Building Software development Security 2๏ธโƒฃ

m_ngyeongยท2024๋…„ 4์›” 20์ผ
0
post-thumbnail

๐Ÿฆ Building Software development Security


Security Terms 2๏ธโƒฃ

  • ์Šค๋ฏธ์‹ฑ(Smishing):
    ๋ฌธ์ž ๋ฉ”์‹œ์ง€(SMS)๋ฅผ ์ด์šฉํ•ด ์‚ฌ์šฉ์ž์˜ ๊ฐœ์ธ ์‹ ์šฉ ์ •๋ณด๋ฅผ ๋นผ๋‚ด๋Š” ์ˆ˜๋ฒ•

  • ์Šคํ”ผ์–ด ํ”ผ์‹ฑ(Spear Phishing):
    ์‚ฌํšŒ ๊ณตํ•™์˜ ํ•œ ๊ธฐ๋ฒ•์œผ๋กœ, ํŠน์ • ๋Œ€์ƒ์„ ์„ ์ •ํ•œ ํ›„ ๊ทธ ๋Œ€์ƒ์—์„œ ์ผ๋ฐ˜์ ์ธ ์ด๋ฉ”์ผ๋กœ ์œ„์žฅํ•œ ๋ฉ”์ผ์„ ์ง€์†์ ์œผ๋กœ ๋ฐœ์†กํ•˜์—ฌ, ๋ฐœ์†ก ๋ฉ”์ผ์˜ ๋ณธ๋ฌธ ๋งํฌ๋‚˜ ์ฒจ๋ถ€๋œ ํŒŒ์ผ์„ ํด๋ฆญํ•˜๋„๋ก ์œ ๋„ํ•ด ์‚ฌ์šฉ์ž์˜ ๊ฐœ์ธ ์ •๋ณด๋ฅผ ํƒˆ์ทจํ•˜๋Š” ๊ณต๊ฒฉ

  • APT(Advanced Persistent Threats, ์ง€๋Šฅํ˜• ์ง€์† ์œ„ํ˜‘):
    ๋‹ค์–‘ํ•œ IT ๊ธฐ์ˆ ๊ณผ ๋ฐฉ์‹๋“ค์„ ์ด์šฉํ•ด ์กฐ์ง์ ์œผ๋กœ ํŠน์ • ๊ธฐ์—…์ด๋‚˜ ์กฐ์ง ๋„คํŠธ์›Œํฌ์— ์นจํˆฌํ•ด ํ™œ๋™ ๊ฑฐ์ ์„ ๋งˆ๋ จํ•œ ๋’ค ๋•Œ๋ฅผ ๊ธฐ๋‹ค๋ฆฌ๋ฉด์„œ ๋ณด์•ˆ์„ ๋ฌด๋ ฅํ™”์‹œํ‚ค๊ณ  ์ •๋ณด๋ฅผ ์ˆ˜์ง‘ํ•œ ๋‹ค์Œ ์™ธ๋ถ€๋กœ ๋นผ๋Œ๋ฆฌ๋Š” ํ˜•ํƒœ์˜ ๊ณต๊ฒฉ

  • ๋ฌด์ž‘์œ„ ๋Œ€์ž… ๊ณต๊ฒฉ(Brute Force Attack):
    ์•”ํ˜ธํ™”๋œ ๋ฌธ์„œ์˜ ์•”ํ˜ธํ‚ค๋ฅผ ์ฐพ์•„๋‚ด๊ธฐ ์œ„ํ•ด ์ ์šฉ ๊ฐ€๋Šฅํ•œ ๋ชจ๋“  ๊ฐ’์„ ๋Œ€์ž…ํ•˜์—ฌ ๊ณต๊ฒฉํ•˜๋Š” ๋ฐฉ์‹

