침입 방지 구현 프로세스에는 정보 분석이 포함되지 않습니다.
1. 지식 확장
1. 사이버 공격
사이버 공격은 승인되지 않은 제3자가 IT 시스템을 손상시키려는 악의적인 시도입니다. 공격의 정교함과 전술은 다양하지만 시스템에 '침입'하려는 모든 노력의 목표는 다음 중 하나입니다.
귀중한 파일(개인 식별 정보, 비밀번호, 재무 기록 등)을 훔치고 데이터를 위협합니다. 몸값을 요구하기 위한 유출.
가치 있는 데이터를 수집하여 최고 입찰자(보통 다크 웹)에게 판매하세요.
컴퓨터를 비활성화하거나 피해자의 네트워크를 손상시킵니다(일반적으로 다른 공격의 시작 지점을 만들거나 짧은 경쟁 우위를 확보하기 위해).
영업 비밀(예: 특허 또는 코드) 공개. "핵티비즘"의 형태로 시스템을 손상시키고 데이터를 삭제합니다. 개인 데이터를 훔치고 신원 도용을 저지릅니다(종종 무단 자금 이체를 목적으로 함).
성공적인 사이버 공격은 다음을 포함하여 다양한 부정적인 영향을 미칠 수 있습니다.
재정적 손실(성공적인 공격으로 인해 회사는 평균 $200,000의 비용을 지불하게 됩니다). 데이터 침해. 영구적인 데이터 손실 또는 손상. 사용자 신뢰 상실. 나쁜 소식.
공격 중에 고객 데이터가 손실되면 법적 벌금 및 소송에 직면할 수 있으며, 두 가지 모두 흔히 발생합니다.
범죄자들의 전술이 더욱 창의적이고 공격적으로 변하면서 기업들은 점점 더 보안에 투자하고 있습니다. 최근 보고서에 따르면 미국 기업의 69%가 2022년에 사이버 보안 예산을 확대할 예정입니다. 85% 이상이 할당된 예산이 최대 50% 증가할 것으로 예상합니다. 현재 주요 투자 분야는 다음과 같습니다.
사이버 보험(중국에서는 아직 초기 단계). 디지털 포렌식. 사고 대응. 보안 인식 교육. 악의적인 활동에 안정적으로 대비하려면 공격 벡터와 표면의 차이를 이해하고, 이 두 가지 중복되는 보안 개념을 확실히 이해해야 합니다.
2. 네트워크 공격 유형
멀웨어 기반 공격(랜섬웨어, 트로이 목마, 바이러스 등)은 컴퓨터, 네트워크 또는 서버 데이터를 손상시키거나 훔치는 악성 소프트웨어입니다. .
활성화하려면 악성 코드를 대상 장치에 설치해야 하며, 그 후에 악성 스크립트는 보안 조치를 우회하고 다음 중 하나 이상을 수행합니다. 중요한 시스템이나 데이터에 대한 액세스를 거부합니다. 문서를 훔칩니다. 데이터 무결성을 손상시킵니다. 사용자 활동을 모니터링합니다. 손상으로 인해 시스템이 작동하지 않을 수도 있습니다. 대상 장치(또는 동일한 네트워크에 있는 여러 시스템)의 제어권을 탈취합니다.
일부 맬웨어는 시스템 취약성(예: UPnP 질문)을 악용하지만 이러한 프로그램은 피해자가 위험한 링크를 클릭하는 등 사람의 실수로 시스템을 손상시키는 경우가 많습니다. 감염된 이메일 첨부 파일을 엽니다. 손상된 USB 또는 휴대용 하드 드라이브를 연결합니다. 드라이브 바이 다운로드를 실행하는 감염된 웹사이트를 방문합니다(의도치 않게 방문자의 장치에 악성 코드를 다운로드함).
악성코드는 가장 일반적인 유형의 사이버 공격 중 하나이며 다양한 형태로 나타납니다. 가장 눈에 띄는 것들을 모두 살펴 보겠습니다. 스파이웨어: 스파이웨어는 감염된 장치를 모니터링하고 해커에게 정보를 보내는 일종의 악성 코드입니다. 대부분의 공격자는 이 전술을 사용하여 사용자 데이터와 검색 습관을 조용히 모니터링합니다.