맨위로가기

사회공학 (보안)

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

사회공학(Social engineering)은 컴퓨터 보안에서 인간의 심리적 취약점을 이용해 보안 절차를 우회하는 비기술적 침입 수단을 의미한다. 통신망 보안 담당자와 신뢰를 쌓거나, 이메일, 전화 등을 통해 정보를 얻는 방식으로, 소셜 해킹 또는 소셜 크래킹이라고도 불린다. 기술에는 상대방의 자만심, 무능, 도청 등이 있으며, 프리텍스팅, 워터링 홀, 미끼 등의 다양한 공격 유형이 존재한다. 미국에서는 구실 설정이 사생활 침해 및 재산상 손해에 대한 불법 행위로 간주되며, 주요 사건으로는 2014년 소니 픽처스 해킹 사건, 2016년 미국 대통령 선거 해킹, 에퀴팩스 데이터 유출 사건 등이 있다.

더 읽어볼만한 페이지

  • 사회공학 (보안) - 가짜뉴스
    가짜 뉴스는 뉴스 형식을 띠지만 허위이거나 오도된 정보를 의미하며, 정치적, 경제적 동기를 가지고 인터넷과 소셜 미디어를 통해 확산되며, 사회적 분열과 민주주의를 위협하는 부정적인 효과를 초래한다.
  • 사회공학 (보안) - 스미싱
    스미싱은 악성 앱 설치를 유도해 개인정보를 빼내는 사기 수법으로, 안드로이드 사용자는 "알 수 없는 소스" 옵션 설정을 변경하거나 스미싱 차단 앱을 설치하여 예방할 수 있다.
  • 컴퓨터 보안 - 얼굴 인식 시스템
    얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다.
  • 컴퓨터 보안 - 워터마크
    워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
사회공학 (보안)
개요
정의사회 공학 (보안)은 사람들이 가지고 있는 신뢰, 이기심, 돕고자 하는 마음, 인정 욕구, 동정심, 책임감, 무지함 등의 심리적인 취약성을 이용하여 기밀 정보나 시스템에 대한 접근 권한을 얻는 행위를 말한다.
공격 방식피싱
스미싱
보이스 피싱
프리텍스팅
미끼 (Baiting)
퀘이드 프로 쿼 (Quid Pro Quo)
테일게이팅
이블 트윈 공격
물통 공격
목적정보 수집
사기
시스템 접근 권한 획득
악성 코드 유포
대응 방안보안 교육 및 훈련
강력한 인증 체계 구축
정보 접근 권한 관리 강화
의심스러운 활동 모니터링
보안 정책 준수
사회 공학 공격의 단계
1단계: 정보 수집공격 대상에 대한 정보를 수집한다.
2단계: 관계 형성공격 대상과의 신뢰를 구축한다.
3단계: 공격 실행공격 대상의 심리적 취약점을 이용하여 원하는 정보를 얻거나 행동을 유도한다.
4단계: 은폐공격 사실을 숨기고 흔적을 지운다.
사회 공학 공격 기법
가장 (Pretexting)특정 역할을 가장하여 정보를 얻는다.
역할 연기 (Role Playing)특정 역할 (예: IT 지원 담당자)을 연기하여 시스템 접근 권한을 얻는다.
피기배킹/테일게이팅 (Piggybacking/Tailgating)허가받은 사용자를 따라 건물에 무단 침입한다.
숄더 서핑 (Shoulder Surfing)다른 사람이 비밀번호 등을 입력하는 것을 엿본다.
쓰레기 뒤지기 (Dumpster Diving)버려진 쓰레기에서 정보를 찾는다.
물 공격 (Watering Hole Attack)사용자가 자주 방문하는 웹사이트를 감염시켜 악성 코드를 유포한다.
미끼 (Baiting)악성 코드가 담긴 USB 드라이브 등을 미끼로 사용한다.
공포 유발 (Scareware)가짜 바이러스 감염 경고 등으로 사용자를 속여 악성 코드를 설치하게 한다.
프리텍스팅 (Pretexting)문자 메시지를 이용한 사회 공학 공격.
퀘이드 프로 쿼 (Quid Pro Quo)호의를 베풀어 정보를 얻는 공격 기법.
사회 공학 대응 전략
보안 인식 교육직원들에게 사회 공학 공격의 위험성을 알리고 예방 방법을 교육한다.
강력한 인증다단계 인증, 생체 인증 등을 도입하여 계정 보안을 강화한다.
접근 통제필요 최소한의 권한만 부여하여 정보 접근을 제한한다.
보안 정책명확한 보안 정책을 수립하고 준수한다.
사고 대응 계획사회 공학 공격 발생 시 대응 절차를 마련한다.
참고 자료
관련 용어피싱
스미싱
보이스 피싱
랜섬웨어
악성 코드
기타
주의사항사회 공학 공격은 기술적인 방어만으로는 막기 어렵기 때문에, 사람들의 인식 개선과 교육이 중요하다.