  • ํฌ๋ฆฌ๋ด์…œ ์Šคํ„ฐํ•‘(Credential Stuffing):
    ๋ฌด์ฐจ๋ณ„ ๋Œ€์ž… ๊ณต๊ฒฉ์˜ ์ผ์ข…์œผ๋กœ ๊ณต๊ฒฉ์ž๊ฐ€ ๋ฏธ๋ฆฌ ํ™•๋ณดํ•ด ๋†“์€ ๋กœ๊ทธ์ธ ์ž๊ฒฉ ์ฆ๋ช…์„ ๋‹ค๋ฅธ ๊ณ„์ •์— ๋ฌด์ž‘์œ„๋กœ ๋Œ€์ž…ํ•ด ์‚ฌ์šฉ์ž ๊ณ„์ •์„ ํƒˆ์ทจํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ์‹

  • ํ์‹ฑ(Qshing):
    QR์ฝ”๋“œ(Quick Response Code)๋ฅผ ํ†ตํ•ด ์•…์„ฑ ์•ฑ์˜ ๋‹ค์šด๋กœ๋“œ๋ฅผ ์œ ๋„ํ•˜๊ฑฐ๋‚˜ ์•…์„ฑ ํ”„๋กœ๊ทธ๋žจ์„ ์„ค์น˜ํ•˜๋„๋ก ํ•˜๋Š” ๊ธˆ์œต์‚ฌ๊ธฐ ๊ธฐ๋ฒ•์˜ ํ•˜๋‚˜๋กœ, QR์ฝ”๋“œ์™€ ๊ฐœ์ธ์ •๋ณด ๋ฐ ๊ธˆ์œต์ •๋ณด๋ฅผ ๋‚š๋Š”๋‹ค(Fishing)๋Š” ์˜๋ฏธ์˜ ํ•ฉ์„ฑ ์‹ ์กฐ์–ด


  • WEP(Wired Dquivalent Privacy, ์œ ์„ ๊ธ‰ ํ”„๋ผ์ด๋ฒ„์‹œ):
    ์œ ์„  ๋žœ(LAN)์—์„œ ๊ธฐ๋Œ€ํ•  ์ˆ˜ ์žˆ๋Š” ๊ฒƒ๊ณผ ๊ฐ™์€ ๋ณด์•ˆ๊ณผ ํ”„๋ผ์ด๋ฒ„์‹œ ์ˆ˜์ค€์˜ ๋ฌด์„  ๋žœ(WLAN)์˜ ๋ณด์•ˆ ํ”„๋กœํ† ์ฝœ

  • WPA2(Wi-Fi Protected Access 2):
    WEP์˜ ์ทจ์•ฝ์„ฑ์— ๋Œ€ํ•œ ๋Œ€์•ˆ์œผ๋กœ ๋ฐœํ‘œ๋œ ๋ฌด์„ ๋žœ ๋ณด์•ˆ ๊ธฐ์ˆ  ๊ทœ๊ฒฉ์œผ๋กœ, IEEE 802.11i ํ‘œ์ค€์„ ์ˆ˜์šฉํ•˜์ง€ ๋ชปํ–ˆ๋˜ WPA๋ฅผ ๊ฐœ์„ ํ•œ ๋ฒ„์ „

  • EDR(Endpotin Detection & Response):
    ์—”๋“œํฌ์ธํŠธ ์˜์—ญ์— ๋Œ€ํ•œ ์ง€์†์ ์ธ ๋ชจ๋‹ˆํ„ฐ๋ง์„ ํ†ตํ•ด ํ–‰์œ„ ๊ธฐ๋ฐ˜ ์œ„ํ˜‘ ํƒ์ง€ ๋ฐ ๋ถ„์„, ๋Œ€์‘ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜๋Š” ์†”๋ฅ˜์…˜
    *์—”๋“œํฌ์ธํŠธ : ์š”์ฒญ์„ ๋ณด๋‚ด๋Š” ์‹œ์ž‘์ ‘์ธ ์‚ฌ์šฉ์ž์˜ PC, smartphone์ด๋‚˜ ์„œ๋น„์Šค์˜ ์ข…์ฐฉ์ ์ธ ์„œ๋ฒ„ ๋“ฑ์„ ์˜๋ฏธ

