[Security] Basic Concepts of Cybersecurity(6-2) - Social Engineering Attacks, DNS Tunneling
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
Supply Chain Attacks (๊ณต๊ธ๋ง ๊ณต๊ฒฉ)
๐Supply Chain Attacks (๊ณต๊ธ๋ง ๊ณต๊ฒฉ):์ ๋ขฐํ๋ ์ 3์๋ฅผ ํตํด ์นจํฌํ๋ ๊ณต๊ฒฉ
- ์ง์ ๊ณต๊ฒฉํ๊ธฐ ์ด๋ ค์ด ๋์์, ๋ณด์์ด ์ทจ์ฝํ ๊ณต๊ธ๋ง์ ํตํด ์ฐํ ๊ณต๊ฒฉ
- Target (ํ๊ฒ)
- ์ ๋ขฐ๋ฐ๋ ์ 3์ ๋ฒค๋ (Trusted third-party vendors)
- ์ํํธ์จ์ด/ํ๋์จ์ด ๊ณต๊ธ์ ์ฒด
- Types (์ ํ)
Software Supply Chain Attacks
(์ํํธ์จ์ด)Hardware Supply Chain Attacks
(ํ๋์จ์ด)
- Vulnerability (์ทจ์ฝ์ )
- ํ๋ ์ํํธ์จ์ด๋ ์๋ง์ ์คํ์์ค ์ปดํฌ๋ํธ๋ฅผ ์ฌ์ฉํฉ๋๋ค
- ํ๊ท ์ ์ผ๋ก ํ๋ก์ ํธ์ 80%๊ฐ ์ 3์ ์ฝ๋
Social Engineering Attacks (์ฌํ๊ณตํ ๊ณต๊ฒฉ)
๐Social Engineering Attacks (์ฌํ๊ณตํ ๊ณต๊ฒฉ): โ์ธ๊ฐ์ ์ฌ๋ฆฌโ๋ฅผ ๊ณต๊ฒฉํ๋ ๊ธฐ๋ฒ
- Technique (๊ธฐ๋ฒ)
- ์ฌ๋ฆฌ์ ์กฐ์ (Psychological manipulation)
- ์ฌ๋์ ์ ๋ขฐ, ๋๋ ค์, ํธ๊ธฐ์ฌ ์ ์ฉ
- Motivators (๋๊ธฐ ์ ๋ฐ ์์)
- Love (์ฌ๋): ๋ก๋งจ์ค ์ค์บ
- Money (๋): ๋ณต๊ถ ๋น์ฒจ, ํฌ์ ์ฌ๊ธฐ
- Fear (๋๋ ค์): ๊ณ์ ์ ์ง, ๋ฒ์ ๋ฌธ์
- Status (์ง์): VIP ์ด๋, ๋ ์ ์ ์
- Goal (๋ชฉํ)
- ๋ฏผ๊ฐํ ์ ๋ณด ์์ง (๋น๋ฐ๋ฒํธ, ๊ณ์ข๋ฒํธ)
- ๊ฐ์ทจ (Extortion)
- ์ด๋ ํ๋ (Advantage)
Social Engineering Types
1. Pretexting (๊ตฌ์ค ๋ง๋ค๊ธฐ)
๐Pretexting (๊ตฌ์ค ๋ง๋ค๊ธฐ): ๊ฐ์ง ์๋๋ฆฌ์ค๋ฅผ ๋ง๋ค์ด ํผํด์์ ์ ๋ขฐ๋ฅผ ์ป๋ ๊ธฐ๋ฒ
2. Business Email Compromise (BEC, ๋น์ฆ๋์ค ์ด๋ฉ์ผ ์นจํด)
๐Business Email Compromise (BEC, ๋น์ฆ๋์ค ์ด๋ฉ์ผ ์นจํด): ์ ๋ขฐ๋ฐ๋ ์ฌ๋(๋ณดํต ์์)์ธ ์ฒํ์ฌ ์ก๊ธ์ด๋ ๋ฐ์ดํฐ๋ฅผ ์๊ตฌํ๋ ๊ณต๊ฒฉ
3. Disinformation Campaign (ํ์์ ๋ณด ์บ ํ์ธ)
๐Disinformation Campaign (ํ์์ ๋ณด ์บ ํ์ธ): ์ ์น์ , ์ฌํ์ ๋ชฉ์ ์ผ๋ก ๋๊ท๋ชจ ํ์ ์ ๋ณด๋ฅผ ํผ๋จ๋ฆฌ๋ ๊ณต๊ฒฉ
4. Quid Pro Quo (๋๊ฐ ๊ตํ ๊ณต๊ฒฉ)
๐Quid Pro Quo: ๊ฒฉ์๊ฐ ์๋น์ค๋ ํํ์ ์ ๊ณตํ๋ ๋๊ฐ๋ก ์ ๋ณด๋ฅผ ์๊ตฌํ๋ ๊ณต๊ฒฉ
Quid Pro Quo
: ๋ผํด์ด - โ๋ฌด์ธ๊ฐ๋ฅผ ์ป๊ธฐ ์ํด ๋ฌด์ธ๊ฐ๋ฅผ ์ฃผ๋คโ๋ผ๋ ๋ป
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
์ด๋ฉ์ผ: amrazon@email.com
"์ถํํฉ๋๋ค!
