목차
사이버 보안 분야에서 가장 잘 알려진 용어 중 하나인 “해킹”은 컴퓨터 시스템이나 개인 네트워크에 무단으로 접근하여 이를 침해하거나 악용하는 행위를 뜻합니다. 해킹이라는 개념은 보통 “해커”라는 인물과 연결되며, 해커는 컴퓨터 시스템과 정보 기술에 능숙한 사람으로서, 표준적이지 않거나 때로는 악의적인 기법을 사용해 시스템의 보안 장벽을 뚫는 기술적 지식을 가진 사람을 말합니다.
대부분의 해커 행동에서 비롯된 해킹은 일반적으로 사이버 공격이나 그 외 유해하거나 위협적인 행위와 동일시되곤 합니다. 그러나 “해커”와 “공격자”라는 용어는 반드시 동일한 의미로 쓰이지는 않습니다. 일부 해킹은 윤리적 목적이나 연구 목적으로 이루어지기도 하기 때문입니다. 그럼에도 불구하고 해킹으로 인한 위협은 결코 가볍게 여겨서는 안 되며, 특히 사이버 범죄 예방과 데이터 유출 방지와 관련해서는 각별한 주의가 필요합니다.
사이버 보안 교육과 트레이닝, 여기서 시작하세요
무료 평가판 체험 방식은 다음과 같습니다
- 사이버 보안 전문가와 만나 환경을 평가하고 노출된 위협 위험을 식별합니다.
- 24시간 이내에 최소한의 구성으로 30일 동안 솔루션을 배포해 드립니다.
- Proofpoint의 기술을 실제로 경험해 보세요!
- 사이버 보안 공격에 즉각적인 조치를 취하는 데 도움이 되는 보안 취약성 보고서를 받아보세요.
이 양식을 작성하여 사이버 보안 전문가와의 미팅을 요청하세요.
소중한 의견 감사합니다
정의
컴퓨터 보안 분야에서 해킹은 조직의 컴퓨터 시스템과 네트워크의 취약점을 악용하여 무단으로 접근하거나 디지털 자산을 제어하는 행위로 널리 정의됩니다. 이러한 활동은 컴퓨터 시스템이나 네트워크의 약점을 찾아내고, 이를 더 깊이 파고들어 정보를 조작하는 것, 또는 악의적이거나 개인적인 목적을 위해 활용하는 것을 포함합니다.
많은 경우, 해킹은 보안 장치를 우회하고 민감한 정보나 보호된 데이터베이스에 접근하기 위해서 기술적 지식, 문제 해결 능력, 창의성, 끈기 등이 복합적으로 필요합니다. 일부 “화이트 햇(white hat)” 해킹은 사이버 보안을 강화하기 위한 윤리적 목적으로 수행되기도 하지만, 대부분은 민감한 데이터를 탈취하거나 시스템을 손상시키거나 멀웨어 등의 컴퓨터 바이러스 및 악성코드를 유포하는 수단으로 활용되는 경우가 많습니다.
“해커”와 “사이버 공격자”의 차이점
기존에는 “해커”는 개인적인 금전적 이익, 정보 탈취, 항의, 메시지 전달, 혹은 그저 기술적 능력을 증명하기 위해 활동하는 사람을 일컬었습니다. 그러나 오늘날에는 이 용어가 종종 오용되어, 오로지 악의적인 목적으로 취약점을 악용하는 사이버 공격자를 지칭하는 경우가 많습니다.
공격자들은 주로 금전적 이득이나 스파이 활동을 목적으로 네트워크와 컴퓨터에 무단으로 접근하려고 합니다. 하지만 이러한 공격자와 그로 인한 사이버 위협에 대응하기 위해, 조직들은 윤리적 해커들과 협력하여 취약점을 찾아내고 보완함으로써 보다 강력한 보안 체계를 구축할 수 있습니다.
해킹의 간략한 역사
수세기 동안 “해킹(hacking)”이라는 용어는 원래 거칠게 자르거나 불완전하게 쪼개는 행위를 의미했습니다. 그러다 1955년에 처음으로 기술과 관련된 의미로 사용되었는데, 당시 테크니컬 모델 레일로드 클럽(Technical Model Railroad Club) 모임에서 클럽 회원들이 기차 세트의 기능을 수정하는 방식을 설명하기 위해서였습니다.
