인터넷을 검색하는 동안 자신의 활동은 오로지 자신과 자신이 사용하는 기기 사이에서만 이루어지는 것처럼 보이므로 프라이버시가 보장된다고 생각할 수 있습니다. 그러나 사이버 범죄자가 이러한 통신을 가로채고 모니터링하여 관련 데이터의 기밀성을 침해할 수 있기 때문에 항상 그런 것은 아닙니다. 이것이 바로 온패스 공격자의 수법입니다.
네트워크 또는 시스템의 경계 내에서 활동하는 공격자의 존재는 디지털 상호 작용의 품질에 심각한 위협이 됩니다. 이러한 악의적인 공격자는 컴퓨터 시스템이나 네트워크의 취약점을 악용하여 민감한 정보를 유출하거나 정상적인 운영을 방해하려고 시도할 수 있습니다. 이러한 공격으로부터 보호하려면 중요한 리소스에 대한 무단 액세스를 제한하고 모든 소프트웨어 및 하드웨어 구성 요소를 최신 보안 패치와 업데이트로 최신 상태로 유지하는 강력한 보안 조치를 구현하는 것이 필수적입니다. 또한 방화벽, 침입 탐지 시스템, 암호화 프로토콜과 같은 고급 보안 기술을 배포하면 잠재적인 위협이 피해를 입히기 전에 이를 탐지하고 완화할 수 있습니다.
온패스 공격자는 누구인가요?
상호 연결된 두 디바이스 사이에 위치하여 악의적인 목적으로 통신 흐름을 가로채고 조작하는 악의적인 행위자로, 관련 당사자의 정상적인 기능에 영향을 미치지 않기 때문에 탐지되지 않습니다.
지속적 위협 행위자는 합법적인 범위 내에서 활동하며 네트워크 인프라의 복잡성을 활용하여 탐지되지 않고 두 당사자 간의 통신 채널을 모니터링합니다. 우편 배달 서비스를 통해 전송된 메시지를 몰래 가로채는 비밀 우체국 직원에 비유할 수 있는 이 공격자는 연결된 디바이스 간의 민감한 교환을 도청하면서 눈에 띄지 않는 존재감을 유지합니다.
메일 배달과 관련된 보안 취약점은 서신의 기밀성과 무결성에 심각한 위협이 됩니다. 특히 우체국 직원이 사적인 통신을 가로채서 읽을 수 있는 가능성은 신뢰와 프라이버시에 대한 심각한 침해입니다. 또한 이러한 행위는 동일한 네트워크 경로 내에서 활동할 때 가해자가 탐지되지 않기 때문에 은밀하게 수행될 수 있습니다. 이러한 활동에는 편지의 내용을 악의적인 목적으로 사용하거나, 변조하거나, 아예 교체하는 행위가 포함될 수 있습니다. 이러한 위험은 기존 메일뿐만 아니라 이메일, 공용 Wi-Fi 핫스팟, DNS 조회와 같은 전자 통신 채널에도 적용됩니다.
확립된 프로토콜과 관례의 범위 내에서 활동하는 가해자는 허용되는 행동의 경계 내에서 목적을 달성하려는 개인이 일반적으로 사용하는 전술을 사용하여 일반적인 규범과 표준에 부합하는 방식으로 진행할 수 있습니다.
HTTP 연결 가로채기
하이퍼텍스트 전송 프로토콜(HTTP)은 인터넷 연결을 설정하는 데 사용되는 프로토콜로, 두 지점 간의 데이터 전송을 용이하게 합니다. 그러나 향상된 HTTPS(하이퍼텍스트 전송 프로토콜 보안)에 비해 암호화 기능이 없습니다
보안되지 않은 HTTP 연결을 사용할 경우 인터넷 연결은 “중간자(MITM)”로 알려진 일종의 사이버 공격에 취약합니다. 이는 권한이 없는 당사자가 사용자의 장치와 사용자가 접속하려는 웹사이트 간의 통신을 가로채 대화 중간에 끼어들 때 발생합니다. 이 세션 중에 로그인 자격 증명과 같은 민감한 정보를 입력하면 공격자가 해당 데이터에 쉽게 액세스할 수 있습니다. 또한 보안이 취약한 HTTP 연결의 특성으로 인해 공격자는 연결이 약화된 상태에서 사용자가 웹사이트에서 수행하는 다른 상호 작용에 액세스할 수 있습니다.
