2017.05.08

“예방에 탐지를 더한다” 기업의 사이버 공격 보안 트렌드

Matt Hamblen | Computerworld
많은 기업들이 해커 그리고 악당들이 시스템에 침투할 수 있다고 인정한 사이버 공격이 많다.

지난 2년 동안 일부 기업들이 수립한 전략은 시스템 또는 네트워크의 일부를 차단함으로써, 이런 공격을 조기에 발견하고 고립시켜 해커가 며칠 또는 몇 달 동안 돌아다니면서 민감한 기업 데이터를 획득하지 못하게 하는 것이었다.

기업들이 네트워크와 컴퓨터에 대한 다양한 공격을 신속히 탐지하고 대응하는 것에 초점을 맞추고 있지만, 이것이 공격을 예방하는 전통적인 툴을 대체할 수는 없다. 따라서 기업들은 예방 소프트웨어와 탐지 소프트웨어 모두를 활용하고 있다.

최근에는 보안 소프트웨어 벤더들이 고급 분석을 통해 공격을 평가하는 방법을 개발하고 있다. 이러한 분석은 이미 존재하는 예방 시스템에 들어가 미래의 공격을 차단하는 데 도움을 줄 수 있다. 최소한 이론상으로 탐지는 보안 사이클의 일부로 자리잡고 있다.

가트너의 애널리스트 아비바 리탄은 “예방은 침입 및 악의적인 활동을 놓치는 경우가 많기 때문에 기업들은 신속한 감지와 대응에 중점을 두고 있다”고 한 인터뷰에서 말했다. 이런 트렌드는 미국 소매기업, 식당, 병원 등에서의 데이터 유출이 크게 증가한 약 2년 전부터 본격적으로 시작되었다.

리탄은 “보안 관계자들은 예방을 위해 2014년에 연간 800억 달러를 지출했지만 많은 공격을 방어하지 못했다는 사실을 깨달았다”고 말했다. 리탄에 따르면, 예방의 주된 목적은 공격을 조기에 발견하여 공격자들이 평상시처럼 약 6개월 동안 자리를 잡고 둘러보면서 조용히 정보를 훔치지 못하도록 하는 것”이다.

주니퍼 리서치(Juniper Research)의 제임스 모어는 현대의 사이버 보안이 발전해야 한다며 “보호가 가능한 신뢰할 수 있는 네트워크 경계란 없지만, 일련의 위험을 완화해야하며, 그렇지 않으면 위험에 노출될 것이다. 이런 환경을 보호하기 위해서는 공격이 진행 중일 때 이상을 탐지하는 툴이 가장 중요하다”고 지적했다.

탐지가 어떻게 도움이 되는가
공격이 탐지되면 일반적으로 보안 관리자가 악성코드 또는 기타 위협을 엔드포인트(서버와 컴퓨터) 공격 가능성이 가장 낮은 기업 네트워크 부분으로 제한하여 고립시킨다. 대기업의 경우 네트워크는 한 부분이 차단되더라도 필수적인 비즈니스 기능을 계속할 수 있는 토폴로지(Topology)로 배열할 수 있는 여러 개의 조합된 소규모 네트워크로 구성될 수 있다.

IDC 애널리스트 로버트 아윱은 “보안 관리 직원들은 네트워크를 세분화하여 중요한 문제가 감지되면 일부분을 차단할 수 있도록 한다”고 밝혔다.

그는 허니 팟(Honey Pot)이라는 오래된 사기 접근방식이 일부 보안 그룹 내부의 네트워크에서 다시 유행하고 있다고 그가 말했다. “조사 기관 및 일부 관리형 서비스 제공자들은 어떤 공격이 활용되는지 보기 위해 공격자들을 유혹하려 할 것이다. 사기 기술에 대한 관심이 다시 높아지고 있지만, 대대적으로 도입되고 있지는 않다”고 설명했다.

지난 가을, 펜실베니아 주립 대학교(Penn State University)의 컴퓨터 공학자들은 해커의 공격 방향을 전환하는데 도움이 되는 미끼 네트워크 접근방식에 관해 설명했다. 연구원들은 발생 가능한 악의적인 네트워크 탐색을 감지하는 컴퓨터 방어 시스템을 개발했다. 그리고 공격자들은 리플렉터(Reflector)라는 네트워크 장치를 통해 실제 네트워크의 힌트만 담고 있는 가상 네트워크로 전환되었다. 연구원들은 실제 네트워크를 사용하지 않고 공격과 방어를 시뮬레이션했지만 이를 실제 네트워크에 도입할 계획이다.