Amazon ๊ณ ๊ฐ ๋ง์กฑ๋ ์ค๋ฌธ์ ์ฐธ์ฌํ์๋ฉด
$100 ๊ธฐํํธ ์นด๋๋ฅผ ๋๋ฆฝ๋๋ค!
๊ฐ๋จํ 5๊ฐ ์ง๋ฌธ์ ๋ตํด์ฃผ์ธ์:
1. ์ฑ๋ช
:
2. ์ด๋ฉ์ผ:
3. ์ ํ๋ฒํธ:
4. Amazon ๊ณ์ ์ด๋ฉ์ผ:
5. ๊ฐ์ฅ ์ต๊ทผ ๊ตฌ๋งค ์ ํ:
์ค๋ฌธ ์๋ฃ ํ ๊ธฐํํธ ์นด๋๋ฅผ ๋ณด๋ด๋๋ฆฝ๋๋ค!"
5. Honeytrap (ํ๋ํธ๋ฉ, ๋ฏธ์ธ๊ณ)
๐Honeytrap (ํ๋ํธ๋ฉ, ๋ฏธ์ธ๊ณ): ๋ก๋งจ์ค๋ ์ฑ์ ๋งค๋ ฅ์ ์ด์ฉํ์ฌ ํ๊ฒ์๊ฒ ์ ๊ทผํ๊ณ ์ ๋ณด๋ฅผ ์ป๊ฑฐ๋ ์กฐ์ํ๋ ๊ณต๊ฒฉ
6. Tailgating/Piggybacking (๋ํ ์นจ์ )
๐Tailgating/Piggybacking (๋ํ ์นจ์ ): ๋ฌผ๋ฆฌ์ ๋ณด์์ ์ฐํํ๊ธฐ ์ํด ๊ถํ์ด ์๋ ์ฌ๋์ ๋ฐ๋ผ ์ถ์ ํต์ ๊ตฌ์ญ์ ๋ค์ด๊ฐ๋ ๊ธฐ๋ฒ
โ ์ฐจ์ด์ :
- Tailgating:
- ํ๊ฐ ์์ด ๋ชฐ๋ ๋ฐ๋ผ ๋ค์ด๊ฐ
- ์ง์์ด ๋ชจ๋ฅด๊ฑฐ๋ ๋ฌด์ํจ
- ์๋์ ์ผ๋ก ๋ณด์ ๋ฌด์
- Piggybacking:
- ์ง์์ด ๋ฌธ์ ์ก์์ฃผ๋๋ก ์์
- ์ง์์ ์น์ ํจ ์ ์ฉ
- ๋์ํ์ ์ง์ (ํ์ง๋ง ์์)
Insider Threats (๋ด๋ถ์ ์ํ)
๐Insider Threats (๋ด๋ถ์ ์ํ): ์กฐ์ง ๋ด๋ถ์์ ๋ฐ์ํ๋ ๋ณด์ ์ํ
- ์ธ๋ถ ํด์ปค๋ณด๋ค ๋ ์ํํ ์ ์๋ ์ด์ ๋ ์ด๋ค์ด ์ด๋ฏธ ์์คํ ์ ๊ทผ ๊ถํ์ ๊ฐ์ง๊ณ ์๊ธฐ ๋๋ฌธ!
