제로 데이 공격이란 무엇입니까?
제로 데이 공격 (제로 데이라고도 함)은 공급 업체 나 개발자가 알지 못할 수도있는 잠재적으로 심각한 소프트웨어 보안 취약점을 악용하는 공격입니다. 소프트웨어 개발자는 위협을 소프트웨어 사용자로 제한하기 위해 발견 되 자마자 약점을 해결해야합니다. 이 솔루션을 소프트웨어 패치라고합니다. 제로 데이 공격은 사물 인터넷 (IoT)을 공격하는 데에도 사용될 수 있습니다.
제로 데이 공격은 소프트웨어 개발자가 문제에 대해 알고있는 일 수에서 이름을 얻습니다.
제로 데이 공격 설명
제로 데이 공격에는 맬웨어, 스파이웨어 또는 사용자 정보에 대한 무단 액세스가 포함될 수 있습니다. 사용자는 운영 체제, 바이러스 백신 소프트웨어 및 인터넷 브라우저를 포함한 소프트웨어를 자동으로 업데이트하고 정기적으로 예약 된 업데이트 이외의 권장 업데이트를 즉시 설치하여 제로 데이 공격으로부터 자신을 보호 할 수 있습니다. 즉, 바이러스 백신 소프트웨어를 업데이트해도 소프트웨어 취약점이 공개적으로 알려질 때까지 바이러스 백신 소프트웨어가이를 탐지 할 방법이 없기 때문에 제로 데이 공격으로부터 사용자를 보호 할 필요는 없습니다. 또한 호스트 침입 방지 시스템은 침입을 방지 및 방어하고 데이터를 보호하여 제로 데이 공격으로부터 보호합니다.
제로 데이 취약점은 소유자가 잠겨 있다고 생각하지만 도둑이 발견 한 잠금 해제 된 차문이라고 생각하십시오. 도둑은 차량 소유자의 글러브 컴 파트먼트 또는 트렁크에서 물건을 훔쳐서 훔칠 수 있으며, 이는 손상이 이미 완료되고 도둑이 오랫동안 사라 졌을 때까지 며칠이 지나야 눈치 채지 못할 수 있습니다.
제로 데이 취약점은 범죄 해커에 의해 악용되는 것으로 알려져 있지만 감시 또는 공격에 사용하려는 정부 보안 기관에서도 악용 할 수 있습니다. 실제로, 정부 보안 기관의 제로 데이 취약점에 대한 수요가 너무 많아서 이러한 취약점에 대한 정보를 사고 파는 시장과 그 취약점을 악용하는 데 도움이됩니다.
제로 데이 익스플로잇은 공개적으로 공개되거나 소프트웨어 공급 업체에게만 공개되거나 제 3 자에게 판매 될 수 있습니다. 판매 된 경우 독점적 권한이 있거나없는 상태로 판매 될 수 있습니다. 보안 결함을 담당하는 소프트웨어 회사의 관점에서 보안 결함에 대한 최상의 솔루션은 윤리적 해커 또는 흰색 모자가 결함을 회사에 비공개로 공개하여 범죄 해커가 발견하기 전에 해결할 수 있도록하는 것입니다. 그러나 어떤 경우에는 둘 이상의 당사자가 취약점을 완전히 해결하기 위해 취약점을 해결해야하므로 완전한 비공개 공개가 불가능할 수 있습니다.
제로 데이 정보의 어두운 시장에서 범죄 해커는 취약한 소프트웨어를 뚫고 귀중한 정보를 훔치는 방법에 대한 세부 정보를 교환합니다. 회색 시장에서 연구원과 회사는 정보를 군사, 정보 기관 및 법 집행 기관에 판매합니다. 화이트 마켓에서 회사는 화이트 햇 해커 또는 보안 연구원에게 소프트웨어 취약점을 발견하고 개발자에게 공개하여 범죄 해커가 발견하기 전에 문제를 해결할 수 있도록 비용을 지불합니다.
구매자, 판매자 및 유용성에 따라, 제로 데이 정보의 가치는 수십만에서 수십만 달러에이를 수있어 잠재적으로 유리한 시장이 될 수 있습니다. 거래가 완료되기 전에 판매자는 증거를 제공해야합니다 제로 데이 익스플로잇의 존재를 확인하기위한 PoC (개념) 탐지되지 않은 제로 데이 정보를 교환하려는 사람들을 위해 Tor 네트워크는 비트 코인을 사용하여 제로 데이 트랜잭션을 익명으로 수행 할 수 있도록합니다.
제로 데이 공격은 생각보다 위협이 적습니다. 정부는 시민들을 간첩하기 쉬운 방법을 가지고있을 수 있으며, 제로 데이는 기업이나 개인을 착취하는 가장 효과적인 방법이 아닐 수 있습니다. 공격은 전략적으로 그리고 대상의 지식없이 최대한의 효과를 발휘하도록 배포되어야합니다. 한 번에 수백만 대의 컴퓨터에 제로 데이 공격을 가하면 취약점의 존재를 드러내고 공격자가 최종 목표를 달성하기에 너무 빨리 패치를 릴리스 할 수 있습니다.
제로 데이 공격의 예
2017 년 4 월 Microsoft는 Microsoft Word 소프트웨어에 대한 제로 데이 공격에 대해 알게되었습니다. 공격자들은 취약하고 패치되지 않은 소프트웨어 버전을 악용하기 위해 Dridex banker trojan이라는 맬웨어를 사용했습니다. 이 트로이 목마는 공격자가 문서를 열 때 자동으로 실행되는 악성 코드를 Word 문서에 포함시킬 수 있도록했습니다. 바이러스 백신 공급 업체 인 McAfee가이 공격을 발견하여 Microsoft에 손상된 소프트웨어를 알 렸습니다. 4 월에 제로 데이 공격이 발발되었지만 1 월 이후 이미 수백만 명의 사용자가 대상으로 지정되었습니다.
