메인 컨텐츠로 건너뛰기

웹 위협이란 무엇일까요?

웹 위협이란 무엇일까요?

웹 위협의 정의

웹 기반 위협 또는 온라인 위협은 인터넷을 통해 원치 않는 이벤트나 행동을 유발할 수 있는 사이버 보안 위험의 한 카테고리입니다.

웹 위협을 가능케 하는 요인으로는 최종 사용자 취약점, 웹 서비스 개발자/운영자 또는 웹 서비스 그 자체가 있습니다. 의도나 원인과는 관계없이 웹 위협의 결과는 개인과 조직 모두에 피해를 입힐 수 있습니다.

이 용어는 보통 다음 카테고리의 네트워크 기반 위협에 적용되지만 이에 국한되지는 않습니다.

  • 비공개 네트워크 위협: 더 광범위한 글로벌 인터넷에 연결된 하위 네트워크에 영향을 미칩니다. 일반적인 예로는 홈 Wi-Fi 또는 이더넷 네트워크, 기업 인트라넷, 국가 인트라넷 등이 있습니다.
  • 호스트 위협: 특정 네트워크 호스트 장치에 영향을 미칩니다. 호스트라는 용어는 휴대전화, 태블릿, 기존 컴퓨터와 같은 기업 엔드포인트와 개인 장치를 가리키는 경우가 많습니다.
  • 웹 서버 위협: 웹 인프라와 서비스를 제공하는 전용 하드웨어 및 소프트웨어에 영향을 미칩니다.

웹 위협이란 무엇일까요?

인터넷 기반 위협은 온라인에서 사람들과 컴퓨터 시스템을 피해에 노출시킵니다. 피싱이나 컴퓨터 바이러스와 같이 잘 알려진 위협을 비롯해 다양한 위험이 이 카테고리에 해당합니다. 그러나 오프라인 데이터 도난과 같은 다른 위협도 이 그룹의 일부로 간주될 수 있습니다.

웹 위협은 온라인 활동에만 국한되지 않지만 피해를 입히기 위해 결국 특정 단계에서 인터넷을 사용합니다. 모든 웹 위협이 정교하게 만들어지는 것은 아니지만 많은 경우에 다음을 유발할 의도 또는 잠재력이 있습니다.

  • 액세스 거부. 컴퓨터 및/또는 네트워크 서비스에 대한 진입 차단.
  • 액세스 권한 획득. 비공개 컴퓨터 및/또는 네트워크 서비스에 대한 무단 또는 원치 않는 진입.
  • 컴퓨터 및/또는 네트워크 서비스의 무단 또는 원치 않는 사용.
  • 사진, 계정 인증 정보, 민감한 정부 정보와 같은 비공개 데이터의 권한 없는 노출.
  • 컴퓨터 및/또는 네트워크 서비스에 대한 무단 또는 원치 않는 변경.

최근 웹 위협 환경이 크게 성장하고 있습니다. 스마트 장치와 고속 모바일 네트워크와 같은 기술로 인해 맬웨어, 사기, 기타 문제를 일으키는 데 상시 연결 벡터를 사용할 수 있게 되었습니다. 또한 사물 인터넷(IoT)을 통해 통신이나 생산성과 같은 분야에 웹이 도입되면서 보안에 대한 사용자의 인식을 앞지르게 되었습니다.

일상 생활에서 웹에 대한 의존도가 높아지면서 악의적인 행위자에게 매력적인 공격 옵션으로 급부상할 전망입니다. 웹 사용의 편의성과 주의 부족은 주된 우려사항 중 하나로, 이로 인해 개인 정보 보호 및 보안에 대한 새로운 위험이 계속 발생합니다.

표적은 보통 컴퓨터이지만 결국은 웹 위협의 효과가 지속되면 인간도 피해를 겪게 됩니다.

웹 위협은 어떻게 작동하나요?

웹 위협이 부상할 때 특정 상황이 맞아 떨어지면 우려 지점이 됩니다.

웹 위협의 기본적인 구성 요소는 다음과 같습니다.