- Actors (ํ์์)
- ํ์ง ์ง์: ํ์ฌ ํ์ฌ์์ ์ผํ๊ณ ์๋ ์ง์์ผ๋ก, ์ ์์ ์ธ ์ ๊ทผ ๊ถํ์ ๋จ์ฉ
- ์ ์ง ์ง์: ํด์ฌ ํ์๋ ๊ณ์ ์ด ๋นํ์ฑํ๋์ง ์์๊ฑฐ๋, ์ฌ์ง ์ค ์ป์ ์ ๋ณด๋ฅผ ์ ์ฉ
- Motivators (๋๊ธฐ)
Financial gain
(๊ธ์ ์ ์ด๋): ๋ฐ์ดํฐ๋ฅผ ํ๋งคํ๊ฑฐ๋ ๊ฒฝ์์ฌ์ ์ ๋ณด ์ ๊ณตEmotional coercion
(๊ฐ์ ์ ๊ฐ์): ๋ถ๋ง, ๋ณต์์ฌ, ๋๋ ํ๋ฐ์ ์ํ ํ๋
- Types (์ ํ)
Malicious threats
(์ ์์ ์ํ): ์๋์ ์ผ๋ก ์กฐ์ง์ ํผํด๋ฅผ ์ฃผ๋ ค๋ ํ์- ์: ๊ณ ์๋ก ๋ฐ์ดํฐ ์ญ์ , ๊ธฐ๋ฐ ์ ๋ณด ์ ์ถ
Negligent threats
(๋ถ์ฃผ์ ์ํ): ์ค์๋ ๋ณด์ ์ธ์ ๋ถ์กฑ์ผ๋ก ์ธํ ์ํ- ์: ํผ์ฑ ์ด๋ฉ์ผ ํด๋ฆญ, ๋น๋ฐ๋ฒํธ๋ฅผ ํฌ์คํธ์์ ์ ์ด๋๊ธฐ
DNS Tunneling (DNS ํฐ๋๋ง)
๐DNS Tunneling (DNS ํฐ๋๋ง): DNS ํ๋กํ ์ฝ์ ์ ์ฉํ์ฌ ๋ฐฉํ๋ฒฝ๊ณผ ๋ณด์ ์์คํ ์ ์ฐํํ๋ ๊ณต๊ฒฉ ๊ธฐ๋ฒ
- Method (๋ฐฉ๋ฒ)
- DNS ์ฟผ๋ฆฌ ํ์ฉ: DNS๋ ๋๋ฉ์ธ ์ด๋ฆ์ IP ์ฃผ์๋ก ๋ณํํ๋ ์ ์์ ์ธ ํ๋กํ ์ฝ
- ๋ณด์ ์ฐํ: ๋๋ถ๋ถ์ ๋ฐฉํ๋ฒฝ์ด DNS ํธ๋ํฝ์ ์ฐจ๋จํ์ง ์๋๋ค๋ ์ ์ ์ ์ฉ
- ๋ฐ์ดํฐ ์๋: DNS ์์ฒญ/์๋ต์ ์ ์ฑ ๋ฐ์ดํฐ๋ฅผ ์จ๊น
- Purpose (๋ชฉ์ )
- ๋ฐ์ดํฐ ์ ์ก: ๋คํธ์ํฌ ๋ด๋ถ์์ ์ธ๋ถ๋ก ๋ฐ์ดํฐ ์ ์ถ
- ์ฝ๋ ์ ์ก: ์ ์ฑ ์ฝ๋๋ฅผ ๋คํธ์ํฌ ๋ด๋ถ๋ก ์ ์ก
- Impact (์ํฅ)
Command-and-Control (C&C)
: ๊ณต๊ฒฉ์๊ฐ ๊ฐ์ผ๋ ์์คํ ์ ์๊ฒฉ์ผ๋ก ์ ์ด- ์ง์์ ์ธ ์ ๊ทผ: ์ฅ๊ธฐ๊ฐ ํ์ง๋์ง ์๊ณ ํ๋ ๊ฐ๋ฅ
IoT-based Attacks (IoT ๊ธฐ๋ฐ ๊ณต๊ฒฉ)
