꽂지 마세요! USB 공격을 방지하는 방법

게시 됨: 2022-01-29

이메일 기반 사이버 공격의 시대에 해커는 물리적 구성 요소, 특히 USB 장치가 있는 크고 작은 시스템에 침입할 수도 있다는 사실을 잊기 쉽습니다.

Honeywell Forge의 보고서에 따르면 USB 사이버 공격의 79%는 산업 플랜트의 일상적인 기능과 같은 운영 기술을 방해할 수 있습니다. 그 중 51%는 공격자에게 원격 액세스를 제공할 수 있습니다. 그러나 이러한 위협으로부터 보호해야 하는 것은 대기업만이 아닙니다. 개인도 조심해야 합니다. 여기에서 USB 공격이 무엇인지 설명하고 공격의 희생양이 되지 않도록 하는 방법을 설명합니다.


USB 공격이란 무엇입니까?

기술과 이미지가 있는 USB 키 그림
(그림: Oleksandr Hruts/Getty Images)

USB 공격은 주석에서 말하는 것과 거의 같습니다. 썸 드라이브나 하드 드라이브와 같은 USB 연결 장치를 사용하여 컴퓨터나 스마트폰과 같은 USB 연결 장치에 악성 소프트웨어를 삽입합니다. 불량 USB 장치는 전하를 전달하여 컴퓨터를 손상시키거나 파괴하는 데 사용될 수도 있습니다.

USB 공격의 가장 우려되는 측면 중 하나는 해커가 시스템을 원격으로 제어할 수 있는 능력입니다. 예를 들어, 2010년에 발견된 Stuxnet 공격은 이란의 핵 개발 사이트를 감염시킨 것으로 유명합니다. 동일한 유형의 침해가 전력망, 석유 생산 및 기타 사물 인터넷 네트워크에 연결된 시설에 침투하는 데 사용될 수 있습니다.

사이버 공격자가 USB 드라이브를 사용하여 컴퓨터에 익스플로잇을 설치할 수 있는 방법은 수십 가지가 있습니다. 가장 일반적인 두 가지는 썸 드라이브 장치와 공용 USB 충전 포트를 사용하는 것인데, 이를 주스 재킹이라고 합니다.

USB 장치 공격은 장치에 연결된 후 수행하는 작업에 따라 세 가지 주요 범주로 나뉩니다. 재프로그래밍된 내부 마이크로컨트롤러가 있는 장치는 일반 썸 드라이브처럼 보이지만 일단 연결되면 키보드처럼 작동하고 특정 키 입력을 입력하는 것과 같은 다른 기능을 실행합니다. 예를 들면 Rubber Ducky 공격이 있습니다.

내부 펌웨어가 재프로그래밍된 USB 장치는 연결되면 펌웨어가 악성코드 설치 또는 데이터 도용과 같은 특정 기능을 자동으로 실행하도록 변경됩니다. 이에 대한 한 가지 예는 공격자가 사용자 모르게 비디오를 녹화할 수 있도록 특정 클래스의 Apple 웹캠을 다시 프로그래밍한 iSeeYou 공격입니다.

USB 공격은 컴퓨터와 USB 장치가 상호 작용하는 방식의 기존 결함을 악용할 수도 있습니다. 이 공격의 일반적인 예는 USB 장치를 사용하여 합법적인 펌웨어를 더 악의적인 것으로 재프로그래밍하는 DFU(장치 펌웨어 업그레이드) 공격입니다.

연결된 USB 장치가 컴퓨터의 USB 전력선에서 일정 수준에 도달할 때까지 전력을 저장한 다음 공격적으로 방전하고 연결된 컴퓨터를 튀기는 USB 킬러와 같은 공격도 있습니다.


USB 공격을 피하는 방법

파란색 USB 스틱 콜라주
(그림: Westend61/Getty Images)

이러한 공격이 무섭게 들리지만 예방할 수 있는 방법이 있습니다.

알 수 없는 드라이브를 연결하지 마십시오

많은 USB 위협은 사회 공학 또는 사람들이 나쁜 장치에 연결하도록 하는 심리적 속임수와 전술로 귀결됩니다. 이것은 거의 모든 유형의 사이버 공격 및 사기에 존재하며 이에 속지 않는 것이 중요합니다.