웹 브라우저는 웹사이트가 도메인을 탐색하는 동안 사용자의 온라인 활동을 추적하는 데 사용하는 “쿠키”라고 하는 작은 데이터 패킷을 저장합니다. 이러한 쿠키는 일반적으로 “위협 행위자”라고 하는 권한이 없는 개인이 액세스할 수 있는 경우 인터넷 브라우징 세션을 제어하기 위해 악의적으로 사용될 수 있습니다. 이러한 유형의 공격은 보안 HTTPS 네트워크보다는 암호화되지 않은 HTTP 네트워크에서 발생할 가능성이 더 높습니다.
악성 Wi-Fi 네트워크 생성
악의적인 행위자는 종종 합법적으로 보이지만 실제로는 의심하지 않는 사용자로부터 민감한 정보를 훔치도록 설계된 사기 핫스팟을 설정하여 공용 Wi-Fi 네트워크의 편리함과 접근성을 악용합니다. 이는 개인이 합법적인 네트워크 대신 이러한 악성 네트워크에 실수로 연결하여 잠재적인 사이버 공격에 노출될 때 발생할 수 있습니다.
위협 행위자가 전략적 위치에서 공용 Wi-Fi 서비스를 제공하면 개인이 인터넷에 액세스할 수 있습니다. 네트워크 인프라의 소유자인 이러한 행위자는 사용자 모르게 또는 동의 없이 사용자의 온라인 활동을 모니터링하고 조작할 수 있습니다.
공용 Wi-Fi에 대한 연결은 낯설거나 의심스러운 경우 특히 회의적인 시각으로 바라볼 수 있습니다. 이러한 주저함을 극복하기 위해 악의적인 공격자는 특정 위치에 합법적이거나 잘 알려진 Wi-Fi 네트워크의 복사본을 만드는 경우가 많습니다.이러한 복제본은 원본과 글자나 기호 하나만 다를 수 있으므로 언뜻 보기에 구별하기 어렵습니다. 따라서 사용자는 알 수 없는 Wi-Fi 네트워크에 연결할 때 주의를 기울여야 하며, 계속 진행하기 전에 해당 네트워크가 실제 네트워크인지 확인해야 합니다.
이메일 하이재킹
이메일 하이재킹은 조직의 네트워크 내에서 또는 사회 공학 전술을 통해 발생하는 다양한 공격을 말하며, 권한이 없는 개인이 다른 사람의 이메일 계정에 액세스하는 것을 허용합니다. 일단 내부에 침입한 사이버 범죄자는 이메일을 통해 전송된 민감한 정보를 모니터링, 수정 또는 삭제할 수 있을 뿐만 아니라 후속 커뮤니케이션에서 피해자를 사칭할 수도 있습니다. 이러한 사고의 결과는 개인과 피해 조직 모두에게 금전적 손실, 평판 손상, 법적 책임으로 이어지는 심각한 경우가 많습니다.
이러한 공격의 예는 사기범이 합법적인 조직의 대표로 사칭하여 개인을 속여 가해자가 관리하는 지정된 계좌로 자금을 이체하도록 유도하는 시나리오에서 찾아볼 수 있습니다. 이 경우 사기범은 도난당하거나 위조된 자격 증명을 사용하여 피해자에게 요청된 거래가 진짜라고 설득할 수 있습니다. 그 결과, 의심하지 않은 수취인은 금융 거래를 실행하여 자신도 모르게 자산을 사이버 범죄자에게 넘겨주게 됩니다.
온패스 공격을 예방하는 3가지 방법
온패스 공격의 은밀하고 파악하기 어려운 특성으로 인해 특히 위협적입니다. 기밀 데이터가 전송되는 동안 백그라운드에서 은밀하게 작동할 수 있습니다. 그럼에도 불구하고 그 영향을 완화하기 위한 조치를 취할 수 있습니다.
공용 Wi-Fi로부터 민감한 데이터 보호
공용 Wi-Fi 네트워크에 대한 연결은 연결 시 진위 여부를 쉽게 확인할 수 있는 수단이 없기 때문에 항상 안전하지 않을 수 있습니다. 따라서 이러한 네트워크에 연결하는 사용자는 연결된 장치에서 전송되는 데이터를 가로채기 위해 이미 자리를 잡고 있을 수 있는 악의적인 공격자의 공격에 희생될 위험이 있습니다.