일반적으로 탐지 소프트웨어는 비정상 행동을 찾아낸다. 가장 발전된 탐지 시스템은 네트워크, 서버, 컴퓨터, 기타 엔드포인트에서 정상적인 활동을 기준으로 작동한다.

리탄은 사용자의 정상 행동 프로필, 시스템에서 전송되는 데이터의 양과 유형, 기타 네트워크 활동을 고급 분석을 통해 진행 중인 트랜잭션(Transaction)과 계속 비교한다고 설명했다. “이런 접근방식은 사용자와 동료의 관계에서 나타나는 활동을 살펴 일반적이지 않은 작업을 수행하는지도 살펴볼 수 있다”고 말했다. 최근 일부 보안 벤더들은 분석을 강화하기 위해 머신러닝을 활용하기 시작했다.

탐지 분석의 작동 방식에 대한 예는 다음과 같다. 런던에 있는 직원이 싱가포르에서 오전 3시에 요청한 조달이 의심스러운 것으로 표시될 수 있다. 하지만 보안 시스템은 출장 앱을 확인하여 해당 직원이 싱가포르에서 항공편과 호텔을 예약했음을 확인하고 해당 조달을 승인할 수 있다.
또는 기업 정책에 따라 관리자의 조달 승인을 요구하는 등 완전히 다른 결과가 발생할 수 있다.

탐지 제품
탐지 제품은 풍부하며 거의 모든 보안 벤더들이 최신 기술로 업데이트하고 있다. 아윱은 "이 부문에는 맥아피, 시스코, 시만텍 등의 주요 기업들과 팬텀(Phantom) 등의 신규 기업을 포함하여 100개 이상의 벤더가 존재한다"고 아윱이 말했다.

리탄은 이런 제품은 미국에서 대형 은행, 소매기업, 기술 및 국방 관련 기업들이 주로 도입하고 있다고 말했다. 중소기업들은 대형 보안 제품 패키지의 일환으로 탐지 서비스를 제공하는 관리형 서비스 제공자를 이용할 수 있다. 이런 서비스 제공자에는 대형 통신 기업들도 포함되지만 사이버리즌(Cybereason)과 크라우드스트라이크(Crowdstrike) 등의 소규모 사이버 보안 기업들도 존재한다.

가트너는 기업들이 이용하는 탐지 기술을 고급 분석이 포함된 상대적으로 새로운 3가지 시장으로 분류한다. EDR(Endpoint detection and response)은 2016년 미국에서 6억 달러 이상의 시장 규모를 기록했다. UEBA(User and entity behavior analytics)는 지난 해 1억 달러 규모의 시장이었다. NTA(Network traffice analysis)는 세 번째의 새로운 영역이지만 가트너는 해당 시장의 규모에 대한 추정을 제공하지 않았다.

이런 신규 탐지 시장은 SIEM(security information and event management)이라는 훨씬 크지만 오래된 탐지 기술 시장과 비교할 수 있으며, 가트너는 2016년 해당 시장의 미국 내 매출이 16억 달러에 도달했다고 밝혔다. SIEM과 신규 기술의 주된 차이점은 SIEM이 규칙 기반인 반면에 새로운 탐지 시스템은 항상은 아니지만 일반적으로 머신러닝소프트웨어를 포함하는 고급 분석에 의존하고 있다고 리탄이 말했다.

보안팀을 위한 조언
일반적으로 대기업들은 새 탐지 툴과 오래된 예방 툴을 조합하여 보안 필요를 해소한다. 리탄은 “보안은 항상 개선의 여지가 있으며 절대로 모든 보안 문제를 해결할 수 없다”며, “예방만 하는 것은 불가능하다. 탐지를 해야 하지만 묘책이 없다”고 말했다.