2. 용어

컴퓨터 보안 분야에서 사회공학은 인간 상호 작용의 깊은 신뢰를 이용하여 사람들을 속이고 정상적인 보안 절차를 무너뜨리는 비기술적인 침입 수단을 의미한다. 이는 주로 통신망 보안 정보에 접근 권한이 있는 담당자와 신뢰를 쌓은 뒤, 전화나 이메일 등을 통해 그들의 약점을 이용하거나 도움을 받는 방식으로 이루어진다. 일반적인 사회공학 기법에는 상대방의 자만심이나 권한을 이용하는 것, 정보의 중요성을 인지하지 못해 보안을 소홀히 하는 점을 노리는 것, 도청 등이 포함된다. 이러한 방법을 통해 시스템 접근 코드나 비밀번호를 알아내어 시스템에 침입하는 것이 목표이므로, 물리적 보안, 네트워크 보안, 시스템 보안만큼이나 사람에 대한 보안(인간적 보안)이 중요하다.

모든 사회 공학 기술은 기본적으로 인간의 의사 결정 과정에 영향을 미치는 인간 본성, 특히 인지 편향에 기반을 둔다.[5][6]

원래 사회공학은 컴퓨터 용어로 사용되었으며, 컴퓨터 바이러스스파이웨어 같은 기술적 수단을 사용하지 않고 사람을 속여 비밀번호 등을 알아내어 시스템에 불법적으로 접근하는 크래킹을 의미했다. 이러한 의미로 사용될 때는 '''소셜 해킹'''(Social Hacking) 또는 '''소셜 크래킹'''(Social Cracking)이라고도 불린다.

3. 기술 및 유형

컴퓨터 보안 분야에서 사회공학은 인간 상호작용의 신뢰를 이용하여 사람들을 속이고 정상적인 보안 절차를 무력화시키는 비기술적 침입 수단을 의미한다. 이는 주로 통신망 보안 정보에 접근 권한이 있는 담당자와 신뢰를 쌓은 뒤, 전화나 이메일 등을 통해 그들의 약점이나 선의를 이용하는 방식으로 이루어진다. 일반적인 사회공학 기법으로는 상대방의 자만심이나 권한을 이용하는 것, 정보의 가치를 제대로 인지하지 못해 보안에 소홀한 점을 노리는 것, 그리고 도청 등이 있다. 이러한 방법을 통해 시스템 접근 코드나 비밀번호를 알아내 시스템에 침입하는 경우가 많으므로, 물리적 보안이나 네트워크 보안만큼 인간적인 측면의 보안 역시 매우 중요하다.

모든 사회공학 기술은 기본적으로 인간의 의사 결정 과정에 내재된 심리적 허점, 즉 인지 편향에 기반한다.[5][6] 예를 들어, 공격자가 건물에 침입하여 회사 게시판에 마치 공식 공지처럼 보이는 안내문을 붙여 헬프 데스크 번호가 변경되었다고 알릴 수 있다. 직원이 바뀐 번호로 도움을 요청하면, 공격자는 직원에게 비밀번호와 ID를 요구하여 회사의 중요 정보에 접근 권한을 얻을 수 있다. 또 다른 예로는 공격자가 소셜 네트워킹 사이트에서 특정 대상에게 접근하여 대화를 시작하고, 점차 신뢰를 얻은 뒤 이를 이용하여 비밀번호나 은행 계좌 정보와 같은 민감한 정보를 빼내는 방식이 있다.[7]

사회공학은 다양한 기법을 포함하는데, 대표적으로 특정 상황을 조작하여 정보를 얻어내는 프리텍스팅, 사용자가 자주 방문하는 웹사이트를 감염시키는 워터링 홀, 악성코드가 담긴 저장 매체를 미끼로 사용하는 미끼, 그리고 어깨 너머로 훔쳐보기(Shoulder surfing영어)[49] 등이 있다.