1960년대와 1970년대를 거치면서 “해킹”이라는 용어는 점점 더 컴퓨터와 기술 중심의 맥락으로 발전해 갔습니다. 그리고 1975년에는 컴퓨터 프로그래머들이 사용하는 용어들을 모은 사전인 『재건 파일(The Jargon File)』에 보다 공식적인 정의가 실렸는데, 바로 “민감한 정보를 캐내기 위해 이곳저곳을 뒤지는 악의적인 간섭자. 이로 인해 비밀번호 해커, 네트워크 해커라는 말이 생겨남”이었습니다.
이 시점쯤부터 “해커”라는 단어는 사이버 범죄와 연관되어 사용되었으며, 종종 “보안 해커(security hacker)”로 불리기도 했습니다. 최초의 인터넷 해커로 알려진 Robert Morris가 코드 결함으로 인한 역사상 첫 번째 “서비스 거부(Dos)” 공격을 실행한 것은 1980년대 후반의 일이었습니다. 1986년 모리스 웜으로 알려진 이 사건은 본래 보안의 취약점을 알리려는 의도로 시작되었으나, 의도치 않게 며칠간 광범위한 피해를 초래했습니다.
이러한 기술 발전의 시기에는 연이어 발생한 파괴적인 해킹 사건들이 그 심각성에 대한 경각심을 불러일으켰고, 결국 최초의 사이버 범죄 관련 법률이 제정되는 계기가 되었습니다. 컴퓨터 시스템과 기술이 급격히 발전함에 따라 해킹은 점점 더 정교해졌고, 사이버 공격자들은 데이터를 탈취하거나 사기 행위를 저지르며 각종 불법 활동에 가담하는 수법을 고도화시켜 나갔습니다.
해킹의 유형 및 기술
오늘날 컴퓨터 및 네트워크 해킹은 정교한 SQL 인젝션 공격부터 보다 전통적인 서비스 거부(DoS) 공격까지 다양한 형태로 이루어집니다. 이러한 해킹 기법들 중 상당수는 일반적인 사이버 공격의 범주와 겹치지만, 특히 흔히 발생하는 사이버 해킹 유형으로는 다음과 같은 것들이 있습니다.
멀웨어 공격
멀웨어라고도 불리는 악성 소프트웨어는 사용자의 인지나 동의 없이 시스템에 침투해 확산되며, 파일 손상 또는 데이터 탈취, 그리고 무단 접근 권한을 획득하는 데 사용됩니다.
랜섬웨어 공격
랜섬웨어는 고도화된 형태의 멀웨어로, 피해자의 데이터를 암호화한 뒤 파일이나 시스템에 대한 접근 권한을 회복시키겠다며 금전을 요구합니다.
피싱 공격
피싱은 이메일, 전화, 웹사이트 등을 통해 신뢰할 수 있는 기관이나 개인으로 가장하여 비밀번호, 로그인 정보, 금융 정보 등 민감한 데이터를 탈취하려는 사기 수법입니다.
브루트포스 공격
브루트포스 공격은 위협 행위자들이 비밀번호나 암호화 키를 알아내기 위해 가능한 모든 조합을 체계적으로 시도하는 일종의 시행착오 방식입니다. 시간이 많이 소요될 수 있지만, 비밀번호가 약하거나 단순할 경우 종종 효과적입니다.
중간자 공격
데이터 도청(MitM)이라고도 불리는 중간자 공격은 두 당사자 간의 통신을 가로채고 내용을 조작하여 민감한 데이터나 기밀 정보를 탈취하거나 피해를 주는 행위를 말합니다.
SQL 인젝션 공격
SQL 데이터베이스를 사용하는 웹 애플리케이션의 취약점을 악용해 SQL 쿼리문에 악성 코드를 삽입함으로써 데이터를 탈취하거나 조작하는 공격입니다.
분산 서비스 거부(DDoS) 공격
DDoS(디도스, 분산 서비스 거부) 공격은 대량의 트래픽이나 요청으로 대상 시스템이나 네트워크를 압도해 서비스 중단이나 장애를 일으키는 행위입니다.
