1988 년 부터 미국 카 네 기 메 론 대학의 CERT CC(컴퓨터 긴급 대응 팀 조정 센터)는 침입 자 들 의 활동 을 조사 하기 시작 했다.CERT CC 는 최신 침입 자 공격 방식 에 대한 추 세 를 보 였 다. 추세 1:공격 과정의 자동화 와 공격 도구 의 빠 른 업데이트 공격 도구 의 자동화 정도 가 계속 증가 하고 있다.자동화 공격 과 관련 된 네 단계 가 모두 변화 했다. 1.잠재 적 인 피해 자 를 스 캔 한다.1997 년 부터 대량의 스캐닝 활동 이 시작 되 었 다.현재 새로운 스캐닝 도 구 는 더욱 선진 적 인 스캐닝 기술 을 이용 하여 더욱 위력 적 이 고 속 도 를 높 였 다. 2.구멍 이 있 는 시스템 에 침입 한다.이전에 구멍 이 있 는 시스템 에 대한 공격 은 광범 위 한 스캐닝 후에 발생 했다.현재 공격 도 구 는 구멍 에 대한 침입 설 계 를 스 캔 활동 의 일부분 으로 하여 침입 속 도 를 크게 가속 화 시 켰 다. 3.공격 확산.2000 년 까지 공격 도 구 는 한 사람 이 나머지 공격 과정 을 시작 해 야 했다.현재 공격 도 구 는 자동 으로 새로운 공격 과정 을 시작 할 수 있다.예 를 들 어 빨간색 코드 와 Nimda 바이러스 같은 도 구 는 18 시간 동안 전 세계 에 퍼 졌 다. 4.공격 도구 의 협동 관리.1999 년 부터 분포 식 공격 도구 가 생 겨 나 면서 공격 자 는 인터넷 에 분포 되 어 있 는 대량의 공격 도 구 를 공격 할 수 있 었 다.이제 공격 자 는 분포 식 서비스 거부 공격 을 더욱 효과적으로 할 수 있다.협동 기능 은 IRC(Internet)와 같은 대량의 대중 화 된 협 의 를 이용 했다. Relay Chat)、IR(Instant Message)등의 기능. 추세 2:공격 도구 의 끊 임 없 는 복잡 화 공격 도구 의 작성 자 는 이전 보다 더 선진 적 인 기술 을 채택 했다.공격 도구 의 특징 코드 는 분석 을 통 해 발견 하기 어렵 고 특징 코드 를 바탕 으로 하 는 검 측 시스템 을 통 해 발견 하기 어렵다.예 를 들 어 바이러스 방지 소프트웨어 와 침입 검 측 시스템 이다.현재 공격 도구 의 세 가지 중요 한 특징 은 반 검 측 기능,동적 행위 특징 과 공격 도구 의 모듈 화 이다. 1.역 검 측.공격 자 는 공격 도 구 를 숨 길 수 있 는 기술 을 채택 했다.이 때문에 안전 전문가 들 은 각종 분석 방법 을 통 해 새로운 공격 의 과정 을 판단 하 는 데 더욱 어렵 고 시간 이 걸 리 게 된다. 2.동적 행동.이전의 공격 도 구 는 예 정 된 단일 절차 에 따라 공격 을 개시 했다.현재 의 자동 공격 도 구 는 서로 다른 방법 에 따라 그들의 특징 을 변경 할 수 있다.예 를 들 어 무 작위 로 선택 하거나 예 정 된 결정 경 로 를 선택 하거나 침입 자 를 통 해 직접적인 통 제 를 할 수 있다. 3.공격 도구 의 모듈 화.이전 공격 도구 가 하나의 공격 만 실 현 했 던 것 에 비해 새로운 공격 도 구 는 업그레이드 나 일부 모듈 의 교 체 를 통 해 빠 른 변경 을 할 수 있 습 니 다.그리고 공격 도 구 는 점점 더 많은 플랫폼 에서 실 행 될 수 있다.예 를 들 어 많은 공격 도구 들 이 IRC 와 HTTP 와 같은 표준 프로 토 콜 을 사용 하여 데이터 와 명령 을 전송 하면 정상 적 인 네트워크 트 래 픽 에서 공격 특징 을 분석 하 는 것 이 더욱 어렵다. 트 렌 드 3:구멍 발견 이 빠르다. 매년 CERT/CC 에 보고 되 는 허점 수 는 배로 늘 고 있다.CERT/CC 가 발표 한 취약 점 수 치 는 2000 년 1 천 90 개,2001 년 2 천 437 개 였 다가 2002 년 4 천 129 개 로 늘 었 는데,하루 에 도 10 여 개의 새로운 취약 점 이 발견 됐다 는 것 이다.관리자 에 게 패 치 를 따라 잡 는 것 은 어 려 운 일이 라 고 상상 할 수 있다.그리고 침입 자 들 은 소프트웨어 업 체 가 이런 구멍 을 고치 기 전에 먼저 이런 구멍 을 발견 할 수 있다.구멍 이 발 견 된 도구 의 자동화 추세 에 따라 사용자 에 게 패 치 를 남 겨 주 는 시간 이 점점 짧 아 지고 있다.특히 버퍼 에 넘 치 는 유형의 구멍 은 위해 성 이 매우 크 고 없 는 곳 이 없어 컴퓨터 안전 의 가장 큰 위협 이다.CERT 와 다른 국제 적 인 네트워크 보안 기구 에서 노 를 젓 는 학교 라 는 유형의 구멍 은 서버 에 가장 심각 한 결 과 를 초래 하 는 것 입 니까?추세 4:방화벽 침투 우 리 는 항상 방화벽 에 의존 하여 안전 한 주요 경계 보 호 를 제공한다.