한편, 사회공학은 원래 컴퓨터 용어로서 컴퓨터 바이러스스파이웨어 같은 기술적 수단을 사용하지 않고 비밀번호 등을 알아내 시스템에 부정하게 침입(크래킹)하는 행위를 지칭하기도 한다. 이 경우 '''소셜 해킹''' 또는 '''소셜 크래킹'''이라고도 불린다.

3. 1. 프리텍스팅 (Pretexting)

'''프리텍스팅'''(Pretexting)은 영국에서는 '''블래깅'''(blagging)이라고도 하며,[8] 피해자가 평범한 상황에서는 하기 어려울 정보를 제공하거나 행동을 하도록 유도하기 위해, 만들어진 시나리오(프리텍스트)를 만들고 사용하는 행위이다.[9] 이는 정교한 거짓말의 한 형태로, 종종 사전 조사나 준비를 거치며, 대상의 마음속에서 정당성을 확보하기 위해 개인 정보(예: 생년월일, 주민등록번호, 마지막 청구 금액 등)를 사용하여 신분을 위장하는 방식을 사용한다.[10] 프리텍스팅의 형용사형은 '''프리텍스투얼'''(pretextual)이다.

3. 2. 워터링 홀 (Water Holing)

워터링 홀(Water Holing)은 사용자가 자주 방문하는 웹사이트에 대한 신뢰를 악용하는 표적 사회 공학 공격 기법이다. 피해자는 평소라면 경계했을 행동도 특정 웹사이트 내에서는 안전하다고 여기는 경향이 있다. 예를 들어, 스팸 메일의 링크는 의심하여 클릭하지 않는 사용자라도, 자주 방문하는 신뢰하는 웹사이트의 링크는 비교적 경계심 없이 클릭할 수 있다. 공격자는 이러한 심리를 이용하여 목표 대상이 자주 방문하는 웹사이트(워터링 홀, 즉 '물웅덩이')에 미리 악성 코드나 다른 함정을 설치해 두고 기다린다. 이 기법은 보안 수준이 높다고 여겨지는 시스템을 공격하는 데 성공적으로 사용되기도 했다.[11]

3. 3. 미끼 (Baiting)

미끼는 실제 세계의 트로이 목마와 유사하며, 물리적 매체를 사용하고 피해자의 호기심이나 탐욕에 의존하는 사회공학적 공격 기법이다.[12] 이 공격에서 공격자는 악성 코드가 감염된 플로피 디스크, CD-ROM, 또는 USB 플래시 드라이브와 같은 저장 매체를 사람들이 쉽게 발견할 수 있는 장소(화장실, 엘리베이터, 인도, 주차장 등)에 의도적으로 놓아둔다. 이때, 매체에는 "직원 급여", "기밀" 등 호기심을 자극하거나 합법적인 자료처럼 보이는 라벨을 붙여 피해자가 관심을 갖도록 유도한다.[14]

피해자가 해당 매체를 자신의 컴퓨터에 연결하면, 운영체제의 "자동 실행" 기능 등을 통해 악성 코드가 실행되어 컴퓨터가 감염될 수 있다. 만약 컴퓨터의 보안 설정이 이러한 자동 실행을 차단하지 못하면 감염으로 이어진다. 때로는 저장 매체 대신 악성 기능이 숨겨진 장치 자체가 미끼로 사용되기도 한다.[13] 예를 들어, "행운의 당첨자"에게 무료 디지털 오디오 플레이어를 보내는 것처럼 위장하여, 해당 기기를 컴퓨터에 연결하는 순간 악성 코드가 설치되도록 하는 방식이다.

