제로데이 취약점이란? 웹사이트를 보호하는 6단계
게시 됨: 2021-09-22WordPress 사이트에 대한 제로 데이 취약점 또는 제로 데이 공격에 대해 들어본 적이 있습니까?
그렇지 않다면 당신은 혼자가 아닙니다.
WordPress 사이트 소유자는 일반적으로 WordPress 보안과 보안 사이트를 유지하는 데 필요한 조치에 대해 잘 알고 있지만 사이트에 있을 수 있는 다양한 공격을 모두 추적하는 것은 거의 불가능합니다.
무차별 대입 공격, 사이트 간 스크립팅, DDoS 공격, 스팸봇 및 맬웨어는 모두 WordPress 사이트 보안에 대한 실질적인 위협입니다. 제로데이 취약점 또는 제로데이 공격은 이러한 것일 수 있으며 준비하지 않은 사이트 소유자를 블라인드사이드할 수 있습니다.
이 가이드에서는 제로 데이 취약점에 대한 세부 정보와 사이트의 주요 문제가 되기 전에 이를 해결하기 위해 오늘 할 수 있는 일에 대해 설명합니다.
결국 아는 것이 극복의 첫걸음이다.
자, 이제 뛰어들어 봅시다.
제로데이 취약점이란 정확히 무엇입니까?
가능한 간단하게 말하면 제로 데이 취약점은 소프트웨어 공급업체가 아직 완전히 인식하지 못하고 문제를 복구하기 위해 소프트웨어에 새 패치를 만들지 않은 소프트웨어의 보안 결함입니다.
제로데이 취약점은 소프트웨어 공급업체에서 아직 복구하지 않았기 때문에 지식이 풍부한 해커와 사이버 범죄자가 악의적으로 악용할 수 있습니다.
사이버 보안 분야에서 취약점은 소프트웨어 공급업체나 제작자가 의도하지 않은 결함입니다. 이러한 취약점은 운영 체제, 프로그램, WordPress 테마 또는 WordPress 플러그인에서 찾을 수 있습니다. 소프트웨어 보안 취약성은 소프트웨어 프로그래밍 오류 또는 잘못된 보안 및 컴퓨터 구성의 직접적인 결과일 수 있습니다.
그런 다음 해커는 이러한 취약점과 프로그래밍 구멍을 사용하여 사이트를 악용하고 무단 액세스를 얻을 수 있습니다.
이러한 유형의 보안 침해가 발생하면 해커가 WordPress 사이트를 사용하여 개인 데이터를 노출하거나 유해한 웹 사이트로 리디렉션하거나 원치 않는 정보로 사이트 사용자에게 스팸을 보낼 수 있습니다.
귀하의 사이트는 웹 호스트에 의해 완전히 중단되거나 Google에서 유해 사이트로 블랙리스트에 올릴 수도 있습니다.
보시다시피 사이트에서 사용하는 소프트웨어의 취약점은 소프트웨어가 WordPress 핵심이든, 테마이든, 플러그인이든 상관없이 취약점을 확인하지 않은 상태로 두면 사이트와 사용자 경험에 심각한 부정적인 영향을 미칠 수 있습니다.
제로 데이 취약점은 소프트웨어 작성자가 아직 발견하지 않았기 때문에 특히 문제가 될 수 있습니다.
그러나 몇 가지 쉬운 해결책이 있습니다.

소프트웨어 취약점이 보안 위험을 유발하는 이유
인터넷 해커는 자원이 풍부한 사람들 그룹인 경향이 있습니다. 그들은 일반인이 인식하지 못하는 소프트웨어 보안의 명백한 약점을 직접 표적으로 하는 특정 코드를 작성합니다.
새로운 취약점을 악용하기 위해 악성 코드를 작성한 후, 함께 맬웨어에 패키징합니다. 이를 제로 데이 익스플로잇이라고 합니다.
이러한 유형의 맬웨어 소프트웨어는 웹사이트나 컴퓨터 시스템을 손상시킬 의도로 취약점을 이용합니다.
