[봇넷]
[봇넷은 멀웨어에 의해 하이재킹되어 사이버 공격을 수행하는 데 사용되는 컴퓨터 네트워크입니다.대부분의 경우 봇넷에 속한 디바이스 또는 “봇”은 공격의 대상이 아니며 봇 소프트웨어가 리소스를 사용하는 경우에만 처리 속도가 느려질 수 있습니다.]
[그러나 네트워크나 애플리케이션이 봇넷의 대상인 경우 봇넷의 봇은 모든 처리 능력을 해당 하나의 대상으로 향하게 하여 컴퓨터 한 대가 입힐 수 있는 피해보다 훨씬 더 큰 피해를 입힙니다.]
[“로봇 네트워크”의 축약형인 봇넷은 공격자가 보통 악의적인 이유로 원하는 대상을 겨냥할 수 있는 엄청난 양의 처리 능력을 제공할 수 있습니다.봇넷의 위협은 오늘날 기업이 직면한 가장 심각한 문제 중 하나입니다.]
[봇넷은 어떻게 생성되나요¿]
[컴퓨터가 봇 네트워크에서 봇이 되려면 봇 소프트웨어가 설치되어 있어야 합니다.분명히 아무도 고의로 이 소프트웨어를 컴퓨터에 설치하지 않을 것이기 때문에 공격자들은 소셜 엔지니어링, 피싱 계획 및 기타 기술을 이용하여 사람들을 속여 소프트웨어를 설치하도록 합니다.]
[일반적인 기법은 피싱 체계를 사용하는 것입니다.여기에는 사용자 시스템에 자동으로 설치되는 첨부 파일이 포함된 이메일을 다른 사람에게 보내는 것이 포함됩니다.첨부 파일이 설치되면 시스템이 감염됩니다.]
[때로는 봇 소프트웨어가 합법적인 소프트웨어로 위장하고 작동하기도 하지만, 백그라운드에서 보면 봇넷의 또 다른 봇에 불과합니다.]
[봇넷 유형]
[봇넷의 봇은 악의적인 행동을 실행하기 위한 명령을 받아야 합니다.이러한 명령의 출처는 명령 및 제어 서버 또는 C&C 서버입니다.봇 랭글러는 이 서버에서 네트워크의 봇에게 명령을 보냅니다.봇넷 아키텍처에는 크게 두 가지 유형이 있습니다.]
[중앙 집중식 봇넷]
[중앙 집중식 봇넷은 하나의 서버를 사용하여 봇넷의 모든 봇에 명령을 보냅니다.이 모델은 오래된 봇넷 모델이며 단일 장애 지점이 있기 때문에 더 이상 자주 사용되지 않습니다.]
[ÍRC 봇넷은 초기 유형의 중앙 집중식 봇넷 중 하나입니다.봇 허더는 Í~RC 채널을 통해 명령을 전송하고 네트워크의 봇은 채널에 연결하여 명령을 기다립니다.]
[HTTP~ 봇넷은 HTTP~ 서버를 사용하여 명령을 보냅니다.이러한 봇넷의 봇은 주기적으로 서버에 연결하여 명령을 확인합니다.이러한 봇은 자신의 활동을 일반 인터넷 트래픽으로 마스킹할 수 있습니다.]
[탈중앙화 봇넷]
[탈중앙화 봇넷은 P2P 모델을 사용합니다.이러한 유형의 봇넷에는 명령 및 제어 서버가 아직 하나뿐이지만, 봇넷의 봇 하나에만 서버를 연결하면 모든 봇에 명령을 보낼 수 있습니다.각 봇은 클라이언트와 서버 역할을 모두 수행하며 명령 서버에서 보낸 모든 명령을 봇넷의 모든 장치에 전파합니다.]
[봇넷은 어디에 사용되나요¿]
[봇넷을 구축하는 데는 시간이 걸리지만 상당한 처리 능력을 제공할 수 있습니다.봇 허더는 봇 네트워크가 제공하는 이러한 처리 능력과 익명성을 단일 디바이스로는 처리할 수 없는 악의적인 행위에 활용합니다.때로는 자체 네트워크를 구축할 수 있는 기술적 능력이 없는 암시장의 다른 사람들에게 네트워크를 팔거나 대여하기도 합니다.]