이처럼 눈에 띄는 장소에 의도적으로 놓인 악성 소프트웨어가 담긴 이동식 미디어를 "도로 사과"(Road apple영어)라고 부르기도 한다. 이는 말의 분뇨를 의미하는 속어로, 해당 장치가 사용자에게 해를 끼칠 수 있는 바람직하지 않은 물건임을 암시한다. 호기심에 이끌려 "도로 사과"를 자신의 컴퓨터에 연결하는 순간, 해당 컴퓨터는 물론 연결된 네트워크 전체가 감염될 위험에 처하게 된다.

실제로 2016년에 발표된 한 연구에서는 이러한 미끼 공격의 효과를 실험했다. 연구자들은 일리노이 대학교 캠퍼스 주변에 297개의 USB 드라이브를 떨어뜨렸는데, 각 드라이브에는 특정 웹페이지로 연결되는 파일이 포함되어 있었다. 연구 결과, 떨어진 297개의 드라이브 중 290개(98%)가 사람들에 의해 수거되었으며, 그중 135개(45%)는 실제로 파일이 열려 연구자들이 의도한 웹페이지로 접속("본가로 연락")한 것으로 확인되었다. 이 실험은 사람들이 출처가 불분명한 저장 매체에 대해 얼마나 취약한지를 보여준다.[15]

3. 4. 기타 수법

사회 공학에는 다음과 같은 방법이 자주 사용된다.

  • 중역이나 상사 (직속이 아니거나 별로 친하지 않은), 중요 고객, 시스템 관리자 등 신분을 사칭하여 전화를 걸어 비밀번호나 중요 정보를 알아낸다.
  • 현금 자동 입출금기 (ATM) 등에서 단말기 본체를 조작하는 사람의 뒤에 서서 비밀번호 입력 시 키보드 (혹은 화면)를 짧은 시간 동안 응시하여 암기한다. 이를 숄더 서핑(Shoulder surfing영어) 또는 숄더 해킹[49]이라고 한다. ATM 조작 시 후방이나 옆에 수상한 사람이 없는지 확인하기 위해 볼록 거울을 설치하거나, 엿보이지 않도록 파티션을 설치하고 정맥을 이용한 생체 인증을 도입하는 등 대책이 강화되고 있다. 스마트폰을 이용할 때에는 스크린에 엿보기 방지 필름을 붙이는 것도 유효하다.
  • ID나 비밀번호가 적힌 종이 (포스트잇 등)를 순간적으로 보고 암기하여 메모한다. 디스플레이 주변이나 책상 매트에 붙어 있는 경우가 많다.
  • 특정 비밀번호로 변경하면 특전을 받을 수 있다는 등의 거짓 정보를 흘려 비밀번호를 변경하게 한다. 일본에서는 이 수법으로 비밀번호를 부정하게 입수한 인물이 2007년 3월에 서류 송검된 사례가 있다.

4. 카드 사기

컴퓨터 보안의 문제일 뿐만 아니라, 신용 카드나 현금 카드의 비밀번호를 알아내어 도난 카드나 위조 카드로 부정한 출금을 하는 수법에도 사용된다. 전화를 이용한 대표적인 사기 수법은 다음과 같다.


  • 경찰을 사칭하여, 체포한 불심자가 가지고 있던 카드의 확인을 명목으로 비밀번호를 알아내는 행위
  • 신용 카드 회사를 사칭하여, 착오로 과다 인출된 결제금을 계좌로 환불해 준다는 핑계로 비밀번호를 알아내는 행위


비밀번호는 카드 회사나 금융 기관 등이 마련한 공식 단말기 외에는 절대로 입력해서는 안 된다. 카드 회사 등의 담당자조차 고객에게 비밀번호를 직접 물어볼 수 없다(정당한 고객 문의 시에도 비밀번호 재등록 절차를 안내한다).

또한, 직접 비밀번호를 묻지 않고 생년월일 등의 개인 정보를 물어본 뒤, 이를 이용해 비밀번호를 유추하여 예금의 부정 인출에 성공한 사례도 있다. 이는 피해자가 생년월일을 비밀번호로 설정했기 때문에 가능했던 경우이다.

