안녕하세요. 말아탕 입니다.
오늘은 보안 관련하여 제로데이(Zero-day) 공격에 대해 간략하게 알아보자
서론
제로데이 공격 정의
제로데이 공격 사례
제로데이 공격 예방
제로데이 공격 정의
- 제로데이 공격(Zero-day Attack)
제로 데이 공격(또는 제로 데이 위협, Zero-Day Attack)은 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협으로, 해당 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격을 말한다. 이러한 시점에서 만들어진 취약점 공격(익스플로잇)을 제로 데이 취약점 공격이라고도 한다. 제로 데이 공격 대상물이 되는 프로그램은 공식적으로 패치가 배포되기 전에 감행된다. 이런 프로그램들은 보통 대중들에게 공개되기 전 공격자들에게로 배포된다. 단어의 어원은 공격이 감행되는 시점에서 유래한 것이다. 제로 데이 공격 대상물은 대중과 프로그램 배포자들이 잘 모르는 것이 보통이다. “제로 데이”라는 단어는 와레즈에서 공개일 이전 혹은 당일 배포되는 해적판 소프트웨어를 지칭하기도 한다.
(출처 : 위키백과)
Zero day : 공격이 감행되는 시점이 취약점이 발견된 당일(zero-day)이라는 뜻이다.
제로데이 공격(Zero-day attack)은 무엇일까?
특정 소프트웨어의 아직까지 공표되지 않은, 혹은 공표되었지만 아직까지 패치되지 않은 보안 취약점을 이용한 공격을 뜻 한다.
쉽게 말해 제로데이 공격은 아직 알려지지 않은 컴퓨터웨어의 취약점을 의미한다.
제로데이 공격은 해당 취약점에 대한 대책이 아직까지 없기 때문에 악성코드 유형중 가장 위험한 공격 유형에 해당한다.
ex) 윈도우를 예를 들자면 취약점의 발견/제보 그리고 공표 후 그 취약점에 대한 보안패치 개발까지 보통 6시간 이상 걸린다.
제로데이 공격 타깃
- 정부 부서
- 대기업
- 지적 재산과 같은 중요한 비즈니스 데이터에 접근할 수 있는 개인
- 브라우저 또는 운영체제와 같은 취약한 시스템을 사용하는 많은 가정 사용자
- 하드웨어 장치, 펌웨어 및 사물인터넷(IoT)
- 보안을 위협하는 개인이나 조직, 국가
제로데이 공격 사례
최근까지 제로데이 취약점 익스플로잇 공격이 크게 늘어나고 있습니다. 공격자들의 수준이 높아져 점점 다양해지고 있는 추세입니다.
오늘은 간략하게 5가지 정도만 알아보겠습니다.
- Apache Log4 j(CVE-2021-44228) : 얼마 전까지 유명했던 대표적인 제로데이 공격 사례로 악의적으로 공격자가 Log4j를 사용하고 있는 모든 애플리케이션에 임의의 코드를 실행할 수가 있게 됩니다.
- 러시아 병원 사이버 공격 : 2018년 제로데이 취약점이 러시아 연방 정부의 한 의료 기관을 노린 취약점 공격에 악용되었다고 한다.
- 이탈리아 업체 해킹 팀 해킹 사건 : 2015년 7월, 이탈리아의 업체 해킹 팀(Hacking Team)에서 400GB에 달하는 회사 기밀 자료가 해커들에 의해 유출되었다.
- Adobe Flash 악용 공격 : 2018년 북한 추정 해커가 플래시 제로데이 취약점(CVE-2018-4878)을 악용하는 사례가 발생했다.
- Operation Aurora : 2009년 제로데이 공격은 Google, Adobe System, Yahoo, Dow Chemical을 포함한 여러 주요 기업의 지적재산을 표적으로 삼았습니다.
- 스턱스넷(Stuxnet), Chrome 공격, ZOOM 공격 등이 있다.
표와 같이 제로데이 취약점 악용 사례를 보면 2021년 사상 최대인 것을 확인할 수 있다.
제로데이 공격 대응
제로데이 공격 대응 방법으로 미국 보안기업 아크틱 울프(Arctic Wolf)에서는 다음 3가지 방법을 조언했다.
- 24시간 모니터링 : 알려지지 않은 취약점을 패치할 수는 없지만, 네트워크에서 비정상적 행위나 현상을 빠르게 탐지할 수 있게 모니터링을 꾸준히 진행한다.
- 디지털 자산 대비 : 기업 내 해커들의 먹잇감이 될 디지털 자산은 무엇인지 해당 자산을 빠르게 수정하거나 격리할 수 있는지 대응 체계를 구축해야 한다.
- 보안팀 구성 : 제로데이 공격은 1분 1초가 중요하다. 제로데이 공격 이후 빠르게 보안패치를 할 수 있느냐 없느냐는 기업 내부에 달려 있다. 전문 보안팀을 구성하고 위협 발생 시 즉각 대응하며 적절한 조치를 취할 수 있어야 한다.
추가적인 공격 대응 방법에는
- OS, S/W 최신 업데이트 유지
- 상시 백업(Backup)
- 조직 내 사용자 교육 필수
- 네트워크 트래픽을 모니터링하는 애플리케이션 사용
- 방화벽 사용
- 상대적으로 보안에 취약한 S/W 피하기
참조
http://wiki.hash.kr/index.php/%EC%A0%9C%EB%A1%9C%EB%8D%B0%EC%9D%B4_%EA%B3%B5%EA%B2%A9
'인프라 > 보안' 카테고리의 다른 글
악성메일 모의훈련이란? (1/2) (0) | 2023.05.06 |
---|---|
정보보호의 날 이란? (0) | 2023.02.11 |
랜섬웨어(Ransomware)란? (0) | 2022.12.11 |
2021 OWASP TOP 10 이해 (0) | 2022.12.08 |
ISMS, ISMS-P 인증 이해 (1) | 2022.12.06 |