  • TMS(Threat Management System):
    ์ „์‚ฌ์  IT ์ธํ”„๋ผ์— ๋Œ€ํ•œ ์œ„ํ˜‘์ •๋ณด๋“ค์„ ์ˆ˜์ง‘โˆ™๋ถ„์„โˆ™๊ฒฝ๋ณดโˆ™๊ด€๋ฆฌํ•˜๋Š” ์ •๋ณด๋ณดํ˜ธ ํ†ตํ•ฉ๊ด€๋ฆฌ ์‹œ์Šคํ…œ์œผ๋กœ, ์‹ค์‹œ๊ฐ„์œผ๋กœ ๊ณต์‹ ๋ ฅ ์žˆ๋Š” ๋Œ€์™ธ ์ •๋ณด๋ณดํ˜ธ๊ธฐ๊ด€์˜ ์œ„ํ˜‘์ •๋ณด๋“ค์„ ์ˆ˜์ง‘โˆ™๋ถ„์„ํ•˜์—ฌ ์ •๋ณด๋ณดํ˜ธ๊ด€๋ฆฌ์ž์—๊ฒŒ ์ œ๊ณต

  • DTLS(Datagram Transport Layer Security):
    ์ „๊ณต ๊ณ„์ธต ํ”„๋กœํ† ์ฝœ์ธ UDP ๊ธฐ๋ฐ˜์œผ๋กœ ํ†ต์‹ ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๊ฒฝ์šฐ SSL/TLS์™€ ์œ ์‚ฌํ•œ ๋ณด์•ˆ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜๋Š” ํ”„๋กœํ† ์ฝœ


  • POODLE(Padding Oracle On Downgraded Segacy Encryption):
    TLS ์—ฐ๊ฒฐ์„ SSL 3.0์œผ๋กœ ๋‚ฎ์ถฐ SSL 3.0์˜ ์ทจ์•ฝ์ ์„ ์ด์šฉํ•˜์—ฌ ์•”ํ˜ธ๋ฌธ์„ ํ•ด๋…ํ•˜๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•

  • DDE(Dynamic Data Exchange):
    ๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ ์˜คํ”ผ์Šค์™€ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์‚ฌ์ด์—์„œ ๋ฐ์ดํ„ฐ๋ฅผ ์ „๋‹ฌํ•˜๋Š” ํ”„๋กœํ† ์ฝœ๋กœ, ์—‘์…€ ๋“ฑ ์˜คํ”ผ์Šค ํ”„๋กœ๊ทธ๋žจ์—์„œ DDE๊ฐ€ ํ™œ์„ฑํ™”๋  ์‹œ ์ผ๋ฐ˜ ๋ฌธ์„œ๋กœ ์œ„์žฅํ•œ ์•…์„ฑ ์ฝ”๋“œ๊ฐ€ ์ „ํŒŒ๋  ์ˆ˜ ์žˆ์Œ

  • Zombi PC:
    ์•…์„ฑ์ฝ”๋“œ์— ๊ฐ์—ผ๋˜์–ด ๋‹ค๋ฅธ ํ”„๋กœ๊ทธ๋žจ์ด๋‚˜ ์ปดํ“จํ„ฐ๋ฅผ ์กฐ์ข…ํ•˜๋„๋ก ๋งŒ๋“ค์–ด์ง„ ์ปดํ“จํ„ฐ๋กœ C&C ์„œ๋ฒ„์˜ ์ œ์–ด๋ฅผ ๋ฐ›์•„ ์ฃผ๋กœ DDoS ๊ณต๊ฒฉ ๋“ฑ์— ์ด์šฉ๋จ

  • C&C(Command & Control):
    ํ•ด์ปค๊ฐ€ ์›๊ฒฉ์ง€์—์„œ ๊ฐ์—ผ๋œ ์ข€๋น„ PC์— ๋ช…๋ น์„ ๋‚ด๋ฆฌ๊ณ  ์•…์„ฑ ์ฝ”๋“œ๋ฅด ์ œ์–ดํ•˜๊ธฐ ์œ„ํ•œ ์šฉ๋„๋กœ ์‚ฌ์šฉ๋˜๋Š” ์„œ๋ฒ„๋ฅผ ๋งํ•จ