5. 개인 정보 침해

개인 정보를 알아내기 위해 사용되기도 한다. 주로 전화를 이용하며, 다음과 같은 방식으로 개인 정보를 탈취한다.[1]


  • 학교 동급생의 친척이나 경찰을 사칭하여 본인이나 다른 동급생의 주소, 전화번호 등을 알아낸다.
  • 택배 기사를 사칭하여 주소를 정확히 모른다는 핑계로 상세 주소를 알아낸다.
  • 탐정이나 흥신소 직원을 사칭하여 결혼 정보 등을 이유로 대상자의 평소 행실이나 사생활 정보를 알아낸다.
  • 경찰, 공안위원회, 재판소 등 공공기관을 사칭하여 주소, 전화번호, 가족 구성원, 직장, 학교 등의 민감한 개인 정보를 알아낸다.

6. 법률 (미국)

영미법에서 구실 설정(프리텍스팅)은 사생활 침해와 재산상의 손해에 대한 불법 행위로 간주된다.[16]

미국에서는 금융 기록 및 전화 기록 확보와 관련된 프리텍스팅을 규제하는 연방법이 마련되어 있다.


  • 그람-리치-블라일리법 (GLBA): 1999년 제정된 이 법은 금융 기관 또는 소비자로부터 개인적이고 공개되지 않은 금융 정보를 프리텍스팅을 통해 얻는 행위를 미국 연방 법률에 따라 처벌받는 불법 행위로 명시하고 있다. 예를 들어, 은행을 사칭하여 고객의 주소를 알아내거나, 고객을 속여 은행 정보를 얻어내는 행위 등이 이에 해당한다. 이러한 불공정하거나 기만적인 상업 행위에 대해서는 연방거래위원회 (FTC)가 규제 권한을 가진다. FTCA 제5조는 FTC가 공익을 위해 필요하다고 판단될 경우, 불공정 경쟁 또는 기만적 행위를 하는 사업체에 대해 조치를 취할 수 있도록 규정하고 있다.

  • 2006년 전화 기록 보호 법안: 2000년대 초반, 휴대폰 통화 기록 등이 온라인에서 거래되는 문제가 부각되었다. 당시에는 전화 기록을 프리텍스팅으로 얻는 것은 불법이었지만, 이미 얻어진 기록을 판매하는 행위 자체는 합법인 경우가 있었다. 이러한 문제를 해결하기 위해 2006년 12월, 미국 의회는 전화 기록을 프리텍스팅하는 행위를 연방 중범죄로 규정하는 법안을 승인했다. 이 법안은 2007년 1월 조지 W. 부시 대통령이 서명하여 발효되었으며, 위반 시 개인에게는 최대 25만달러의 벌금과 10년 징역형, 회사에는 최대 50만달러의 벌금을 부과할 수 있도록 했다.[17]


이러한 입법 노력에는 찰스 슈머 상원 의원(민주당, 뉴욕) 등이 적극적으로 참여했다. 슈머 의원은 2006년 2월, 모바일 전화, 유선 전화, VoIP 가입자의 기록을 훔치고 판매하는 행위에 대해 중범죄 형법 처벌을 규정하는 '소비자 전화 기록 보호법'을 발의하며 문제 해결에 앞장섰다. 프레드 업튼 하원 의원(공화당, 칼라마주, 미시간) 등 다른 의원들도 인터넷에서 개인 전화 기록에 쉽게 접근할 수 있는 상황에 대해 우려를 표명하기도 했다.

주 정부 차원에서도 대응이 이루어졌다. 일리노이주는 법무장관 리사 매디건 주도로 온라인 기록 중개업체를 상대로 소송을 제기한 첫 번째 주가 되었으며, 이후 플로리다주미주리주도 유사한 소송을 진행했다. T-Mobile, Verizon, Cingular와 같은 주요 무선 통신 사업자들도 기록 중개업체를 상대로 소송을 제기하며 법적 대응에 나섰다.