๐IoT-based Attacks (IoT ๊ธฐ๋ฐ ๊ณต๊ฒฉ): ์ค๋งํธ ๊ธฐ๊ธฐ๋ค์ ๋ณด์ ์ทจ์ฝ์ ์ ์ ์ฉํ๋ ๊ณต๊ฒฉ
- Target (๊ณต๊ฒฉ ๋์)
- IoT ๊ธฐ๊ธฐ: ์ธํฐ๋ท์ ์ฐ๊ฒฐ๋ ๋ชจ๋ ์ค๋งํธ ๊ธฐ๊ธฐ
- ์: ์ค๋งํธ ๋์ด๋ฝ, IP ์นด๋ฉ๋ผ, ์จ์ด๋ฌ๋ธ ๊ธฐ๊ธฐ, ์ค๋งํธ ์จ๋์กฐ์ ๊ธฐ
- IoT ๊ธฐ๊ธฐ: ์ธํฐ๋ท์ ์ฐ๊ฒฐ๋ ๋ชจ๋ ์ค๋งํธ ๊ธฐ๊ธฐ
- IoT ๋คํธ์ํฌ: ์ด๋ฌํ ๊ธฐ๊ธฐ๋ค์ด ์ฐ๊ฒฐ๋ ๋คํธ์ํฌ ์ ์ฒด
- Impact (์ํฅ)
- ๊ธฐ๊ธฐ ์ ์ด: ๊ณต๊ฒฉ์๊ฐ ๊ธฐ๊ธฐ๋ฅผ ์๊ฒฉ์ผ๋ก ์กฐ์
- ์: ์นด๋ฉ๋ผ๋ฅผ ํตํ ๋์ฒญ, ๋์ด๋ฝ ์ด๊ธฐ
- ๊ธฐ๊ธฐ ์ ์ด: ๊ณต๊ฒฉ์๊ฐ ๊ธฐ๊ธฐ๋ฅผ ์๊ฒฉ์ผ๋ก ์กฐ์
- ๋ฐ์ดํฐ ํ์ทจ: ๊ธฐ๊ธฐ๊ฐ ์์งํ ๊ฐ์ธ์ ๋ณด ์ ์ถ
- ์: ์์น ์ ๋ณด, ์ํ ํจํด, ์์ฑ ๋ฐ์ดํฐ
- ๋ด๋ท ๊ตฌ์ถ: ์ฌ๋ฌ ๊ธฐ๊ธฐ๋ฅผ ๊ฐ์ผ์์ผ DDoS ๊ณต๊ฒฉ์ ํ์ฉ
- Future (๋ฏธ๋ ์ ๋ง)
- 5G ๋คํธ์ํฌ์ ํจ๊ป ์ฑ์ฅ: 5G๋ก ๋ ๋ง์ ๊ธฐ๊ธฐ๊ฐ ์ฐ๊ฒฐ๋๋ฉด์ ๊ณต๊ฒฉ ํ๋ฉด ํ๋
- ์ค๋งํธ ์ํฐ: ๊ตํต, ์ ๋ ฅ ๋ฑ ์ฌํ ๊ธฐ๋ฐ์์ค๋ ํ์ ์ด ๋ ์ ์์
AI-powered Attacks
๐AI-powered Attacks: ๊ณต์ง๋ฅ(AI)๊ณผ ๋จธ์ ๋ฌ๋(ML) ๊ธฐ์ ์ ์ ์ฉํ์ฌ ์ํ๋๋ ์ฐจ์ธ๋ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ
- Trend (์ถ์ธ)
- ๊ณต๊ฒฉ์์
AI/ML
ํ์ฉ: ํด์ปค๋ค์ด ์ธ๊ณต์ง๋ฅ๊ณผ ๋จธ์ ๋ฌ๋ ๋๊ตฌ๋ฅผ ๊ณต๊ฒฉ ๋ฌด๊ธฐ๋ก ์ฌ์ฉ - ์๋ํ๋ ๊ณต๊ฒฉ: AI๊ฐ ์ทจ์ฝ์ ์ ์๋์ผ๋ก ์ฐพ๊ณ ๊ณต๊ฒฉ์ ์ต์ ํ
- ๊ณต๊ฒฉ์์
- Purpose (๋ชฉ์ )