궁극적인 목표는 제로 데이 공격의 대상이 되는 소프트웨어에서 의도하지 않은 동작을 일으키는 것입니다. 다행히 대부분의 경우 소프트웨어 개발자의 패치나 업데이트가 문제를 해결하고 공격이 성공하지 못하게 합니다.
그러나 WordPress 사이트가 이러한 유형의 공격에 감염되면 어떻게 해야 합니까? 제로데이 익스플로잇 맬웨어는 데이터를 훔칠 가능성이 있어 사이버 범죄자가 웹사이트를 무단으로 완전히 제어할 수 있습니다.
제로데이 익스플로잇에 의해 손상된 소프트웨어는 소프트웨어 개발자가 의도하지 않은 방식으로 사용될 수도 있습니다. 예를 들어 해킹된 소프트웨어는 다음과 같은 용도로 사용될 수 있습니다.
- 사이트 파일을 손상시키는 추가 유해 맬웨어 설치
- WordPress 사이트 관리자의 로그인 사용자 이름 및 비밀번호를 포함한 사용자 데이터베이스에 액세스
- 귀하의 사용자에게 귀하의 이름으로 스팸 이메일 및 메시지 보내기
- 웹사이트나 컴퓨터에서 중요한 데이터를 훔칠 수 있는 스파이웨어 설치
WordPress 사이트 소유자는 이러한 유형의 소프트웨어 취약점으로 인해 사이트에 심각한 보안 위험을 초래할 수 있습니다. 해커가 만든 제로데이 익스플로잇 맬웨어는 메시지 클릭, 다른 사이트 보기 또는 감염된 미디어 스트리밍과 같은 무해한 활동을 통해 웹사이트를 쉽게 감염시킬 수 있습니다.
이러한 유형의 취약점을 제로데이 취약점이라고 하는 이유는 무엇입니까?
"제로 데이"라는 용어를 듣거나 읽을 때 이는 개발자가 소프트웨어 취약점을 발견했다는 의미임을 기억하십시오. 문제가 방금 밝혀졌기 때문에 잠재적인 문제를 해결하기 위한 공식 업데이트 또는 패치가 아직 개발자에 의해 릴리스되지 않았습니다.
이 때문에 "제로데이"라는 정확한 용어는 소프트웨어 개발자가 무자비한 해커에 의해 이미 노출되었고 잠재적으로 이미 악용된 문제를 복구할 수 있는 시간이 정확히 0일이라는 사실을 나타냅니다.
이러한 유형의 취약점이 공개 도메인의 일부가 된 후 소프트웨어 공급업체는 사용자를 보호하기 위해 문제를 신속하게 패치하기 위해 엄청난 속도로 작업해야 합니다. 그러나 어떤 경우에는 해커가 보안의 새로운 허점을 악용하는 방법을 알아내기 전에 공급업체가 패치를 릴리스하지 못할 수도 있습니다.
이것은 전형적인 제로데이 공격이며 모든 WordPress 사이트 소유자는 이에 대해 스스로를 보호해야 합니다.

제로데이 취약점 및 공격으로부터 WordPress 사이트를 어떻게 보호할 수 있습니까?
모든 제로데이 취약점은 귀하와 귀하의 WordPress 사이트에 심각하고 예상치 못한 보안 위험을 초래할 수 있습니다. 알려지지 않은 취약점으로 인해 사이트가 제로 데이 공격에 노출되어 주요 데이터 침해 또는 사이트 손상이 발생할 수 있습니다.
사이트와 데이터를 안전하게 유지하려면 사이트 보안을 보장하는 데 도움이 되는 사후 대응 및 사전 조치를 취하는 것이 필수적입니다.
제로데이 취약점 및 공격에 대한 첫 번째 방어선은 iThemes Security Pro와 같은 강력한 WordPress 보안 플러그인을 사용하는 것입니다. 이 플러그인은 알려지거나 알려지지 않은 모든 위협으로부터 WordPress 사이트를 보호하기 위해 밤낮으로 사용자를 대신하여 작동합니다.