알 수 없는 USB 드라이브가 주차장과 같은 어딘가에 떨어진 경우 컴퓨터에 연결하지 마십시오 . 악의적인 행위자는 인간의 호기심에 의존하여 장치를 감염시킵니다. 그들은 그것을 병원과 같은 공공 장소에 떨어뜨리고 누군가 플러그를 꽂을 때까지 기다립니다. 이것을 낙하 공격이라고 합니다.

또 다른 일반적인 전술은 USB 드라이브를 우편으로 사람들에게 보내고 Best Buy와 같은 대형 기술 매장의 프로모션 제안처럼 보이게 만드는 것입니다. 결론: 알거나 모르는 회사에서 제공한 USB 드라이브를 찾거나 요청하지 않은 무료로 받는 모든 USB 드라이브를 조심하십시오.

일과 삶의 균형

업무용으로 USB 드라이브를 사용하는 경우 가정용 컴퓨터에서 전문 네트워크로 악성 소프트웨어를 전송하지 않도록 개인용 드라이브와 분리하십시오. 또한 바이러스 백신 및/또는 맬웨어 방지 프로그램을 사용하여 USB 장치를 정기적으로 스캔할 수 있으며 암호화 소프트웨어는 침해가 발생한 경우 공격자가 데이터에 액세스하지 못하도록 할 수 있습니다. 손상된 장치를 컴퓨터에 연결했다고 생각되면 즉시 인터넷 연결을 끊고 컴퓨터를 다시 시작하십시오.

자동 실행 비활성화

USB 자동 재생

장치에서 자동 실행 기능을 비활성화하면 드라이브를 연결할 때 악성 코드가 자동으로 실행되는 것을 방지하는 데 도움이 됩니다. Windows에서 제어판을 열고 자동 실행 설정을 찾습니다. 알 수 없는 장치가 사용자에게 경고하거나 권한을 요청하지 않고 실행되지 않도록 하려면 모든 미디어 및 장치에 자동 실행 사용을 선택 취소합니다.

그리드에서 내리다

익숙하지 않은 플래시 드라이브에 무엇이 있는지 절대적으로 확인해야 하는 경우 인터넷이나 다른 네트워크에 연결되지 않은 "에어 갭" 컴퓨터를 사용해 볼 수 있습니다.

에어 갭 컴퓨터는 완벽한 보안을 의미하지 않습니다. 스턱스넷 공격으로 피해를 입은 이란 핵개발시설은 에어갭 네트워크를 사용하며 불량 USB로 피해를 입었다. 드라이브가 연결되면 악성 소프트웨어가 유출되었습니다. 따라서 에어 갭 컴퓨터에서 의심스러운 드라이브를 테스트하는 경우 해당 컴퓨터를 사용해야 하는 유일한 용도이며 의심스러운 USB 드라이브는 네트워크의 다른 컴퓨터에 연결되어서는 안 됩니다.

가상으로 이동

기술에 정통한 경우 Oracle의 무료 VirtualBox와 같은 가상화 소프트웨어를 다운로드해 보십시오. 컴퓨터 내부에서 컴퓨터의 시뮬레이션된 인스턴스를 실행하는 가상 환경을 컴퓨터에 생성할 수 있습니다. 드라이브를 연결하고 파일이나 네트워크에 영향을 주지 않고 가상 환경에서 열 수 있습니다. Windows Sandbox는 Windows 사용자를 위한 기본 제공 옵션이기도 합니다.

업데이트를 무시하지 마십시오

특히 Windows를 실행하는 경우 시스템을 최신 상태로 유지하십시오. 많은 공격자들은 심각한 버그에 대한 패치를 포함하더라도 사람들이 종종 시스템 업데이트를 지연한다는 사실을 이용합니다.


경계를 늦추지 마십시오

완벽한 사이버 보안 방법은 없으며 여기에는 USB 공격을 방지하기 위한 조치가 포함됩니다. 그러나 여기에 설명된 방법은 찾은 이상한 USB 드라이브를 연결하고 최선을 다하는 것보다 훨씬 낫습니다.

익숙하지 않은 드라이브를 절대 신뢰하지 말고 정기적으로 사용하는 드라이브를 스캔하고 암호, PIN 키 및 데이터 암호화와 같은 보안 옵션을 활용하십시오. 사이버 공격자가 사용하는 전술과 견고한 하드웨어 및 소프트웨어 보안에 대한 인식이 악성 디지털 감염에서 벗어나는 데 도움이 되기를 바랍니다.