보안 / APT란? (설명1)
📌 APT란?
APT는 Advanced Persistent Threat의 약자예요.
우리말로 하면 지능형 지속 공격이라고 해요.
- 지능형(Advanced) : 단순 해킹이 아니라, 계획적이고 정교하게 공격해요.
- 지속(Persistent) : 한번 공격하고 끝나는 게 아니라, 오랫동안 숨어서 계속 공격해요.
- 위협(Threat) : 해킹, 정보 탈취, 시스템 파괴 같은 위험한 행동이에요.
📌 APT 공격은 어떻게 진행될까?
쉽게 예를 들어볼게요.
📱 우리 집에 도둑이 들려고 하는 상황
- 문 열쇠를 몰래 복사 (취약점 이용)
- 밤마다 몰래 들어옴 (조용히 침입)
- 돈이나 물건을 조금씩 훔쳐감 (데이터, 정보 탈취)
- 안 들키고 계속 반복 (지속적으로 공격)
APT도 이렇게 은밀하게, 오랫동안, 중요한 정보를 빼가거나 시스템을 망가뜨리는 방식이에요.
📌 APT의 주요 특징
✅ 목표가 뚜렷함 : 기업, 군대, 정부기관 등
✅ 오래 숨어있음 : 들키지 않고 몇 달, 몇 년 동안
✅ 정교하고 복잡함 : 최신 기술, 다양한 방법 사용
✅ 중요한 정보만 노림 : 비밀번호, 설계도, 기밀문서 등
📌 APT를 막으려면?
- 항상 보안 업데이트
- 이상한 이메일/파일 열지 않기
- 보안 프로그램 사용
- 보안 교육 받기
========================================================================
자세히 다시 정리해서 설명하면,
📌 APT (Advanced Persistent Threat)란?
APT는 지능형 지속 위협이라고 부르며, 단순한 해킹과 달리 목표 지향적이고 장기적인 사이버 공격이에요.
특징
Advanced (지능형) | 다양한 최신 기술과 방법을 활용해 보안 체계를 우회하고 침투 |
Persistent (지속적) | 장기간에 걸쳐 들키지 않고 지속적으로 공격 및 정보 탈취 |
Threat (위협) | 기업, 정부, 군사 기관 등을 대상으로 하는 심각한 보안 위협 |
📌 APT의 공격 단계
APT 공격은 보통 다음과 같은 단계로 이루어져요.
1️⃣ 사전 조사 (Reconnaissance)
공격 대상의 정보 수집
- 조직 구조, 인물 정보, 사용하는 시스템, 이메일 주소 등을 파악
- OSINT (Open-Source Intelligence) 활용
예:
직원의 SNS, 기업 홈페이지, 뉴스 기사 등에서 단서 찾기
2️⃣ 침투 (Initial Intrusion)
취약점을 이용하거나 사회공학 기법으로 침투
- 스피어 피싱 메일 (지인인 척 위장해 악성 파일 첨부)
- 취약한 웹사이트에 악성코드 심기
- 무단 원격 접속
예:
‘급한 회사 공지사항’ 메일로 위장해 악성 첨부파일 클릭 유도
3️⃣ 내부 장악 (Establish Foothold)
내부 시스템에 자리를 잡고, 권한 상승 및 백도어 설치
- 시스템 관리자 권한 획득
- 원격 제어 툴 설치
- 보안 시스템 우회
4️⃣ 수평 이동 (Lateral Movement)
조직 내부의 다른 시스템으로 이동하며 더 많은 권한 확보
- 파일 서버, 데이터베이스 서버 접근
- 내부 계정, 패스워드 탈취
예:
한 직원 PC를 해킹 → 관리자 계정 탈취 → 서버로 이동
5️⃣ 정보 탈취 및 지속성 유지 (Data Exfiltration & Persistence)
- 주요 기밀 정보 수집 후 외부로 전송
- 정기적으로 정보를 보내며 지속적인 접속 유지
- 흔적 삭제 및 은폐
📌 APT의 주요 특징 정리
✅ 목표 지향적 : 무작위 공격이 아니라 특정 조직을 목표
✅ 장기적 : 수개월~수년 동안 은밀하게 진행
✅ 복합적 기법 : 피싱, 악성코드, 사회공학, 시스템 취약점 공격 등 다양하게 복합 사용
✅ 정교한 은폐 : 탐지를 피하고 흔적을 지우는 고급 기술 활용
✅ 조직적인 공격자 : 개인이 아닌 국가, 해커 조직이 주로 수행
📌 APT 예시
Stuxnet | 이란 핵 시설을 공격한 악성코드 (국가 차원의 APT) |
APT28 | 러시아 정부와 연관된 사이버 첩보 해킹 그룹 |
APT10 | 중국 정부와 연계된 글로벌 기업 해킹 그룹 |
📌 APT 방어 방법
✅ 보안 인식 교육 : 피싱 메일, 악성 파일 주의
✅ 최신 보안 패치 적용 : 시스템과 소프트웨어의 취약점 제거
✅ 다단계 인증(MFA) : 계정 탈취 위험 감소
✅ 이상 행위 탐지(EDR, XDR) : 비정상적인 내부 이동 및 이상 징후 탐지
✅ 네트워크 분리 및 권한 최소화 : 공격 확산을 최소화