플러그인이 취약점을 악용하려는 해커의 잠재적인 악의적인 행동을 감지하면 즉시 문제에 대해 경고하고 제안된 솔루션과 취해야 할 조치에 대해 조언합니다.
그 외에도 매우 중요한 2차 방어선이 있습니다.
사이트에서 맬웨어 감염 위험을 즉시 줄이려면 WordPress 코어, 사이트 테마 및 사이트에서 사용 중인 모든 플러그인에서 제공하는 모든 새 패치와 플러그인을 즉시 반응형으로 설치하고 업데이트하십시오.
이 간단하지만 종종 무시되는 관행은 해커가 악용하기 전에 제로 데이 취약점을 포착하고 복구하는 데 도움이 됩니다.
종종 이러한 새로운 위협으로부터 사이트를 안전하게 보호하는 것과 감염된 사이트로 끝나는 것 사이의 차이는 며칠 또는 몇 시간으로 단축될 수 있습니다. 즉, 공급업체에서 새 플러그인 업데이트를 보고 업데이트를 실행하기 위해 며칠을 기다리면 지연 시간 동안 악의적인 공격이 발생할 수 있습니다.
WordPress 핵심 업데이트와 테마 및 플러그인 업데이트를 통해 사이트를 보호하는 데 필요한 소프트웨어 개정판을 설치할 수 있습니다. 업데이트에는 다음이 포함될 수 있습니다.
- 더 이상 최신 상태가 아닌 기능 제거
- 새로운 기능 추가
- 소프트웨어 드라이버 업데이트
- 버그 수정 적용
- 대중이 아직 발견하지 못한 보안 허점 복구
제로데이 취약점으로부터 웹사이트를 보호하는 6단계
제로 데이 취약점 및 기타 보안 위험으로부터 사이트를 보호하기 위해 가능한 모든 조치를 취하고 있는지 확인하려면 다음과 같은 간단한 체크리스트를 따르십시오.
1. 최신 정보 유지
WordPress 코어, 테마 및 플러그인에 대한 최신 업데이트 및 소프트웨어 릴리스를 다운로드하여 모든 WordPress 사이트 소프트웨어를 최신 상태로 유지하십시오.
2. 수리가 발생하면 설치하십시오.
이전 버전에서는 놓칠 수 있었던 각 소프트웨어 개발자가 제공한 모든 버그 수정 및 보안 패치를 설치합니다.
3. 습관 확인
개인의 온라인 보안 습관이 안전한지 확인하십시오. 알 수 없는 링크를 클릭하거나 의심스러운 페이지로 이동하지 마십시오.
4. 신뢰할 수 없는 것을 다운로드하지 마십시오
신뢰할 수 없는 웹사이트에서 미디어나 콘텐츠를 다운로드하지 마십시오.

5. 처음부터 보안 설정을 하세요
인터넷 브라우저, 보안 소프트웨어 및 운영 체제에 대한 보안 설정을 올바르게 구성하십시오.
6. 보호 기능 추가
알려진 위협과 알려지지 않은 위협의 취약점을 차단하는 iThemes Security Pro와 같은 포괄적이고 사전 예방적인 WordPress 보안 플러그인을 설치하세요.
이 체크리스트를 따르면 WordPress 사이트를 제로데이 공격과 이로 인한 피해로부터 훨씬 더 안전하게 보호할 수 있습니다.
잠재적인 제로데이 취약점에 대한 추가 보호
제로 데이 취약점이 연구자에 의해 항상 즉시 보고되는 것은 아니라는 점은 흥미롭습니다. 한 가지 예는 Stuxnet 웜입니다.
Stuxnet 웜은 산업 제어 시스템을 공격하여 이란의 우라늄 농축 인프라를 표적으로 삼았습니다.
이 특정 공격은 당시 대중에게 알려지지 않았지만 이전에 발견되어 특정 목적을 위해 비밀로 유지되었던 4개의 서로 다른 취약점을 악용했습니다.
