A. 위협 환경

1. 위협 환경(Threat Landscape)이란? 

위협 환경은 특정 컨텍스트 또는 도메인의 위협 모음이며 위협의 가해자, 즉 악의적인 행위자(Bad Actors)에 대한 정보를 포함합니다. 사이버 보안의 맥락에서 위협 환경에는 컴퓨터 네트워크에 대한 알려진 위협과 가능한 모든 위협이 포함됩니다. 새로운 기술과 방법의 도입은 진화하는 새로운 위협이 지속적으로 발생하는 역동적인 환경을 보장합니다.
 

B. 악의적인 행위자

1. 악의적인 행위자(Bad Actors)란? 

위협 행위자라고도 알려진 악의적인 행위자는 귀하가 컴퓨터 시스템을 사용하거나 귀하가 사용할 권한이 있고 컴퓨팅 장치에 저장되어 있거나 컴퓨팅 장치 간에 전송 중인 정보에 액세스하는 것을 훔치거나, 방해하거나, 막으려는 사람입니다. 범죄 행위에는 수많은 동기가 있을 수 있으며 이러한 다양한 동기는 공격 방법에 영향을 미칠 뿐만 아니라 성격과 신념에 대한 통찰력을 제공합니다. 악의적인 행위자는 성격, 동기, 사용하는 일반적인 공격 방법에 따라 유형으로 그룹화될 수 있습니다. 악의적인 행위자는 동질적인 집단이 아니라는 점을 기억하는 것이 중요합니다.  또한, 악의적인 행위자는 어디에 있는 누구라도 될 수 있습니다.
 

 

2. 악의적인 행위자의 유형 

 

2-1. 탐험가 (Explorers)

- 위협 행위자 유형 중 가장 덜 사악 악명은 가장 큰 동기 부여 요인.
- 피싱을 자주 사용함.
- 피싱 공격의 구성 요소는 1. 신뢰 또는 무해한 이미지 2. 수신자를 긴급 상황에 처하도록 만들기.
- 피싱과 그 변종은 탐험가에게만 국한되지 않으며 다른 악의적인 행위자 유형이 자신의 목적을 위해 이를 사용.

 

2-2. 핵티비스트 (Hacktivists)

- 이데올로기에 의해 동기가 부여되거나 감정적인 힘에 의해 활력을 얻음.
- 적에 맞서 공동의 목적을 위해 집던적으로 행동하도록 유도.
- 일반적으로 봇넷을 구축하고 봇넷을 만들기 위해 C&C 서버를 설정.
   이는 봇넷 노드의 중앙 조정 지점 악성코드를 제작하여 DDoS 공격 실행.

 

2-3. 사이버 테러리스트 (Cyber Terrorist)

- 핵비스트와 비슷하게 이데올로기에 의해 동기가 부여되지만 사이버 테러리스는 더 많은 범위를 대상으로함.
- 핵비스트는 적을 처벌하는 데 만족하지만 사이버 테러리스트는 컴퓨터나 통신 네트워크를 파괴하거나 방해해 사회에 위협을 가함.
- 핵비스트는 분열되어 있지만 사이버 테러리스트는 응집되어 활동함.
- 스피어 피싱을 가장 선호함. 많은 권한을 가진 사람을 식별 후 이들을 대상으로 삼음.

 


2-4. 사이버 범죄자 (Cyber Crimal)

- 자기중심적인 동기.
- 단순히 돈을 원함 신원 또는 신용카드 도용, 랜섬웨어를 조합해 목표를 달성.



2-5. 사이버 전사 (Cyber Worrior)

- 이기심이 가장 적지만 국가의 자원을 마음대로 사용할 수 있기 때문에 가장 위험.
- 본국의 국익에 따라 움직이며 줄은지 나쁜지 중립적인지는 그 때마다 다름.
- 이들의 방법은 방대하고 때로는 비밀스러움.
- 그들의 임무에는 한편으로는 간첩, 강탈, 당혹감을 포함하고 다른 한편으로는 표적 사이버 무기를 사용하여 중요한 인프라를 방해, 손상 또는 파괴하는 것까지 포함.
- 일반적인 운영 체제와 애플리케이션에서 패치되지 않은 취약점을 활용하는 것을 좋아하는데 이를 제로데이 공격이라고 함.
- 일반적인 운영 체제와 응용 프로그램에 대해 집중적인 연구를 수행하여 적의 컴퓨터 시스템을 공격하는 데 사용할 수 있는 약점, 버그 및 기타 동작을 찾아냄.

 

때로는 한 그룹에 여러 가지 동기가 있거나 둘 이상의 나쁜 행위자 유형이 있을 수 있다. 예를 들어, 사이버 범죄자와 사이버 테러리스트 또는 사이버 전사가 공격에 협력하거나 동일한 그룹 내에 존재하는 것은 이상한 일이 아니다.  

 

 

3. 해커의 유형 

다양한 유형의 악의적인 행위자가 있는 것처럼 해커에도 다양한 범주가 있다. 주요 카테고리는 흰색 모자, 검은색 모자, 회색 모자, 파란색 모자이다.

3-1. 화이트

적절한 권한을 가지고 네트워크를 조사하여 취약점을 식별하는 윤리적인 해커.


3-2. 블랙

이익을 위해 또는 해를 입히기 위해 네트워크를 공격하는 해커.

 

3-3. 그레이

합법적이고 윤리적인 행위에 반하여 네트워크를 공격하는 해커이지만, 블랙햇 해커와 같은 악의적인 의도를 갖고 있지는 않는다. 이 범주는 탐험가 나쁜 행위자와 가장 밀접하게 일치.


3-4. 파란색

흰색 모자의 변형 시스템 출시전에 취약점을 탐지하고 해결하려는 목적. 시스템 침투 테스트를 위해 고용된 외부 컴퓨터 보안 컨설팅 회사를 의미.