paint-brush
소프트웨어 업데이트가 사이버 공격으로 이어질 수 있는 이유와 대처 방법~에 의해@zacamos
801 판독값
801 판독값

소프트웨어 업데이트가 사이버 공격으로 이어질 수 있는 이유와 대처 방법

~에 의해 Zac Amos6m2024/08/27
Read on Terminal Reader

너무 오래; 읽다

소프트웨어 업데이트는 일반적으로 사용자를 안전하게 보호하지만 항상 그런 것은 아닙니다. 제로데이 취약점, 불완전한 수정, 잘못된 릴리스, 하이재킹된 업그레이드가 모두 발생할 수 있습니다. 해커는 업데이트로 위장한 이메일과 팝업을 사용하여 맬웨어를 설치할 수도 있습니다. 업데이트하는 동안 보안을 유지하려면 자동 업데이트를 끄고, 패치 노트를 검토하고, 기본적으로 안전한 구성을 사용하고, 여러 보안 도구를 사용하고, 소스에서 업데이트하세요.
featured image - 소프트웨어 업데이트가 사이버 공격으로 이어질 수 있는 이유와 대처 방법
Zac Amos HackerNoon profile picture
0-item

소프트웨어 업데이트는 시스템을 계속 실행하고 알려진 취약성을 패치하는 데 필수적이므로, 어떻게 사이버 공격으로 이어질 수 있을까요? 놀랍게도 공격자, 내부 위협 또는 최종 사용자조차도 무해한 수정 사항을 사이버 위협으로 바꿀 수 있는 방법이 여러 가지 있습니다. 업데이트의 위험은 무엇일까요? 더 중요한 것은 사람들이 데이터와 기기를 어떻게 보호할 수 있을까요?

소프트웨어 업데이트가 보안 위험이 되는 경우는 언제인가요?

때때로 릴리스는 새로운 기능, 메커니즘 또는 통합을 도입합니다. 개발자가 잠재적인 약점을 찾기 위해 수천 줄의 코드를 철저히 검토하더라도, 일부는 간과할 수밖에 없습니다. 공격자는 패치가 출시된 직후에 이러한 제로데이 취약점을 악용하여 팀원들이 수정을 위해 애쓰는 동안 최종 사용자를 표적으로 삼을 시간을 벌 수 있습니다.


불완전한 수정은 비슷한 결과를 낳습니다. 대부분의 사람들은 패치 노트를 읽는 데 열광하기 때문에 아직 해결되지 않은 몇 가지 약점이 있을 수 있다는 것을 깨닫지 못합니다. 그들의 거짓된 보안 감각은 그들을 위협에 취약하게 만듭니다. 특히 공격자는 변경 로그를 읽어 무엇을 악용할지 결정할 수 있기 때문입니다.


결함이 있는 릴리스는 드물지만 발생합니다. 이는 시스템을 망가뜨리거나 민감한 정보를 노출시켜 공격자에게 침투할 수 있습니다. 사이버 공격은 개인이 개발자를 너무 신뢰하고 보안 조치를 느슨하게 할 때 발생합니다. 미국에서는 92%의 기업이 경험했습니다 제3자 공급업체로 인한 사이버보안 사고.


하이재킹된 업그레이드는 비교적 드물지만 발생할 수 있습니다. 공격자는 원래 장비 제조업체의 장치 관리 시스템을 인수하거나 코드에 악성 스크립트를 은밀하게 추가할 수 있습니다. 그런 경우 프로그램을 업데이트하는 사람의 장치에 맬웨어를 직접 주입할 수 있습니다.


3월에 Microsoft의 소프트웨어 엔지니어는 누군가가 소스 코드 업데이트를 하이재킹했습니다 xz Utils는 Linux 생태계 전반에 걸쳐 광범위하게 사용되는 오픈소스 데이터 압축기로 운영 체제에 백도어를 만드는 데 사용되었습니다. 범인은 악성 코드를 주입하기 전에 유용한 코드를 기여하여 신뢰를 얻은 단독 개발자인 Jia Tan이었습니다.


이 공격은 성공에 "무섭게 가까웠습니다". 성공했다면 전 세계의 Linux 시스템에 영향을 미쳐 치명적일 것입니다. 무선 네트워크를 통해 기기에 패치를 제공하는 OTA(Over-the-Air) 프로그래밍은 인터넷을 통해 자동으로 설치되기 때문에 이러한 사이버 보안 사고에 취약하다는 악명이 높습니다.