J. 골드 어소시에이츠(J. Gold Associates)의 잭 골드도 동의했다. “둘 중 하나만 선택하는 문제가 아니다. 해킹을 신속하게 발견하여 차단할 수 있다면 기본적으로 유출을 방지한 것이다. 최고의 접근방식은 예방과 감지를 결합하는 것이다. 둘 중 하나만 선택하는 것은 둘 모두를 배치하는 것만큼 안전하지 않다. 많은 벤더들이 그런 방향으로 나아가고 있다”고 말했다.

주니퍼의 모어는 기업들이 자사의 예방 및 조정 소프트웨어와 잘 호환되는 감지 툴을 보유하는 것이 “필수적”이라고 말했다. “위협에 대처할 수 없다면 위협을 알려주는 툴이 있어도 무용지물이다. 기업 네트워크에서 새로운 연결을 찾아 보안 감지 및 해결을 가능하게 하는 소프트웨어는 이런 문제를 해결한다”고 덧붙였다.

리탄은 기업이 보안 제품을 구매하기 전에 일련의 단계를 거쳐 시스템을 보호해야 한다고 말했다. 여기에는 최종 사용자 계정에서 관리자 권한을 없애 악성코드가 시스템 전반에 걸쳐 확산되지 못하도록 하는 것 등 당연해 보이는 것들도 포함된다.

리탄은 “벤더들이 스마트해지길 기다리면서 탐지에 대한 지출을 늘리기 전에 할 수 있는 일이 많다. 일단 벤더들과 긴밀히 협력하고 최신 버전을 확보하는 것이 중요하다”면서, 벤더들이 자동화된 탐지 툴을 개발하고 있으며 결국 기업들이 공격을 추적하기 위해 보안 분석가들에게 의존하는 경우가 줄어들 것이라고 말했다.

그렇다 하더라도 아윱은 보안이 그 어느 때보다도 크게 확장되고 있으며 계속해서 인력에 의존하게 될 것이라고 말했다. “보안 이벤트가 발생하면 기업은 이를 중심으로 데이터를 수집하기 시작하며, 이를 위해서는 일반적으로 제공되지 않는 특정 기술이 여전히 존재한다. 이를 추적하기 위해서는 여전히 보안 전문가가 필요하다.” editor@itworld.co.kr

2017.05.08

“예방에 탐지를 더한다” 기업의 사이버 공격 보안 트렌드

Matt Hamblen | Computerworld
많은 기업들이 해커 그리고 악당들이 시스템에 침투할 수 있다고 인정한 사이버 공격이 많다.

지난 2년 동안 일부 기업들이 수립한 전략은 시스템 또는 네트워크의 일부를 차단함으로써, 이런 공격을 조기에 발견하고 고립시켜 해커가 며칠 또는 몇 달 동안 돌아다니면서 민감한 기업 데이터를 획득하지 못하게 하는 것이었다.

기업들이 네트워크와 컴퓨터에 대한 다양한 공격을 신속히 탐지하고 대응하는 것에 초점을 맞추고 있지만, 이것이 공격을 예방하는 전통적인 툴을 대체할 수는 없다. 따라서 기업들은 예방 소프트웨어와 탐지 소프트웨어 모두를 활용하고 있다.

최근에는 보안 소프트웨어 벤더들이 고급 분석을 통해 공격을 평가하는 방법을 개발하고 있다. 이러한 분석은 이미 존재하는 예방 시스템에 들어가 미래의 공격을 차단하는 데 도움을 줄 수 있다. 최소한 이론상으로 탐지는 보안 사이클의 일부로 자리잡고 있다.

가트너의 애널리스트 아비바 리탄은 “예방은 침입 및 악의적인 활동을 놓치는 경우가 많기 때문에 기업들은 신속한 감지와 대응에 중점을 두고 있다”고 한 인터뷰에서 말했다. 이런 트렌드는 미국 소매기업, 식당, 병원 등에서의 데이터 유출이 크게 증가한 약 2년 전부터 본격적으로 시작되었다.

리탄은 “보안 관계자들은 예방을 위해 2014년에 연간 800억 달러를 지출했지만 많은 공격을 방어하지 못했다는 사실을 깨달았다”고 말했다. 리탄에 따르면, 예방의 주된 목적은 공격을 조기에 발견하여 공격자들이 평상시처럼 약 6개월 동안 자리를 잡고 둘러보면서 조용히 정보를 훔치지 못하도록 하는 것”이다.