제로데이 공격
소프트웨어나 컴퓨터 시스템에서 공급업체나 사용자에게 아직 알려지지 않은 취약점을 악용해 무단 접근을 시도하거나 피해를 주는 공격입니다.
크로스사이트 스크립팅(XSS) 공격
웹 애플리케이션의 취약점을 이용해 웹페이지에 악성 스크립트를 삽입하고, 해당 웹페이지를 보는 사용자로부터 데이터를 훔치거나 무단 행위를 수행하는 공격입니다.
세션 하이재킹
중간자 공격(MitM)과 유사하게, 활성화된 세션 토큰이나 쿠키를 탈취하여 사용자의 계정이나 컴퓨터 시스템에 무단으로 접근하는 공격입니다.
크리덴셜 스터핑 공격
피싱, 비밀번호 공격, 물리적 절도 등으로 탈취하거나 유출된 로그인 자격 증명을 이용해 다른 계정이나 시스템에 무단으로 접근하는 방식입니다.
DNS 터널링
DNS(도메인 네임 시스템) 프로토콜을 이용해 보안 체계를 우회하고, 표적 네트워크에서 데이터를 외부로 빼돌리는 공격입니다.
어떤 기기가 해커의 공격에 가장 취약할까?
사이버 해커에게 취약한 기기는 매우 다양하지만, 대표적으로 다음과 같은 것들이 있습니다.
- 컴퓨터 – 노트북과 PC 같은 일반 컴퓨터 시스템은 금융 정보, 로그인 자격 증명, 개인 문서 등 방대한 개인 및 민감한 정보를 포함하고 있어 해커들의 주요 표적이 됩니다. 특히 기업 및 상업용 컴퓨터 시스템은 이들과 연관된 자산 가치로 인해 사이버 공격의 주요 대상이 됩니다.
- 모바일 기기 – 스마트폰과 태블릿 같은 모바일 기기도 해킹 위험에 노출되어 있습니다. 이들 기기에는 개인 사진, 메시지, 이메일 등 민감한 정보가 저장되어 있으며, 공용 Wi-Fi나 공유 네트워크를 사용할 때 특히 취약해집니다.
- IoT 기기 – 스마트홈 기기, 보안 카메라, 의료 기기 같은 사물인터넷(IoT) 기기는 보안이 미흡한 경우가 많아 흔히 해킹의 표적이 됩니다. 해커들은 이러한 기기를 해킹해 개인 정보를 탈취하거나 심지어 원격으로 기기를 제어하기도 합니다.
- 네트워크 라우터 – Wi-Fi 신호를 분배하는 네트워크 라우터는 해커들이 전체 네트워크에 접근할 수 있는 수단이 되기 때문에 주요 공격 대상이 될 수 있습니다. 라우터가 해킹되면 연결된 모든 기기의 민감한 데이터와 디지털 자산에 접근할 수 있게 됩니다.
- ATM 기기 – 은행 ATM 또한 금전적 이득을 노린 해커들의 취약한 표적입니다. 많은 ATM이 구식 소프트웨어로 운영되거나 보안이 취약한 네트워크에 연결되어 있으며, 카드 리더기의 기술적 결함 또한 사이버 해킹의 수단으로 악용될 수 있습니다.
추가로 간과되기 쉬운 해킹 취약 기기로는 인터넷에 연결된 보안 카메라, IP 카메라, 스마트 TV, 스마트 가전제품, 심지어 아기 관찰용 모니터까지 포함됩니다. 와이파이 같은 인터넷에 연결된 모든 기기는 잠재적으로 해킹에 노출될 수 있으므로, 각종 보안 조치를 통해 자신의 테크 기기를 보호하는 것이 매우 중요합니다.
해커가 미치는 결과 및 영향력
해커는 개인, 기업은 물론 국가, 지역, 지방자치단체에까지 중대한 영향과 심각한 결과를 초래할 수 있습니다. 다음은 해킹으로 인해 컴퓨터 보안에 주로 발생하는 주요 영향들입니다.
- 금전적 손실 – 해커가 은행 계좌를 침해하면 돈을 훔치거나 사기 행각을 벌여 개인이나 기업에 막대한 재정적 손실을 초래할 수 있습니다. 또한, 해커가 컴퓨터 시스템에 가하는 피해는 고액의 수리비를 발생시키기도 합니다.
