사이버 위협
자유롭고 안전한 사이버 공간을 만들기 위해 최선의 노력을 다하겠습니다.
사이버 테러리즘(cyberterrorism)
공격의 주체가 테러리스트, 테러집단, 국가행위자 등으로 컴퓨터 또는 컴퓨터 통신망을 통해 정부 혹은 민간 기관의 정보 시스템에 침입하여 중대한 장애를 발생시키거나 파괴하는 등의 범죄행위 또는 폭력적 상황을 유발 시킬 목적으로 무차별적 대상을 목표로 인터넷을 활용, 사이버 공격을 가하는 것을 말한다.
사이버 테러의 유형
사이버 테러의 수법
1. 랜섬웨어(ransomware)
1) 정의
* 랜섬웨어는 Ransom(몸값)과 Software(소프트웨어)의 합성어
* 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 한 종류
* 가장 이익 발생 가능성이 높은 유형 중 하나이므로 그만큼 사이버 범죄에 자주 이용되는 맬웨어(Malware, 악성 소프트웨어) 유형
이 맬웨어는 희생자의 컴퓨터에 직접 설치되어 파일을 암호화한 다음 데이터를 사용자에게 다시 돌려주는 대가로 몸값(보통 비트코인)을 요구
2) 특징
* 빠르게 신종 버전이 발견
* 이메일, 메신저, 사이트 접속, 파일 공유, 소프트웨어 업데이트의 취약점 이용 등을 통한 유포 방식도 다양
* 민감하고 중요한 정보를 다루는 병원이나 기업체를 목표로 집중 공격하는 경우가 많아 피해 규모도 크게 발생
* 복호화 프로그램이 공개된 구형 랜섬웨어가 아닌 이상 암호키없이 개별적으로 복호화하는 것은 불가능에 가까움(※ 대부분 랜섬웨어는 윈도우 복원 및 백업 기능을 함께 무력화)
* 해당 악성코드에 감염 시 컴퓨터 시스템에 접근이 제한되거나 저장된 문서나 사진, 동영상 파일이 암호화되어 사용할 수 없게 되며 해커는 이에 대한 해제 대가로 금품을 요구함
(암호 해제 대가로 금융 추적이 어려운 ‘비트코인’을 주로 요구)
* 컴퓨터로의 접근이 제한되기 때문에 제한을 없애려면 해당 악성 프로그램을 개발한 자에게 지불을 강요받게 되는데 이때 암호화되는 랜섬웨어가 있는 반면 어떤 것은 시스템을 단순하게 잠그고 컴퓨터 사용자가 지불하게 만들기 위해 안내 문구를 띄움
3) 현황
* 랜섬웨어는 2005년 본격적으로 대량 출몰하기 시작하였으나 최근 들어 전 세계적으로 발생이 급증하고 있는 상황
* 국내에서는 ’15년 4월 인기 커뮤니티 사이트 광고창을 통해 한글화된 랜섬웨어가 처음 대규모로 유포되었으며 이후 지속적으로 피해가 급증하는 추세
* ’17년 들어서는 해외 100여국 국가에서 12만대 이상의 PC를 감염시킨 워너크라이 랜섬웨어를 비롯하여 에레베스, 페트야 등 신종 랜섬웨어가 지속적으로 등장하여 전 세계적으로 큰 피해가 발생함
2. 트로이 목마
1) 정의
* 정보의 탈취와 정보의 삭제 등 사이버공격을 목적으로 컴퓨터 사용자의 중요정보를 빼가는 악성 프로그램
2) 특징
* 해킹 기능을 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 것
* 바이러스처럼 다른 파일을 전염시키지 않으므로 해당 파일만 삭제하면 치료가 가능
* 무해한 애플리케이션으로 가장하여 사용자가 다운로드하고 이용하도록 속임
* 일단 설치 및 실행하고 나면 개인 데이터를 훔치고 기기에 오류를 일으키고 활동을 감시하거나 심지어 기기를 공격하기도 함
* 트로이 목마는 인터넷에서 다운로드 파일을 통해 전파되는데 사용자가 입력한 자판 정보를 외부에 알려주기 때문에 신용카드번호나 비밀번호 등이 유출될 수 있음
3. 웜(worm)
1) 정의
* 스스로를 복제하는 악성 소프트웨어 컴퓨터 프로그램
2) 특징
* 다른 파일에 기생하지 않고 독립적으로 자신을 복제하여 확산함으로써 전파 속도가 매우 빠른 특징을 가지는 악성코드 유형