소프트웨어 업데이트가 사이버 공격으로 이어지는 이유는 무엇일까?

대부분의 경우, 사이버 공격의 원인은 사용자 오류입니다. 피싱 이메일 소프트웨어 업데이트로 위장할 수 있음 , 의심치 않는 사람들을 속여 애플리케이션을 최신 상태로 업데이트하는 대신 맬웨어를 설치하게 합니다. 팝업 메시지는 또 다른 일반적인 공격 벡터입니다. 그들은 그 사람이 오래된 버전을 사용하거나 업그레이드하면 이익을 얻을 수 있다고 주장합니다.


특히 악의적인 팝업에는 취소 버튼이 없고, 대신 "지금 설치" 및 "당일 설치"와 같은 옵션이 표시되어 사용자가 수락할 수밖에 없다고 생각하게 만듭니다. 이러한 가짜 릴리스는 스파이웨어나 맬웨어를 주입하여 대상 기기를 손상시킵니다. 피해자는 무언가가 설치될 것으로 예상하기 때문에 처음에는 실수를 깨닫지 못할 수도 있습니다.


연구자들은 최근 안드로이드 앱으로 위장한 스파이웨어 발견 이 전략을 사용하는 원격 액세스 트로이 목마는 시스템 업데이트처럼 보이는 푸시 알림을 보냅니다. 사용자가 수락하면 위치 데이터, 이미지 파일, 통화 기록 및 연락처 목록을 훔칩니다. 또한 휴대전화의 마이크를 사용하여 도청하고 카메라를 사용하여 스파이합니다.


업그레이드가 합법적이더라도 여전히 문제가 발생할 수 있습니다. 잘못된 통합, 비활성화된 보안 기능 및 잘못 구성된 설정과 같은 사용자 오류는 알려지지 않은 취약점을 도입할 수 있습니다. 악의적인 행위자는 사람들이 그러한 실수를 할 때 기회를 얻기 때문에 수정 사항이 공개된 직후에 공격을 하는 것을 좋아합니다.


라이브 환경은 통제된 테스트와 크게 다르므로 예상치 못한 익스플로잇은 불가피합니다. 호환성 문제는 이러한 사이버 위협의 일반적인 원인입니다. 제로데이 취약점이 없더라도 악의적인 행위자는 사용자 오류를 이용하여 네트워크에 침투하고 시스템을 공격할 수 있습니다.

악성 업데이트 설치의 결과

맬웨어 주입은 서두르거나, 불완전하거나, 결함이 있거나, 비공식적인 패치의 가장 흔한 결과입니다. 악의적인 행위자는 랜섬웨어, 키로거, 바이러스 또는 스파이웨어를 설치할 수 있습니다. 이를 통해 몸값을 받는 대가로 피해자의 기기를 벽돌로 만들거나 활동을 모니터링하여 민감한 데이터를 수집할 수 있습니다. 회사를 공격하면 독점적이고 개인 식별 가능한 정보를 빼낼 수 있습니다.


이런 상황에서는 재정적 손실이 흔합니다. 미국에서의 평균 데이터 침해 비용은 총 948만 달러의 역대 최고 기록을 달성했습니다. 2023년에는 2022년의 944만 달러에서 증가했습니다. 해커들은 유동성이 적고 손상시킬 장치가 적다는 것을 알고 있기 때문에 개인은 덜 지불합니다. 그러나 그들은 여전히 복구에 수백 달러 또는 수천 달러를 지출합니다.


사람들이 사고 대응 및 복구 프로세스에 있는 동안 공격자는 민감한 데이터를 훔쳐 신원 도용, 피싱 및 후속 사이버 공격에 취약해질 수 있습니다. 게다가 사이버 공격을 일으키는 프로그램이나 시스템을 종료해야 할 가능성이 높으므로 예상치 못한 다운타임이나 지연이 발생합니다.