하지만 상황 은: * IPP(the)와 같은 전형 적 인 방화벽 설정 기술 이 이미 존재 합 니 다. Internet Printing Protocol)과 WebDAV(Web-based) Distributed Authoring and Versioning) * 일부'방화벽 적용'을 표방 하 는 협 의 는 실제 적 으로 전형 적 인 방화벽 을 돌아 갈 수 있 는 배치 로 설계 되 었 다. 특정 특징의'모 바 일 코드'(예 를 들 어 ActiveX 컨트롤,자바,자바 스 크 립 트)는 구멍 이 있 는 시스템 을 보호 하고 악성 소프트웨어 를 발견 하 는 데 더욱 어려움 을 준다. 또 인터넷 에서 컴퓨터 가 늘 어 나 면서 모든 컴퓨터 간 의존 도가 강하 다.일단 일부 컴퓨터 가 침입 을 당 하면 침입 자의 서식지 와 발판 이 되 어 더욱 공격 하 는 도구 가 될 수 있다.DNS 시스템,공유 기 같은 네트워크 기반 구조 에 대한 공격 도 점점 심각 한 안전 위협 이 되 고 있다. 차세 대 사 이 버 공격 에 능 동적 방어 조 치 를 취하 다. '빨 간 코드'웜 바 이러 스 는 인터넷 에서 전 파 된 최초 9 시간 동안 250,000 개가 넘 는 컴퓨터 시스템 에 감염 되 었 다.이 감염 으로 인 한 대가 가 하루 2 억 달러 로 급속히 늘 어 최종 적 으로 는 26 억 달러 에 달 하 는 손실 을 봤 다.'빨간색 코드 ,“빨간색 코드 II 와'닉 다','구직 서'가 빠르게 전파 되 는 위협 은 일부 네트워크 방어 의 심각 한 한 계 를 나타 낸다.시장 에서 대부분의 침입 검색 시스템 은 간단 하 다.네트워크 에 새로 나타 난 것,알 수 없 는 것,보통'순간 공격:Zero-day'라 고 부른다. "Attack"의 위협 은 방어 수단 이 충분 하지 않다. 해커 의'기회 의 창' 현재 대부분의 침입 검색 시스템 은 한계 가 있다.왜냐하면 그들 은 특징 코드 를 사용 하여 공격 행위 가 있 는 지 없 는 지 를 판별 하기 때문이다.이 시스템 들 은 이런 방식 으로 특정한 공격 모델 을 감시한다.이들 은 데이터베이스 에 저 장 된 식별 정 보 를 바탕 으로 바이러스 방지 소프트웨어 가 이미 알 고 있 는 바 이러 스 를 검사 하 는 방식 과 유사 하 다.이 시스템 들 은 식별 프로그램 에 편 입 된 특정 공격 만 감지 할 수 있다 는 뜻 이다.'순간 공격'은 새로 등장 해 아직 널리 인식 되 지 않 았 기 때문에 새로운 특징 코드 가 개발 되 고 설치 와 배치 등 과정 을 거치 기 전에 이러한 안전 시스템 을 돌아 갈 수 있다.실제로 이미 알 고 있 는 공격 방식 을 조금 만 수정 해 야 한다.이런 시스템 들 은 이러한 공격 방식 을 인식 하지 못 하고 침입 자 에 게 특징 코드 에 기반 한 방어 시스템 을 피 하 는 수단 을 제공 했다. 새로운 공격 의 발동 부터 새로운 특징 코드 를 개발 하 는 동안 위험한'기회 의 창'으로 많은 네트워크 가 뚫 릴 것 이다.이때 많은 빠 른 침입 도구 가 설계 되 어 개발 되 어 네트워크 가 공격 을 받 기 쉽다.아래 그림 은 왜 대부분의 안전 제품 이 이 시기 내 에 사실상 무효 인지 예 를 들 어 설명 한다.CERT 조직 이 개발 한 이 도 표 는 사 이 버 공격 의 전형 적 인 생명 주 기 를 설명 한다.이 곡선의 파 봉 은 공격 의 첫 공격 이후 대부분의 안전 제품 이 최종 적 으로 보 호 를 시작 할 때 다.그러나'순간 공격'은 가장 노련 한 해커 들 이 초기 단계 에서 중점적으로 전개 한 것 이다. 또한 현재 빠 른 공격 은 광범 위 하 게 사용 되 는 컴퓨터 소프트웨어 의 보안 구멍 을 이용 하여 더욱 넓 은 파 괴 를 초래 하고 있다.몇 줄 의 코드 만 사용 하면 웜 이 컴퓨터 네트워크 에 침투 하여 공유 계 정 을 통 해 자신 을 복제 한 다음 동료 와 사용자 의 네트워크 를 공격 할 수 있 습 니 다.이런 방식 을 사용 하여 제조 업 체 가 특징 코드 를 개발 하여 사용자 에 게 나 누 어 주 는 동안'닉 다 웜'은 미국 에서 만 100,000 이 넘 는 인터넷 사이트 로 전파 되 었 다.이러한 분배 메커니즘 은"순간 공격"을 Sircam 과 Love 처럼 한다. 버그 두 바 이러 스 는 각각 230 만,4000 만 대의 컴퓨터 를 휩 쓸 었 으 며,인위적인 관여 가 필요 없다.그 중에서 일부 공격 은 심지어 하나의 뒷문 을 설치 함으로써 향후 의 파 괴 를 위해 기 초 를 구축 하기 도 한다.이 뒷문 은 상대방,해커 와 다른 권한 을 수 여 받 지 못 한 사용자 가 조직의 중요 한 데이터 와 네트워크 자원 을 방문 하도록 허용 한다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다: