본문 바로가기

보안/용어33

“S/W 공급망 공격” 을 들어보셨나요? 우리는 보통 공식 웹사이트나 신뢰할 수 있는 저장소에서 소프트웨어를 다운로드하면 안전하다고 생각합니다. 하지만 만약 그 공식 소프트웨어가 이미 해커에 의해 조작된 상태라면 어떨까요? 아무리 안전한 출처에서 소프트웨어를 받아도, 내부가 감염되었다면 우리는 피해자가 될 수 있습니다. S/W 공급망 공격이란?S/W 공급망 공격은 개발사가 제공하는 프로그램이나 업데이트 파일을 해커가 조작하여 배포하는 공격 방식입니다. 쉽게 말해, 믿고 설치한 프로그램이 해커의 덫이 되는 것입니다. 보통 우리는 신뢰할 수 있는 공식 웹사이트에서 소프트웨어를 다운로드합니다. 하지만 공격자는 소프트웨어를 개발하는 과정에서 악성 코드를 심어두거나, 업데이트 서버를 감염시켜 사용자들에게 조작된 소프트웨어를 배포합니다. 그 결과, 사용자.. 2025. 2. 18.
Mark of the Web : Windows의 PC 보호 인터넷에서 다운로드한 파일을 실행할 때, "이 파일은 인터넷에서 온 것입니다. 실행하시겠습니까?"라는 메시지를 본 적이 있을 것입니다. 이는 Windows 운영체제의 보안 기능 중 하나인 "Mark of the Web(MoTW)" 덕분입니다. MoTW는 인터넷에서 내려받은 파일에 경고를 표시하여 사용자가 실행을 신중하게 결정하도록 돕습니다.MoTW(Mark of the Web)란 무엇인가요?MoTW는 사용자가 인터넷에서 파일을 다운로드하면 자동으로 부여되는 보안 속성입니다. Windows는 이 정보를 이용해 파일이 신뢰할 수 있는 출처에서 왔는지 판단하고, 필요할 경우 추가적인 보안 검사를 수행합니다. 예를 들어, Windows에 포함되어 있는 Defender SmartScreen은 MoTW 태그가 붙은.. 2025. 2. 12.
사이버 키네틱(Kinetic) 공격이란? 디지털 공격이 현실 세계를 바꿔놓을 수도 있다는 사실을 알고 계시나요? 우리는 흔히 해킹이라고 하면 개인 정보 유출이나 랜섬웨어 같은 소프트웨어 피해를 떠올립니다. 하지만 사이버 공격이 현실의 기계, 교통 시스템, 발전소 같은 물리적 인프라에 영향을 미칠 수 있다면 어떨까요? 바로 이것이 사이버 키네틱(Kinetic) 공격입니다.사이버 키네틱 공격, 어떻게 작동할까요?사이버 키네틱 공격이란, 단순한 정보 탈취가 아닌 물리적인 피해를 유발하는 사이버 공격을 의미합니다. 즉, 디지털 세계에서의 공격이 현실 세계의 기계나 시설을 조작하여 사고를 일으키는 것입니다. 몇 가지 예를 들어보겠습니다.교통 시스템 해킹: 해커가 신호등을 조작하여 특정 지역에서 혼란을 일으킬 수 있습니다.산업 시설 공격: 발전소나 정유 .. 2025. 2. 10.
AI 알고리즘 탈옥(Jailbreaking), 얼마나 위험할까요? 최근 AI 보안 이슈 중 가장 큰 화두는 바로 '알고리즘 탈옥(Jailbreaking)'입니다. 마치 스마트폰의 운영체제를 해킹하여 제한된 기능을 해제하는 '탈옥'처럼, AI 모델 역시 특정 보안 장치를 우회해 원래는 허용되지 않은 정보를 제공하거나 악성 요청에 응답하게 만들 수 있습니다. 글로벌 보안 기업들이 중국 스타트업 딥시크(DeepSeek)의 AI 모델을 분석한 결과, 이 모델이 알고리즘 탈옥에 취약하다는 사실이 밝혀졌습니다. 그렇다면 AI 알고리즘 탈옥이 무엇이며, 우리에게 어떤 위험을 초래할까요? AI 알고리즘 탈옥이란?AI 모델은 보안 가드레일을 기반으로 외부 위협을 차단하도록 설계됩니다. 하지만 해커들은 AI의 이러한 보호 장치를 우회하는 방법을 끊임없이 연구하고 있습니다. 예를 들어, .. 2025. 2. 5.
프록시재킹 (Proxyjacking) 은 무엇인가요? 인터넷을 사용하다 보면 보이지 않는 위험에 노출될 때가 있습니다. 최근 발견된 '프록시재킹(Proxyjacking)'이라는 공격은 이러한 보이지 않는 위험 중 하나로, 우리가 사용하는 인터넷 대역폭을 도둑맞을 수 있습니다. 이번 글에서는 프록시재킹(Proxyjacking)이 무엇인지, 어떤 방식으로 우리를 위협하는지에 대해 살펴보겠습니다.프록시재킹(Proxyjacking) 이란 무엇인가요?프록시재킹은 크립토재킹(암호화폐 채굴을 위해 PC를 악용하는 공격)과 유사한 개념으로, 사용자의 동의 없이 프록시웨어(Proxyware)라는 프로그램을 설치해 시스템의 네트워크 대역폭 일부를 공격자가 빼앗는 방식입니다. 쉽게 말해, 프록시재킹은 우리 집의 인터넷 사용량을 몰래 도둑질하여 돈을 버는 사기라고 할 수 있습니.. 2025. 1. 17.
스키머 (Skimmer) 는 무엇인가요? 보안 사고를 들어보면 언제나 빠지지 않는 키워드 중 하나가 ‘스키머(Skimmer)’입니다. 스키머는 신용카드 정보와 같은 민감한 결제 정보를 몰래 빼내는 악성코드인데요, 마치 "소매치기 고수"처럼 결제 과정에서 눈 깜짝할 사이 정보를 가져갑니다. 오늘은 이 스키머가 어떻게 작동하고, 이를 예방하기 위해 어떤 조치를 취해야 하는지 알아보겠습니다.스키머 (Skimmer) 의 작동 원리스키머는 주로 전자상거래 사이트의 결제 페이지를 목표로 삼습니다. 특히 워드프레스 기반 웹사이트에서는 이런 공격이 빈번하게 발생하는데요, 최근에는 더욱 은밀하고 정교한 방식으로 발전했습니다.예를 들어, 이번에 발견된 스키머는 워드프레스 데이터베이스의 특정 위치에 숨어 있었습니다. 결제 페이지 URL에서 ‘checkout’이라는.. 2025. 1. 16.