기업 내부 정보 유출 조사 과정에서 프리텍스팅이 사용된 사례도 있다. 패트리샤 C. 던 전 HP 회장은 이사회 내 정보 유출 책임자를 찾기 위해 고용한 사립 탐정 회사가 이사회 구성원과 언론인의 전화 기록을 얻기 위해 프리텍스팅을 사용했음을 인정했다. 던 전 회장은 이에 대해 사과했지만,[19] 캘리포니아주 법률 위반 혐의로 기소되었던 4건의 중범죄 혐의는 이후 기각되었다.[20] 캘리포니아 법은 연방법과 별개로 이러한 프리텍스팅을 명시적으로 금지하고 있다.

7. 주요 사건


  • 2014년 소니 픽처스 해킹 사건: 2014년 11월 24일, 해커 그룹인 "평화의 수호자"[29](조선민주주의인민공화국과 연관된 것으로 추정[30])가 영화 제작사 소니 픽처스 엔터테인먼트로부터 기밀 데이터를 유출했다. 유출된 데이터에는 이메일, 임원 급여, 직원 및 가족의 개인 정보 등이 포함되었다. 이들은 고위 임원을 사칭하여 직원의 컴퓨터에 악성 코드를 설치하는 방식을 사용했다.[31]
  • 2016년 미국 대통령 선거 개입: 러시아 군사 정보국(GRU)과 관련된 해커들이 힐러리 클린턴 캠프 관계자들에게 구글 알림으로 위장한 피싱 이메일을 보냈다.[25] 캠프 의장인 존 포데스타를 포함한 많은 관계자들이 이를 비밀번호 재설정으로 착각하고 비밀번호를 입력하여, 개인 정보, 수천 개의 개인 이메일 및 문서가 유출되었다.[26] 해커들은 이 정보를 바탕으로 민주당 의회 선거 위원회의 다른 컴퓨터를 해킹하고 멀웨어를 심어 컴퓨터 활동을 감시하고 추가 정보를 유출했다.[26]
  • 구글페이스북 피싱 사기: 리투아니아 출신 사기꾼이 하드웨어 공급업체를 사칭하여 2년 동안 구글과 페이스북에 허위 청구서를 보내는 방식으로 1억달러를 갈취했다.[27][28]
  • 2017년 에퀴팩스 데이터 유출 사건: 1억 5천만 건 이상의 개인 정보( 사회 보장 번호, 운전면허증 번호, 생년월일 등)가 유출된 사건이다. 이 사건은 중국 중국 인민해방군과 연관되어 발생했다는 보고가 있으며[21], 임박한 보안 위험에 대한 경고가 발령되었다.[22] 유출 사건의 잠재적 피해자를 돕기 위해 만들어진 공식 웹사이트(equifaxsecurity2017.com)가 개설된 지 하루 만에, URL 오타를 이용한 악성 도메인 194개가 등록되기도 했다.[23][24]

8. 유명 소셜 엔지니어


  • 수잔 헤들리: 케빈 미트닉, 루이스 드 페인과 함께 로스앤젤레스에서 프리킹에 관여했다. 이후 다툼 끝에 US 리싱(US Leasing)의 시스템 파일을 삭제한 혐의로 그들을 모함하여 미트닉의 첫 번째 유죄 판결을 이끌어냈다. 프로 포커 선수로 활동하다 은퇴했다.[32]
  • 마이크 릿패스: 보안 컨설턴트, 작가, 강연자이며 과거 w00w00의 멤버였다. 전화 통화를 통한 사회 공학 기법과 전술 개발로 잘 알려져 있다. 강연 중 녹음된 통화를 재생하며 비밀번호 획득 과정을 설명하고 라이브 시연을 하는 것으로 유명해졌다.[33][34][35][36][37] 어린 시절에는 바디르 형제(Badir Brothers)와 연관되었으며, Oki 900s 개조, 블루박싱, 위성 해킹 등에 관한 글을 Phrack, B4B0, 9x 등 지하 ezine에 기고하여 프리킹 및 해킹 커뮤니티에 알려졌다.[38][39]
  • 바디르 형제(Badir Brothers): 라미, 무제르, 샤데 바디르 형제는 선천적 시각 장애인이었으나, 1990년대 이스라엘에서 사회 공학, 음성 모방, 점자 디스플레이 컴퓨터를 이용해 광범위한 전화 및 컴퓨터 사기를 벌였다.[40][41]
  • 크리스토퍼 J. 해드너지: 미국의 사회 공학 전문가이자 정보 기술 보안 컨설턴트이다. 사회 공학 및 사이버 보안 관련 저서 4권을 집필했으며[42][43][44][45], 오픈 소스 인텔리전스(OSINT) 데이터를 활용하고 법 집행 기관 및 정보 보안 전문가와 협력하여 아동 인신매매를 추적하고 식별하는 단체인 Innocent Lives Foundation의 설립자로 알려져 있다.[46][47]