* 주로 메일이나 네트워크 공유폴더 등을 통해 전파되어 시스템과 네트워크에 부하를 높이는 증상을 보임
* 보통 소프트웨어나 운영 체제의 보안 약점을 악용하여 한 컴퓨터에서 다른 컴퓨터로 자신을 복제하여 전파하며 작동하는데 사용자 상호 작용이 필요하지 않음
4. 스파이웨어(spyware)
1) 정의
* 스파이(spy)와 소프트웨어(software)의 합성어
* 이용자의 동의 없이 또는 이용자를 속여 설치되어 이용자 몰래 정보를 빼내거나 시스템 및 정상 프로그램의 설정을 변경 또는 운영을 방해하는 등의 악성행위를 하는 프로그램
2) 특징
* 보통 사용자의 명시적인 인식 없이 컴퓨터에 설치되어 개인 정보 또는 인터넷 검색 습관 및 사용자 세부 정보를 수집하고 전송하는 프로그램
* 스파이웨어를 사용하면 대상 기기에서 이루어지는 모든 형태의 커뮤니케이션을 모니터링 할 수 있음
* 종종 사법기관, 정부기관, 정보 보안 조직에서 민감한 환경 또는 조사 과정에서 이루어지는 커뮤니케이션을 테스트하고 모니터링하는데 사용
5. 로그웨어(rogue ware)
1) 정의
* 사용자 제작 콘텐츠(UCC) 사이트를 포함하여 다양한 경로를 통해 설치되어 사용자에게 거짓 악성 소프트웨어 감염 경고를 보여 주고 치료 시 금전 결제를 요구하는 프로그램
* 스케어웨어(scareware)라고도 함
2) 특징
* 일반적으로 로그웨어는 트로이 목마를 내장하고 있음
* Active-X와 같은 방법을 이용하여 사용자로 하여금 설치하도록 유도
* 희생자로 하여금 컴퓨터나 스마트폰이 감염되었다고 생각하도록 겁을 주어 가짜 애플리케이션을 구매하도록 속이는 사이버 범죄
* 보통 스케어웨어 사기에서는 웹 검색 중에 '경고: 귀하의 컴퓨터는 감염되었습니다!' 또는 '바이러스가 있습니다!'와 같은 경고 메시지가 표시
* 사이버 범죄자는 이런 프로그램과 비윤리적인 광고 수법을 이용해 사용자에게 겁을 주어 비인가 애플리케이션을 구매하도록 유도
6. 파일리스 맬웨어
1) 정의
* 파일리스 맬웨어는 합법적 프로그램을 이용해 컴퓨터를 감염시키는 일종의 악성 소프트웨어2) 특징
* 파일리스 맬웨어 레지스트리 공격은 검사 가능한 맬웨어 파일과 탐지 가능한 악성 프로세스 흔적을 남기지 않음
* 파일에 의존하지 않고 어떠한 흔적도 남기지 않기 때문에 탐지하고 제거하기도 까다로움
7. 바이러스(virus)
1) 정의
* 자기 자신을 복제할 수 있는 기능을 가지고 있으며 컴퓨터 프로그램이나 실행 가능한 부분을 변형시킴으로써 그곳에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들의 조합
2) 특징
* 이미 감염된 대상을 사용자가 접근하여 활성화할 때 관련된 시스템의 저장장치를 삭제하거나 시스템을 무력하게 하는 등 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 부분
* 바이러스는 보통 바이러스 페이로드를 갖고 있는 이메일 첨부 파일 또는 악의적인 활동을 수행하는 맬웨어의 일부로 전파됨
* 파일을 열면 기기가 감염
8. APT(advanced persistent threat, 지능형 지속 공격)
1) 정의
* 지능적이고 지속적인 컴퓨터 해킹 위협
(방화벽 같은 보안체계를 우회하는 사례가 많아 ‘지능적’이라고 평가)
* 선진(advanced) 컴퓨팅 기술로 집요하게(persistent) 해킹을 꾀함
* 특수한 목적을 가진 하나의 표적에 대해 다양한 기술을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 주는 공격 기법
2) 특징