  • ๋ด‡๋„ท(Botnet) :
    ์•…์„ฑ ํ”„๋กœ๊ทธ๋žจ์— ๊ฐ์—ผ๋˜์–ด ์•…์˜์ ์ธ ์˜๋„๋กœ ์‚ฌ์šฉ๋  ์ˆ˜ ์žˆ๋Š” ๋‹ค์ˆ˜์˜ ์ปดํ“จํ„ฐ๋“ค์ด ๋„คํŠธ์›Œํฌ๋กœ ์—ฐ๊ฒฐ๋œ ํ˜•ํƒœ๋ฅผ ๋งํ•จ

  • ์•…์„ฑ ๋ด‡(Madicious Bot):
    ์Šค์Šค๋กœ ์‹คํ–‰๋˜์ง€ ๋ชปํ•˜๊ณ , ํ•ด์ปค์˜ ๋ช…๋ น์— ์˜ํ•ด ์›๊ฒฉ์—์„œ ์ œ์–ด ๋˜๋Š” ์‹คํ–‰์ด ๊ฐ€๋Šฅํ•œ ํ”„๋กœ๊ทธ๋žจ ํ˜น์€ ์ฝ”๋“œ๋กœ DDoS๋“ฑ์— ์•…์šฉ๋˜๋ฉฐ, ์ข€๋น„ PC๋Š” ์•…์„ฑ ๋ด‡์— ์˜ํ•ด ๊ฐ์—ผ๋œ PC์ž„

  • Zero Day Attack :
    ๋ณด์•ˆ ์ทจ์•ฝ์ ์ด ๋ฐœ๊ฒฌ๋˜์—ˆ์„ ๋•Œ ๋ฐœ๊ฒฌ๋œ ์ทจ์•ฝ์ ์˜ ์กด์žฌ ์ž์ฒด๊ฐ€ ๋„๋ฆฌ ๊ณตํ‘œ๋˜๊ธฐ๋„ ์ „์— ํ•ด๋‹น ์ทจ์•ฝ์ ์„ ํ†ตํ•˜์—ฌ ์ด๋ฃจ์–ด์ง€๋Š” ๋ณด์•ˆ ๊ณต๊ฒฉ์œผ๋กœ, ๊ณต๊ฒฉ์˜ ์‹ ์†์„ฑ์„ ์˜๋ฏธ

  • ๋ฉ€๋ฒ„ํƒ€์ด์ง•(Malvertising):
    ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ๋œปํ•˜๋Š” Malware(๋ญ˜์›จ์–ด)์™€ Advertising(๊ด‘๊ณ )์˜ ํ•ฉ์„ฑ์–ด๋กœ, ์˜จ๋ผ์ธ ๊ด‘๊ณ ๋ฅผ ํ†ตํ•ด ์•…์„ฑ์ฝ”๋“œ๋ฅผ ์œ ํฌ์‹œํ‚ค๋Š” ํ–‰์œ„


  • CC(Common Criteria)์ธ์ฆ:
    ๊ตญ๊ฐ€๋งˆ๋‹ค ์„œ๋กœ ๋‹ค๋ฅธ ์ •๋ณด๋ณดํ˜ธ์‹œ์Šคํ…œ ํ‰๊ฐ€๊ธฐ์ค€์„ ์—ฐ๋™ํ•˜๊ณ  ํ‰๊ฐ€๊ฒฐ๊ณผ๋ฅผ ์ƒํ˜ธ ์ธ์ฆํ•˜๊ธฐ ์œ„ํ•ด ์ œ์ •๋œ ์ •๋ณด๋ณด์•ˆ ํ‰๊ฐ€๊ธฐ์ค€์œผ๋กœ, ISO/IEC 15408์— ๋“ฑ๋ก๋œ ๊ตญ์ œ ํ‘œ์ค€

