산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

예제를 포함한 8가지 데이터 침해 유형

데이터 침해는 개인/기밀 정보가 승인되지 않은 개인에 의해 조회, 복사, 전송 또는 사용되는 보안 사고입니다. 여기에는 개인 식별 정보, 개인 건강 정보, 금융 정보, 지적 재산 또는 회사의 영업 비밀이 포함될 수 있습니다.

데이터 유출은 일시적인 테러 그 이상입니다. 데이터 유출은 다양한 방식으로 기업과 소비자에게 피해를 줄 수 있으며, 이로 인해 발생하는 비용은 평판을 손상시키고 복구하는 데 시간이 걸릴 수 있습니다.

수억 또는 수십억 명의 사용자에게 영향을 미치는 침해가 매우 일반적이 되었습니다. 2016년 인터넷 서비스 기업 야후! 30억 사용자 모두가 역사상 가장 큰 데이터 유출로 간주되는 피해를 입었다고 확인했습니다. 이름, 휴대폰 번호, 이메일 주소, 생년월일, 해시된 비밀번호 등 사용자의 구체적인 정보가 유출되었습니다.

2018년에 NYC에 기반을 둔 비디오 메시징 서비스 Dubsmash와 MyFitnessPal이라는 피트니스 앱은 6억 개 이상의 고객 계정이 유출되어 온라인 다크넷 시장에서 판매 제안된 16개의 손상된 플랫폼의 대규모 데이터 덤프 중 하나였습니다.

최근 10년 동안 수백 건의 유사한 사건이 발생했습니다. Ponemon Institute에서 수행한 연구에 따르면 데이터 유출로 인해 회사에 평균 386만 달러가 소요됩니다.

증가하는 이해관계와 데이터 유출 비용 증가를 감안할 때 기업과 정부는 고객의 데이터를 안전하게 보호하기 위해 많은 리소스를 투입하기 시작했습니다.

대부분의 데이터 침해에는 취약하고 구조화되지 않은 문서, 파일 및 민감한 정보가 포함됩니다. 이 개요 기사에서는 가장 일반적인 8가지 유형의 데이터 유출과 어떻게 발생하는지 설명했습니다.

8. 분산 서비스 거부(DDoS)

2018년 1.3Tbps DDoS 공격으로 GitHub 20분 셧다운

호스트 서비스를 방해하려는 악의적인 시도

DDoS 공격은 서버나 네트워크가 처리할 수 있는 것보다 많은 트래픽으로 웹사이트와 온라인 서비스를 압도하는 것을 목표로 합니다. 네트워크 침투 또는 데이터 도용과 같은 기타 사기 활동이 진행 중인 동안 사이버 보안 작업을 방해하는 데 사용되기도 합니다.

이러한 공격은 맬웨어에 감염된 인터넷 사용 가능 장치를 통해 수행됩니다. 공격자는 이러한 개별 장치(봇이라고도 함)를 원격으로 제어합니다.

봇 클러스터를 봇넷이라고 하며 일단 구축되면 공격자는 이를 사용하여 특정 서버나 네트워크를 표적으로 삼을 수 있습니다. 각 봇은 특정 IP 주소로 요청을 보내 웹사이트나 서비스를 작동할 수 없게 만듭니다.

최초의 DDoS 공격은 1996년 Panix라는 이름의 가장 오래된 ISP 중 하나가 고전적인 분산 서비스 거부 공격이 된 방법인 SYN 플러드를 사용하여 며칠 동안 중단되었을 때 발생했습니다. 이후 10년 동안 이러한 유형의 공격이 보편화되었습니다.

1Gbps의 공격은 대부분의 조직을 인터넷에서 끊기에 충분합니다. Cisco에 따르면 DDoS 공격의 총 수는 2018년 790만 건에서 2023년에는 1500만 건에 달할 것으로 예상됩니다.

예: 2020년 2월, Amazon Web Services는 CLDAP(Connectionless Lightweight Directory Access Protocol) 반사라는 방법을 통해 알 수 없는 고객을 대상으로 한 극단적인 DDoS 공격을 받았습니다. 공격은 최고 2.3TBps로 3일 동안 지속되었습니다.

7. 무차별 대입 공격

5비트 키에 대한 무차별 대입 공격

시행 착오 방법을 통한 비밀번호 추측

무차별 대입 공격은 결국 올바른 추측을 하기 위해 자격 증명을 제출하는 것과 관련됩니다. 공격자는 올바른 암호가 감지될 때까지 가능한 모든 암호 조합을 시도합니다.

