워터링 홀 공격이란 무엇이며 위험에 처해 있습니까?

워터링 홀 공격이란 무엇이며 위험에 처해 있습니까?

워터링 홀 공격은 용어로 사냥에서 파생됩니다. 사냥꾼은 사냥감을 따라가는 대신 사냥감의 가장 가능성 있는 목적지(보통 수역)를 파악하고 거기에 함정을 설치할 수 있습니다. 결국 모든 것이 사냥꾼의 계획대로 진행된다면 그들의 자유 의지의 대상은 함정에 빠지게 된다.

마찬가지로 사이버 범죄자는 워터링 홀(watering hole) 공격을 사용하여 함정을 설치하고 알지 못하는 피해자가 먹잇감이 될 때까지 기다립니다. 그렇다면 이러한 공격은 무엇입니까? 워터링 홀 공격으로부터 어떻게 보호할 수 있습니까?

워터링 홀 공격이란?

워터링 홀 공격에서 공격자는 손상하려는 피해자가 자주 방문하는 것으로 알려진 특정 웹 사이트 또는 웹 사이트 그룹을 대상으로 합니다. 이 사이버 공격의 배후에 있는 아이디어는 대상 웹 사이트를 손상시킨 다음 피해자가 방문하기를 기다리면서 “워터링 홀을 독살”하는 것입니다. 이 시점에서 그들은 맬웨어에 감염됩니다.

워터링 홀 공격이 성공하면 공격자는 피해자의 시스템을 제어하여 데이터를 훔치거나 랜섬웨어 또는 키로거와 같은 악성 프로그램을 설치할 수 있습니다. 공격자는 손상된 시스템을 사용하여 DDoS(분산 서비스 거부) 또는 피싱 캠페인과 같은 추가 공격을 시작할 수도 있습니다.

공격자는 어떻게 워터링 홀 공격을 수행합니까?

마스크를 쓰고 컴퓨터 화면 앞 의자에 앉아 있는 사람

워터링 홀 공격은 사이버 범죄자가 특정 조직의 네트워크에 액세스하기 위해 사용하는 APT(Advanced Persistent Threat) 유형입니다. 이러한 공격은 공격자가 액세스 권한을 얻기 위해 특정 그룹의 사용자가 자주 방문하는 사이트를 대상으로 하는 워터링 홀 개념에서 이름을 따왔습니다.

가장 일반적인 유형의 워터링 홀 공격은 사이버 범죄자가 특정 조직 또는 인구 통계의 구성원 사이에서 인기 있는 것으로 알려진 웹 사이트를 대상으로 하는 공격입니다. 예를 들어 졸업생 웹 사이트, 특정 산업과 관련된 사이트 또는 소셜 미디어 플랫폼에 집중할 수 있습니다.

공격자가 웹사이트를 식별하면 웹사이트에 악성 코드를 삽입합니다. 이 코드는 방문자를 악성 사이트로 리디렉션하거나 멀웨어를 전달하거나 개인 정보를 도용하거나 방문자에 대한 추가 공격을 시작하도록 설계되었을 수 있습니다. 경우에 따라 악성 코드는 웹 사이트 보안 시스템의 결함을 이용하여 방문자의 컴퓨터에 액세스하기 위해 악용할 수 있습니다.

해커는 조직의 웹 사이트에 대해 워터링 홀 공격을 사용할 수도 있습니다. 이 경우 공격자는 웹 사이트에 악성 코드를 배치하고 이를 사용하여 조직의 네트워크에 액세스할 수 있습니다.

워터링 홀 공격의 7가지 주목할만한 예

지난 몇 년 동안 몇 가지 주목할 만한 워터링 홀 공격이 있었습니다.

1. 미국 상공회의소 공격

2011년 미국 상공회의소는 워터링 홀 공격의 표적이 됐다. 해커는 웹 사이트의 취약점을 악용하여 조직의 내부 네트워크에 액세스할 수 있습니다. 그런 다음 그들은 많은 양의 기밀 정보를 훔칠 수 있었습니다.

2. 중국군의 공격

만리장성의 한 단면

2013년에도 중국군은 유사한 공격의 대상이었습니다. 해커들은 군인들이 사용하는 인기 있는 소셜 미디어 사이트의 취약점을 악용하여 네트워크에 침투했습니다. 이 공격으로 중국군의 전략 및 작전과 관련된 민감한 문서가 도난당했습니다.

