카테고리 없음

사이버 공격 유형별 대응 방법 — 실전 가이드

IT 정보의 모든 것 2025. 10. 8. 21:40

사이버 공격 유형별 대응 방법 — 실전 가이드

사이버 공격

들어가며

오늘날 사이버 공격은 종류가 다양하고 빠르게 진화합니다. 공격 유형을 알고, 각 유형별 초기 대응(Containment)과 복구(Recovery), 그리고 사전 예방(Prevention)을 준비해 두면 피해를 크게 줄일 수 있습니다. 아래는 자주 접하는 공격 유형을 중심으로 실무에 바로 쓰는 대응 절차를 정리한 글입니다.


1. 피싱(Phishing) / 스피어 피싱

특징: 이메일·메시지로 계정 정보, 링크 클릭, 악성 첨부파일 실행 유도.
징후: 의심스러운 발신자, 맞춤법 오류, 긴급성 강조, 의심스러운 링크/첨부.

즉각 대응

  1. 해당 이메일/메시지 삭제 및 사용자에게 전파(모르면 클릭 금지 경고).
  2. 의심 계정의 비밀번호 즉시 변경(2단계 인증 활성화 권장).
  3. 이메일 서버·스팸 필터 설정 강화, 의심 메일 원본 보관(포렌식용).

예방

  • 2단계 인증(OTP, FIDO2) 전사 도입.
  • 정기적인 보안 교육(피싱 모의훈련).
  • SPF/DKIM/DMARC 설정으로 이메일 위조 방지.

2. 랜섬웨어(Ransomware)

특징: 파일 암호화 후 복호화 대가 요구. 백업 없이는 복구 불가 위험 큼.
징후: 파일 확장자 변경, 파일 접근 불가, 비정상 CPU·디스크 활동.

즉각 대응

  1. 네트워크 즉시 분리(감염 노드 격리).
  2. 백업에서 복원 가능 여부 확인(오염된 백업은 사용 금지).
  3. 감염 포인트 로그·이미지 보존 후 보안전문가 또는 CSIRT에 신고.

예방

  • 정기적 오프라인·오프사이트 백업(3-2-1 원칙).
  • 최소 권한 원칙 적용, 파일 공유 권한 제한.
  • 엔드포인트 탐지·대응(EDR) 및 시그니처/행위 기반 탐지 도입.

3. DDoS(분산 서비스 거부)

특징: 트래픽 과부하로 서비스 불가.
징후: 트래픽 급증, 정상 요청 지연/응답 없음.

즉각 대응

  1. 트래픽 소스 차단(네트워크 레벨 ACL, 방화벽 규칙 적용).
  2. CDN/클라우드 DDoS 보호 서비스 활성화(예: 트래픽 흡수).
  3. 네트워크 장비 및 로그 저장.

예방

  • 대역폭 오버프로비저닝과 DDoS 완화 서비스 계약.
  • 애플리케이션 레벨 캐싱 및 레이트 리밋 설정.

4. 웹 취약점 공격 (SQL 인젝션, XSS 등)

특징: 입력 검증 실패를 이용해 데이터 유출·조작.
징후: 비정상 DB 쿼리, 웹 응답 에러, 예기치 않은 데이터 변경.

즉각 대응

  1. 취약 서비스 임시 차단 또는 웹 방화벽(WAF) 규칙으로 차단.
  2. 의심 트랜잭션 로그·파라미터 보존.
  3. 패치 및 소스코드 긴급 점검.

예방

  • 입력값 검증·파라미터화된 쿼리 적용.
  • 정기적인 보안 점검(OWASP Top 10 기준).
  • WAF 및 자동 스캐너 도입.

5. 중간자 공격(MITM)

특징: 통신을 가로채거나 변조. SSL/TLS 미적용 구간 취약.
징후: 인증서 경고, 비정상 네트워크 세션, 데이터 변조 흔적.

즉각 대응

  1. 네트워크 분리 및 트래픽 캡처(패킷 보존).
  2. 인증서 및 TLS 설정 점검·교체.
  3. 관련 시스템 재인증(토큰·세션 무효화).