위험에도 불구하고 사용자가 왜 업데이트를 해야 하는지

연구자들은 150,000개가 넘는 중대형 기업의 서버 소프트웨어 변경 사항을 추적하여 지금까지 만들어진 사용자 업데이트에 대한 가장 큰 데이터 세트를 구축하는 데 거의 20년을 보냈습니다. 그들은 다음을 발견했습니다. 이들 조직의 57% 안전한 버전이 있더라도 심각한 취약점이 있는 코드를 사용했습니다.


간단한 수정이 사이버 공격의 매개체가 될 수 있는 방법을 아는 것은 어떤 사람들이 업데이트하지 못하게 할 것입니다. 그러나 이러한 조치는 대안보다 더 나쁩니다. 패치는 해커가 적극적으로 악용하려는 알려진 취약성을 해결합니다. 또한 호환성, 처리 및 기능을 최신 상태로 유지하여 통합을 보호합니다.


릴리스는 취약점을 도입하거나 기기를 완전히 손상시킬 수 있지만, 이를 거부하면 사이버 보안에 더 큰 영향을 미칩니다. 오래된 버전을 사용하는 개인은 사이버 범죄자의 표적이 될 가능성이 더 높아 더 빈번하고 정교한 공격이 발생하며, 이는 성공 가능성이 훨씬 더 높습니다.


사람들은 패치가 자신을 보호한다고 해서 안전하다고 가정해서는 안 됩니다. 디지털 시대의 현실은 어떤 보호 장치가 있든 결국 누군가는 허점이나 악용할 약점을 찾을 것이라는 것입니다. 암울하게 들리지만 안심할 수 있습니다. 소프트웨어도 다른 자산과 마찬가지라는 뜻입니다. 대부분의 경우 경계는 최고의 방어 수단 중 하나입니다.

데이터와 장치를 보호하는 방법

소프트웨어 업데이트를 무시하는 것은 선택 사항이 아니므로 개인은 모범 사례를 따르고 사용할 수 있는 모든 관련 보안 도구를 사용해야 합니다.

1. 자동 업데이트 끄기

무선 및 자동 업데이트는 공격자에게 이점을 제공합니다. 사람들은 개발자가 수정 사항을 제공함에 따라 이를 끄고 시스템을 최신 상태로 유지해야 합니다. 또한 진행하기 전에 서버의 신원을 확인하고 연결이 암호화되었는지 확인해야 합니다.

2. 패치노트 검토

최종 사용자는 패치 노트, 변경 로그 및 코드를 지속적으로 검토하여 잠재적으로 악의적인 변조를 식별해야 합니다. 이 접근 방식을 통해 어떤 익스플로잇이 해결되었고 어떤 익스플로잇이 해결되지 않았는지 확인할 수 있으므로 거짓된 보안 감각이 사라집니다.

3. Secure-by-Default 구성 사용

사이버 보안 및 정보 보안 기관 기본적으로 보안되는 구성을 사용하는 것이 좋습니다. 사이버 보안 태세를 개선하기 위해. 여기에는 신원 인증 조치를 사용하고 기본 비밀번호를 강력한 것으로 변경하는 것이 포함됩니다.

4. 여러 보안 도구 사용

패치가 모든 보안 취약점을 수정하는 것은 아닙니다. 속담처럼 개발자가 발견한 취약점이 하나 있을 때마다 다섯 가지 취약점이 더 존재합니다. 기기 소유자는 방화벽, 네트워크 모니터링, 다중 인증 및 가상 사설망을 설치하여 데이터를 보호해야 합니다.

5. 소스에서 업데이트

기본적으로 불신하는 것이 만연한 사이버 보안 관행이 되고 있습니다. 사람들은 웹사이트를 방문하거나 링크를 클릭하도록 유도하는 모든 메시지를 피싱이라고 자동으로 가정해야 합니다. 그들은 정보나 설치를 위해 공식 소스로 직접 가야 합니다.

소프트웨어와 데이터를 보호하기 위해 항상 경계하세요

사이버 범죄자들은 교활하고 은밀하기 때문에 패치를 하이재킹, 변조 또는 오염시키는 새로운 방법을 계속 발명할 것입니다. 가장 좋은 대처 방법은 경계하고 조심하는 것입니다. 모범 사례를 따르고, 강력한 보안 도구를 활용하고, 변경 로그를 읽는 것은 사이버 공격의 희생자가 되는 것과 안전을 유지하는 것의 차이를 의미할 수 있습니다.