보안 운영체제
(Secure OS)
- 컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션
- 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹 공격으로부터 시스템을 보호하기 위해 보안기능이 통합된 보안 커널을 추가한 운영체제

 

 

보안 관련 용어

스피어피싱 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하고록 유도하여 사용자의 개인정보 탈취하는 공격기법
스미싱 문자 메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격
큐싱 큐알 코드 + 피싱 
봇넷  
APT 공격 - 특정 타깃을 목표로 하여 다양한 수단을 통해 지속적이고 지능적인 맞춤형 공격 기법
- 특수목적의 조직이 하나의 표적에 대해 다양한 IT기술을 이용해, 지속적으로 정보를 수집하고, 취약점을 분석하여 피해를 주는 공격기법
공급망 공격 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입하거나 배포 서버에 접근하여 악의적인 파일로 변경하는 방식을 통해 업데이트 시 자동적으로 감염되도록 하는 공격기법
제로데이 공격  
스스로를 복제하여 네트워크 등의 연결을 통해 전파하는 악성 소프트웨어 컴퓨터 프로그램
악성 봇   
사이버 킬체인  
랜섬웨어 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구 악성 소프트웨어
이블 트윈 공격 무선 wifi 피싱 기법

 

 

~ 해당 포스팅은 업데이트 중 ~ㅇ