이러한 유형의 공격은 모든 데이터 침해의 거의 5%를 차지합니다. 공격자는 수동으로 암호를 입력할 필요가 없습니다. 대신 알고리즘을 만들거나 쉽게 사용할 수 있는 소프트웨어를 사용하여 올바른 조합을 찾을 때까지 사용자 이름과 비밀번호의 다양한 조합을 자동으로 실행합니다.

무차별 대입 해킹 도구는 초당 수많은 암호를 생성하도록 설계되었습니다. 강력한 CPU 및 GPU와 결합된 이러한 자동화 도구는 며칠 만에 강력한 암호화 키를 무력화할 수 있습니다.

긴 암호는 더 많은 변수를 가질 수 있기 때문에 짧은 암호보다 해독하기가 기하급수적으로 더 어렵습니다. 오늘날 대부분의 대칭 알고리즘은 128 또는 256비트 키를 사용하며 이는 무차별 대입으로 해독할 수 없습니다.

더 구체적으로 말하면 가장 빠른 슈퍼컴퓨터(100페타플롭스의 속도)에는 3.67×10 55 가 필요합니다. 256비트 AES 키를 소진하는 데 몇 년이 걸립니다.

예: 2018년에는 Firefox의 마스터 비밀번호가 무차별 대입을 사용하여 시스템을 쉽게 우회할 수 있습니다. 수백만 명의 사용자 암호가 멀웨어와 해커에 취약했습니다. 1년 후 Firefox는 이 보안 결함을 수정하기 위한 업데이트를 발표했습니다.

6. 랜섬웨어

몸값을 요구하는 CryptLocker

기기를 감염시키고 사용자에게 몸값을 지불하도록 위협하는 멀웨어

랜섬 맬웨어는 사용자가 개인 파일에 액세스하는 것을 방지하고 액세스 권한을 다시 얻기 위해 요금을 요구합니다. 여러 가지 방법으로 컴퓨터를 감염시킬 수 있습니다. 가장 흔한 것은 사기성 링크나 첨부 파일이 포함된 이메일을 통해 전달되는 악성 스팸입니다.

기존의 랜섬웨어는 숙련된 사람이 되돌릴 수 없는 방식으로 장치를 잠급니다. 그러나 지능형 악성코드는 사용자의 파일을 암호화하여 사용할 수 없도록 하고 암호 해독 비용을 요구합니다. 공격자는 일반적으로 비트코인과 같이 추적이 어려운 디지털 통화로 몸값을 요구합니다.

PC Cyborg라는 이름의 첫 번째 랜섬웨어는 1989년에 만들어졌습니다. 이 랜섬웨어는 C 디렉터리의 모든 파일을 암호화한 다음 피해자에게 라이선스 갱신을 위해 189달러(우편으로)를 요구합니다. 이후 10년 동안 다양한 변종 랜섬웨어가 등장했습니다.

그러나 고급 랜섬웨어는 GpCode가 약한 RSA 암호화를 사용하여 개인 데이터를 암호화한 2004년까지 도착하지 않았습니다. 그 이후로 새로운 유형의 사기가 여전히 성공적으로 사용자를 표적으로 삼아 전 세계적으로 사기가 퍼졌습니다.

2018년 첫 6개월 동안 1억 8,100만 건 이상의 랜섬웨어 공격이 있었습니다. 2019년에 새로운 랜섬웨어 변종은 46% 증가했으며 모바일에서 68,000개의 새로운 랜섬웨어 트로이 목마가 감지되었습니다.

예: 랜섬웨어의 가장 인기 있는 예는 아마도 2013년 9월과 2014년 5월 사이에 발생한 CryptoLocker일 것입니다. 이는 Microsoft Windows에서 실행되는 장치를 대상으로 한 암호화 트로이 목마였습니다. 운영자는 거의 3백만 달러를 갈취했습니다.

5. 피싱

민감한 정보를 얻기 위한 불법적인 시도

피싱은 사기성 웹사이트 및 이메일을 사용하여 암호 및 신용 카드 세부 정보와 같은 개인 정보를 수집하려고 시도하는 기술입니다. 또한 인스턴트 메시징 및 문자 메시징을 통해 수행되며, 공격자는 신뢰할 수 있는 엔터티로 가장하여 피해자를 속여 개인 정보를 제공하도록 합니다.