실제로 사이버 전쟁의 시나리오에서 제로 데이 취약점은 디지털 무기와 같습니다. 미국 국가안보국(NSA)은 2015년에 전자 프론티어 재단(Electronic Frontier Foundation)에 의해 제로데이 취약점을 축적한 혐의를 받기도 했습니다.
제로데이 보안 문제는 이미 알려진 문제보다 더 심각할 수 있지만 WordPress 사이트를 보호하는 데 사용할 수 있는 몇 가지 중요한 추가 방법이 있습니다.
서명 기반 매핑
이 특정 방법은 다른 취약점에 알려진 패턴을 식별하는 패턴 일치를 사용합니다. 새롭거나 알려지지 않은 취약점에서 특정 코드를 식별하는 데 완벽한 작업을 수행하지는 않지만 SQL 주입과 같이 알려진 공격처럼 보이는 새로운 공격을 식별하는 데 도움이 됩니다.
종종 소프트웨어 공급업체는 제품의 새로운 취약점을 알지 못할 수 있습니다. 이 때문에 서명 기반 매핑 방화벽이 도움이 될 수 있습니다.
통계에 기반한 기법
이 방법은 사이트의 정상적인 활동이 어떻게 보이는지 학습합니다. 그런 다음 동작이나 트래픽이 정상에서 벗어나면 변경 사항에 대해 알려줍니다.
한 가지 예는 사이트 사용자가 사이트에서 비정상적인 것으로 보이는 스팸 메시지를 받는 경우입니다. 통계 알고리즘은 검사하고 해결할 특정 활동에 플래그를 지정합니다.
행동 기반 방어
이 방어 기술을 구현할 수 있는 다양한 방법이 있습니다. 가장 일반적인 방법 중 하나는 허니팟으로 알려진 것을 사용하는 것입니다.
허니팟은 사이트의 나머지 부분보다 의도적으로 덜 안전한 사이트 영역입니다. 이를 사용하여 사이트에 있는 악의적인 해커의 존재를 사전에 감지할 수 있습니다. 해커는 보안이 취약한 영역을 즉시 대상으로 하기 때문입니다.
그런 다음 사이트의 허니팟 영역을 세심하게 모니터링하여 비정상적인 변경 사항이 발생하는지 확인합니다.
조합 기법
이것은 위에서 언급한 기술의 조합입니다. 모든 보호 기능을 사용하기 때문에 매우 유용합니다. 이것은 다른 단일 기술의 특정 약점을 피하는 데 도움이 됩니다.
제로데이 취약점은 어떻게 대중에게 공개됩니까?
사이버 보안의 거의 모든 구멍은 세 그룹의 사람들 중 한 명이 발견합니다.
우선 보안 연구원은 항상 패치가 필요한 새로운 취약점을 찾고 있습니다. 이들은 일반적으로 작거나 큰 조직에서 일하고 독자적으로 연구를 수행하는 사람들입니다.
악의적인 해커는 알려지지 않은 취약점도 발견합니다. 해커가 제로 데이 취약점을 발견하면 사이버 공격에 사용하기를 원하기 때문에 공개하지 않습니다.
소프트웨어 공급업체도 새로운 취약점을 발견합니다. 이러한 회사나 개인은 제품에서 보안 허점을 찾아 패치를 출시하여 수리할 수 있습니다.
그런 다음 대중은 "취약점 공개" 또는 단순히 "공개"를 통해 새로운 취약성에 대해 알립니다. 대중에게 공개되는 정보의 대부분은 처음에 소프트웨어 공급업체에 새로운 정보를 제공하는 보안 연구원이 수행합니다.
소프트웨어 공급업체는 차례로 정보를 대중에게 공개합니다. 구체적인 단계는 다음과 같습니다.
- 취약점이 발견되어 제로데이 취약점이 됨
- 연구원은 소프트웨어 공급업체에 개인적으로 연락하여 보안 문제에 대해 조언합니다. 취약점은 기밀로 유지되지만 현재로서는 더 이상 제로데이로 간주되지 않습니다.
- 연구원과 공급업체는 정보가 공개적으로 공개되기 전에 취약점을 수정하기 위한 일정에 동의합니다. 이것은 며칠에서 몇 개월까지 가능합니다.
