사이버 위협 지형도

JiranSecurity

대기업이 위험하다! 국내 대기업 전산망이 해킹되는 사고가 발생했습니다. 많은 계열사를 보유한 그룹사의 해킹으로 인한 피해는 문서 4만여건 유출, 데이터 삭제시 피해 금액 2조 이상 등 상상초월 수준인데요, 국내 뿐 아니라 전세계적으로도 유럽 중앙은행 고객정보 유출, 월스트리트 상장기업 정보 탈취, TARGET 신용카드 정보 유출 등 대기업을 타겟으로 한 과감한 공격들이 지속되고 있습니다. 변화하는 사이버 위협 지형도를 살펴보겠습니다.

 

 

사이버 공격의 트렌드

 

 사이버 공격 지형도 : “사이버 공격 탐지까지 146일, 피해금액 평균 67억원”

최근 사이버 공격의 트렌드는 특정 타겟을 교묘하게 고집스럽게 공격하는 형태도 있지만, 표면적으로 더 강력한, 더 큰 피해를 입히는 방향으로 확산되고 있는 것 또한 맞습니다. 크게 4가지 트렌드로 꼽아보면 ▲핵심 산업시설에 대한 공격 증가 ▲개인정보의 대규모 유출 ▲기업 네트워크 레이어에 대한 공격 증가 ▲고전적 공격 방식의 재부상 입니다.

 

사이버위협지형도
출처 : Mandiant

핵심 산업시설 및 사업 타겟의 공격 증가

금전 및 정보 탈취 목적 외에 대기업, 발전소, 공장 등 사회기반시설에 대한 ‘파괴 목적’의 공격 증가는 최근 사이버 공격의 주요 트렌드 입니다. 전세계적으로 국가 차원의 사회·정치적 갈등 심화가 사이버 공간 상으로 이전되며 ‘사이버 전쟁’, 혹은 ‘사이버 테러’ 개념으로 확산되고 있기 때문으로 보입니다.

개인정보(PII, Personally Identifiable Information) 대규모 유출

기존 개인정보는 주로 중국 등 주로 개인정보가 거래되는 특정 국가, 시장에 수요가 한정되고, 정보 탈취 또한 일부 타겟을 대상으로 이뤄졌으나, 최근에는 매스(Mass) 대상의 무작위 탈취가 이뤄지고 있습니다.

사이버위협지형도 2
출처 : Mandiant

 

기업 네트워크레이어 공격 증가

라우터, 스위치, 방화벽 등 네트워크 인프라의 백도어, 원격 접속 등을 통한 공격이 다수 발견되고 있습니다. 이는 트래픽 모니터링 및 정찰, 보안 통제 무력화 등을 지속적으로 할 수 있기 때문으로 보여집니다.

스피어피싱 메일·DDoS 등 고전적인 공격 방식의 지속

스피어피싱 메일과 DDoS와 같이 고전적으로 인식되는 공격 방식이 지속 사용되고 있습니다. 사이버 첩보의 77.3%에 이메일이 사용되고 있으며, DDoS 공격은 타겟의 네트워크를 폭파시키는 수준의 볼류메트릭(Volumetric) 공격이 50% 이상을 차지하는 등 규모와 빈도 모두 증가 추세에 있습니다.

 

 

사이버 공격 대응 위한 실행방안은? : “2018년까지 기업 트래픽 중 25%는 보안영역을 우회(bypass), 모바일에서 클라우드로 바로 유입될 것”

 

변화하는 사이버 공격에 대응하기 위해서는 어떤 실행방안이 필요할까요. 변화 속도를 따라잡을 수 없을 만큼 빠르게 진화하는 최근의 사이버 위협에는 지속적인 ‘모니터링’과 이를 통한 ‘빠른 탐지’가 무엇보다 강조되고 있습니다. 또 기업 보안에서 놓치기 쉽지만 가장 기본적으로 3P(Patch, Privilege, Password)를 체크가 필수적입니다.

 

사이버 위협에 대비해 프로파일링하라!

사이버 위협에 대한 프로파일링은 크게 4단계로 이뤄져야 합니다.

1) 핵심 자산 : 기업의 주요 데이터 등 보안 대상을 파악하라
2) 위협 요소 : 기존 공격과 통계를 통해 위협 요소를 정규화하라
3) 보안 격차 : 암호화된 트래픽를 집중적으로 살펴보고 보안이 열악한 레이어를 찾아라
4) 프로세스 : 파악된 취약점과 사용자 관리를 1순위로 정비하라

이러한 4단계를 기반이 갖춰지면 선제적 모니러팅&분석-예방-탐지-사후 대응을 통해 궁극적으로는 선제 대응이 가능한 보안 구조가 될 수 있습니다.

 

위협 요인이 되는 3P를 체크하자!

Patch(패치) : 99%의 취약점은 업데이트를 통해 사전에 공격 루트로 사용되는 것을 막을 수 있다고 합니다. 특히 웹 앱, 브라우저 등 주요 공격 루트로 활용되는 채널에 대한 패치는 상시 필수입니다.

Previlege(관리자 권한) : MS 취약점 중 90%는 관리자 권한 제거를 통해 해소될 수 있는 만큼, 액세스 시간 제한 혹은 권리자 권한 접근 관리 툴(PAM) 등을 통해 관리자 권한을 통제함으로써 보안 취약점을 최소화할 수 있습니다.

Password(패스워드) : 기업에서 업무 편의를 위해 무심코 사용하는 원격 사용자, 공유 계정 등은 내부 정보 유출의 주요한 원인이 됩니다. 따라서 기업 차원의 강력한 패스워드 정책, 이중인증, 공유계정 관리 툴 등을 통해 통제해야 합니다.

 

 

사이버위협 대응을 위한 기술은? : “현재 보유한 보안 역량의 관리와 확장이 보안 성공의 KEY”

보안 위협에 대응하기 위한 기술은 범위와 종류가 굉장히 넓고 다양합니다. 하지만 기업은 특성과 규모, 자산 등에 차이가 있기 때문에, 그에 맞는 보안 역량을 갖추고 확장해나가는 것이 성공적인 보안의 필수조건이라고 할 수 있습니다. 공통적인 것은 기업 차원의 ‘보안 정책 & 프로세스 수립’이 기본이 되어야 한다는 점입니다.

 

사이버위협지형도 3

 

최근의 사이버위협은 국가 차안의 위협적인 존재로 부상하고 있고, 규모 측면에서도 기존 보안 위협의 수십배에 달하기 때문에 영향력이 상당합니다. 하지만 보안 위협은 기존 위협 유형을 근간으로 변형되기 때문에 보안도 항상 새로운 기술을 고려하기 보다 필수 영역부터신 단계적인 확장이 필요하다는 사실 잊지마시기 바랍니다!

 


※ 위 글은 지란지교시큐리티 블로그에 게시된 콘텐츠를 재 업로드한 내용입니다. 구독에 참고하여 주시기 바랍니다.
※ 해당 사이트의 모든 콘텐츠는 저작자표시-비영리-변경금지 라이선스 정책이 적용됩니다. by-nc-nd
목록