  • ์ •๋ณด๊ณต์œ ๋ถ„์„์„ผํ„ฐ
    (ISAC; Information Sharing & Analysis Center)
    :
    ์ทจ์•ฝ์  ๋ฐ ์นจํ•ด์š”์ธ๊ณผ ๊ทธ ๋Œ€์‘๋ฐฉ์•ˆ์— ๊ด€ํ•œ ์ •๋ณด๋ฅผ ์ œ๊ณตํ•˜๋ฉฐ, ์นจํ•ด์‚ฌ๊ณ ๊ฐ€ ๋ฐœํ–‰์‚ฌ๋Š” ๊ฒฝ์šฐ ์‹ค์‹œ๊ฐ„ ๊ฒฝ๋ณดโˆ™๋ถ„์„์ฒด๊ณ„๋ฅผ ์šด์˜ํ•˜๊ณ , ๊ธˆ์œตโˆ™ํ†ต์‹  ๋“ฑ ๋ถ„์•ผ๋ณ„ ์ •๋ณดํ†ต์‹ ๊ธฐ๋ฐ˜์‹œ์„ค์„ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ์—…๋ฌด๋ฅผ ์ˆ˜ํ–‰ํ•˜๋Š” ๊ณณ

  • ์—…๋ฌด์—ฐ์†์„ฑ๊ณ„ํš (BCP; Business Continuity Planning):
    ๊ฐ์ข… ์žฌํ•ด, ์žฅ์• , ์žฌ๋‚œ์œผ๋กœ๋ถ€ํ„ฐ ์œ„๊ธฐ๊ด€๋ฆฌ๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ ์žฌํ•ด ๋ณต๊ตฌ, ์—…๋ฌด๋ณต๊ตฌ ๋ฐ ์žฌ๊ฐœ, ๋น„์ƒ๊ณ„ํš ๋“ฑ์˜ ๋น„์ง€๋‹ˆ์Šค ์—ฐ์†์„ฑ์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•œ ๊ณ„ํš์œผ๋กœ, RTO, RPO, ์šฐ์„ ์ˆœ์œ„๋ฅผ ์„ค์ •ํ•˜๊ธฐ ์œ„ํ•ด ์—…๋ฌด ์˜ํ–ฅ ๋ถ„์„(BIA)์„ ์ˆ˜ํ–‰

  • Cyber Kill Chain :
    ๋กํžˆ๋“œ ๋งˆํ‹ด์˜ ์‚ฌ์ด๋ฒ„ ํ‚ฌ์ฒด์ธ์€ ๊ณต๊ฒฉํ˜• ๋ฐฉ์œ„์‹œ์Šคํ…œ์œผ๋กœ ์ง€๋Šฅ์ , ์ง€์†์  ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์— ๋Œ€ํ•ด 7๋‹จ๋ก€ ํ”„๋กœ์„ธ์Šค๋ณ„ ๊ณต๊ฒฉ ๋ถ„์„ ๋ฐ ๋Œ€์‘์„ ์ฒด๊ณ„ํ™”ํ•œ APT ๊ณต๊ฒฉ ๋ฐฉ์–ด ๋ถ„์„ ๋ชจ๋ธ


  • ๋ฐ์ดํ„ฐ ๋””๋“ค๋ง(Data Diddling):
    ์ฒ˜๋ฆฌํ•  ์ž๋ฃŒ๋ฅผ ๋‹ค๋ฅธ ์ž๋ฃŒ์™€ ๋ฐ”๊ฟ”์„œ ์ฒ˜๋ฆฌํ•˜๋Š” ๊ฒƒ์œผ๋กœ, ์ž…๋ ฅ๊ฐ’์ด๋‚˜ ์ถœ๋ ฅ๊ฐ’์„ ๋ถ€์ •ํ•œ ์˜๋„๋กœ ์ˆ˜์ •ํ•˜์—ฌ ์ž˜๋ชป๋œ ๊ฒฐ๊ณผ๊ฐ€ ๋‚˜์˜ค๋„๋ก ์œ ๋„ํ•˜๋Š” ๋ฐฉ์‹