[디도스 공격]
[분산 서비스 거부 (DDóS~), 공격은 봇넷의 가장 일반적인 용도 중 하나입니다.DDóS~ 공격은 대규모 봇넷을 활용하여 수많은 요청으로 네트워크나 서버를 과부하시킵니다.이로 인해 서버가 다운되고 합법적인 트래픽이 차단될 수 있습니다.DDóS~ 공격은 대개 개인적인 이유, 정치적 이유, 금전적 이유 등으로 인해 발생하는데, 여기에는 몸값이 수반됩니다.]
[이메일 스팸]
[요즘에는 이메일 스패머가 되기가 어렵습니다.하지만 봇넷이 이메일을 보내기 위해 제공하는 ÍP 주소가 수백 또는 수천 개라면 더 쉽습니다.스팸 발송으로 블랙리스트에 오를 가능성은 훨씬 적습니다.]
[금융 침해]
[봇넷은 또한 자금과 신용 카드 정보를 훔쳤습니다.봇허더는 컴퓨터 네트워크에 소프트웨어를 감염시켜 정보를 훔쳐냄으로써, 의심하지 않는 수천 명의 사람들의 재무 정보를 몇 분 만에 수집할 수 있습니다.]
[암호화폐 채굴]
[비트코인과 같은 암호화폐를 생성하는 “채굴” 프로세스에는 많은 처리 능력이 필요합니다.때로는 채굴하는 데 얻어지는 암호화폐의 가치보다 더 많은 전력이 소모되기도 합니다.봇 허더는 봇넷을 사용하여 무료로 암호화폐를 채굴할 수 있습니다.]
[봇넷으로부터 네트워크 및 디바이스를 보호하는 방법]
[봇넷으로부터 시스템이나 네트워크를 보호하는 데에는 두 가지 측면이 있습니다.한편으로는 네트워크에 있는 디바이스가 봇넷에서 봇이 되는 것을 막고 싶을 것입니다.다른 한편으로는 봇넷의 표적이 되고 싶지 않을 수도 있습니다.시스템을 보호하는 몇 가지 방법은 다음과 같습니다.]
- [네트워크에 연결하는 장치에는 바이러스 백신 및 맬웨어 방지 소프트웨어가 있어야 합니다.최신 안티바이러스 소프트웨어가 네트워크에 있는 다른 장치를 감염시키기 전에 감염된 장치의 위협을 탐지하고 제거할 수 있을 가능성이 높습니다.]
- [서버와 운영 체제를 최신 상태로 유지해야 합니다.공격자가 기기를 제어할 수 있는 일반적인 방법은 운영 체제의 알려진 결함을 악용하는 것입니다.정기적으로 시스템을 패치하면 이러한 보안 허점을 제거할 수 있습니다.]
- [신뢰할 수 없는 사이트에서 파일을 다운로드하거나 예상하지 못한 이메일의 링크를 클릭하지 않도록 사용자를 교육하세요.피싱 수법은 봇넷의 가장 일반적인 공격 경로 중 하나입니다.]
- [방화벽을 사용하세요.방화벽을 올바르게 설정하면 봇넷 감염과 DDóS~ 공격을 모두 방지할 수 있습니다.방화벽은 악성 사이트의 탐색을 차단하고 봇넷 공격 시나리오에 적합한 트래픽 급증을 탐지하여 네트워크 호출을 제한할 수 있습니다.]
- [마이크로 세분화는 봇넷 감염 및 봇넷 공격을 방지하는 매우 효과적인 방법이 될 수 있습니다.마이크로 세분화는 네트워크의 각 부분을 워크로드 수준까지 분리하여 멀웨어의 측면 이동과 무단 트래픽의 이동을 방지할 수 있습니다.]
- [네트워크 엣지에 적용된 클라우드 기반 DDóS~ 방어는 네트워크에 영향을 미치기 전에 공격을 방지할 수 있습니다.]
[결론]
[봇넷은 오늘날 기업이 직면한 가장 심각한 위협 중 하나입니다.봇넷은 멀웨어에 감염된 컴퓨터로 구성된 네트워크로, 봇 허더가 중앙 위치에서 제어하고 악의적인 이유로 특정 대상을 겨냥할 수 있습니다.봇넷의 처리 능력과 익명성은 봇넷을 위험하게 만듭니다.]
[안티바이러스 소프트웨어, 정기 업데이트, 보안 교육, 방화벽, 마이크로 세그멘테이션, 클라우드 기반 DDóS~ 보호를 통해 봇넷으로부터 네트워크와 디바이스를 보호할 수 있습니다.]
[자세히 알아보기]
[방법 알아보기 일루미오 제로 트러스트 세그멘테이션 플랫폼 멀웨어의 확산을 막습니다.]