- 소프트웨어 공급업체는 패치 또는 수정 사항을 공개합니다.
- 패치가 대중에게 공개되고 소프트웨어 사용자가 복구를 다운로드할 수 있는 충분한 시간을 갖게 된 후 연구원은 모든 취약성 세부 정보를 일반 대중에게 공개합니다.
그러나 연구원이 보안 문제의 모든 세부 정보를 대중에게 공개해야 하는 이유는 무엇입니까?
이 보안 연구원은 기업과의 컨설팅 및 보안 서비스 및 제품 제공으로 생계를 유지합니다. 그들이 하는 연구에는 보상받고자 하는 자원과 시간이 필요합니다.
연구원이 새로운 취약점에 대한 전체 기술 세부 정보를 공개하면 고객이 보유한 전문 지식 수준을 고객에게 알릴 수 있습니다. 이를 통해 새로운 비즈니스를 창출하고 사이버 범죄자가 더 많은 제로 데이 취약점을 악용하지 못하도록 하는 추가 연구 자금을 확보할 수 있습니다.
WordPress 제로데이 취약점 공개 위치
WordPress Vulnerability Disclosures를 찾을 수 있는 가장 좋은 곳은 iThemes Security의 WordPress Vulnerability Report와 같은 보고서입니다.
보안에 민감한 WordPress 사이트 소유자는 메일링 리스트에 가입하고 잠재적인 새로운 보안 위협을 파악하는 것이 좋습니다.
가입하면 목록이 약간 시끄럽고 WordPress 외부의 많은 다른 플랫폼에 대한 취약점이 포함될 수 있습니다. 소음을 분류하는 데 도움이 되도록 이메일 필터를 설정하기만 하면 됩니다.
그 외에도 US-CERT는 국가 사이버 인식 시스템(National Cyber Awareness System)이라고 불리는 것을 운영합니다. 그것은 당신이 뛰어들 수 있는 수많은 메일링 리스트를 가지고 있습니다. 최소한 게시판 목록에 가입하는 것이 가장 좋습니다. 이것은 새로운 취약점에 대한 주간 요약을 제공합니다.
주간 WordPress 취약점 보고서 받기
취약한 플러그인과 테마는 WordPress 웹사이트가 해킹되는 #1 이유입니다. 주간 WordPress 취약성 보고서는 최근 WordPress 플러그인, 테마 및 핵심 취약성과 웹사이트에서 취약한 플러그인 또는 테마 중 하나를 실행하는 경우 수행할 작업을 다룹니다.
제로데이 공격 방지
이제 제로데이 취약점과 공격에 대해 더 잘 이해했으므로 앞서 나가기 위해 할 수 있는 모든 것을 하는 것이 중요합니다.
- 새 릴리스가 제공되는 즉시 WordPress 코어, 테마 및 플러그인을 모두 업데이트하세요.
- 보안 위협에 대해 하루 24시간, 일주일 내내 사이트를 모니터링하는 iThemes Security와 같은 WordPress 보안 플러그인을 다운로드, 설치 및 활성화하십시오.
- 새로운 취약점에 대해 스스로 교육하고 그와 함께 올 수 있는 사이버 공격을 피하기 위해 할 수 있는 일
- 공격이 발생하는 경우 사이트를 즉시 정상 상태로 복원할 수 있는 WordPress 백업 플러그인을 다운로드하여 설치하십시오.
사이트 보안을 유지하는 것이 지금보다 WordPress 사이트 소유자에게 더 중요한 적이 없습니다. 여기까지 읽었다면 이미 게임에서 앞서고 있는 것입니다.

사이트를 보호하는 가장 쉬운 방법
해커는 문제를 일으키고 정보를 훔쳐 궁극적으로 비즈니스를 방해하기 위해 웹사이트에 침입할 방법을 끊임없이 찾고 있습니다.
시작하기 전에 중지하십시오.
ithemes Security Pro를 사용하면 웹사이트를 쉽게 보호하고 보호할 수 있습니다!
