경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| [[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]] | | [[분류:보안]][[분류:해킹 기법]][[분류:정보보안기사]] |
| ; Zero Day Attack | | ;Zero-Day Attack |
| | | 취약점이 알려지고 취약점에 대한 보안패치가 발표되기 전에, 이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 공격 |
| * 보안 취약점이 발표 되었을 때 그 취약점이 널리 알려져 조치 되기 전에 그 취약점을 악용하여 공격하는 것을 말한다.
| |
| * 패치가 발견되기도 전에 이루어지는 공격은 대처 방법이 없다.
| |
| | |
| == 사례 ==
| |
| * '''[[스턱스넷]]''': 제로데이 취약점 5개를 이용한 대표적인 웜
| |
| * '''어도비 플래시''': 2018년, 북한에서 플래시 Use-after-free 취약점 기반 악성코드 유포, KISA 긴급 대응
| |
| * '''마이크로소프트 IE''': IE7에서 취약점이 발견되어 패치하였는데 이전 모든 버전에서 존재해온 취약점
| |
| * '''[[스펙터]]와 [[멜트다운]]''': 구글에선 제로데이 공격 방지를 위해 인텔 등에 취약점 사전 공지
| |
| | |
| == 대응 ==
| |
| * 취약점과 패치가 동시에 발표되더라도 아직 패치가 적용되지 않은 대상을 찾아서 공격하므로 패치의 빠른 적용이 중요
| |
| ** 상당수의 제로데이 공격은 패치가 나왔으나 미처 적용하지 못한 취약한 대상을 타켓으로 함
| |
| * 지능형 [[IDS]]나 [[IPS]], [[허니팟]] 등
| |