웹 위협

Web threat

웹 위협사이버 범죄를 용이하게 하기 위해 월드 와이드 웹을 사용하는 모든 위협이다.웹 위협은 HTTP 또는 HTTPS 프로토콜을 활용하는 여러 유형의 악성 프로그램 및 부정 행위를 사용하지만, 전자 메일이나 IM, 악성 프로그램 첨부 파일 또는 웹에 액세스하는 서버에 링크와 같은 다른 프로토콜 및 구성 요소를 사용할 수도 있다.그들은 후속 판매를 위해 정보를 훔침으로써 사이버 범죄자들에게 이익을 주고 감염된 PC를 봇넷으로 흡수하도록 돕는다.null

웹 위협은 재정적 손상, 신원 도용, 기밀 정보/데이터의 손실, 네트워크 자원의 도난, 브랜드/개인적 평판 손상, 전자 상거래 온라인 뱅킹에 대한 소비자 신뢰도 하락 등 광범위한 위험을 내포하고 있다.null

정보기술(IT)과 관련된 위협의 일종이다.IT 리스크, 즉 IT 프로세스의 확산으로 사회에 미치는 리스크가 증가하고 있다.[1] [2] [3]

도달 경로

웹 위협은 전달 방법에 따라 푸시와 당김이라는 두 가지 주요 범주로 나눌 수 있다.[4]푸시 기반 위협은 스팸, 피싱 또는 기타 사기 수단을 사용하여 사용자를 악의적인(흔히 스푸핑된) 웹 사이트로 유인한 다음 정보를 수집하거나 악성 프로그램을 주입한다.푸시 공격은 피싱, DNS 중독(또는 팜링) 및 신뢰할 수 있는 소스에서 발생한 것으로 보이는 다른 수단을 사용한다.null

정밀하게 타겟팅된 푸시 기반 웹 위협은 흔히 데이터 수집 공격의 초점을 반영하기 위해 스피어 피싱이라고 불린다.스피어 피싱은 일반적으로 경제적 이익을 위해 특정 개인과 그룹을 목표로 한다.다른 푸시 기반 웹 위협에서 멀웨어 작성자는 휴일, 인기 있는 개인, 스포츠, 포르노, 월드 이벤트 및 기타 핫 토픽을 참조하는 제목줄을 유인하는 등의 사회 공학을 사용하여 수신자가 이메일을 열고 악의적인 웹사이트에 대한 링크를 따라가거나 웹에 액세스하는 멀웨어로 첨부파일을 열도록 설득한다.null

풀 기반 웹 위협은 어떤 웹사이트 방문자에게도 영향을 미칠 수 있기 때문에 전문가에 의한 "드라이브 바이" 위협(그리고 더 일반적으로 언론인과 일반인에 의한 "드라이브 바이 다운로드"로 지칭된다.사이버 범죄자는 합법적인 웹사이트를 감염시켜, 자신도 모르게 악성코드를 방문자에게 전송하거나 검색 결과를 변경하여 사용자를 악의적인 웹사이트로 이동시킨다.페이지를 로드하면 사용자의 브라우저는 사용자 상호 작용 없이 숨김 HTML 프레임(IFRAME)에서 맬웨어 다운로드기를 수동적으로 실행한다.null


웹 위협의 증가

조르지오 마온은 2008년 "오늘날의 악성코드가 가장 일반적인 실행 플랫폼이기 때문에 대부분 Windows에서 실행된다면, 내일의 악성코드는 바로 같은 이유로 웹에서 실행될 것 같다"고 썼다.왜냐하면 좋든 싫든 웹은 이미 거대한 실행 가능한 플랫폼이고, 우리는 보안 관점에서 이런 식으로 생각하기 시작해야 하기 때문이다."[5][unreliable source?]

웹 위협의 증가는 전 세계 사람들의 일상 생활뿐만 아니라 비즈니스 생산성, 온라인 뱅킹, 전자 상거래에 중요한 비교적 보호받지 못하고 널리 그리고 일관되게 사용되는 매체인 웹의 인기에 기인한다.웹 2.0 애플리케이션과 웹사이트의 매력은 웹의 취약성을 증가시킨다.대부분의 웹 2.0 애플리케이션은 대화형 웹 애플리케이션이나 풍부한 인터넷 애플리케이션을 만드는 데 사용되는 웹 개발 프로그래밍 툴의 그룹인 AJAX를 사용한다.사용자들은 더 큰 상호작용성과 더 역동적인 웹사이트로부터 이익을 얻지만, 그들은 또한 브라우저 클라이언트 처리에 내재된 더 큰 보안 위험에 노출된다.[6][unreliable source?]null

2008년 9월 악성 해커들은 BusinessWeek.com의 여러 섹션에 침입하여 방문자들을 악성코드가 있는 웹사이트로 이동시켰다.악의적인 JavaScript가 제3자 서버를 가리키면서 수백 페이지가 손상됐다.[7]null

