네트워크 장비(라우터, L2/L3 스위치, 방화벽, VPN, AP 등)의 접속 계정이 해킹되면, 공격자는 네트워크의 핵심 통제권을 확보하여 조직 전체에 치명적인 영향을 미치는 광범위한 침해사고를 일으킬 수 있다.
주요 침해사고 유형은 다음과 같다.
1. 네트워크 인프라 조작 및 서비스 마비
가장 직접적이고 위험한 피해다. 공격자는 장비의 관리자 권한을 이용하여 네트워크의 근본적인 작동 방식을 변경한다.
1) 보안 정책 무력화
방화벽의 "접근 제어 목록(ACL)"을 수정하거나 삭제하여, 외부에서 내부 서버로의 접근을 허용하거나 민감한 구역 간의 통신 장벽을 제거한다.
2) 트래픽 경로 조작 (MITM)
라우팅 테이블을 변경하여 모든 트래픽이 공격자가 지정한 경로를 경유하도록 만들고, 이 과정에서 데이터를 도청하거나 변조한다 (중간자 공격, Man-in-the-Middle).
3) 서비스 거부(DoS) 공격 유발
장비의 설정을 고의로 잘못 구성하거나 과부하를 유도하여 네트워크 전체의 통신을 마비시키고 정상적인 서비스 제공을 불가능하게 한다.
2. 정보 유출 및 기밀성 침해
네트워크의 심장부인 장비를 통해 흐르는 모든 정보를 탈취할 수 있다.
1) 데이터 도청 및 스니핑
장비를 통과하는 모든 통신 패킷을 캡처하여 개인 정보, 금융 정보, 기업 기밀, 다른 시스템의 계정 정보 등 민감한 데이터를 수집한다.
2) 구성 정보 및 암호 유출
장비에 저장된 네트워크 토폴로지(구성도), VPN 접속 정보, 암호화 키, 다른 시스템 관리 계정 등을 탈취하여 후속 공격의 발판으로 삼는다.
3. 내부 시스템 추가 침투 및 지속성 확보
해킹된 네트워크 장비는 내부망 침투를 위한 최고의 거점 역할을 한다.
1) 측면 이동 (Lateral Movement) 거점
장비의 높은 권한과 광범위한 내부 접근성을 이용해 서버, 데이터베이스, 중요 업무 시스템 등으로 침투를 확대하는 발판으로 사용한다.
2) 백도어 설치
접속 계정이 변경되거나 탈취 사실이 인지되더라도 재접속할 수 있도록 장비 내부에 영구적인 백도어나 악성코드를 심어 지속적인 접근 통로를 확보한다.
3) 공격 은닉
장비의 로그 기록을 삭제하거나 변조하여 자신의 침입 흔적을 은폐하므로, 사고 대응 및 원인 분석을 어렵게 만든다.