9. 한국의 소셜 엔지니어링

한국에서도 소셜 엔지니어링은 심각한 사회 문제로 떠오르고 있다. 특히 보이스피싱이나 스미싱과 같은 금융 사기가 자주 발생하며, 개인 정보 유출로 인한 피해 사례도 계속해서 보고되고 있다. 최근에는 인공지능 기술을 악용한 딥페이크 범죄까지 나타나면서 소셜 엔지니어링의 위험성이 더욱 커지고 있는 상황이다.

9. 1. 유명 소셜 엔지니어 (한국)

(내용 없음)

9. 2. 대응 방안 (한국)

컴퓨터 보안에서 사회공학은 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 깨뜨리려는 비기술적인 침입 수단을 의미한다.[1] 주로 통신망 보안 정보에 접근 권한이 있는 담당자와 신뢰를 쌓은 뒤, 전화나 이메일 등을 통해 그들의 약점을 이용하거나 도움을 받는 방식으로 이루어진다.[1]

일반적인 사회공학 기법으로는 상대방의 자만심이나 권한을 악용하는 것, 정보의 가치를 제대로 인지하지 못해 보안에 소홀한 점을 이용하는 것, 그리고 도청 등이 있다.[1] 이러한 수단을 통해 시스템 접근 코드나 비밀번호를 알아내어 시스템에 침입하는 것을 목표로 한다.[1] 따라서 물리적 보안, 네트워크 보안, 시스템 보안 못지않게 인간적인 측면의 보안 역시 매우 중요하다고 할 수 있다.[1]