주니퍼 리서치(Juniper Research)의 제임스 모어는 현대의 사이버 보안이 발전해야 한다며 “보호가 가능한 신뢰할 수 있는 네트워크 경계란 없지만, 일련의 위험을 완화해야하며, 그렇지 않으면 위험에 노출될 것이다. 이런 환경을 보호하기 위해서는 공격이 진행 중일 때 이상을 탐지하는 툴이 가장 중요하다”고 지적했다.

탐지가 어떻게 도움이 되는가
공격이 탐지되면 일반적으로 보안 관리자가 악성코드 또는 기타 위협을 엔드포인트(서버와 컴퓨터) 공격 가능성이 가장 낮은 기업 네트워크 부분으로 제한하여 고립시킨다. 대기업의 경우 네트워크는 한 부분이 차단되더라도 필수적인 비즈니스 기능을 계속할 수 있는 토폴로지(Topology)로 배열할 수 있는 여러 개의 조합된 소규모 네트워크로 구성될 수 있다.

IDC 애널리스트 로버트 아윱은 “보안 관리 직원들은 네트워크를 세분화하여 중요한 문제가 감지되면 일부분을 차단할 수 있도록 한다”고 밝혔다.

그는 허니 팟(Honey Pot)이라는 오래된 사기 접근방식이 일부 보안 그룹 내부의 네트워크에서 다시 유행하고 있다고 그가 말했다. “조사 기관 및 일부 관리형 서비스 제공자들은 어떤 공격이 활용되는지 보기 위해 공격자들을 유혹하려 할 것이다. 사기 기술에 대한 관심이 다시 높아지고 있지만, 대대적으로 도입되고 있지는 않다”고 설명했다.

지난 가을, 펜실베니아 주립 대학교(Penn State University)의 컴퓨터 공학자들은 해커의 공격 방향을 전환하는데 도움이 되는 미끼 네트워크 접근방식에 관해 설명했다. 연구원들은 발생 가능한 악의적인 네트워크 탐색을 감지하는 컴퓨터 방어 시스템을 개발했다. 그리고 공격자들은 리플렉터(Reflector)라는 네트워크 장치를 통해 실제 네트워크의 힌트만 담고 있는 가상 네트워크로 전환되었다. 연구원들은 실제 네트워크를 사용하지 않고 공격과 방어를 시뮬레이션했지만 이를 실제 네트워크에 도입할 계획이다.

일반적으로 탐지 소프트웨어는 비정상 행동을 찾아낸다. 가장 발전된 탐지 시스템은 네트워크, 서버, 컴퓨터, 기타 엔드포인트에서 정상적인 활동을 기준으로 작동한다.

리탄은 사용자의 정상 행동 프로필, 시스템에서 전송되는 데이터의 양과 유형, 기타 네트워크 활동을 고급 분석을 통해 진행 중인 트랜잭션(Transaction)과 계속 비교한다고 설명했다. “이런 접근방식은 사용자와 동료의 관계에서 나타나는 활동을 살펴 일반적이지 않은 작업을 수행하는지도 살펴볼 수 있다”고 말했다. 최근 일부 보안 벤더들은 분석을 강화하기 위해 머신러닝을 활용하기 시작했다.

탐지 분석의 작동 방식에 대한 예는 다음과 같다. 런던에 있는 직원이 싱가포르에서 오전 3시에 요청한 조달이 의심스러운 것으로 표시될 수 있다. 하지만 보안 시스템은 출장 앱을 확인하여 해당 직원이 싱가포르에서 항공편과 호텔을 예약했음을 확인하고 해당 조달을 승인할 수 있다.
또는 기업 정책에 따라 관리자의 조달 승인을 요구하는 등 완전히 다른 결과가 발생할 수 있다.

탐지 제품
탐지 제품은 풍부하며 거의 모든 보안 벤더들이 최신 기술로 업데이트하고 있다. 아윱은 "이 부문에는 맥아피, 시스코, 시만텍 등의 주요 기업들과 팬텀(Phantom) 등의 신규 기업을 포함하여 100개 이상의 벤더가 존재한다"고 아윱이 말했다.

