Industry Issue

위협 행위자, 해커, 공격자의 차이는?

Cyber Security
작성자
관리자
작성일
2024-03-08 10:51
조회
68

위협 행위자, 해커, 공격자의 차이는?

What is the Difference Between a Threat Actor, Hacker and Attacker?



보안 전문가로서 우리는 최신의 보안 침해 사고, 포렌식 수사 및 체포에 대한 기사를 항상 읽는다. 해결되지 않은 대규모의 침해사고는 거의 없지만 송환법률이나 관련 국가에 따라 기소하는데 수년이 걸리기도 한다. 이런 침해 사고들을 보면서 위협 행위자, 해커 또는 악의적인 행동을 유발한 공격자에 의해 이런 보안 사고들이 발생한 것임을 알게 된다.

하지만 여기서 궁금증이 생긴다. 과연 차이점이 무엇인지? 위협 행위자, 해커, 공격자 모두 같은 의미인 것만 같다. 하지만, 실제론 의미가 다르며 침해 사고나 사이버보안 사건의 보고에 용어가 잘못 사용되고 있다.

위협 행위자, 해커, 공격자의 차이는 무엇인가?

우리가 생각하는 공통적인 정의를 살펴보자.
  • 위협 행위자(Threat Actor): Tech Target에 따르면 악의적 행위자(Malicious Actor)라고도 하는 위협 행위자는 조직의 보안에 영향을 주거나 잠재적인 영향을 줄 수 있는 보안 사고에 부분적 혹은 전적으로 책임이 있는 독립적인 존재이다.
  • 해커(Hacker): 위키디피아에 따르면 “컴퓨팅 분야에서 해커는 기술 지식을 사용하여 문제를 극복하는 숙련된 컴퓨터 전문가이다. ”해커”는 모든 컴퓨터 프로그래머를 지칭할 수 있지만, 이 해커라는 용어는 대중 문화에서 “보안 해커”와 관련이 생겨 기술적인 지식을 가진 사람이 버그나 익스플로잇을 사용하여 컴퓨터 시스템을 침입하는 사람이 되었다.”
  • 공격자(Attacker): 위키디피아에 따르면 “컴퓨터 및 컴퓨터 네트워크에서 공격은 자산을 파괴, 노출, 변경, 사용 중지, 도용 또는 무단 액세스나 무단 사용 등의 모든 시도이다.” 따라서 공격자는 개인 또는 이러한 악의적인 활동을 수행하는 조직이다.”
왜 이런 차이를 두는 것인가?

위협 행위자는 해커나 공격자와 비교하여 기술 역량이 반드시 필요한 것은 아니다. 이들은 악의적인 의도와 조직의 보안 또는 데이터를 손상시키는 미션을 가진 사람 혹은 조직이다. 이것은 물리적인 파괴에서 단순한 민감 정보의 복사에 이르기까지 다양할 수 있다. 위협 행위자는 광범위한 용어이며 핵티비즘(hacktivism)과 같은 미션을 포함하여 내·외부 위협에 적용할 수 있는 용어이기 때문에 의도적으로 사용된다.

해커와 공격자는 사고나 보안 침해를 만들 수 있는 기술을 의도적으로 타겟팅 하는 기술적인 사람이나 조직이다. 그들은 사업이나 정부를 불안하게 만들거나 정보 전파나 금전적인 이익을 얻으려는 목표와 미션을 갖고 있는 전세계 곳곳의 개인, 그룹, 국가가 될 수도 있다.

하지만, 공격자와 해커의 차이는 미묘하다. 해커들은 전통적으로 취약점과 익스플로잇을 활용하여 활동한다. 공격자는 어떤 방법으로도 혼란을 일으킬 수 있다. 예를 들면 공격자는 자신의 목적 달성을 위해 민감 파일을 삭제하거나 어떠한 방법으로도 사업을 방해하는 불만을 품은 내부자일 수 있다. 해커는 동일한 작업을 수행할 수 있지만 취약점이나 컴퓨터 시스템 설정 오류, 익스플로잇 등을 악용하여 자신의 역할과 권한을 벗어난 자원을 손상시킨다.

이러한 차이가 왜 중요한가?

이 세가지 용어의 차이에 따라 적용하는 보안 기술에는 차이가 있기 때문에, 이런 용어의 차이를 인지하는 것은 중요하다.
  • 위협 행위자(Threat Actor)를 대비하는 보안 기술: BeyondTrust의 PowerBroker 접근 권한 관리 솔루션은 접근 권한을 관리하고 세션 레코딩이나 키 스트로크 로깅(keystroke logging: 사용자가 키보드로 PC에 입력하는 내용을 낚아채는 해킹 기술) 형태로 모든 활동을 기록한다. 그리고, 위협 행위자가 부적절한 접근을 하지 못하도록 응용 프로그램을 모니터링하고 경우에 따라 그들(내부 위협)이 할 수 있는 모든 세션을 문서화한다.
  • 해커(Hacker)를 대비하는 보안 기술: BeyondTrust의 Retina CS 엔터프라이즈 취약점 관리 솔루션은 운영 체제, 어플리케이션, IT 인프라의 취약점을 식별하여 제거할 수 있다. Retina CS를 활용하여 해커의 IT 환경 위협을 최소화하고, Windows 자동 패치 관리를 통해 보안 패치(외부 위협) 워크 플로우를 효율적으로 운영할 수 있도록 한다.
  • 공격자(Attacker)를 대비하는 보안 기술: BeyondTrust의 PowerBroker 접근 권한 관리 솔루션은 어플리케이션과 운영 체제의 불필요한 관리자(Root) 권한을 제거하고, Active Directory, 파일 시스템, Exchange, MS SQL의 변경 내용을 문서화하여 파괴적인 작업이 발생하지 않도록 하거나 공격 시도를 문서화한다.
BeyondTrust 솔루션으로 IT 자산을 식별하고 외부 공격을 방지한다. 그리고, IT 자산과 사용자의 권한을 제한하여 해커와 공격자가 승인되지 않은 접근 권한을 얻었을 때 내부 이동(Lateral Movement)으로 공격 목표 시스템으로 이동하는 것을 막아준다.

 

원문 게시일: 2017.05.17

원문 기고자: Morey J. Haber

출처: https://www.beyondtrust.com/blog/entry/difference-between-a-threat-actor-hacker-attacker

/about-us/inquiry/
https://www.youtube.com/@softflow2018
https://blog.naver.com/softflow_group
#