모든 사람이 알아야 하는 40가지 가장 일반적인 사이버 보안 용어
게시 됨: 2018-10-21취약한 위협에 미리 대비하는 것은 어렵지만 이러한 기술 용어를 이해하지 못하면 더욱 어려워집니다.
10월은 NCSAM(National Cybersecurity Awareness Month)으로 지정됩니다. 사이버 공격이 지난 10년 동안 증가하고 있고 그칠 기미가 보이지 않기 때문입니다. NCSAM은 사이버 보안의 중요성에 대한 인식을 높이고 있기 때문에 이번 달에 15주년을 기념합니다. 그래서, 우리 블로그를 통해 우리는 같은 것에 기여하기를 열망합니다!
이 가이드는 일반적인 사이버 보안 용어에 익숙하지 않고 대부분 힘든 토론에서 길을 잃는 사람들에게 편리합니다.
가장 일반적인 사이버 보안 용어집을 시작하기 전에 가장 널리 사용되는 두 가지 용어를 이해합시다.
사이버 공격
사이버 공격은 컴퓨터 시스템, 기술 종속 기업 및 네트워크를 악용하기 위한 고의적인 행동입니다. 개인 또는 조직의 정보를 침해, 훼손, 침해할 의도로 사이버 공격을 시도합니다.
기억하십시오. 너무 큰 회사나 홈 네트워크가 너무 작아서 희생양이 될 수는 없습니다.
사이버 보안
간단히 말해서 사이버 보안은 이러한 사이버 공격에 대한 보호입니다. 개인 및 조직을 무단 악용으로부터 보호하기 위해 여러 보안 계층이 시스템, 프로그램 및 네트워크에 분산되어 있습니다.
오늘날 효과적인 사이버 보안 방패를 구현하는 것은 어려운 작업이지만 사용자는 사이버 범죄자를 물리치기 위해 항상 한 발 앞서야 합니다.
가장 일반적인 사이버 보안 용어
이러한 컴퓨터 보안 용어를 배우면 디지털 보안의 중요성을 더 잘 이해하는 데 도움이 됩니다.
1. 애드웨어
애드웨어는 사용자에게 광고를 퍼붓도록 설계된 프로그램 번들로 정의할 수 있습니다. 그 배후의 주요 목표는 사용자의 검색 요청을 광고 웹사이트로 리디렉션하고 마케팅 데이터를 수집하는 것입니다.
애드웨어는 사용자의 온라인 활동을 추적하고 장치의 성능을 저하시키며 맞춤형 광고를 표시하고 백엔드에서 악성코드를 다운로드하고 많은 데이터 비용을 소모합니다.
2. 봇넷
봇넷은 특정 유형의 맬웨어에 의해 감염되고 제어되는 PC, 모바일, 서버 및 IoT 장치와 같이 인터넷에 연결된 여러 장치의 묶음입니다.
이름에서 알 수 있듯이 로봇과 네트워크라는 두 가지 용어가 혼합된 것입니다. 그리고 그것이 바로 사이버 세계에서 범죄를 저지르는 데 사용되는 로봇 네트워크입니다.
다음은 봇넷이 작동하는 방식에 대한 해부입니다!
3. 클릭 사기
클릭 사기는 인위적으로 생성된 가짜 클릭이 PPC(Pay-Per-Click) 광고를 조작하는 데 사용될 때 발생합니다. 이 관행의 이면에 있는 아이디어는 광고주에게 수익을 창출하기 위해 지불 가능한 클릭 수를 늘리는 것입니다.
Cybercrooks는 Botnet을 사용하여 이러한 유형의 사기를 만듭니다. 이 방법을 따르면 개인이 수동으로 AD 하이퍼링크를 클릭하거나 자동화된 소프트웨어 또는 온라인 봇을 사용하여 이러한 AD 링크를 클릭할 수 있습니다.
4. 사이버 스파이 활동
사이버 첩보 활동에 대해 들으면 제임스 본드와 같은 캐릭터가 떠오를 것입니다. 이 캐릭터는 다른 사람인 척 가장하고 조직에 침투하고 비밀을 훔치는 것입니다.
