제로 데이 어택

제로 데이 익스플로잇과 제로 데이 취약점이 무엇인지, 사이버 공격에서 어떻게 사용되는지, 조직에서 제로 데이 공격으로부터 보호할 수 있어야 하는 이유에 대해 알아보십시오.

제로데이 취약점이란 무엇입니까?

제로 데이 취약점은 소프트웨어, 펌웨어 또는 하드웨어에 있는 알려지지 않은 보안 결함 또는 버그로, 벤더가 알지 못하거나 취약점을 해결하기 위한 공식 패치나 업데이트가 없습니다.연구자가 보고하거나 공격의 결과로 발견하지 않는 한 공급업체와 사용자는 취약점의 존재를 인식하지 못하는 경우가 많습니다.

제로데이 공격이란?

\ 악의적인 공격자가 성공적으로 개발 및 배포할 수 있는 경우악성 코드제로 데이 취약점을 악용하면 해당 멀웨어는 제로 데이 공격이 됩니다.취약점을 악용한 공격자는 민감한 데이터 및/또는 중요 시스템에 무단으로 액세스할 수 있습니다.

제로데이 익스플로잇이란 무엇인가요?

제로데이 익스플로잇은 악의적인 공격자가 취약점이 있는 시스템을 공격하는 데 사용하는 기술입니다.연구원은 익스플로잇을 사용하여 결함을 '악용'하여 무단 액세스를 얻거나 기반 시스템을 손상시킬 때 미치는 영향을 입증합니다.

Zero-Day 익스플로잇은 제로데이 동안 공개적으로 알려졌기 때문에 붙여진 이름입니다.악의적인 공격자가 익스플로잇을 만들어 전략적으로 사용하기 위해 기다릴 수 있습니다.이 경우 공격자가 익스플로잇을 알고 있더라도 아직 공개적으로 알려지지 않아 여전히 제로 데이 익스플로잇으로 간주됩니다.

포네몬 연구소 (Ponemon Institute) 에 따르면 성공적인 보안 침해 사례 중 80% 가 제로데이 공격이었습니다.

제로데이 익스플로잇의 위협

익스플로잇에 대한 데이터는 일반적으로 공격이 완료된 후에만 분석에 사용할 수 있기 때문에 익스플로잇을 방어하기가 매우 어렵습니다.이러한 공격은 다형성 웜, 바이러스, 트로이 목마 및 기타 맬웨어의 형태를 취할 수 있습니다.

취약점이 공개되고 연구원들이 해결책을 발견했거나 공급업체가 패치를 배포한 경우, 해당 취약점은 '제로 데이 익스플로잇'이 아니라 알려진 취약점 또는 'n-day' 취약점이 됩니다.

제로데이 익스플로잇은 공격에 어떻게 사용되나요?

이들은 공격을 시작하고 실행하기 위한 여러 가지 공격 방법입니다.일반적인 방법의 예는 다음과 같습니다.

  • 소셜 엔지니어링을 통한 스피어 피싱.이 기법은 위협 행위자 (주로 국가) 가 특정 대상 (일반적으로 상위 국가) 이 특정 대상 (일반적으로 상위) 을 대상으로 특수 설계된 악성 이메일을 열도록 하는 데 사용됩니다.이러한 공격자는 악성 이메일을 실행하기 전에 소셜 미디어에서 대상을 스토킹하고 감시하는 데 시간을 할애할 수 있습니다.
  • 스팸 이메일 및피싱.이 시나리오에서 공격자는 소수의 사람들이 이메일을 열고 메시지에 포함된 링크를 클릭할 것으로 예상하면서 여러 조직에 있는 매우 많은 수의 수신자에게 이메일을 보냅니다.링크를 클릭하면 악성 페이로드가 다운로드되거나 멀웨어를 자동으로 다운로드하는 사이트로 이동합니다.이 기법은 조직화된 사이버 범죄 조직에 의해 자주 사용됩니다.
  • 악성 광고 및 악성 사이트에 익스플로잇 키트 삽입이 시나리오에서는 악의적인 공격자가 웹 사이트를 성공적으로 손상시키고 방문자를 익스플로잇 키트 서버로 리디렉션하는 악성 코드를 주입했습니다.
  • 시스템, 네트워크 또는 서버 침해무차별 대입을 가한 다음 익스플로잇을 사용하여 공격을 실행하는 경우를 예로 들 수 있습니다.

성공적인 제로데이 공격의 잘 알려진 사례는 무엇입니까?

제로데이 공격으로부터 보호하기 위한 모범 사례는 무엇입니까?

코드 보안을 보장하고 소프트웨어를 보호하여 잠재적 위험이나 취약성을 최소화하기 위한 보안 소프트웨어 라이프사이클 개발을 실행합니다.

  • 견고한 취약점 관리 프로그램과 패치 프로그램을 보유하십시오.예를 들어 소프트웨어, 특히 중요한 보안 릴리스 업데이트를 최대한 빨리 업데이트하세요.
  • 사이버 보안 인식 교육은 소셜 엔지니어링, 피싱 및 스피어 피싱 캠페인 인식, 악성 웹 사이트 방지에 중점을 둡니다.
  • 경계 방화벽, IPS/IDS, 기타 데이터 센터 보안 제어 및 엔드포인트 보안 제어를 비롯한 계층화된 보안 제어를 배포합니다.
  • 적용 중마이크로 세그멘테이션특히나 가치가 높은 시스템에서는 최소 권한으로 공격자가 표적에 도달하는 것을 더 어렵고 비용이 많이 들게 합니다.
  • 위협 인텔리전스, 사용자 활동 감사 및 모니터링, 연결성, 이상 탐지
  • 신중한 재해 복구 및 백업 계획을 세우십시오.

Zero-Day 공격에 대응하는 데 있어 실시간 가시성과 마이크로 세그멘테이션의 역할은 무엇입니까?

소프트웨어가 취약하더라도 공격 대상이 잘 설계되고 액세스 제어 문제가 있는 경우 악의적인 공격자가 해당 악용을 성공적으로 배포하지 못할 수도 있습니다.

  • 실시간 가시성을 통해 보안, IT 운영 및 네트워킹 팀은 정상적인 트래픽 및 애플리케이션 동작을 모델링하고 이해할 수 있습니다.이를 통해 새로운 연결과 비정상적인 연결 실패 시도를 감지할 수 있습니다. 작업량이는 공격의 지표가 될 수 있습니다.
  • 마이크로 세분화는 예방적 제어입니다.마이크로 세분화의 기본 거부 접근 방식은 다음과 같은 이점을 제공합니다. 공격 표면.이로 인해 익스플로잇의 공격 경로가 제한되고 악의적인 공격자가 대상의 네트워크 내부로 공격을 전파하는 데 더 많은 비용이 듭니다.
  • 마이크로 세그멘테이션공격 발생 시 보상 제어로 사용됩니다.제로 데이가 공개되었는데 사용할 수 있는 패치가 없거나 운영상 패치 적용이 불가능한 경우 조직은 프로세스 수준 세분화를 사용하여 워크로드 간, 워크로드와 사용자 간 트래픽을 특정 포트, 프로토콜 및 서비스로만 차단할 수 있습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?