- 신원 도용 – 해커들은 생년월일, 주민등록번호, 주소, 신용카드 번호 같은 민감한 개인 정보를 탈취해 각종 사이버 범죄에 악용하며, 이는 신원 도용 범죄로 분류됩니다.
- 데이터 유출 – 데이터 유출은 해킹으로 발생할 수 있는 가장 치명적인 피해 중 하나입니다. 특히 금융 기록, 의료 기록, 지적 재산권 등 기밀 데이터가 악의적인 세력에게 넘어갈 경우 피해는 더욱 심각해집니다.
- 서비스 중단 – 해킹된 컴퓨터나 네트워크에서는 웹사이트, 컴퓨터 시스템, 네트워크의 정상적인 작동이 즉시 중단될 수 있습니다. 이는 단순한 업무 차질을 넘어 핵심 인프라에 심각한 손상을 입힐 수도 있습니다.
- 사이버 첩보 – 해커들은 정부 데이터, 기밀 정보, 민감한 영업 비밀 등을 훔쳐 정치적 이익이나 외교 관계에서 우위를 점하거나 국가 안보를 위협하는 데 이용할 수 있습니다.
- 멀웨어 확산 – 바이러스나 랜섬웨어 같은 멀웨어를 제작 및 배포하는 것은 해커들이 컴퓨터 시스템을 감염시키고 파괴하거나 데이터를 훔치거나, 조직이나 개인에게 몸값을 요구하는 흔한 수법 중 하나입니다.
해커가 미치는 영향은 단순한 불편에서부터 심각한 사회적, 경제적 혼란까지 다양합니다. 그렇기 때문에 개인과 조직 모두 해킹을 예방하고 피해를 최소화하기 위한 적극적인 노력이 필요합니다.
역대 최고의 역사적 해킹
연간 수만 건에 달하는 해킹 사건이 발생하지만, 그중에서도 역사상 가장 큰 피해와 영향을 남긴 몇몇 사건은 특히 주목할 만합니다.
PlayStation 네트워크 해킹
2011년, Sony PlayStation의 게임 네트워크가 해킹당해 7,700만 대의 콘솔이 영향을 받고 약 한 달간 네트워크가 중단되는 초유의 사태가 벌어졌습니다. 이번 데이터 유출 사건의 주범은 끝내 밝혀지지 않았지만, Sony는 이 사건으로 인한 재정적 손실이 약 1억 7,100만 달러(한화 약 2,300억 원)로 추산된다고 발표했습니다.
미 국방부 및 NASA 해킹
1999년, 한 10대 청소년이 NASA와 미 국방부(DoD)의 컴퓨터 네트워크에 침입해 NASA의 170만 달러 상당의 소프트웨어를 다운로드하는 사건이 발생했습니다. 미국 정부의 대표적 기관 두 곳을 겨냥한 이 역사적 해킹은 직접적 피해는 크지 않았지만, NASA 네트워크가 무려 3주간 셧다운 되는 결과를 낳았습니다.
Yahoo 데이터 유출
2013년, Yahoo는 역사상 최대 규모 중 하나로 꼽히는 해킹 사건을 겪었으며, 이로 인해 30억 개 이상의 사용자 계정이 영향을 받았습니다. 이 사건은 해커 고용 조직을 통해 영입된 러시아 요원 4명이 주도했으며, 수십억 개의 계정이 피해를 입었습니다. 뿐만 아니라 미국 고위 정보기관 관계자들을 겨냥한 표적 공격으로, 심각한 사이버 첩보 활동 가능성을 열어 두었다는 점에서 큰 우려를 낳았습니다.
해커를 예방하는 방법
개인과 조직이 해커로부터 디지털 자산을 효과적으로 보호할 수 있는 방법은 다양합니다. 개인이 자신의 컴퓨터와 기기를 해킹으로부터 안전하게 지키기 위해 실천할 수 있는 대표적인 사이버 보안 모범 사례는 다음과 같습니다.
- 강력하고 복잡한 비밀번호 사용하기 – UC 산타바바라 정보기술부(UC Santa Barbara Information Technology)에 따르면, 비밀번호는 길수록 안전합니다. 가능하다면 최소 16자 이상의 비밀번호 생성을 추천합니다.