* 공격 방법은 내부자에게 악성코드가 포함된 이메일을 오랜 기간 꾸준히 발송해 한번이라도 클릭되길 기다리는 형태
* 특정 실체를 목표로 하는 사람이나 사람들이 종종 지휘
* 보통 개인 단체, 국가, 또는 사업체나 정치 단체를 표적으로 삼고 오랜 시간 동안 상당한 정도의 은밀하게 공격함
* 프로세스
① 고급(advanced) 프로세스: 시스템 내의 취약점을 공격하기 위해 악성 소프트웨어를 이용한 복잡한 기법을 나타냄
② 지속(persistent) 프로세스: 외부 C&C(command and control) 시스템이 지속적으로 특정 대상의 데이터를 감시하고 추출함
③ 위협(threat) 프로세스: 공격을 지휘할 때 인간이 동반됨
스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등
3) 현황
* 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태
* 이란- 2010년 7월 이란 원자력발전소를 멈추게 한 사이버 공격
* 한국- 2011년 4월 농협의 전산망 공격,
2013년 3월 20일 MBC·YTN·신한은행을 향한 사이버 테러
9. 공급망 공격
1) 정의
소프트웨어 개발자와 공급업체를 대상으로 하여 앱을 감염시켜 맬웨어(Malware, 악성 소프트웨어)를 배포하고 소스코드에 액세스, 프로세스를 빌드, 메커니즘을 업데이트하는 것
2) 특징
* 가장 파급력이 높은 공격 유형으로 복잡한 공급망의 취약점 하나만 잘 이용하면 대규모 공격이 가능함
* 공급망은 관리해야 하는 주체가 불분명하기에 공격 대응 전략 세우기 어려움
* 공격자가 소프트웨어 제작 공정(소프트웨어 개발 수명주기)에 간섭하거나 이를 하이재킹(Hijacking)해 결과적으로 최종 제품 또는 서비스의 다수의 소비자에게 해로운 영향을 주는 것
* 소프트웨어 구축에 쓰인 코드 라이브러리나 개별 컴포넌트가 손상됐을 때,
소프트웨어 업데이트 코드가 트로이목마에 감염됐을 때,
코드 서명 인증서가 도난당했을 때,
서비스 소프트웨어(SaaS)를 호스팅하는 서버가 훼손된 경우
* 소프트웨어 공급망 공격에 의해 공격자는 업스트림 또는 미드스트림 공정에 개입해 다운스트림의 다수의 사용자에게 악의적인 활동을 펼치고 영향을 줌
① 코드코브 공급망 공격(Codecov supply chain attack)
* 업스트림 서버 훼손
* 대다수의 소프트웨어 공급망 공격에서 공격자는 업스트림 서버 또는 코드 리포지터리(code repository)에 침투해 악성 페이로드를 주입함
② 미드스트림(midstream) 훼손에 의한 악성 업데이트
* 업그레이드 프로세스 변경과 같은 기술적 공격뿐만 아니라 소셜 엔지니어링 공격까지 가미
③ 의존성 혼동 공격(Dependency confusion attacks)
* 2021년에 주로 많았던 공급망 공격
* 단순하면서도 자동화된 성질을 가짐
* 의존성 혼동 공격은 공격자 측의 최소의 노력으로 가능하고 자동화된 형식으로 이뤄짐
* 여러 오픈소스 생태계에서 발견되는 내재적인 설계 약점을 악용한 것
* 소프트웨어 빌드가 공개 오픈소스 리포지터리(repository)에 존재하지 않는 사적이고 내부적으로 생성된 의존성을 이용할 때 작용
10. 개발자의 CI/CD 인프라 공격
1) 정의
* 깃허브 액션즈를 이용하는 정당한 깃허브 리포지터리를 복제하고 리포지터리 내의 깃허브 액션 스크립트를 살짝 변경한 후, 원래의 리포지터리에 변경을 융합하기 위해 프로젝트 소유자에게 풀 리퀘스트를 전송하는 것
2) 특징
* 개발자가 악성 풀 리퀘스트를 허용하도록 속이고, 이게 실패할 경우, 자동화된 CI(Continuous Integration)/CD(Continuous Delivery, Deployment) 인프라를 통해 악의적 활동을 이행하는 것
