Computer >> 컴퓨터 >  >> 네트워킹 >> VPN

지휘 통제 사이버 공격이란 무엇입니까?

해커는 명령 및 제어 공격을 사용하여 전체 네트워크를 제어하거나 개별 컴퓨터를 봇 군대로 변환하여 원하는 모든 작업을 수행할 수 있습니다. 이것은 최근 미국이 손상된 장치를 해킹하고 바이러스를 제거하여 "Cyclops Blink" 봇넷을 중단했을 때 명백했지만 여기에 대해 알아야 할 사항이 있습니다. C2 공격은 전체 네트워크를 쉽게 제어하고 해커에게 봇넷 군대에 대한 액세스 권한을 부여할 수 있습니다. 작동 방식과 안전을 유지하기 위해 할 수 있는 일은 다음과 같습니다.

명령 및 제어 공격이란 무엇입니까

악의적인 행위자가 PC를 침해하고 C2 서버에서 손상된 장치로 원격으로 명령/쿼리를 브로드캐스트할 수 있는 맬웨어를 다운로드하는 것을 명령 및 제어 사이버 공격(C2 또는 C&C)이라고 합니다. 첫 번째 감염된 PC는 통신하는 모든 보조 장치를 자주 감염시키기 때문에 회사 네트워크의 경우 몇 분 만에 전체 시스템이 공격자의 제어 하에 들어갈 수 있습니다.

공격자가 PC를 감염시키는 방법은 다양할 뿐만 아니라 시스템 내에서 한 번 실행할 수 있는 다양한 종류의 공격이 있습니다. 사이버 보안 회사인 Palo Alto Networks에서 설명한 대로 바이러스의 80% 이상이 도메인 이름 시스템을 사용하여 C2 서버를 찾아 데이터를 훔치고 맬웨어를 전파합니다.

C2란 무엇이며 어떻게 작동합니까?

지휘 통제 사이버 공격이란 무엇입니까?

공격자는 먼저 악성코드를 사용하여 대상 PC에 침투해야 합니다. 피싱 이메일, 위험한 웹사이트로 연결되는 가짜 광고, 이상한 브라우저 플러그인 및 프로그램과 같은 사회 공학 기술을 모두 사용하여 이를 수행할 수 있습니다. COVID-19에서 비디오 게임에 이르기까지 현재의 사건이나 대중 문화를 활용하여 사람들의 관심을 불러일으키는 경우가 많습니다. 드문 경우지만 공격자는 맬웨어가 포함된 USB 스틱을 사용하여 시스템을 물리적으로 침해합니다.

명령이 전송되면 감염된 PC는 공격자가 제어하는 ​​디지털 좀비인 "봇"으로 변합니다. 이후 추가 장치에 바이러스를 전파하여 봇으로 변환하고 공격자의 제어 영역을 확장하여 봇넷 또는 봇 네트워크를 생성합니다. 많은 C2 공격, 특히 데이터를 훔칠 때 가능한 한 오랫동안 발견되지 않도록 개발되었습니다. Palo Alto Networks에 따라 C2의 다른 일반적인 용도는 다음과 같습니다.

  • 암호화폐 채굴을 위해 다른 사람의 컴퓨터 인수
  • 데이터 파기
  • 컴퓨터, 아마도 전체 네트워크가 꺼져 있습니다.
  • 시스템 기능을 손상시키기 위해 손상된 기기는 원격으로 재부팅됩니다.
  • C2는 랜섬웨어 공격에 사용되어 데이터를 암호화하고 시스템을 보호할 수도 있습니다.

지휘 및 통제 공격의 구조

지휘 통제 사이버 공격이란 무엇입니까?

공격자는 자신의 통제하에 있는 서버를 가지고 있었고 인터넷 초기에는 그곳에서 공격을 시작했습니다. 많은 C2 공격이 클라우드 기반 서비스에서 시작되고 있습니다. 공격자는 맬웨어가 지침에 대한 메시지를 보낼 단일 서버를 사용할 수 있습니다. 이는 향후 연결을 방지하기 위해 C2 서버의 IP 주소를 감지하고 차단함으로써 쉽게 방지할 수 있습니다. 그러나 공격자가 프록시를 사용하여 실제 IP 주소를 숨기면 보호가 더 어려워집니다.

사기꾼은 종종 많은 서버를 사용하여 공격을 시작합니다. 하나가 다운되는 경우 중복성을 위해 동일한 공격을 수행하는 서버 집합이거나 단일 서버일 수 있습니다. 공격자는 봇넷의 감염된 컴퓨터가 중앙 서버를 통하지 않고 무작위로 상호 작용하는 P2P(피어 투 피어) 네트워크로 작동하도록 명령할 수도 있습니다. 이것은 질병의 근원을 추적하는 것을 더 어렵게 만듭니다. 사이버 보안 소프트웨어 회사인 DNSFilter에 따르면 이 전략은 단일 서버 공격과 함께 자주 사용됩니다. 서버가 다운되면 P2P 옵션을 백업으로 사용할 수 있습니다.

C2 공격에 대한 방어

지휘 통제 사이버 공격이란 무엇입니까?

다른 사람이 귀하의 시스템을 제어한다는 생각이 두렵지만, 자신을 보호하기 위해 취할 수 있는 몇 가지 조치가 있습니다.

무엇보다 교육이 있습니다. 사이버 공격자는 소셜 엔지니어링 밈 전략을 자주 사용하므로 네트워크에 액세스할 수 있는 모든 사람에게 이에 대해 가르칩니다. 사람들은 일단 경고 표시를 알게 되면 속지 않을 가능성이 훨씬 줄어듭니다. 피싱 이메일이 어떻게 생겼는지, 다운로드의 안전성을 평가하는 방법 등을 보여줍니다.

둘째, 방화벽을 사용하십시오. 이미 시스템에 대한 액세스 권한을 얻은 악의적인 사용자로부터 사용자를 보호하지는 못하지만 속일 수 없는 사용자는 지원합니다. 방화벽은 네트워크로 들어오고 나갈 수 있는 데이터의 양을 제한하고 의심스러운 URL 및 IP 주소를 알리도록 설정합니다.

셋째, 온라인일 때 VPN을 사용하십시오. Windows용 최고의 VPN 서비스 중 하나는 스마트 DNS와 킬 스위치를 결합한 Systweak VPN입니다. 이 Windows용 VPN은 군사 등급 AES 256비트 암호화로 익명 브라우징을 허용하고 IP 주소를 숨김으로써 온라인 개인 정보를 보호합니다. Systweak VPN에는 53개국 200개 위치에 4500개의 서버가 있습니다. 선택한 서버에 연결할 때 앱은 모든 기기 트래픽 주위에 암호화된 터널을 구축합니다. 또한 네트워크를 통해 전송되는 모든 데이터를 암호화하고 해커가 액세스할 수 없도록 하여 공용 Wi-Fi의 위험으로부터 사용자를 보호합니다. 네트워크에서 VPN을 활성화하면 랩톱에서 사무실 또는 집 컴퓨터로 원격 액세스를 빠르게 설정할 수 있습니다.

지휘 통제 사이버 공격이란 무엇입니까?

지휘 통제 사이버 공격이란 무엇입니까?

명령 및 통제 사이버 공격이란 무엇인가?

Facebook, Instagram 및 YouTube와 같은 소셜 미디어에서 우리를 팔로우하십시오. 질문이나 제안 사항이 있으면 아래의 의견 섹션에 알려주십시오. 해결 방법을 알려 드리겠습니다. 기술과 관련된 일반적인 문제에 대한 답변과 함께 팁과 요령을 정기적으로 게시합니다.