1. 위협 동기는 의도적인 위협 행위자에게 피해를 유발할 이유 또는 목적이 됩니다. 의도를 가지고 행동하거나 자율적으로 행동하지 않는 위협 행위자도 있으며 이 경우에는 동기가 존재하지 않습니다.

2. 위협 행위자는 인터넷을 위협 벡터 또는 표적 그 자체로 사용하여 부정적인 영향을 미칠 수 있는 사물 또는 사람을 의미합니다.

3. 취약점에는 인간 행동의 약점, 기술 시스템 또는 피해를 유발하는 공격 또는 사고로 이어질 수 있는 기타 리소스가 포함됩니다.

4. 위협 결과는 위협 행위자가 하나 이상의 취약점을 이용함에 따라 나타나는 부정적인 결과입니다.

이러한 구성 요소가 상호작용하면 위협은 컴퓨터 시스템에 대한 공격이 됩니다. 위협 동기에는 금융, 감시, 정보, 보복, 사보타주 등이 포함될 수 있습니다.

위협 행위자는 일반적으로 악의적인 의도를 가진 사람입니다. 더 넓은 의미에서 행위자는 원래의 위협 행위자를 위해 행동하도록 조종당한 모든 것이 될 수 있습니다. 그러나 파괴적 자연 재해와 같은 일부 위협 행위자는 전적으로 인간의 개입 없이 발생하기도 합니다.

위협 행위자의 유형에는 다음이 포함됩니다.

  • 비인간 행위자: 악성 코드(바이러스, 맬웨어, 웜, 스크립트), 자연 재해(날씨, 지리 위치), 공공 시설 문제(전기, 통신), 기술 문제(하드웨어, 소프트웨어), 물리적 위험(열, 물, 충격)을 예로 들 수 있습니다.
  • 의도적인 인간 행위자: 악의적인 의도에 따라 행동합니다. 내부자(직원, 하청업체, 가족, 친구, 지인)일 수도 있고 외부자(전문 해커 및 아마추어 해커, 국가 행위자 및 기관, 경쟁사)일 수도 있습니다.
  • 비의도적인 인간 행위자: 사람의 실수로 인한 경우입니다. 의도적인 위협과 마찬가지로 이 유형에는 내부자와 외부자가 포함될 수 있습니다.
  • 태만에 따른 인간 행위자: 부주의한 행동 또는 안전에 대한 간과로 인해 발생합니다. 이 카테고리에도 내부자와 외부자가 포함될 수 있습니다.

취약점은 어떤 사람 또는 사물이 조종당할 수 있는 약한 지점입니다. 취약점은 웹 위협과 다른 위협을 조장할 수 있는 우려사항으로 여겨집니다. 이러한 영역에는 일반적으로 인간 또는 기술적 약점의 특정 형태가 포함되며, 이로 인해 시스템 침투, 악용 또는 파괴가 발생할 수 있습니다.

위협의 결과로 비공개 정보의 공개, 사용자 기만, 컴퓨터 시스템 사용 중단 또는 액세스 권한 탈취가 발생할 수 있습니다. 웹 위협의 결과로 보통 다음과 같은 피해가 발생하며, 피해는 이에 국한되지 않습니다.

  • 평판 손상: 고객과 파트너의 신뢰를 잃거나 검색 엔진의 차단 목록에 등재되고 망신이나 명예 훼손을 당할 수 있습니다.
  • 운영 중단: 운영 중단이 발생하여 블로그나 게시판과 같은 웹 기반 서비스에 대한 액세스가 거부될 수 있습니다.
  • 도난: 금융 데이터, 신원 정보, 민감한 고객 데이터 등을 도난 당할 수 있습니다.

사이버 범죄자는 운영 체제(OS) 또는 애플리케이션 내에 있는 거의 모든 취약점을 사용해 공격을 저지릅니다. 그러나 대부분의 사이버 범죄자는 다음과 같이 가장 일반적인 일부 운영 체제/애플리케이션을 일부러 표적으로 삼아 웹 위협을 개발합니다.