* 악의적인 풀 리퀘스트를 사용자의 깃허브 리포지터리로 도입하는 것에 의존했을 뿐 아니라 깃허브의 CI/CD 자동화 인프라인 깃허브 액션즈(GitHub Actions)를 악용해 암호화폐를 채굴
* 다차원적 소프트웨어 공급망 공격
11. 소셜 엔지니어링을 통한 악성코드 투하
1) 특징
* 개발자는 시간이 충분하지 않고, 오류가 있거나 명백히 악의적일 수 있는 제안된 코드 변경이나 코드 커밋(commit)을 일일이 검증할 대역폭을 언제나 가지고 있지는 못한다는 것을 활용한 것
* 소셜 엔지니어링 공격은 가장 의심하지 않은 곳으로부터 나올 수 있음
2) 현황
* ‘.edu’ 이메일 주소를 가진 신뢰성 있어 보이는 대학 연구진의 소행
* 타이포스쿼팅(typosquatting) 및 브랜드재킹(brandjacking) 소프트웨어 패키지를 제작한 공격자들은 오픈소스 개발자의 업스트림 빌드에 악성코드를 유입시키기 위해 이들을 반복적으로 공격
12. 디도스 공격(Distributed Denial of Service Attack)
1) 정의
* 분산 서비스 거부 공격(Distributed DoS attack) 또는 디디오에스 공격/디도스 공격
* 시스템을 악의적으로 공격해 해당 시스템의 리소스를 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격
2) 특징
* 수단, 동기, 표적은 다양할 수 있지만 보통 인터넷 사이트 서비스 기능의 일시적 또는 영구적 방해 및 중단을 초래함
* 특정 인터넷 사이트가 소화할 수 없는 규모의 접속 통신량(트래픽)을 한꺼번에 일으켜 서비스 체계를 마비
* 불특정 다수의 컴퓨터에 악성 컴퓨팅 코드인 ‘좀비(Zombie)’를 퍼뜨린 뒤 DDoS(Denial of Service) 공격에 이용(좀비에 감염된 수많은 컴퓨터가 일시에 특정 사이트를 공격(접속)하는 트래픽에 동원되는 구조)
* 통상적으로 DoS는 유명한 사이트, 즉 은행, 신용카드 지불 게이트웨이 또는 루트네임서버(root name server)를 상대로 이루어짐
3) 현황
* 2002년 10월 22일과 2007년 2월 6일의 DNS 루트 서버에 대한 DNS 백본 DDoS 공격
→ 인터넷 URL 주소 체계를 무력화시킨 인터넷 전체에 대한 공격
13. 피싱(phishing)
1) 정의
* fishing에서 유래
(점점 더 복잡한 미끼들을 사용해서 사용자의 금융 정보와 패스워드를 낚는다)
* private data와 fishing의 합성어
2) 특징
* 불특정 다수를 대상
* 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장함으로써 비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 social engineering의 한 종류
14. 스피어피싱(spear phishing)
1) 정의
* 물속에 있는 물고기를 작살로 잡는 ‘작살 낚시(spear fishing)’를 빗대서 만든 용어
* 작살로 물고기를 잡듯이 목표물을 특정하고 그 대상과 관련된 정보를 수집한 뒤 맞춤형 해킹을 통해 기밀 정보나 금전을 빼내가는 수법
* 고위 공직자, 유명인 등 특정 개인 및 회사를 대상으로 개인정보를 캐내거나 특정 정보 탈취 목적으로 하는 피싱 공격
2) 특징
* 특정 대상을 겨냥한 사이버 공격 방식
3) 현황
* ‘9·19 남북 군사 합의 기념 세미나 안내’라는 내용의 메일이 국방부의 특정 자문위원을 대상으로 허위로 발송한 사례 → 위장된 링크가 첨부된 메일을 전송하고 여기에 숨겨진 악성 파일로 생성된 ‘뒷문’을 통해 정보를 빼내려고 한 것