2008년 8월, 인기 있는 소셜 네트워킹 사이트는 사용자들이 악성코드를 설치하도록 하기 위해 소셜 엔지니어링 기술을 사용하는 웜에 의해 타격을 받았다.이 웜은 가짜 사이트로 연결되는 링크가 있는 사이트에 댓글을 달게 한다.사용자가 링크를 클릭하면 Flash Player를 업데이트해야 한다는 메시지가 표시된다.그런 다음 설치 관리자가 Flash Player 대신 맬웨어를 설치한다.그런 다음 악성 프로그램인 AntiSpy Spider를 다운로드한다.[8]영국, 이스라엘, 아시아의 인도주의, 정부, 뉴스 사이트에 의해.이 공격에서 손상된 웹 사이트는 다양한 리디렉션을 통해 트로이 목마의 다운로드로 이어졌다.null

2017년 9월 TV 방송사 쇼타임 홈페이지 방문자들은 이 웹사이트에 사용자 동의 없이 자동으로 모네암호화폐 채굴을 시작하는 코인하이브 코드가 포함된 사실을 발견했다.[9]온라인 서비스의 채택은 이동 통신 기법의 진보와 서비스 제공 업체와의 협력에 따른 온라인 서비스 운영에 변화를 가져왔고, 그 결과 온라인 서비스 기술은 개인에게 더욱 전도성 있게 되었다.가장 최근의 놀라운 모바일 기술 중 하나인 코인하이브 소프트웨어는 탐지를 피하기 위해 방문 중인 컴퓨터의 CPU의 20%만 사용하도록 제한되었다.[9]이 발견이 소셜 미디어에 공개된 직후 코인하이브 코드는 삭제되었다.[9]쇼타임은 복수의 뉴스 기사에 대해 논평을 거부했다.[9][10]Showtime이 의도적으로 이 코드를 웹사이트에 삽입했는지, 암호화를 추가한 것이 웹사이트 타협에 의한 것인지 알 수 없다.코인하이브는 실행 전 사용자 동의가 필요한 웹사이트에 코드를 제공하지만 코인하이브 구현의 2% 미만이 이 코드를 사용한다.[11]독일 연구자들은 크립토재킹(cryptojacking)을 방문자의 컴퓨터에서 사전 동의 없이 암호화를 실행하는 웹사이트로 정의했다.[12]500개의 웹사이트 중 1개가 암호화된 스크립트를 호스팅하는 상황에서, 암호재킹은 지속적인 웹 위협이다.[12]null

예방 및 탐지

종래의 접근 방식은 웹 위협으로부터 소비자와 기업을 완전히 보호하지 못했다.가장 실행 가능한 접근방식은 클라우드, 인터넷 게이트웨이, 네트워크 서버 및 클라이언트에서 보호 등 다계층 보호를 구현하는 것이다.null

참고 항목

웹 위협 솔루션

참조

  1. ^ Cortada, James W. (2003-12-04). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. USA: Oxford University Press. p. 512. ISBN 0-19-516588-8.
  2. ^ Cortada, James W. (2005-11-03). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. USA: Oxford University Press. ISBN 978-0-19-516587-6.
  3. ^ Cortada, James W. (2007-11-06). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. USA: Oxford University Press. p. 496. ISBN 978-0-19-516586-9.
  4. ^ Trend Micro(2008) 웹 위협:http://us.trendmicro.com/imperia/md/content/us/pdf/webthreats/wp01_webthreats_080303.pdf의 과제 및 솔루션
  5. ^ 마오네, 조르지오(2008) 멀웨어 2.0은 지금이다! http://hackademix.net/2008/01/12/malware-20-is-now/
  6. ^ Horwath, Fran(2008) Web 2.0: http://www.it-director.com/technology/security/content.php?cid=10162의 차세대 웹 위협
  7. ^ Naraine, Ryan(2008) Business Week 사이트 해킹, http://blogs.zdnet.com/security/?p=snot2#more-snote2의 드라이브별 악용
  8. ^ Danchev, Dancho(2008) http://ddanchev.blogspot.com/2008/08/compromised-web-servers-serving-fake.html에서 가짜 플래시 플레이어를 제공하는 웹 서버 손상
  9. ^ a b c d Liao, Shannon (2017-09-26). "Showtime websites secretly mined user CPU for cryptocurrency". The Verge. Retrieved 2019-02-20.
  10. ^ Jones, Rhett. "Showtime's Websites May Have Used Your CPU to Mine Cryptocoin While You Binged on Twin Peaks". Gizmodo. Retrieved 2019-02-20.
  11. ^ tweet_btn(), John Leyden 27 Feb 2018 at 06:31. "Opt-in cryptomining script Coinhive 'barely used' say researchers". www.theregister.co.uk. Retrieved 2019-02-20.
  12. ^ a b Musch, M, Wressneger, C, Johns, M, & Riek, K. (2018)웹 기반 Cryptojacking in the Wild. arXiv 사전 인쇄 arXiv:1808.09474