  • Java: Java는 30억 대가 넘는 장치(다양한 운영 체제에서 실행 중임)에 설치되어 있기 때문에 서로 다른 여러 플랫폼/운영 체제에서도 특정한 Java 취약점을 표적으로 삼아 공격을 만들 수 있습니다.
  • Adobe Reader: Adobe Reader를 표적으로 하는 공격은 많지만, Adobe에서는 공격 활동으로부터 프로그램을 보호하는 도구를 구현해 두었습니다. 그럼에도 불구하고 Adobe Reader는 여전히 흔한 표적입니다.
  • Windows 및 Internet Explorer: 현재 진행 중인 공격에서도 Windows 도움말과 지원 센터의 MS10-042, JPEG 파일의 잘못된 처리와 관련된 MS04-028 등 2010년에 발견된 취약점을 표적으로 삼고 있습니다.
  • Android: 사이버 범죄자는 공격을 통해 루트 권한을 얻습니다. 그러면 표적 장치에 대한 거의 완벽한 통제를 달성할 수 있습니다.

인터넷 웹 위협은 어떻게 전파되나요?

가장 우려의 대상이 되는 인터넷 위협은 더 많은 시스템을 공격하기 위해 웹을 이동합니다. 이러한 위협 행위자는 인간 조종과 기술적 명령어를 조합하여 표적에 도달하는 경우가 많습니다.

이와 같은 특성을 가진 웹 위협은 인터넷의 다양한 통신 채널을 전파에 활용합니다. 규모가 더 큰 위협의 경우에는 위협에 대응하기 위해 전 세계 인터넷을 사용하며, 표적이 더 명확한 위협은 비공개 네트워크에 직접 침투하기도 합니다.

보통 이러한 위협은 웹 기반 서비스를 통해 배포됩니다. 악성 행위자는 사용자와 주로 소통하는 위치에 이러한 위협을 배치하는 것을 선호합니다. 보통 공개 웹사이트, 소셜 미디어, 웹 포럼, 이메일이 웹 위협을 전파하기에 적합합니다.

사용자는 악성 URL을 접하거나 다운로드하거나 민감한 정보를 웹사이트 및 메시지 전송자에게 제공할 경우 영향을 받습니다. 이러한 참여로 인해 감염이 유발되고 다른 사용자와 네트워크에 웹 위협이 전파될 수도 있습니다. 무해한 사용자가 본인도 모르는 사이에 스스로 위협 행위자가 되는 경우도 심심치 않게 일어납니다.

웹 위협을 발견하는 방법

웹 기반의 위험 범위가 끝이 없음에도 불구하고 웹 위협의 일반적인 흔적을 찾아낼 수 있습니다. 물론 웹 위협을 찾아내기 위해서는 미세한 세부 사항까지 잡아낼 수 있는 날카로운 눈이 필요합니다.

물이나 열과 같이 웹 인프라 하드웨어에 명백한 문제를 일으키는 웹 위협이 있습니다. 이처럼 찾기 쉬운 위협이 있는가 하면, 면밀한 주의를 기울여야 하는 위협도 있습니다. 웹사이트를 탐색하고 디지털 메시지를 받을 때는 항상 최고 수준의 주의를 기울여야 합니다.

가이드가 되는 몇 가지 팁은 다음과 같습니다.

  • 문법: 악의적인 행위자가 공격을 위해 메시지나 웹 콘텐츠를 작성할 때 항상 주의를 기울이지는 않습니다. 오타, 이상한 구두법, 어색한 문장을 찾아보십시오.
  • URL: 유해한 링크는 눈에 보이게 표시되는 텍스트인 유인용 앵커 텍스트로 숨길 수 있습니다. 링크에 마우스를 가져다 대면 실제 대상을 확인할 수 있습니다.
  • 조악한 이미지: 저화질 또는 비공식 이미지를 사용하는 것도 악성 웹페이지 또는 메시지임을 의미할 수 있습니다.

웹 보안 위협의 유형

앞서 언급한 것처럼 웹 위협에는 일반적으로 공격을 위해 사람을 조종하거나 기술을 조작하는 과정이 포함됩니다. 웹 위협 사이에는 중첩되는 부분이 존재하는 경향이 있으며, 일부는 동시에 발생할 수도 있음을 명심하십시오. 가장 흔한 웹 위협 중에는 다음이 포함될 수 있습니다.