참조

[1] 서적 Security engineering: a guide to building dependable distributed systems https://books.google[...] Wiley
[2] 뉴스 Social Engineering Defined https://www.social-e[...] 2021-10-03
[3] 간행물 Cybersecurity, social engineering, artificial intelligence, technological addictions: Societal challenges for the coming decade https://www.scienced[...] 2020-06-01
[4] 간행물 Social Engineering Attacks: A Survey https://www.mdpi.com[...] 2019
[5] 문서 CSEPS Course Workbook Jaco Security Publishing 2004
[6] 간행물 HOSTILE INFLUENCE AND EMERGING COGNITIVE THREATS IN CYBERSPACE https://www.jstor.or[...] 2019
[7] 간행물 Virtuous human hacking: The ethics of social engineering in penetration-testing 2019-06
[8] 웹사이트 Fundamentals of cyber security https://www.bbc.co.u[...] 2019-03-19
[9] 웹사이트 HP Pretexting Scandal by Faraz Davani https://www.scribd.c[...] 2011-08-15
[10] 웹사이트 Pretexting: Your Personal Information Revealed http://www.ftc.gov/b[...] Federal Trade Commission
[11] 웹사이트 Chinese Espionage Campaign Compromises Forbes.com to Target US Defense, Financial Services Companies in Watering Hole Style Attack https://www.invincea[...] invincea.com 2017-02-23
[12] 웹사이트 Social Engineering, the USB Way http://www.darkreadi[...] Light Reading Inc 2014-04-23
[13] 웹사이트 Archived copy http://md.hudora.de/[...] 2012-03-02
[14] 서적 Principles of Computer Security, Fourth Edition (Official Comptia Guide) McGraw-Hill Education
[15] 웹사이트 "#BHUSA Dropped USB Experiment Detailed" https://www.infosecu[...] 2017-07-28
[16] 문서 Restatement 2d of Torts § 652C.
[17] 웹사이트 Congress outlaws pretexting https://www.congress[...]
[18] 문서 The Art of Deception Wiley Publishing Ltd 2002
[19] 뉴스 HP chairman: Use of pretexting 'embarrassing' http://news.cnet.com[...] CNET News.com 2006-09-08
[20] 웹사이트 Calif. court drops charges against Dunn http://news.cnet.com[...] CNET 2012-04-11
[21] 웹사이트 Four Members of China's Military Indicted Over Massive Equifax Breach https://www.wsj.com/[...] 2020-02-11
[22] 웹사이트 Credit reporting firm Equifax says data breach could potentially affect 143 million US consumers https://www.cnbc.com[...] CNBC 2024-05-03
[23] 웹사이트 Straight Talk: Beware scams related to Equifax data breach https://www.cantonre[...]
[24] 웹사이트 Phishing https://www.social-e[...] Social-Engineer
[25] 웹사이트 2016 Presidential Campaign Hacking Fast Facts https://www.cnn.com/[...] 2024-08-07
[26] 웹사이트 How this scammer used phishing emails to steal over $100 million from Google and Facebook https://www.cnbc.com[...] 2024-10-20
[27] 웹사이트 Office of Public Affairs {{!}} Grand Jury Indicts 12 Russian Intelligence Officers for Hacking Offenses Related to the 2016 Election {{!}} United States Department of Justice https://www.justice.[...] 2024-08-07
[28] 웹사이트 Famous Phishing Incidents from History {{!}} Hempstead Town, NY https://www.hempstea[...] 2024-10-14
[29] 웹사이트 The Sony Pictures Breach: A Deep Dive into a Landmark Cyber Attack - Sep 15, 2023 https://www.framewor[...] 2024-10-21
[30] 웹사이트 FBI confirms North Korea behind Sony hack https://www.usatoday[...] 2014-12-19
[31] 웹사이트 Famous Phishing Incidents from History {{!}} Hempstead Town, NY https://www.hempstea[...] 2024-10-21
[32] 간행물 Kevin Mitnick, unplugged http://www.tomandmar[...] 1995-08
[33] 서적 Social Engineering: Manipulating the human https://books.google[...] Scorpio Net Security Services 2012-04-11
[34] 간행물 Mobile Devices and the Military: useful Tool or Significant Threat https://www.academia[...] academia.edu 2013-05-11
[35] Youtube Social Engineering: Manipulating the human https://www.youtube.[...] YouTube 2012-04-11
[36] 웹사이트 BsidesPDX Track 1 10/07/11 02:52PM, BsidesPDX Track 1 10/07/11 02:52PM BsidesPDX on USTREAM. Conference http://www.ustream.t[...] Ustream.tv 2011-10-07
[37] 웹사이트 Automated Social Engineering http://www.brighttal[...] BrightTALK 2012-04-11
[38] 뉴스 Social Engineering a General Approach http://revistaie.ase[...] Informatica Economica journal 2015-01-11
[39] 뉴스 Cyber Crime https://books.google[...] Hays 2020-01-11
[40] 간행물 Wired 12.02: Three Blind Phreaks https://www.wired.co[...] 1999-06-14
[41] 간행물 Social Engineering A Young Hacker's Tale. http://library.nic.i[...] 2013-02-15
[42] 웹사이트 43 Best Social Engineering Books of All Time https://bookauthorit[...] 2020-01-22
[43] 웹사이트 Bens Book of the Month Review of Social Engineering The Science of Human Hacking http://www.rsaconfer[...] 2020-01-22
[44] 뉴스 Book Review: Social Engineering: The Science of Human Hacking https://www.ethicalh[...] 2020-01-22
[45] 웹사이트 Phishing Dark Waters: The Offensive and Defensive Sides of Malicious E-mails https://www.isaca.or[...] 2020-01-22
[46] 뉴스 "WTVR:\"Protect Your Kids from Online Threats" https://wtvr.com/201[...]
[47] 뉴스 Hacker creates organization to unmask child predators https://money.cnn.co[...] CNN 2017-08-14
[48] 문서 ソーシャルエンジニアリングとは?具体的な手法から対策を考える サイバーセキュリティ.com https://cybersecurit[...]
[49] 문서 ショルダーハック http://e-words.jp/w/[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com