가상의 인물과 유사하게 사이버 스파이 활동은 기밀 정보에 불법적으로 액세스하기 위해 누군가를 염탐하는 행위를 설명하는 용어입니다. 이 사이버 범죄의 주요 표적은 일반적으로 대규모 기관과 정부 기관입니다. 그러나 개인이 희생자가 되기에는 너무 작다는 의미는 아닙니다.
5. 다크 웹
인터넷을 통해 너무 많은 일이 발생하면서 World Wide Web에는 보이는 것보다 훨씬 더 많은 것이 있습니다. 그리고 다크 웹은 일반 사용자가 볼 수 없는 인터넷의 일부입니다. 다크 웹이 무엇인지 이해하려면 먼저 딥 웹이 무엇인지 이해해야 합니다.
검색 엔진으로 분류되지 않은 방대한 웹사이트 및 포털 네트워크입니다. 마찬가지로, 다크 웹은 모든 불법 활동이 실행되는 수천 개의 다크 사이트가 있는 딥 웹의 일부일 뿐입니다.
6. 심층 방어
DiD는 공격으로부터 기업의 정보 자원/자산 및 귀중한 데이터를 보호하기 위해 여러 보안 계층을 생성하는 데 사용되는 접근 방식입니다. 어떻게든 메커니즘이 실패하면 다른 보안 계층이 즉시 공격을 차단합니다.
어떤 조직도 단일 보안 계층으로 보안을 유지할 수 없습니다. 따라서 이러한 보안에 대한 다층적 접근 방식은 IT 시스템의 각 수준에 적용됩니다.
7. 비무장지대
Demilitarized Zone은 외부 네트워크와 조직의 LAN을 구분하는 방화벽 설정으로 알려져 있습니다. DMZ는 내부 LAN 액세스를 비공개로 유지하고 승인된 사람만 액세스할 수 있도록 유지하면서 모든 사람이 특정 서버를 사용할 수 있도록 합니다.
8. 검출 결함
탐지 결함은 '침해' 시점부터 침해 '발견'까지 걸리는 시간 간의 차이입니다.
9. 부활절 달걀
누구나 재미있고 접근할 수 있는 프로그램이나 미디어에 포함된 비악의적 놀라움입니다. 요즘 모든 소프트웨어, 특히 비디오 게임에서 찾을 수 있습니다. 메뉴 화면에서 흔히 볼 수 있는 의도적인 농담, 숨겨진 메시지 또는 이미지입니다.
10. 종단 간 암호화
종단 간 암호화는 한 장치에서 다른 장치로 데이터를 전송할 때 제3자가 데이터에 액세스하는 것을 방해하는 통신을 보호하고 보호하는 방법입니다.
예를 들어, 신용 카드를 사용하여 온라인 쇼핑을 할 때마다. 귀하의 휴대 전화는 신용 카드를 판매자에게 보내야 합니다. 귀하와 판매자의 기기만 기밀 자격 증명에 액세스할 수 있도록 하는 종단 간 암호화 방법입니다.
더 읽어보기: 사이버 보안 보험: 새로운 시대의 사기?
11. 이블 트윈
사악한 쌍둥이는 독창적이고 안전한 것처럼 가장하는 가짜 Wi-Fi 핫스팟 또는 액세스 포인트이지만 실제로는 다른 무선 네트워크를 스누핑하도록 설정되어 있습니다.
12. 익스플로잇 키트
익스플로잇 킷은 기본적으로 공격자가 취약한 프로그램에 대한 익스플로잇을 실행하는 데 사용하는 자동화된 위협 패키지입니다. 악용은 공격자가 악용하여 유해한 작업을 수행할 수 있는 예기치 않은 동작을 일으키도록 설계되었습니다.
13. 방화벽
방화벽은 네트워크에서 나쁜 사람을 차단하는 데 중점을 둔 방어 기술입니다. 개인용 컴퓨터를 공격할 수 있는 내부 및 외부 사이버 공격을 모두 보호하는 가상 장벽 역할을 합니다.