15. 보이스피싱(voice phishing)
1) 정의
* 보이스(voice)는 음성을 뜻하고 전화를 수단으로 하기 때문에 붙여진 명칭
피싱(phishing)은 개인정보(private data)와 낚시(fishing)를 뜻하는 영어를 합성한 조어
* 수집된 개인정보를 이용, 전화를 걸어 공공 기관 등 공신력 있는 기관을 사칭, 돈을 요구하거나 추가적인 정보(개인 정보, 금융 정보 등)를 수집하는 행위를 의미
16. 스푸핑(spoofing)
1) 정의
* 컴퓨터들이 통신하는 과정에 필요한 주소를 임의의 다른 값으로 변조하는 행위
2) 특징
* 정상적인 이용자에게 전달될 메시지가 위조된 주소(해커)로 전달되므로 해커는 허가되지 않은 정보를 훔쳐보거나 인증을 거친 이용자의 세션정보를 중간에서 가로채어 정상적인 서비스를 이용할 수 있게 됨
17. 스키밍(skimming)
1) 정의
* 카드 리더기 등에 부착되어 민감한 카드 정보 등을 빼내어 카드 정보를 전자적으로 복제하는 공격기법
2) 특징
* 주로 카드로 지불하는 장소에서 계산 후 카드를 되돌려주기 전에 소형 전자 장비로 카드 정보를 복사하고 나중에 위조 카드 판매업자에게 팔아넘김
18. 워터링 홀(watering hole)
1) 정의
* 물웅덩이에 먹잇감이 빠지기를 기다리는 맹수의 사냥 전략에 빗댄 말
* 공격자는 공격할 대상이 자주 접속하는 인터넷 사이트를 조사한 뒤 그 사이트에 ‘멀웨어(malware)’ 같은 악성 컴퓨팅 코드를 심어 두고 공격 대상이 접속할 때를 기다렸다가 공격할 대상의 컴퓨터가 악성 코드를 심어 둔 함정(워터링 홀)에 접속하면 감염되는 구조
2) 특징
* 2012년에 실체가 드러난 컴퓨터 공격(해킹) 기법
* 공격할 대상을 정한 뒤 적합한 함정(물웅덩이)을 파기 때문에 특정 인터넷 사이트에 접속하는 것만으로 컴퓨터가 감염되는 등 경각심을 불러일으킴
* 해킹 방식은 비슷하나 특정 목표에게 악성 코드를 배포한다는 점에서 ‘드라이브 바이 다운로드(DbD: Drive by Download)’ 공격과 다름
* ‘워터링 홀’을 쓰는 해커는 공격 대상의 컴퓨팅 체계 안에 추가 해킹에 쓸 ‘백도어(back door)’를 설치
* 해커가 ‘백도어’를 통해 정보(데이터)를 빼내거나 파괴할 수도 있는 등 추가 피해를 입어도 어찌할 수 없는 경우가 부지기수
3) 현황
* 해커는 공격 목표인 대기업과 거래 관계가 있는 중소기업의 인터넷 홈페이지에 악성 코드를 심은 뒤 포획 대상이 접속할 때를 기다리는 수법
* 공공기관의 인터넷 사이트에 함정을 판 뒤 불특정 다수의 컴퓨터를 감염
* 2013년 2월 애플, 페이스북, 트위터 등이 해킹을 당해 악성 코드 배포지로 전락하기도 함
19. 드라이브 바이 다운로드(drive-by-downloads)
1) 정의
* 사용자 모르게 설치되어 실행되는 악성 프로그램
* 웹 브라우저의 소프트웨어 버그를 악용하여 악성 코드를 실행시키고 브라우저 충돌을 일으키며 시스템에서 데이터를 읽어와 공격자가 원하는 작업을 브라우저에서 실행할 수 있도록 만듦
2) 특징
* 결과에 대한 이해가 없는 개인이 허가한 다운로드들
(예- 알려지지 않은 위조 실행 파일, 액티브X 컴포넌트, 자바 애플릿)
* 컴퓨터 바이러스, 스파이웨어, 악성 소프트웨어 같은 개인의 인식 없이 일어나는 다운로드
* 웹 사이트를 방문하거나 이메일 메시지를 볼 때 또는 유혹하는 팝업 윈도우를 클릭할 때 발생
20. 다크웹(dark web)
1) 정의
* 일반 인터넷 검색 엔진에서 검색되지 않고 특정 환경의 인터넷 브라우저에서만 접속되는 웹사이트
2) 특징