또한 피싱은 사용자가 링크를 방문하거나 기기에 악성 스크립트를 비밀리에 설치하는 문서를 다운로드하도록 유도하여 악성코드를 전달하는 데 사용될 수 있습니다. 더 큰 규모로 민간 조직이나 정부 네트워크에서 발판을 마련하는 데 사용됩니다.

예를 들어, 지능형 지속적 위협에서 직원의 데이터는 보안 매개변수를 우회하거나 폐쇄된 환경 내부에 악성 프로그램을 전파하거나 개인 데이터에 액세스하기 위해 손상됩니다. 이러한 유형의 공격은 장기간 탐지되지 않은 상태로 남아 있을 수 있습니다.

Verizon의 데이터 침해 조사 보고서에 따르면 2019년 침해의 22%가 피싱과 관련되었습니다. 전 세계 조직의 약 88%가 스피어 피싱 시도를 경험했습니다. 2019년 미국 조직의 65%가 성공적인 피싱 공격을 경험했으며 이는 세계 평균보다 거의 10% 높은 것입니다.

예: 가장 결과적인 피싱 공격 중 하나는 2016년 공격자가 힐러리 클린턴 선거운동 의장인 존 포데스타의 Gmail 계정을 해킹할 때 발생했습니다. 미국 선거 결과가 나온 지 몇 시간 만에 러시아 해커가 가짜 뉴스를 게시하기 위해 피싱 이메일(하버드 대학 이메일 주소 스푸핑)을 보냈습니다.

4. 벌레

메시지를 표시하는 블래스터 웜

독립형 자가 복제 멀웨어

컴퓨터 웜은 장치에서 장치로 자신의 복사본을 퍼뜨립니다. 사용자 상호 작용 없이 자신을 복제하고 소프트웨어 프로그램에 부착하여 손상을 입힙니다.

대부분의 웜은 스팸 이메일이나 인스턴트 메시지의 첨부 파일을 통해 장치에 침투하지만 소프트웨어 취약점을 통해 전송될 수도 있습니다. 이러한 첨부 파일을 열거나 설치하면 백그라운드에서 자동으로 작동하여 시스템 파일을 감염시킵니다.

웜은 악성 스크립트를 삽입하고 기존 파일을 수정/삭제할 수 있습니다. 일부 웜은 메모리 공간이나 대역폭과 같은 시스템 리소스를 고갈시키도록 설계되었습니다. 그들은 자신을 복제하고 공유 네트워크에 과부하를 주어 그렇게 합니다.

또한 웜은 운영 체제의 허점, 애플리케이션 보안 또는 네트워크 구성 오류를 악용하여 완전히 액세스 가능한 디스크에 자신을 복사하고 이러한 복사본을 공용 네트워크에 퍼뜨릴 수 있습니다.

예: 실제 영향을 미치는 최초의 컴퓨터 웜은 1988년 Robert Morris에 의해 개발되었습니다. 개발자의 이름을 따서 명명된 Morris Worm은 서비스 거부를 유발했습니다. ARPANET에 연결된 60,000대의 기계 중 약 10%에 해당합니다. 2003년에는 Blaster라는 다른 웜이 Microsoft 자체 서버에 대해 DDoS 공격을 시작하여 최대 20억 개의 장치를 감염시켰습니다.

3. 키로거

사용자 모르게 키보드를 두드린 키를 녹음합니다.

키 입력 로깅 도구는 타자기로 거슬러 올라가는 가장 오래된 형태의 맬웨어 중 하나입니다. 그것은 여전히 ​​더 큰 사이버 공격의 일부로 사용됩니다. 가장 기본적인 정의에서 키로거는 컴퓨터에서 키 입력을 추적합니다.

단순한 소프트웨어지만 공격자는 이를 강력한 도구로 사용하여 키보드를 통해 입력된 사용자 데이터와 민감한 정보를 훔칠 수 있습니다. 이는 공격자가 이메일 ID, 비밀번호, 계정 번호, PIN 코드 및 기타 기밀 정보에 액세스할 수 있는 이점을 제공합니다.

하드웨어 기반 키로거는 키보드와 컴퓨터 사이에 인라인으로 연결하거나 BIOS 수준 펌웨어를 통해 설치할 수 있습니다. 소프트웨어 기반 키로거는 웹 페이지 스크립트나 피싱 메일의 첨부 파일을 통해 설치할 수 있습니다. 사용자가 유해사이트를 방문하거나 이메일에 첨부된 의심스러운 파일을 열면 자동으로 설치됩니다.