개인 네트워크에 대한 모든 무단 액세스를 확인하고 컴퓨터와 상호 작용할 수 있는 항목을 결정합니다.
14. FTP
기술 괴짜 또는 특히 웹 개발자와 어울리면 FTP를 많이 들어봤을 것입니다. 고개를 끄덕이면 아마 무슨 뜻인지 아실 겁니다. FTP는 파일 업로드 및 다운로드를 위한 파일 전송 프로토콜의 약자입니다.
예를 들어, 동일한 네트워크를 사용하는 두 시스템은 FTP 프로토콜을 사용하여 파일을 전송할 수 있습니다.
15. 게이트웨이
게이트웨이는 서로 다른 프로토콜을 사용하여 연결하는 두 네트워크 간의 브리지 역할을 합니다.
16. 엔트로피 추측하기
공격자가 시스템에서 사용되는 평균 암호를 해독하기 위해 추측해야 하는 난이도의 척도입니다. 일반적으로 엔트로피는 비트로 표시됩니다.
암호에 추측 엔트로피가 n비트이면 공격자가 평균 암호를 추측하는 데 더 많은 어려움이 발생합니다.
17. 해싱
해싱은 일반 텍스트 암호를 해시로 변환하는 암호화 알고리즘입니다. 원래 문자열로 가장하는 더 짧은 고정 길이 값의 문자 문자열을 변환하는 데 사용되는 일종의 암호화 보안 방법입니다.
예: 사용자가 보안 메시지를 보내려는 경우 해시가 생성되어 의도한 메시지로 암호화되고 함께 전송됩니다. 메시지가 끝까지 전송되면 수신자는 해시와 이를 읽을 메시지를 해독합니다.
18. 핸드셰이킹 절차

두 정보 시스템이 통신 채널을 설정하는 프로세스입니다. 핸드셰이킹은 한 장치가 서로를 식별, 동기화 및 인증하기 위해 콘텐츠를 다른 장치로 보낼 때 시작됩니다.
19. 신분 도용
신원 사기라고도 하는 이 사기에는 다른 사람의 개인 소유물을 무단으로 가져간 다음 자신의 이익을 위해 불법적으로 사용하는 것이 포함됩니다.
20. 아이디스
침입 탐지 시스템은 악의적인 활동에 대해 네트워크 트래픽을 모니터링하는 기능을 하는 소프트웨어 또는 장치입니다. 이러한 탐지 시스템은 의심스러운 활동을 식별하고 관련 정보를 기록하고 이를 차단 및 보고하는 데 도움이 됩니다.
21. IP 스푸핑
IP 스푸핑 또는 IP 주소 위조는 크래커가 누군가의 신원을 위장하거나 브라우저를 가로채거나 네트워크에 액세스하기 위해 신뢰할 수 있는 호스트인 것처럼 가장하는 하이재킹 기술입니다. IP 주소를 스푸핑하는 것은 불법이 아니지만 온라인 활동을 숨기고 익명을 유지하기 위해 주소를 가장하기 때문입니다.
그러나 누군가가 이 기술을 사용하여 다른 사람으로 가장하고 신분 도용과 같은 범죄 행위에 빠지면 불법입니다.
22. 키로거
종종 키스트로크 로깅이라고 하는 Keylogger는 키보드에서 키스트로크 로그를 유지하는 컴퓨터 프로그램입니다. 전체 로그는 암호화된 로그 파일에 저장되며 다른 목적을 위해 다른 수신자와 공유할 수 있습니다. 합법적인 수단과 불법적인 수단 모두에 사용할 수 있습니다. 비밀번호 및 PIN(개인 식별 번호)과 같은 모든 민감한 정보를 실시간으로 추적할 수 있으며 개인 계정을 탈취하는 데 사용할 수 있습니다.