소셜 엔지니어링

소셜 엔지니어링은 사용자를 속여 본인도 모르게 최선의 이익에 반하는 행동을 하게 만듭니다. 이러한 위협에는 보통 사용자를 속이기 위해 신뢰를 획득하는 과정이 수반됩니다. 사용자를 조종하는 방법에는 다음이 포함됩니다.

  • 피싱: 정당한 기관 또는 사람을 사칭하여 개인적인 정보를 누설하게 만듭니다.
  • 워터링 홀 공격: 인기 웹사이트를 공격하여 사용자가 스스로 피해에 노출되도록 속입니다.
  • 네트워크 스푸핑: 합법적인 액세스 포인트를 흉내내는 가짜 액세스 포인트입니다.

악성 코드

기술적 취약점을 만들거나 공격하는 맬웨어와 유해한 스크립트(일련의 컴퓨터 프로그래밍 명령어)가 포함됩니다. 소셜 엔지니어링이 웹 위협의 인간적 측면이라면, 악성 코드는 기술적 측면입니다. 이러한 위협에는 다음이 포함될 수 있으나, 이에 국한되지는 않습니다.

  • 주입 공격: 유해한 스크립트를 합법적인 애플리케이션과 웹사이트에 삽입하는 것입니다. SQL 주입과 크로스 사이트 스크립팅(XSS)을 예로 들 수 있습니다.
  • 봇넷: 비슷한 "좀비" 네트워크에서 원격으로 자동 사용하기 위해 사용자 장치를 가로챕니다. 스팸 캠페인, 맬웨어 공격 등에 속도를 붙이는 데 사용됩니다.
  • 스파이웨어: 컴퓨터 장치에서 사용자 행동을 모니터링하는 추적 프로그램입니다. 가장 흔한 예로 키로거를 들 수 있습니다.
  • 컴퓨터 웜: 관련 프로그램의 도움 없이 자율적으로 실행, 복제, 확산되는 스크립트입니다.

공격

공격은 취약점을 의도적으로 악용하는 것으로, 바람직하지 않은 사고로 이어질 수 있습니다.

  • 무차별 대입 공격: 보안 "게이트"와 취약점을 침해하려는 수동 또는 자동 시도입니다. 여기에는 보통 개인 계정에 대해 가능한 모든 비밀번호를 생성하는 경우가 포함됩니다.
  • 스푸핑: 적법한 컴퓨터 시스템을 조종하기 위해 실제 신원을 위장합니다. IP 스푸핑, DNS 스푸핑, 캐시 중독 등을 예로 들 수 있습니다.

사이버 범죄

사이버 범죄란 컴퓨터 시스템을 통해 행해지는 불법적인 활동을 말합니다. 이러한 위협의 경우 계획을 실행하는 데 웹을 많이 활용합니다.

  • 사이버 폭력: 위협이나 괴롭힘을 통해 피해자를 정신적으로 학대하는 것입니다.
  • 무단 데이터 공개는 이메일 유출, 사적인 사진, 중요한 기업 데이터 유출과 같이 비공개 정보를 유포하는 것입니다.
  • 사이버 명예 훼손: 온라인 모욕이라고도 알려져 있으며, 개인 또는 조직의 평판을 공격하는 행위가 포함될 수 있습니다. 이는 허위 정보(부정확한 정보를 일부러 유포하는 것) 또는 잘못된 정보(부정확한 정보를 실수로 유포하는 것)를 통해 이루어질 수 있습니다.
  • 지속적으로 진화하는 위협(APT): 악의적인 행위자가 비공개 네트워크에 대한 액세스 권한을 얻어 액세스를 지속하는 것입니다. 소셜 엔지니어링, 악성 코드, 기타 위협을 함께 활용해 취약점을 공격하고 액세스 권한을 획득합니다.

일반적으로 웹 위협은 인터넷을 사용 중인 사람을 표적으로 삼을 수 있는 맬웨어 프로그램을 말합니다. 이러한 브라우저 기반 위협에는 피해자의 컴퓨터를 감염시키도록 만들어진 다양한 악성 소프트웨어 프로그램이 포함됩니다. 이러한 브라우저 기반 감염에 주로 사용되는 도구는 공격 팩으로, 사이버 범죄자가 다음에 해당하는 컴퓨터를 감염시킬 수 있는 경로를 마련해 줍니다.

1. 보안 제품이 설치되어 있지 않은 컴퓨터

2. 일반적으로 사용되지만 사용자가 최신 업데이트를 적용하지 않거나 소프트웨어 공급업체가 새로운 패치를 아직 제공하지 않아서 취약한 운영 체제 또는 애플리케이션이 포함된 컴퓨터

Kaspersky의 인터넷 보안 전문가는 웹 위협에 가장 활발하게 사용되는 악성 소프트웨어 프로그램을 파악했습니다. 이 목록에는 다음과 같은 유형의 온라인 위협이 포함됩니다.

  • 악성 웹사이트. Kaspersky는 클라우드 기반 휴리스틱 탐지 기법을 사용하여 이러한 웹사이트를 식별합니다. 대부분의 악성 URL 탐지는 공격이 포함된 웹사이트를 대상으로 합니다.
  • 악성 스크립트. 해커는 이미 보안을 공격해 둔 합법적인 웹사이트의 코드에 악성 스크립트를 주입합니다. 이러한 스크립트는 웹사이트 방문자가 눈치 채지 못하는 사이에 악성 온라인 리소스로 리디렉션되는 드라이브 바이 공격을 수행하는 데 사용됩니다.
  • 스크립트 및 실행 가능한 PE 파일 일반적으로 이러한 유형은 다음에 해당합니다.
  • 다른 악성 소프트웨어 프로그램을 다운로드하여 실행합니다.

  • 온라인 뱅킹 및 소셜 네트워크 계정에서 데이터를 훔치거나 다른 서비스의 로그인 및 사용자 계정 세부정보를 탈취하는 페이로드를 포함합니다.

  • 트로이 목마 다운로드 프로그램. 이러한 트로이 목마 바이러스는 다양한 악성 프로그램을 사용자 컴퓨터에 전달합니다.
  • 공격 및 공격 팩. 공격은 취약점을 표적으로 삼으며, 인터넷 보안 소프트웨어의 관심을 피하려고 합니다.
  • 애드웨어 프로그램. 애드웨어는 사용자가 프리웨어나 쉐어웨어 프로그램을 다운로드하기 시작할 때 동시에 설치되는 경우가 많습니다.
  • 다른 악성 소프트웨어 프로그램을 다운로드하여 실행합니다.
  • 온라인 뱅킹 및 소셜 네트워크 계정에서 데이터를 훔치거나 다른 서비스의 로그인 및 사용자 계정 세부정보를 탈취하는 페이로드를 포함합니다.

웹 위협의 예

웹 위협의 다양한 예 중에 잘 알려진 몇 가지 예를 소개하면 다음과 같습니다.

워너크라이 랜섬웨어

2017년 5월, 워너크라이 랜섬웨어가 많은 네트워크에 퍼져 무수히 많은 Windows PC를 잠가 버렸습니다. 이 위협은 완전히 자율적으로 퍼지게 만든 웜 기능 때문에 특히 위험했습니다. 워너크라이는 Windows 내의 네이티브 통신 언어를 공격하여 악성 코드를 퍼뜨렸습니다.

유명인 iCloud 피싱

스피어 피싱 공격으로 수많은 유명인의 iCloud 계정을 침해한 사건입니다. 이 침해로 인해 결국 이러한 계정에서 무수히 많은 사적인 사진이 무단으로 유출되었습니다.

공격자는 끝내 검거 후 기소되었으나, 피해자들은 사적인 사진이 무단으로 공개되면서 여전히 고통을 받고 있습니다. 이 사건은 지난 10년 중 가장 잘 알려진 피싱 공격 중 하나가 되었습니다.

웹 위협으로부터 스스로를 보호하는 방법

대부분의 위협은 다음과 같은 두 가지 주요 취약점으로 인해 성공을 거둡니다.

