1. 제로데이 공격이란 무엇인가요??
새로운 보안 취약점이 누군가에 의해 ‘발견’되는 시점부터 그 취약점을 없애는 패치가 나올 때 까지 이루어지는 공격을 제로데이 공격이라고 합니다.
쉽게 말해, 아직 알려지지 않은 컴퓨터 소프트웨어의 취약점을 의미합니다.
제로데이 공격은 악성코드의 감염위협 중 가장 위험한 형태의 공격입니다. 그 이유는 보안전문가나 일반인들이 새로운 취약점에 대한 존재 자체를 아예 모르거나,안다고 해도 해당 취약점을 없애는 패치가 아직 나오지 않은 상태이기 때문에 사용자의 주의에도 불구하고 공격에 무방비로 노출되기 때문입니다.
2. 제로데이 대응 방법
새로운 취약점이 발표되었지만 아직 해당 취약점에 대한 패치는 나오지 않은 상태라면, 발표된 취약점이 존재하는 소프트웨어 제작사의 보안공지나 한국인터넷침해대응센터 보안공지 사항을 참조하여 취약점 보안 패치가 나올때까지 피해를 예방할수 있는 최선의 조치를 취해야 합니다.
보안 패치는 이미 상당한 피해가 발생한 후에 발생하는 경우가 많습니다.
3. 제로데이 사이버 공격 유형
랜섬웨어: 해커가 중요한 데이터를 가로채고 반환을 위해 몸값을 요구하는 맬웨어 공격입니다. 랜섬웨어는 전체 자산 생태계에 영향을 미치거나 개별 자산 또는 데이터 파일에 적용될 수 있습니다. 많은 경우 운영 및 자산 데이터가 영구적으로 손상됩니다.
피싱: 해커는 사기성 메시징을 사용하여 표적 피해자가 민감한 자산이나 데이터 정보를 공개하도록 유도합니다. 해커는 이 정보를 사용하여 연결된 장치와 기계, 그리고 이들이 생산하는 데이터에 액세스합니다.
DDoS(분산 서비스 거부): 해커가 IoT 네트워크에 침투하여 해당 네트워크 내의 장치와 시스템 간의 데이터 흐름을 방해합니다. 이는 전체 IoT 생태계를 압도하고 시스템 성능에 중요한 데이터의 액세스 및 전송을 방지할 수 있습니다. DDos 공격은 수백/수천 개의 중요 자산에 영향을 줄 수 있습니다.
Cloud-Native Breach: 사이버 범죄자는 IoT 클라우드 환경에 침투하여 클라우드로 전송되는 데이터를 훔칩니다. 클라우드 배포 내의 취약점을 악용한 다음 전송 및/또는 저장 단계에서 자산 데이터를 하이재킹하여 액세스 권한을 얻습니다.
4. 대표적인 제로데이 공격 사례
- Aurora
- DNC Hack
- CVE-2019-2215 구글 안드로이드 디바이스
- CVE-2019-0794 Automatic Exploit Prevention
- 2019년 6월 MS 윈도우를 대상으로한 공격
- 하트블리드 heartbleed 공격
- Shellshock 공격
- CVE-2021-44228 Log4j (Log4shell)
5. 추가 정보
1) Log4j 취약점 2021년 11월 24일 발견
소프트웨어 라이브러리 Log4j 는 전 세계적으로 사용되는 다른 소프트웨어 및 응용 프로그램에서 널리 사용되는 인기 있는 코딩 언어인 Java를 기반으로 합니다. Log4j의 이 결함은 전 세계적으로 1억 개 이상의 인스턴스에 존재하는 것으로 추정됩니다. 이 취약점 및 이에 대한 공격은 사이버 보안 커뮤니티에서 Log4Shell 로 특징지어지고 있으며,
가장 최근 이 취약점으로 전세계가 뒤집어 졌습니다.
2) 셸쇼크(Shellshock) 또는 배시도어(Bashdoor)
광범위하게 사용되는 Linux bash에서 발생하는 보안 버그로, 2014년 9월 24일에 처음 밝혀졌다.
3) 하트블리드(Heartbleed)
2014년 4월에 발견된 오픈 소스 암호화 라이브러리인 OpenSSL의 소프트웨어 버그이다. 발표에 따르면, 인증 기관에서 인증받은 안전한 웹 서버의 약 17%(약 50만대)가 이 공격으로 개인 키 및 세션 쿠키 및 암호를 훔칠 수 있는 상태였음.
일반적으로 특정 취약점과 상관없이, 제로데이 공격으로부터의 피해를 최소화하려면 악성코드 감염의 위험이 있는 웹사이트의 방문을 자제하고 출처가 불 분명한 파일이나 이메일을 열람하지 않아야 합니다.