3. TV5몽드 어택

2015년 프랑스 TV 네트워크 TV5Monde는 워터링 홀 공격의 표적이 되었습니다. 해커는 타사 웹 애플리케이션의 취약점을 악용하여 방송국 시스템에 액세스할 수 있습니다. 그런 다음 해커는 17시간 이상 동안 데이터를 삭제하고 계정을 탈취하고 TV5Monde의 프로그래밍을 방해했습니다.

4. 붉은 10월 공격

붉은 10월 공격도 있었다. 2012년 러시아 정부는 30개국 이상에 있는 외교, 정부 및 과학 연구 기관을 대상으로 대규모 사이버 공격을 시작했습니다. 공격은 Red October 갱으로 알려진 해커 그룹에 의해 수행되었습니다.

5. 포니 봇넷 공격

Pony Botnet 공격은 2013년에 발생했으며 Facebook, Twitter 및 Yahoo를 포함한 다양한 사이트에서 158만 사용자 계정을 대상으로 했습니다. 이 악성 소프트웨어는 사용자 계정에서 정보를 훔쳐 원격 서버로 전송하도록 설계되었습니다.

6. 레베톤 공격

Reveton 공격은 2014년에 발생했습니다. 해커는 Windows 취약점을 악용하여 전 세계 수천 대의 컴퓨터에 Reveton 랜섬웨어를 설치했습니다. 맬웨어는 몸값을 지불할 때까지 사용자를 시스템에 잠그는 것입니다.

7. VPNFilter 공격

2018년 VPNFilter 공격에서 FBI는 VPNFilter라는 맬웨어 변종이 전 세계 500,000개 이상의 가정 및 소규모 사무실 라우터를 감염시켰다고 경고했습니다. 이 악성코드는 개인 정보를 수집하고 DDoS 공격을 시작했으며 감염된 장치의 데이터를 조작하기도 했습니다.

워터링 홀 공격으로부터 어떻게 자신을 보호할 수 있습니까?

두개골 모양의 컴퓨터 코드

워터링 홀 공격이 왜 그렇게 위험한지, 왜 걱정해야 하는지 이해하기 쉽습니다. 그들은 시스템과 네트워크에 심각한 피해를 줄 수 있으며 신용 카드 번호, 암호 및 기타 개인 정보와 같은 기밀 데이터를 훔칠 수도 있습니다.

다행히도 이러한 유형의 공격으로부터 자신을 보호할 수 있습니다. 다음은 몇 가지 팁입니다.

  • 의심스러운 활동이나 성능 변화에 대해 네트워크를 모니터링하십시오.
  • 정기적으로 취약점을 패치하여 시스템을 최신 상태로 유지하십시오.
  • WAF(웹 응용 프로그램 방화벽)를 사용하여 알려진 위협으로부터 보호합니다.
  • 최신 보안 조치에 대해 자신과 직원을 교육하십시오.
  • 액세스 제어 정책을 정기적으로 검토하고 이를 준수하는지 확인하십시오.
  • 가능한 한 암호화를 사용하십시오.
  • 바이러스 백신 및 맬웨어 방지 소프트웨어를 설치합니다.
  • 보안에 대한 다중 계층 접근 방식을 사용합니다.

어떤 시스템도 완전히 안전하지는 않지만 이러한 조치를 구현하면 안전을 유지하고 표적이 될 위험을 줄이는 데 도움이 됩니다.

워터링 홀 공격 건조

워터링 홀 공격은 기업, 조직 및 개인 사용자에게 심각한 위협이 되므로 이러한 유형의 공격으로부터 자신을 보호하는 것이 중요합니다.

모든 시스템이 최신 보안 업데이트로 정기적으로 패치되고 업데이트되는지 확인하십시오. 의심스러운 웹 사이트를 방문하거나 알 수 없는 링크 또는 첨부 파일을 클릭하지 마십시오. 또한 가능하면 강력한 암호와 이중 인증을 사용하십시오. 또한 웹 애플리케이션 방화벽 또는 기타 보안 솔루션을 사용하여 악성 코드 및 무단 액세스로부터 네트워크를 보호하는 것을 고려하십시오.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다