제로데이 공격은 악의적인 해커가 소프트웨어 시스템의 취약점을 발견하고 개발자가 이를 해결하기 전에 워드프레스 사이트에 무단으로 접근하는 사이버 보안 위협입니다. 제로데이 공격은 해커들만이 그 공격 방식을 알고 있기 때문에 추적이 어렵다는 점에서 위험합니다.
제로데이 공격 사례
2020년: 애플 iOS
애플의 iOS는 가장 안전한 스마트폰 플랫폼이지만, 제로데이 취약점으로 인해 사용자가 원격으로 아이폰 시스템을 해킹해야 하는 경우가 발생했습니다.
스턱스넷
악성 소프트웨어가 이란의 우라늄 농축 원심분리기에 침입하여 산업 제어 시스템을 감염시키고 이란의 핵 프로그램을 마비시켰습니다.
소니: 2014
소니 픽처스를 대상으로 한 제로데이 공격으로 소니의 네트워크가 마비되고 기업 데이터 파일과 직원들의 민감한 개인 정보가 유출되었습니다. 심지어 미개봉 소니 필름의 사본까지 유출되었습니다.
Checkpoint에 대한 제로데이 공격을 탐지하는 방법
1. 위협 인텔리전스 플랫폼
제로데이 위협으로부터 보호하려면 고도의 인텔리전스 접근이 필수적입니다. 체크포인트의 스렛클라우드(Threatcloud)는 전 세계 최대 규모의 사이버 위협 인텔리전스 데이터베이스로, 860억 건의 거래 분석 데이터를 10만 명이 넘는 체크포인트 고객에게 정기적으로 제공합니다.
2. 위협 방지 엔진
이 방법은 정보를 실제 행동으로 옮겨 공격의 성공을 막는 것을 포함합니다. 다음은 중요한 위협 방지 기능 목록입니다
3. CPU 레벨 검사
스팸 방지 및 코드 서명은 악성 코드가 실행되거나 다운로드되기 전에 차단하는 프로세스입니다.
4. 악성코드 DNA 분석
이 시스템은 악성 소프트웨어가 대상 시스템에 전달되기 전에 이를 탐지합니다.
5. 캠페인 사냥
이러한 경우 행동 분석을 통해 공격자를 차단하고 식별할 수 있습니다.
제로데이 취약점 탐지 기술
1. 통계 기반 탐지
통계 기반 탐지는 과거 정보를 바탕으로 제로데이 공격에 대한 정보를 수집하고 이를 안전한 시스템 동작의 기준선으로 사용합니다. 데이터의 신뢰도가 높을수록 더욱 정확한 솔루션을 제공할 수 있습니다.
2. 시그니처 기반 탐지
여기서 악성코드는 안티바이러스 소프트웨어를 사용하여 탐지됩니다. 안티바이러스 소프트웨어는 기존 악성코드 시그니처 데이터베이스를 기반으로 하며, 이 데이터베이스는 시스템을 바이러스 검사할 때 참조 자료로 사용될 수 있습니다.
3. 행동 기반 탐지
이 기법은 시스템과의 과거 및 현재 상호 작용 데이터를 기반으로 기준 동작을 설정하여 악성 소프트웨어를 탐지합니다. 이 탐지 프로세스는 단일 대상 시스템에서 작동하며 악성 소프트웨어 탐지에 매우 효과적인 것으로 입증되었습니다.
4. 하이브리드 검출
이는 위에서 언급한 두세 가지 기술을 조합하여 제로데이 취약점 탐지 정확도를 높이는 과정입니다. 세 가지 기술 중 가장 효과적인 기술이 결과를 도출합니다.
제로데이 공격은 탐지하기 어렵고 웹사이트의 전반적인 성능에 영향을 미치기 때문에 신속하게 발견해야 합니다. 사이버 보안에 투자한다면 제로데이 공격은 가장 중요하게 집중해야 할 영역입니다.