가장 일반적인 사회 공학 공격 [2020 년 업데이트 됨]


소개

인기있는 해커 Kevin Mitnick은 그의 저서 “The Art of Deception”에서 사회 공학 기술의 힘을 설명했습니다. . 오늘날 우리는 사회 공학을 해킹과 결합하여 교활한 공격을 강화할 수 있다는 것을 알고 있습니다.

예를 들어 소셜 미디어 및 모바일 플랫폼을 고려해 보겠습니다. 이러한 공격은 다양한 범주의 위협 행위자에 대한 강력한 공격 벡터입니다. 즉석에서 많은 청중을 공격 할 수 있습니다.

두 패러다임을 활용하는 대부분의 공격은 소셜 네트워크가 구축되는 “신뢰”개념을 활용하기 때문에 효과적입니다.

사용자를 대상으로하는 가장 일반적인 사회 공학 공격을 자세히 살펴 보겠습니다.

피싱

피싱 공격은 사회 공학 기술을 활용하는 가장 일반적인 유형의 공격입니다. 공격자는 이메일, 소셜 미디어, 인스턴트 메시징 및 SMS를 사용하여 피해자가 시스템을 손상시키려는 시도로 민감한 정보를 제공하거나 악성 URL을 방문하도록 속입니다.

피싱 공격은 다음과 같은 일반적인 특징을 나타냅니다.

  • 메시지는 사용자의 관심을 끌기 위해 구성되며, 많은 경우 특정 주제에 대한 몇 가지 정보를 제공하고 피해자가 특정 웹 사이트를 방문하도록 제안하여 호기심을 자극합니다. 자세히 알아보십시오.
  • 사용자의 정보를 수집하기위한 피싱 메시지는 긴박감을 전달합니다. 이는 피해자의 상호 작용없이 악화 될 수있는 상황을 해결하기 위해 피해자가 민감한 데이터를 공개하도록 속이려는 시도입니다.
  • 공격자는 단축 된 URL 또는 포함 된 링크를 활용합니다. 공격 코드를 호스팅 할 수 있거나 합법적으로 보이는 URL이있는 합법적 인 웹 사이트의 복제본 일 수있는 악성 도메인으로 피해자를 리디렉션합니다. 대부분의 경우 이메일의 실제 링크와 시각적 링크는 다릅니다. 예를 들어 이메일의 하이퍼 링크는 사용자에게 표시되는 명백한 하이퍼 링크와 동일한 위치를 가리 키지 않습니다.
  • 피싱 이메일 메시지에는 속이는 제목이 있습니다. 수신자는 이메일이 신뢰할 수있는 출처에서 온 것이라고 믿습니다. 공격자는 위조 된 발신자의 주소 또는 위장 된 조직의 ID를 사용합니다. 일반적으로 합법적 인 웹 사이트에서 사용되는 텍스트, 로고, 이미지 및 스타일과 같은 콘텐츠를 복사하여 진짜처럼 보이게합니다.

워터 링 홀

워터 링 홀 공격은 다음과 같이 구성됩니다. 표적이 방문한 사이트의 공개 웹 페이지에 악성 코드를 주입하는 것. 주입 방법은 새로운 것이 아니며 일반적으로 사이버 범죄자와 해커가 사용합니다. 공격자는 공격을 위해 특정 개인이 일반적으로 방문하는 특정 섹터 내의 웹 사이트를 손상시킵니다.

피해자가 손상된 웹 사이트의 페이지를 방문하면 백도어 트로이 목마가 컴퓨터에 설치됩니다. 워터 링 홀 (watering hole) 공격 방법은 사이버 스파이 작전 또는 국가 지원 공격에 매우 일반적입니다.

이러한 유형의 공격은 국가 지원 공격과 관련이 있다는 것이 일반적인 확신입니다. 침해 할 웹 사이트의 선택, 피해자의 습관 연구 및 효율적인 익스플로잇 코드의 채택은 공격 준비 단계에서 상당한 노력이 필요한 단계입니다.

워터 링 홀 공격의 효율성이 증가합니다. 피해자의 소프트웨어에 영향을 미치는 제로 데이 익스플로잇을 사용합니다. 이 경우 피해자는 악성 코드 확산으로부터 시스템을 보호 할 방법이 없습니다.

웨일 링 공격

웨일 링은 정교한 사회 공학 기술을 사용하여 기밀 정보를 훔치는 피싱 공격의 또 다른 진화입니다. , 개인 데이터, 제한된 서비스 / 자원에 대한 액세스 자격 증명, 특히 경제적 및 상업적 관점에서 관련 가치가있는 정보.