예: 2000년에 FBI는 키로거를 사용하여 두 명의 러시아 사이버 범죄자를 잡았습니다. 키로거는 기계에 은밀히 설치되었고 FBI는 러시아에서 용의자의 컴퓨터에 액세스하는 데 사용되었습니다. FBI는 그들을 기소하기에 충분한 증거를 확보할 수 있었습니다. 2018년에 Google은 키로깅 악성코드가 포함된 145개의 앱을 Play 스토어에서 삭제했습니다.

2. 인적 오류

직원들은 때때로 중대한 데이터 유출로 이어지는 실수를 합니다.

인간은 종종 데이터 침해 방어에서 가장 약한 고리입니다. 예를 들어, IT 팀이 서버를 잘못 구성하여 실수로 고객의 개인 정보를 노출하거나 직원이 대량으로 전송되는 이메일을 통해 회사 보고서를 외부인에게 전달할 수 있습니다.

영국 ICO(Information Commissioner's Office)에서 실시한 연구에 따르면 2019년 사이버 데이터 침해의 90%가 인적 오류로 인해 발생했습니다.

클라우드 기반 사이버 보안 인식 플랫폼인 CybSafe는 2019년에 ICO에 보고된 2,376건의 침해 중 9건이 최종 사용자의 결함으로 인해 발생했다고 보고했습니다. 이는 지난 2년 동안 61% 및 87% 증가한 수치입니다.

예: 2017년에 LinkedIn에서 국가 하위 도메인에 사용하는 SSL 인증서가 만료되었습니다. 이 이벤트는 www.linkedin.com에 영향을 미치지 않았지만 몇 가지 다른 하위 도메인과 함께 us.linkedin.com을 무효화했습니다. 그 결과 수백만 명의 사용자가 몇 시간 동안 LinkedIn에 액세스할 수 없었습니다.

읽기:방화벽이란? 정의 | 종류 | 작동 원리

1. 부적절한 폐기 또는 무책임한 재판매

많은 조직이 오래된 하드웨어를 제대로 폐기하지 않습니다.

조직, 특히 소규모 조직은 하드웨어 및 인프라를 업그레이드하는 동안 데이터 보안을 염두에 두지 않는 경우가 많습니다. 하드웨어 수명 주기의 종료는 책임 있는 스토리지 관리의 중요한 측면입니다.

모든 데이터 침해가 해킹으로 인해 발생하는 것은 아닙니다. 일부는 부적절한 폐기 및 무책임한 재판매의 결과입니다. 기업은 기밀 데이터를 보호하기 위해 데이터를 폐기하거나 하드웨어를 물리적으로 파괴해야 합니다.

국립 표준 기술 연구소(National Institute for Standards and Technology)는 적절한 미디어 삭제 및 데이터 폐기에 대한 지침을 발표했습니다. 그들은 퍼지 수준의 살균과 같은 소프트웨어 기반 방법이 미디어 표면의 모든 저장 영역에서 데이터를 완전히 제거할 수 없다고 제안합니다.

예: 2017년에 휴스턴 시의 관공서에서 만든 데스크탑이 온라인 경매에서 판매되었습니다. 조사 결과 38대의 컴퓨터 중 23대가 개인 정보로 가득 찬 하드 드라이브가 있는 것으로 나타났습니다.

읽기:13가지 유형의 컴퓨터 바이러스

같은 해, 뉴저지의 ShopRite 약국은 보관함을 닦지 않고 폐기된 전자 기기를 발견했습니다. 이름, 생년월일, 서명, 전화번호, 광고 처방전 등 10,000명의 환자의 개인 정보가 포함되어 있었습니다.


산업기술

  1. 다른 열전쌍 유형 및 범위와 비교
  2. 파이썬 데이터 유형
  3. C++ Char 데이터 유형(예제 포함)
  4. 5가지 유형의 데이터 센터 [예제 포함]
  5. 2021년의 8가지 클라우드 컴퓨팅 유형
  6. C - 데이터 유형
  7. MATLAB - 데이터 유형
  8. C# - 데이터 형식
  9. 밀링 머신의 15가지 유형
  10. 10가지 다른 유형의 주조 패턴