- 다중 인증 설정하기 – 강력한 비밀번호에 더해 2단계 인증 또는 다중 인증(MFA)을 적용하면 보안 단계를 추가할 수 있습니다.
- 백신 및 안티멀웨어 소프트웨어 설치하기 – 바이러스와 악성코드를 탐지·제거하는 소프트웨어는 컴퓨터 시스템을 보호하고 데이터를 안전하게 유지하는 데 반드시 필요합니다.
- 수상한 이메일 경계하기 – 출처가 불분명한 이메일의 링크를 클릭하거나 첨부파일을 여는 것은 피하세요.
- 온라인 흔적 최소화하기 – 모든 사람에게 해당되는 것은 아니지만, 온라인에 노출되는 개인 정보를 줄이면 해커의 표적이 될 가능성을 낮출 수 있습니다.
- 공용 Wi-Fi에서 개인·금융 정보 접근 피하기 – 은행 계좌, 온라인 지갑, 금융 거래 계좌 등 민감한 계정에는 공용 Wi-Fi 사용을 절대 피하세요.
- 컴퓨터 백업하기 – 데이터 백업은 해커가 컴퓨터를 해킹하더라도 빠르게 복구할 수 있는 핵심 대비책입니다.
- 전자 기기 올바르게 폐기하기 – 개인 정보나 로그인 정보가 남아 있을 수 있는 오래된 컴퓨터나 기기를 완전히 초기화하고 안전하게 폐기하세요.
기업, 기관, 정부기관이 해커를 효과적으로 막기 위해 추가로 시행해야 할 사이버 보안 프로토콜은 다음과 같습니다.
- 방화벽 보호 적용하기 – 방화벽은 기업의 기본 보안 수단으로, 무단으로 네트워크에 접근하는 것을 차단하고 침입 시도를 탐지해 팀에 알립니다.
- 암호화 활용하기 – 설령 해커가 네트워크에 침입하더라도, 암호화된 데이터는 유출이나 열람을 막는 강력한 보호막이 됩니다.
- 내부 위협 전담 역할 마련하기 – 대규모 조직에서는 내부자 위협도 큰 리스크입니다. 전담 역할을 통해 위협 발생 시 빠른 탐지·조사·대응 체계를 구축할 수 있습니다.
- 피싱 모의 훈련 실시하기 – 피싱 모의 훈련에 투자하면 직원들이 피싱 공격 방식과 대응법을 학습할 수 있는데, 보통 이는 종합 보안 교육 프로그램의 일환으로 진행됩니다.
- 원격 근무자에게 보안 정책 교육하기 – 하이브리드 및 재택근무 환경에서도 사무실 직원과 동일한 수준의 보안 인식과 모범 사례 교육이 필요합니다.
- 직원의 개인정보 보호를 우선순위로 고려하기 – 내부자 위협 방지를 위해 수집하는 직원 데이터를 익명화하고, 보안 정책과 기준을 명확히 안내하세요.
- 사이버 보안 인식 교육 프로그램 운영하기 – 보안 인식 교육은 모든 조직에 필수적으로, 직원들이 위협과 공격을 식별하고 대응할 수 있는 역량을 기릅니다.
- 사용자 및 파일 활동 모니터링 – 네트워크 내에서 사용자와 파일 활동을 모니터링할 수 있는 솔루션은 해커를 막는 가장 효과적인 방법 중 하나입니다.
더 자세한 정보가 필요하다면, 기업 및 복잡한 조직을 위한 더 많은 사이버 보안 모범 사례를 참고하세요.
Proofpoint가 컴퓨터 보안에 도움이 되는 방법
Proofpoint는 해커로부터 조직의 컴퓨터와 네트워크를 보다 효과적으로 보호할 수 있도록 다양한 도구와 전문 지식을 제공합니다. 해킹과 사이버 공격의 위협은 기술적 해결책뿐만 아니라 인력 교육까지 포함되기 때문에, Proofpoint는 적절한 사이버 보안 조치를 구현하는 것에서부터 위협 회피 및 완화의 모범 사례에 대한 팀 교육 프로그램을 제공하는 것까지 조직을 처음부터 끝까지 지원합니다.