* 다크 웹은 심층 웹(deep web)보다 접근이 더 어려움
* 비트코인 불법 거래, 랜섬웨어를 이용한 돈 요구 등 사이버 범죄가 발생되기도 함
21. 스캠(scam)
1) 정의
* 속임수를 뜻함
* 일종의 ‘사기 수법’
* 이러한 사기 수법으로 범죄를 일으키는 사람을 ‘스캐머(Scammer)’
* 기업의 이메일 정보를 해킹, 거래처로 둔갑시켜서 무역 거래 대금을 가로채는 범죄 수법
2) 특징
* 1980년대부터 나타남
* 예전에는 편지를 사용했으나 최근에는 이메일을 사용하고 수법은 갈수록 지능화
* 주로 피해 대상 기업에 악성 코드를 감염시킨 후 업체가 지불 결제 방식을 바꾸도록 유도
* 피해를 막기 위해서는 이메일뿐만 아니라 전화 등 다른 수단으로 반드시 재확인
3) 현황
* 2016년 4월 우리나라의 한 대기업은 사우디아라비아의 국영 석유기업인 ‘아람코’의 자회사를 사칭한 이메일로 사기를 당해 240억 원의 막대한 거래 대금을 사기당함
* ‘로맨스 스캠(Romance Scam)’공격- 페이스북이나 인스타그램 등 소셜 네트워킹 서비스(SNS)로 낯선 외국인이 호감을 표시한 뒤 재력이나 외모로 접근해 사기를 치는 수법
22. 파밍(pharming)
1) 정의
* 악성코드에 감염된 PC를 조직해, 이용자가 인터넷 ‘즐겨찾기’ 또는 포털사이트를 통해 금융회사 홈페이지에 접속하여도 파싱(가짜)사이트로 유도되어 금융정보를 탈취하여 유출된 정보로 예금인출
23. 메모리해킹(memory hacking)
1) 정의
* pc메모리에 상주한 데이터를 위·변조하는 해킹 기법으로 악성코드로 인하여 정상 은행사이트에서 보안 프로그램을 무력하게 만들어서 예금을 부당 인출하는 수법
24. 스파이앱(spy app)
1) 정의
* 스마트폰 사용자의 통화내용, 문자메시지, 위치정보 등을 실시간 수집할 수 있고 음성녹음을 통한 도·감청, 데이터 삭제 및 접근 제한까지 가능한 기능이 있는 스마트폰 앱(application)
2) 특징
* 통화감시, SMS(MMS)감시, GPS위치보기, 이메일 읽기, 페이스북 등 메신저 채팅보기, 사진·동영상·음성파일 보고듣기, 인터넷 활동(웹브라우저 기록, 즐겨찾기) 보기, 캘린더 활동(주소록, 일정)보기, 전화주변 듣고 녹음하기, 스마트폰 원격조종
25. 몸캠피싱
1) 정의
* 스카이프 등 스마트폰 채팅 어플을 통해 음란 화상 채팅(몸캠피싱)을 하자고 접근하여 상대방의 음란한 행위를 녹화한 후 피해자의 스마트폰에 악성코드를 심어 피해자 지인의 연락처를 탈취한 다음 지인들에게 녹화해둔 영상(사진)을 유포하겠다고 협박하여 금전을 갈취하는 범죄
2) 특징
* 스카이프 등 스마트폰 채팅어플을 통한 「몸캠피싱」은 ▲여성을 고용할 필요가 없고 ▲범죄 행위가 비교적 단기간에 종료되며 ▲주소록을 이용한 음란한 사진·동영상 유출 협박 행위의 실효성이 높아 범인들이 더 조직화되고 있음
* 랜덤 채팅어플 대부분 익명성 보장을 이유로 개인 정보와 채팅 내용을 서버 등에 저장하지 않고 있음
* 대표적인 화상채팅 어플 ‘스카이프’는 미국에 본사가 있어 범죄 수사에 어려움이 있음
- 테러리즘 대응활동(조치)
1. 반테러리즘(anti-terrorism): 사전적 조치, 대테러리즘 조치에 포함됨
2. 대테러리즘(counterterroism): 사후적 조치, 테러리즘 예방·대비·대응을 포괄함
3. 효과적인 사후적 대테러리즘 활동
1) 테러에 의한 피해를 최소화하기 위한 현장의 즉각 조치단계
2) 국제적 협력과 국가 위기관리 체계 발동
3) 테러 사후관리의 우선순위 결정단계
4) 테러의 원인과 유형에 따른 요구조건 약화 또는 폭력행위 확대에 따른 대응책 시행단계
5) 테러의 종결단계