23. 매크로 바이러스
매크로 바이러스는 스프레드시트 및 워드 문서와 같은 다양한 문서 및 소프트웨어 프로그램의 매크로에 삽입되는 작은 코드 조각입니다. 사용자가 매크로 바이러스에 감염된 문서를 열 때마다 일련의 작업이 자동으로 시작됩니다. 매크로 바이러스는 문서를 여러 노드와 공유할 때 빠르게 복제합니다.
24. 악성코드
맬웨어는 바이러스, 트로이 목마 및 스파이웨어와 같은 모든 악성 프로그램의 집합입니다. 대상 컴퓨터에 도달하여 대상 컴퓨터의 모든 컴퓨팅 기능을 완전히 제어하는 스크립트를 실행하는 악성 프로그램입니다. 암호를 해독하여 암호화된 파일에 저장된 모든 민감한 정보를 훔치고 하이재킹할 수 있습니다.
25. 모바일 뱅킹 트로이 목마
뱅킹 목적으로 전자 장치를 자주 사용하는 사용자는 모바일 뱅킹 트로이 목마의 영향을 받기 쉽습니다. 영향은 뱅킹 앱의 인터페이스에 트로이 목마의 인터페이스를 오버레이하는 것으로 시작됩니다. 사용자가 계정에 로그인하기 위해 자격 증명을 입력하면 트로이 목마가 자격 증명을 약탈하고 사용자 계정을 가장합니다.
Acecard 계열과 Faketone 트로이 목마는 2016년 러시아에서 수십 개의 뱅킹 애플리케이션을 장악한 사이버 전염병에 매우 효과적이었습니다.
반드시 읽어야 함: 사이버 키네틱 공격: 현실인가 신화인가?
26. 단방향 암호화
해싱과 암호화는 동일한 목적, 즉 발신자와 수신자 간의 안전한 데이터 전송을 제공합니다. 둘의 주요 차이점은 해싱에서는 해싱되지 않은 원본 문자열을 검색하는 프로세스를 되돌릴 수 없지만 암호화에서는 되돌릴 수 있다는 것입니다. 해싱은 일종의 단방향 암호화이며 되돌릴 수 없는 프로세스이므로 단방향이라고 합니다.
27. Wi-Fi 열기
개방형 Wi-Fi 네트워크는 연결에 인증이 필요하지 않은 보호되지 않는 연결입니다. 평신도에게는 치료가 되지만 해당 네트워크 내에 연결된 모든 노드에 자신을 노출시키므로 개인 정보에 대한 위협입니다. 해커는 암호화되지 않은 모든 전체 트래픽을 모니터링할 수 있습니다.
28. 비밀번호 스니핑
암호 스니핑은 암호를 포함하는 데이터 패킷 전송 사이에 침입하는 프로세스입니다. 이 프로세스는 암호가 포함된 데이터 패킷을 캡처하여 불법적이고 악의적인 목적으로 저장하는 Password Sniffer라는 소프트웨어 응용 프로그램에 의해 수행됩니다.
29. 파밍
파밍은 사용자를 가짜 사이트로 리디렉션하는 또 다른 악의적인 메커니즘입니다. 사용자는 합법적인 것으로 간주하여 복제 사이트에 모든 자격 증명을 입력합니다. 파밍은 모든 전자 상거래 및 전자 재단사 웹 사이트에 주요 위협이 된 일종의 피싱입니다.
30. 피싱
피싱을 통해 해커는 비밀번호 및 이메일과 같은 개인 정보를 도용하려고 노력합니다. 피싱은 주로 Amazon 또는 e-bay와 같은 합법적인 사이트를 통해 전송된 것처럼 보이는 허위 이메일을 통해 이루어집니다. 전자 메일은 정보를 읽기 위해 사용자 이름과 암호를 제공하여 업데이트하거나 자신을 확인하도록 요청합니다. 그런 다음 사기꾼은 귀하의 계정을 완전히 통제하고 은행 계좌 정보 등과 같은 정보를 도용합니다.
31. QAZ
QAZ는 변조되지 않은 버전의 notepad.exe를 시스템에 실행하는 유명한 백도어 트로이 목마로, 이를 통해 해커가 영향을 받는 컴퓨터에 연결하고 액세스할 수 있습니다.