예방

  • HTTPS/TLS 강제화(모든 서비스).
  • 공개 Wi-Fi 사용 시 VPN 권장.
  • 인증서 핀닝 및 최신 암호화 알고리즘 사용.

6. 자격증명 도용 / 브루트포스 / 크리덴셜 스터핑

특징: 유출된 계정정보를 이용해 자동 로그인 시도.
징후: 반복 로그인 실패 또는 갑작스런 정상 로그인(이상한 위치).

즉각 대응

  1. 해당 계정 강제 로그아웃 및 비밀번호 초기화.
  2. 로그인 시도 IP 차단 및 로그인 로그 보존.
  3. 의심 계정에 대한 추가 모니터링과 권한 검토.

예방

  • 비밀번호 정책 강화(길이·복잡도) + 2단계 인증.
  • 계정 잠금 정책·이상 로그인 탐지 도입.
  • 패스워드 매니저 사용 권장.

7. 공급망 공격(Supply Chain)

특징: 소프트웨어/서비스 공급자 취약점을 통해 침투.
징후: 정상 업데이트 후 이상행동, 타겟이 아닌 업체의 침해 경고.

즉각 대응

  1. 영향 받는 소프트웨어의 사용 중지·격리.
  2. 공급사와의 공조 및 패치 적용.
  3. 영향 범위 조사 및 로그 보존.

예방

  • 서드파티 리스크 평가·관리.
  • 서명 검증 및 무결성 체크(해시 검증).
  • 최소 권한 및 격리된 환경에서 외부 코드 실행.

8. 내부자 위협(Insider Threat)

특징: 권한 보유자가 실수 또는 악의로 데이터 유출/파괴.
징후: 비정상적 데이터 접근·대량 다운로드·근무시간 외 접근.

즉각 대응

  1. 해당 계정 권한 즉시 제한 및 활동 로그 확보.
  2. 관련 디바이스 격리 및 포렌식 이미지 생성.
  3. 인사·법무 부서와 협업하여 조사.

예방

  • 최소 권한 원칙과 역할 기반 접근 제어(RBAC).
  • 데이터 접근 감사 및 이상행동 탐지(UEBA).
  • 퇴사·권한 변경 프로세스 철저화.

사건 대응 체크리스트 (간단)

  1. 식별: 이벤트 감지 → 정상/비정상 판단
  2. 격리: 영향 시스템 네트워크 분리
  3. 증거 보존: 로그, 메모리 덤프, 이미지 저장
  4. 근본 원인 분석: 공격 경로 및 취약점 확인
  5. 복구: 패치·백업 복원·계정 재설정
  6. 보고·사후조치: 당국/고객 통지, 개선 조치 실행

빠른 대응용 템플릿 (사례: 랜섬웨어)

  • 발견일시: YYYY-MM-DD HH:MM
  • 발견자: (이름/부서)
  • 감염 범위: (서버/PC 수)
  • 즉시조치: 네트워크 분리 / 백업 확인 / 포렌식 이미지 생성
  • 복구계획: (백업복원 일정, 테스트)
  • 재발방지: (패치/EDR 도입/권한정책 변경)

마무리 — 우선순위 요약

  1. 백업과 인증은 모든 조직의 1순위 방어입니다.
  2. 로그 보존과 증거 수집은 사고 발생 시 피해 복구 및 원인 규명에 결정적입니다.
  3. 보안은 사람·프로세스·기술의 조합입니다 — 기술만으로는 완벽하지 않습니다.

사고 발생 시 내부 대응팀(CIRT) 또는 외부 보안 전문가와 즉시 협력하세요.


📌 다른 블로그 바로가기
💼 직업 정보의 모든 것: http://jobsinfo.nanjobstory.com

💻 IT 정보의 모든 것: http://itinfo.nanjobstory.com

🍜 음식 정보의 모든 것: http://foodinfo.nanjobstory.com

🌏 여행 정보의 모든 것: http://travelinfo.nanjobstory.com

 

이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다.