리탄은 이런 제품은 미국에서 대형 은행, 소매기업, 기술 및 국방 관련 기업들이 주로 도입하고 있다고 말했다. 중소기업들은 대형 보안 제품 패키지의 일환으로 탐지 서비스를 제공하는 관리형 서비스 제공자를 이용할 수 있다. 이런 서비스 제공자에는 대형 통신 기업들도 포함되지만 사이버리즌(Cybereason)과 크라우드스트라이크(Crowdstrike) 등의 소규모 사이버 보안 기업들도 존재한다.

가트너는 기업들이 이용하는 탐지 기술을 고급 분석이 포함된 상대적으로 새로운 3가지 시장으로 분류한다. EDR(Endpoint detection and response)은 2016년 미국에서 6억 달러 이상의 시장 규모를 기록했다. UEBA(User and entity behavior analytics)는 지난 해 1억 달러 규모의 시장이었다. NTA(Network traffice analysis)는 세 번째의 새로운 영역이지만 가트너는 해당 시장의 규모에 대한 추정을 제공하지 않았다.

이런 신규 탐지 시장은 SIEM(security information and event management)이라는 훨씬 크지만 오래된 탐지 기술 시장과 비교할 수 있으며, 가트너는 2016년 해당 시장의 미국 내 매출이 16억 달러에 도달했다고 밝혔다. SIEM과 신규 기술의 주된 차이점은 SIEM이 규칙 기반인 반면에 새로운 탐지 시스템은 항상은 아니지만 일반적으로 머신러닝소프트웨어를 포함하는 고급 분석에 의존하고 있다고 리탄이 말했다.

보안팀을 위한 조언
일반적으로 대기업들은 새 탐지 툴과 오래된 예방 툴을 조합하여 보안 필요를 해소한다. 리탄은 “보안은 항상 개선의 여지가 있으며 절대로 모든 보안 문제를 해결할 수 없다”며, “예방만 하는 것은 불가능하다. 탐지를 해야 하지만 묘책이 없다”고 말했다.

J. 골드 어소시에이츠(J. Gold Associates)의 잭 골드도 동의했다. “둘 중 하나만 선택하는 문제가 아니다. 해킹을 신속하게 발견하여 차단할 수 있다면 기본적으로 유출을 방지한 것이다. 최고의 접근방식은 예방과 감지를 결합하는 것이다. 둘 중 하나만 선택하는 것은 둘 모두를 배치하는 것만큼 안전하지 않다. 많은 벤더들이 그런 방향으로 나아가고 있다”고 말했다.

주니퍼의 모어는 기업들이 자사의 예방 및 조정 소프트웨어와 잘 호환되는 감지 툴을 보유하는 것이 “필수적”이라고 말했다. “위협에 대처할 수 없다면 위협을 알려주는 툴이 있어도 무용지물이다. 기업 네트워크에서 새로운 연결을 찾아 보안 감지 및 해결을 가능하게 하는 소프트웨어는 이런 문제를 해결한다”고 덧붙였다.

리탄은 기업이 보안 제품을 구매하기 전에 일련의 단계를 거쳐 시스템을 보호해야 한다고 말했다. 여기에는 최종 사용자 계정에서 관리자 권한을 없애 악성코드가 시스템 전반에 걸쳐 확산되지 못하도록 하는 것 등 당연해 보이는 것들도 포함된다.

리탄은 “벤더들이 스마트해지길 기다리면서 탐지에 대한 지출을 늘리기 전에 할 수 있는 일이 많다. 일단 벤더들과 긴밀히 협력하고 최신 버전을 확보하는 것이 중요하다”면서, 벤더들이 자동화된 탐지 툴을 개발하고 있으며 결국 기업들이 공격을 추적하기 위해 보안 분석가들에게 의존하는 경우가 줄어들 것이라고 말했다.

그렇다 하더라도 아윱은 보안이 그 어느 때보다도 크게 확장되고 있으며 계속해서 인력에 의존하게 될 것이라고 말했다. “보안 이벤트가 발생하면 기업은 이를 중심으로 데이터를 수집하기 시작하며, 이를 위해서는 일반적으로 제공되지 않는 특정 기술이 여전히 존재한다. 이를 추적하기 위해서는 여전히 보안 전문가가 필요하다.” editor@itworld.co.kr

X