32. 랜섬웨어
랜섬웨어는 개인 또는 기업 시스템에서 발견된 데이터를 암호화하는 모든 악성 소프트웨어일 수 있습니다. 데이터가 잘못된 손으로 암호화되면 피해자는 몸값과 같은 엄청난 양의 돈을 요구합니다.
33. 리버스 엔지니어링
리버스 엔지니어링은 시간이 지남에 따라 소프트웨어의 유지 관리 및 즉흥화를 위한 메커니즘입니다. 기본 코드 블록을 분석하여 소프트웨어의 버그 및 취약점을 찾는 데 사용됩니다. 이 메커니즘은 또한 의도하지 않은 코드의 복제를 줄이는 데 도움이 되며 테스트 및 유지 관리를 위한 전체 비용을 줄입니다. 해커와 크래커는 리버스 엔지니어링을 사용하여 모든 운영 체제의 취약점을 찾습니다.
34. 루트킷
루트킷이라는 단어는 두 단어에서 파생되었습니다. '루트'는 시스템에 대한 전체 제어 또는 인증 프로세스를 우회하여 관리자 권한을 얻는 것을 의미하고 '킷'은 권한 있는 액세스를 위해 이러한 침입을 받는 소프트웨어 응용 프로그램 및 패키지와 같은 도구 집합을 의미합니다. . 침입자가 관리자처럼 시스템을 완전히 제어하면 다른 방법으로는 액세스할 수 없는 소프트웨어 응용 프로그램의 요소를 수정 및 삭제할 수 있습니다.
35. 스크립트 키디
스크립트 키디(Script Kiddie)는 해킹과 크래킹 초보자를 지칭하는 용어입니다. 그들은 스스로 스크립트를 작성하는 자신의 기술을 가지고 있지 않으며 다른 해커가 개발한 스크립트를 사용합니다. 스크립트 키디에는 기술이나 경험이 필요하지 않습니다.
36. 사회 공학
사회 공학은 사기꾼이 사용자를 조작하여 개인 데이터를 포기할 때 발생합니다. 사회 공학자는 개인의 민감한 정보를 수집하고 결국에는 찢어버리기 위해 개인과 상호 작용하는 사람입니다.
사회 공학의 가장 일반적인 예는 일부 공격자가 사용자를 속여 은행 자격 증명 및 기타 거래 정보를 제공하는 경우입니다.
37. 트로이 목마
트로이 목마는 1974년 미 공군 보고서에서 처음 보고된 악성 프로그램입니다. 이것의 페이로드는 무엇이든 될 수 있지만 많은 경우 공격자의 백도어 역할을 합니다. 공격자가 호스트 시스템을 제어하면 은행 자격 증명과 같은 개인 정보를 손에 넣거나 네트워크도 감염시킬 수 있습니다.
38. 비싱
이것은 공격자가 피해자의 재정 세부 정보에 액세스하려는 또 다른 시도입니다. 공격자가 전화 통화를 통해 공격을 시도하기 때문에 비싱 또는 보이스 피싱은 특별합니다.
39. 제로데이
Zero Day는 보안 전문가에게는 알려지지 않았지만 해커에게는 알려진 컴퓨터 소프트웨어 취약점입니다. 관련 당사자가 이를 감지하고 완화하기 전에 해커는 해당 허점을 악용합니다.
더 읽어보기: 사이버 보험이란 무엇이며 왜 필요한가요?
40. 좀비 컴퓨터
좀비 컴퓨터는 원격 액세스 트로이 목마가 범죄자가 컴퓨터를 원격으로 제어할 수 있도록 시스템에 숨겨진 코드를 남길 때 발생합니다. 공격자는 사이버 세계에서 범죄를 수행할 수 있도록 좀비 컴퓨터를 만드는 데 도움이 되는 다양한 로봇 네트워크에 의존합니다.
이 사이버 보안 용어집에서 무엇을 이해하고 배웠는지에 관계없이 오늘은 최소한 새로운 생각에 마음을 열었습니다!