- ๋คํธ์ํฌ ์นจํฌ: ๋ณด์ ์์คํ ์ ์ฝ์ ์ AI๋ก ๋ถ์ํ์ฌ ์ ๊ทผ
- ๋ฏผ๊ฐ ์ ๋ณด ํ์ทจ: ์๋ํ๋ ๋ฐฉ์์ผ๋ก ๋๊ท๋ชจ ๋ฐ์ดํฐ ์์ง
- Challenge (๋์ ๊ณผ์ )
- ์๋ ์ ๊ฒ: ์ฌ์ด๋ฒ๋ณด์ ์ ๋ฌธ๊ฐ๋ค๋ AI/ML์ ๋ฐฉ์ด์ ์ฌ์ฉ
AI-powered Attacks Types
1. Adversarial AI/ML (์ ๋์ AI/ML)
๐Adversarial AI/ML (์ ๋์ AI/ML): ๋จธ์ ๋ฌ๋ ์์คํ ์ ์์ด๊ฑฐ๋ ๋ฌด๋ ฅํ์ํค๊ธฐ ์ํด ํ๋ จ ๋ฐ์ดํฐ๋ ์ ๋ ฅ ๋ฐ์ดํฐ๋ฅผ ์กฐ์ํ๋ ๊ณต๊ฒฉ
- ํ๋ จ ๋ฐ์ดํฐ ์กฐ์ (Data Poisoning)
- AI ๋ชจ๋ธ์ด ํ์ตํ๋ ๋ฐ์ดํฐ์ ์ ์ฑ ์ํ์ ์ฃผ์
- โ ๋ชจ๋ธ์ด ์๋ชป๋ ํจํด์ ํ์ตํ๋๋ก ์ ๋
- ์ ๋ ฅ ๋ฐ์ดํฐ ์กฐ์ (Evasion Attack)
- ์ด๋ฏธ ํ๋ จ๋ ๋ชจ๋ธ์ ์์ด๊ธฐ ์ํด ์ ๋ ฅ์ ๋ฏธ์ธํ๊ฒ ๋ณ๊ฒฝ
2. Dark AI (๋คํฌ AI)
๐Dark AI (๋คํฌ AI): AI/ML ๊ธฐ์ ์์ฒด์ ์ทจ์ฝ์ ์ ์ ์ฉํ๊ฑฐ๋, AI๋ฅผ ์ ์์ ์ธ ๋ชฉ์ ์ผ๋ก ์ฌ์ฉํ๋ ๊ณต๊ฒฉ
3. Deepfake (๋ฅํ์ดํฌ)
๐Deepfake (๋ฅํ์ดํฌ): AI๋ฅผ ์ฌ์ฉํ์ฌ ์ค์ ์ฒ๋ผ ๋ณด์ด๋ ๊ฐ์ง ์ด๋ฏธ์ง, ์ค๋์ค, ๋น๋์ค๋ฅผ ์์ฑํ๋ ๊ธฐ์
4. AI-generated Social Engineering (AI ์์ฑ ์์ ์์ง๋์ด๋ง)
๐AI-generated Social Engineering (AI ์์ฑ ์์ ์์ง๋์ด๋ง): AI๋ฅผ ํ์ฉํ์ฌ ์ฌ๋์ ์์ด๊ณ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ์ป์ด๋ด๋ ์ ๊ตํ ์ฌํ๊ณตํ ๊ณต๊ฒฉ
- ๊ฐ์ง ์ฑ๋ด ์์ฑ
- ์ค์ ์ฌ๋์ฒ๋ผ ๋ํํ๋ AI ์ฑ๋ด
- ์์ฐ์ค๋ฌ์ด ๋ํ๋ก ์ ๋ขฐ ๊ตฌ์ถ
- ์ ์ง์ ์ผ๋ก ๋ฏผ๊ฐํ ์ ๋ณด ์์ง