이 피싱 범주를 다른 피싱과 구별하는 것은 대상 선택입니다. 민간 기업 및 정부 기관. 포경이라는 단어가 사용되어 표적이 캡처 할 큰 표적임을 나타냅니다.

포경은 동일한 방법의 스피어 피싱 공격을 채택합니다. 사기 이메일은 합법적 인 기관, 일반적으로 중요한 조직의 관련 임원이 보낸 중요한 비즈니스 이메일로 가장하도록 설계되었습니다. 일반적으로 전송 된 메시지의 내용은 고위 경영진을 위해 설계되었으며 일종의 가짜 회사 차원의 우려 또는 기밀 정보를보고합니다.

프리 텍스트

프리 텍스트라는 용어는 다음과 같은 관행을 나타냅니다. 개인 정보를 얻기 위해 자신을 다른 사람으로 소개합니다. 일반적으로 공격자는 가짜 신원을 만들어 정보 수신을 조작합니다.

이 특정 사회 공학 기술을 활용하는 공격자는 자신이 생성 한 여러 신원을 채택합니다.이러한 나쁜 습관은 보안 전문가와 법 집행 기관이 수행 한 조사에 그들의 작업을 노출시킬 수 있습니다.

구체 공격의 성공은 공격자가 신뢰를 구축 할 수있는 능력을 가장합니다.

가장 고급 구실 공격의 형태는 공격자가 조직 내부의 장애 지점을 발견하고 악용 할 수 있도록 피해자를 조작하여 공격자가 내부 직원에게 요청하도록 할 수 있습니다.

공격자는 외부 IT 서비스 운영자를 가장 할 수 있습니다. 조직 내 시스템에 액세스 할 수있는 정보.

베이 팅 및 퀴드 프로 쿼 공격

또 다른 사회 공학 기술은 인간의 호기심을 악용하는 미끼입니다. 미끼는 때때로 다른 사회 공학 공격과 혼동됩니다. 주요 특징은 해커가 피해자를 속이기 위해 사용하는 상품에 대한 약속입니다.

전형적인 예는 공격자가 소프트웨어 업데이트 또는 일반 소프트웨어로 위장한 악성 파일을 사용하는 공격 시나리오입니다. 공격자는 또한 대상 조직의 주차장에 감염된 USB 토큰을 유포하고 내부 직원이이를 회사 PC에 삽입 할 때까지 기다립니다.

설치된 악성 코드는 물리적 세계에서 미끼 공격을 수행 할 수도 있습니다. USB 토큰은 PC를 손상시켜 공격에 필요한 모든 권한을 얻습니다.

quid pro quo 공격 (일명 “something for something”공격)은 미끼의 변종입니다. 좋은 약속, quid pro quo 공격은 특정 작업의 실행에 따라 서비스 또는 이익을 약속합니다.

quid pro quo 공격 시나리오에서 해커는 대가로 서비스 또는 이익을 제공합니다. 정보 또는 액세스를 위해.

가장 일반적인 퀴드 프로 쿼 공격은 해커가 대규모 조직의 IT 직원을 사칭 할 때 발생합니다. 해당 해커는 대상 조직의 직원에게 전화로 연락을 시도한 다음 어떤 종류의 정보를 제공합니다. 업그레이드 또는 소프트웨어 설치.

악성 응용 프로그램을 설치하기 위해 일시적으로 AV 소프트웨어를 비활성화하여 작업을 용이하게합니다.

테일 게이트

“피기 백”이라고도하는 테일 게이트 공격은 적절한 인증이없는 제한된 영역.

공격자는 해당 영역에 액세스 할 수있는 권한이있는 사람 뒤에 간단히 들어갈 수 있습니다. 일반적인 공격 시나리오에서 사람은 패키지를 실은 배달 드라이버를 가장하고 직원이 문을 열 때까지 기다립니다. 공격자는 보안 조치 (예 : 전자 액세스 제어)를 우회하여 직원에게 문을 열어달라고 요청합니다.

사회 공학 공격에 대해 자세히 알아보기

10 가지 가장 일반적인 피싱 공격

직원 개인 정보에 대한 5 가지 사회 공학적 위협

스피어 피싱 및 포경

출처

5 사회 공학 주의해야 할 공격, 보안 상태

Qingxiong Ma, “피싱 공격의 프로세스 및 특성 : 소규모 국제 무역 회사 사례 연구”, Journal of Technology Research

The 사회 공학 프레임 워크, 교육을 통한 보안

사회 공학 : Quid Pro Quo 공격, LinkedIn

사회 공학 : Tailgating이란?, Mailfence

Leave a Reply

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다