출처를 확인할 수 없는 공용 인터넷 연결을 사용할 때는 주의를 기울이는 것이 좋습니다. 보안되지 않은 네트워크에 자동으로 연결되지 않도록 하려면 Wi-Fi 기능을 비활성화하세요. 그러나 공용 네트워크에 계속 접속해야 하는 경우 온라인 세션 중에 기밀 데이터를 공개하지 않도록 하세요.
합법적인 Wi-Fi를 사용할 수 있는 지역에 있는 경우에도 주의를 기울이는 것이 현명합니다.해커가 사용자를 오인하도록 설계된 가짜 또는 모조 네트워크를 설정하여 ‘이블 트윈’ 공격을 시도할 수 있으므로 연결을 설정하기 전에 네트워크 이름의 철자가 정확한지 확인하는 것이 좋습니다.
보안 연결 사용 우선순위 지정
HTTP 연결을 사용하는 플랫폼에서 브라우징하면 온패스 공격에 노출될 위험이 상당히 높습니다. 이 취약점을 완화하려면 HTTPS 연결을 사용하는 웹사이트를 선택하는 것이 좋습니다. 이 프로토콜은 사용자의 브라우징 세션을 암호화하여 제3자의 무단 액세스 또는 감시로부터 보호합니다.
민감한 정보를 취급하는 모든 디지털 플랫폼은 안전한 데이터 전송을 보장하기 위해 HTTPS 프로토콜을 사용해야 합니다. 이 표준을 준수하지 않으면 사이버 보안 조치에 대한 노력이 부족하다는 것을 나타냅니다. 따라서 신중을 기해 이러한 업체를 피해야 합니다.
웹사이트의 보안 상태를 확인할 수 있는 방법은 웹 브라우저의 주소 표시줄을 검사하는 것입니다. 사이트에서 HTTPS를 사용하는 경우 주소 표시줄의 URL 왼쪽에 자물쇠가 표시됩니다.
바이러스에 대한 최신 바이러스 백신 사용
지속적인 위협 행위자는 악성 소프트웨어 배포를 통해 시스템에 성공적으로 침투할 수 있습니다. 이러한 악성 코드는 마법처럼 생성되는 것이 아니라 전자 서신에 포함된 첨부 파일이나 사용자가 클릭하도록 유도하는 하이퍼링크와 같은 다양한 경로를 통해 은밀하게 도입됩니다. 파일을 실행하거나 링크를 탐색하면 표적이 된 컴퓨터 시스템이 익스플로잇에 취약해집니다.
악의적인 개인이 항상 악의적인 소프트웨어를 표적에게 직접 보내는 것은 아닙니다. 대신, 자신 또는 제3자 소유의 사이트에서 호스팅되는 팝업 광고에 악성 소프트웨어를 포함시킬 수 있습니다. 사용자가 이러한 제안에 호기심을 느끼고 광고를 클릭하면 악성 소프트웨어가 피해자 모르게 애플리케이션을 장악합니다.
바이러스 백신 소프트웨어는 다양한 지역에서 악성 코드를 지속적으로 검사하여 전자 계정을 보호하는 데 중요한 역할을 합니다. 여기에는 이메일 메시지와 첨부 파일을 검사하고 파일을 열기 전에 면밀히 검사하는 것이 포함됩니다. 또한, 사용자 컴퓨터에서 작동하는 바이러스 백신 프로그램은 웹 페이지의 유해한 소프트웨어로부터 보호하는 기능도 제공합니다. 사용자가 실수로 감염된 콘텐츠를 클릭하거나 열 경우 바이러스 백신이 바이러스가 시스템 제어권을 장악하는 것을 방지합니다.
완전한 네트워크 가시성으로 온패스 공격자 관리
온패스 공격자는 사용자도 모르는 사이에 의심을 받지 않고 오랜 기간 동안 악의적인 활동을 수행할 수 있습니다.현재 사용자의 민감한 정보를 가로채고 있을 수 있습니다. 포괄적인 네트워크 가시성을 확보하면 이러한 위협을 식별하고 제거할 수 있습니다.
강력한 사이버 보안 조치가 마련되어 있더라도 비정상적인 행동은 악의적인 의도를 나타내며 부정적인 결과를 초래할 수 있으므로 경계를 늦추지 말고 지속적으로 활동을 모니터링하는 것이 필수적입니다.