  • Race Condition Attack :
    ์‹คํ–‰๋˜๋Š” ํ”„๋กœ์„ธ์Šค๊ฐ€ ์ž„์‹œํŒŒ์ผ์„ ๋งŒ๋“œ๋Š” ๊ฒฝ์šฐ ์•…์˜์ ์ธ ํ”„๋กœ๊ทธ๋žจ์„ ํ†ตํ•ด ๊ทธ ํ”„๋กœ์„ธ์Šค์˜ ์‹คํ–‰ ์ค‘์— ๋ผ์–ด๋“ค์–ด ์ž„์‹œํŒŒ์ผ์„ ์‹ฌ๋ณผ๋ฆญ ๋งํฌํ•˜์—ฌ ์•…์˜์ ์ธ ํ–‰์œ„๋ฅผ ์ˆ˜ํ–‰ํ•˜๊ฒŒ ํ•˜๋Š” ๊ณต๊ฒฉ๊ธฐ๋ฒ•
    *Race Condition : ๋‘˜ ์ด์ƒ์˜ ํ”„๋กœ์„ธ์Šค๋‚˜ ์Šค๋ ˆ๋“œ๊ฐ€ ๊ณต์œ ์ž์›์„ ๋™์‹œ์— ์ ‘๊ทผํ•  ๋•Œ, ์ ‘๊ทผ ์ˆœ์„œ์— ๋”ฐ๋ผ ๋น„ ์ •์ƒ์ ์ธ ๊ฒฐ๊ณผ๊ฐ€ ๋ฐœ์ƒํ•˜๋Š” ์กฐ๊ฑด/์ƒํ™ฉ

  • ๊ณต๊ธ‰๋ง ๊ณต๊ฒฉ(Supply Chain Attack):
    ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ์‚ฌ์˜ ๋„คํŠธ์›Œํฌ์— ์นจํˆฌํ•˜์—ฌ ์†Œ์Šค ์ฝ”๋“œ์˜ ์ˆ˜์ • ๋“ฑ์„ ํ†ตํ•ด ์•…์˜์ ์ธ ์ฝ”๋“œ๋ฅผ ์‚ฝ์ž…ํ•˜๊ฑฐ๋‚˜ ๋ฐฐํฌ ์„œ๋ฒ„์— ์ ‘๊ทผํ•˜์—ฌ ์•…์˜์ ์ธ ํŒŒ์ผ๋กœ ๋ณ€๊ฒฝํ•˜๋Š” ๋ฐฉ์‹์„ ํ†ตํ•ด ์‚ฌ์šฉ์ž PC์— ์†Œํ”„ํŠธ์›จ๋ฅผ ์„ค์น˜/์—…๋ฐ์ดํŠธ ์‹œ ์ž๋™์ ์œผ๋กœ ๊ฐ์—ผ๋˜๋„๋ก ํ•˜๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•



์ฐธ๊ณ ,
๊ธธ๋ฒ—์•Œ์•ค๋””. ใ€Ž์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์‚ฌ ์‹ค๊ธฐ ๋‹จ๊ธฐ์™„์„ฑใ€. ๊ธธ๋ฒ—. 2023.
NCS ์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์ˆ ์‚ฌ ์—ฐ๊ตฌํšŒ. ใ€Ž์ˆ˜์ œ๋น„ 2023 ์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์‚ฌ ์‹ค๊ธฐใ€. ๊ฑด๊ธฐ์›. 2023.

profile
์‚ฌ์šฉ์ž ๊ฒฝํ—˜ ํ–ฅ์ƒ๊ณผ ์ง€์†์ ์ธ ์„ฑ์žฅ์„ ์ถ”๊ตฌํ•˜๋Š” ํ”„๋ก ํŠธ์—”๋“œ ๊ฐœ๋ฐœ์ž สšศ‰ษž

0๊ฐœ์˜ ๋Œ“๊ธ€