
현대 사이버 보안에서 가장 위협적인 공격 유형 중 하나는 단연 제로데이 공격(Zero-Day Attack)이다.
이는 마치 예고 없는 지진처럼, 시스템 개발자도 미처 인식하지 못한 취약점을 노려 치명적인 피해를 입히는 방식이다.
이름만큼이나 무서운 이 공격은 기업, 정부, 개인 사용자 모두에게 큰 위협이 된다.

제로데이 공격이란, 해당 취약점이 공개되거나 패치되기 전에 이루어지는 사이버 공격을 의미한다. '제로데이(Zero-Day)'는 보안 전문가가 취약점을 인지하고 조치를 취할 수 있는 '날짜 수가 0일'이라는 뜻에서 유래되었다.
즉, 공격자는 아무도 모르는 취약점(zero-day vulnerability)을 악용해, 시스템이나 애플리케이션에 침투하거나 원격 실행, 데이터 유출 등의 공격을 수행한다.
제로데이 공격은, 보안 전문가가 취약점을 인지하기 전의 공격이라 탐지하기가 어렵다는 특징 외에 다양한 특징을 가지고 있다.

- 탐지 어려움: 보안 솔루션이 인식하지 못한 상태에서 발생
- 신속한 피해 확산: 방어 수단이 없는 상태에서 대규모 피해 발생 가능
- 고급 공격자 사용: 국가 지원 해커나 조직범죄 집단이 주로 활용
- 스피어 피싱과 결합: 이메일 첨부파일, 악성 웹사이트 등으로 유포
글로벌 IT 대기업 Google의 Chrome 브라우저의 취약점도, 비교적 오래되지 않은 2023년에 다수의 제로데이 취약점이 악용된 사례가 있다.

- Stuxnet(2010): 이란 핵시설을 목표로 한 웜 바이러스로, Windows 제로데이 취약점 4개를 동시에 활용한 공격
- Google Chrome 브라우저 취약점(2023): 다수의 제로데이 취약점이 악용되어 업데이트 전까지 사용자 위험 노출
- SolarWinds 공급망 공격(2020): 제로데이 백도어를 통해 미국 정부 및 글로벌 기업에 침투

제로데이 취약점은 다크웹 또는 그레이마켓에서 수백만 달러에 거래되기도 한다.
즉, 알려지지 않은 취약점을 발견하면, 익명성이 보장되는 공간에서 이를 악용할만한 사람에게 고액을 주고 불법적인 느낌으로 판매를 하는 것이다.
그래서 일부 보안 업체와 정부 기관은 이를 버그 바운티(Bug Bounty) 프로그램을 통해 제보받고 패치를 유도하기도 한다.
제로데이 공격은, 알려지지 않은 취약점을 통해 공격을 해오기 때문에 완벽하게 방어하기 어렵지만, 피해를 최소화할 수 있는 방안은 있다.

- 정기적인 소프트웨어 업데이트: 보안 패치가 적용된 최신 상태 유지
- 행위 기반 탐지 솔루션 사용: 시그니처 기반 탐지 외에도 이상 행위 탐지 도입
- 제로트러스트 보안 모델 적용: 사용자, 기기, 앱 등 모든 요청을 지속적으로 검증
- EDR/XDR 솔루션 도입: 엔드포인트 및 네트워크 감시를 통한 빠른 대응
- 보안 교육 강화: 스피어 피싱 등 사회공학 공격에 대한 인식 제고
제로데이 공격은 '보이지 않는 적'에 대비하는 보안의 본질을 다시금 떠올리게 한다. 예측할 수 없는 위협에 대응하기 위해서는, 보안 시스템의 자동화와 인공지능 기반 분석, 그리고 전사적 보안 의식 강화가 필수적이다.
모든 시스템은 언제든 제로데이의 대상이 될 수 있다. 그 가능성을 인정하고, 사전에 방어 체계를 구축하는 것이야말로 최고의 대비책이다.

#제로데이 #ZeroDayAttack #사이버보안 #취약점공격 #스턱스넷 #보안위협 #EDR #제로트러스트 #정보보안 #APT공격
'IT 정보 > 용어' 카테고리의 다른 글
| RFID란? 보이지 않는 정보를 읽는 무선 인식 기술의 핵심 (0) | 2025.07.06 |
|---|---|
| 랜섬웨어란? 데이터를 인질로 잡는 사이버 협박 (0) | 2025.07.05 |
| V2X란? 차량과 세상을 연결하는 미래 통신 기술 (0) | 2025.07.03 |
| NAC(Network Access Control)이란? 기업 네트워크 보안의 최전선 (4) | 2025.07.02 |
| 공공장소 충전 포트에 숨겨진 해킹 위협 - 주스 재킹(Juice Jacking)이란? (4) | 2025.07.01 |