  • 사람의 실수
  • 기술적 오류

웹 위협으로부터 완전하게 보호 받는 다는 것은 이러한 약점을 보완할 방법을 찾아야 한다는 뜻입니다.

최종 사용자와 웹 서비스 모두가 따라야 하는 일반적인 팁은 다음과 같습니다.

1. 항상 백업 만들어 두기: 사고 시 데이터가 손실되지 않도록 중요한 데이터는 모두 복사해서 안전하게 저장해 두어야 합니다. 웹사이트, 장치 드라이브, 심지어 웹 서버까지도 백업이 가능합니다.

2. 다단계 인증(MFA) 사용하기: MFA를 사용하면 기존의 비밀번호 외에 추가적인 사용자 인증 계층이 마련됩니다. 조직은 사용자를 위해 이 보호 기능을 지원해야 하며, 최종 사용자는 이 기능을 활용해야 합니다.

3. 맬웨어 검사하기: 감염을 정기적으로 검사하면 컴퓨터 장치를 안전하게 유지할 수 있습니다. 개인 장치는 Kaspersky Total Security와 같은 안티 바이러스 솔루션 을 통해 모두 보호 받을 수 있습니다. 기업 엔드포인트 장치와 컴퓨터 네트워크도 이러한 보호 기능을 사용해야 합니다.

4. 모든 도구, 소프트웨어, OS를 최신 상태로 유지하기: 컴퓨터 시스템은 프로그래밍에서 발견되지 않은 구멍을 패치하지 않았을 때 더 취약해집니다. 소프트웨어 개발자는 취약점을 정기적으로 검사하고 이를 위해 업데이트를 공개합니다. 이렇게 제공되는 업데이트를 다운로드하여 스스로를 보호하십시오.

웹사이트 소유자나 서버 운영자 같은 서비스 제공자는 진정한 종합적 보안의 출발점입니다. 이러한 주체가 예방책을 마련해야 보호 기능이 강화될 수 있습니다. 이를 위해 다음과 같은 방법을 사용할 수 있습니다.

1. 웹 트래픽 모니터링을 통해 일반적인 볼륨과 패턴을 측정합니다.

2. 방화벽을 구현하여 허용되지 않는 웹 연결을 필터링하고 제한합니다.

3. 네트워크 인프라 배포를 통해 데이터와 서비스를 탈중앙화합니다. 여기에는 다양한 리소스의 백업 및 지리적 서버 로테이션과 같은 측면이 포함됩니다.

4. 내부 검사를 통해 패치되지 않은 취약점을 조사합니다. 일례로 SQL 주입 공격 도구를 활용한 자체 공격이 이런 방식에 포함될 수 있습니다.

5. 액세스 권한과 세션 관리의 보안을 적절하게 구성합니다.

사용자는 다음과 같은 방법으로 스스로를 보호해야 합니다.

1. 다운로드 시 맬웨어를 검사합니다.

2. 링크를 클릭하기 전에 검사하고 대상이 안전하고 믿을 수 있다고 판단하는 경우에만 링크를 클릭합니다.

3. 강력하고 안전한 비밀번호를 사용하고 중복으로 사용하지 않습니다. 안전한 비밀번호 관리자를 사용하면 모든 계정과 비밀번호를 관리하는 데 도움이 됩니다.

4. 일정 횟수를 시도한 후 계정이 잠기게 하여 로그인 시도를 조절합니다.

5. 문자 메시지, 이메일, 기타 커뮤니케이션에서 피싱 경고 신호를 찾아봅니다.

Kaspersky Internet Security는 2021년 AV-TEST의 인터넷 보안 제품 부문에서 최고 성능 및 최우수 보호 제품을 수상했습니다. 모든 테스트에서 Kaspersky Internet Security는 사이버 위협에 대한 뛰어난 성능과 보호 기능을 보여주었습니다.

웹 위협이란 무엇일까요?

온라인 위협으로도 알려진 웹 위협은 무엇일까요? 인터넷 기반 온라인 위협은 PC를 감염시키기 위해 만들어진 다양한 악성 소프트웨어 프로그램을 말합니다.
Kaspersky 로고

관련 문서