2018.03.02

차세대 방화벽 제대로 활용하기 : 주요 문제점과 고려사항

Michael Cooney | Network World
차세대 방화벽을 제대로 활용해, 그 이점과 혜택을 100% 누리고 있는지 의문이다. 세이프브리치(SafeBreach)가 최근 발표한 조사 결과에 따르면, 아닐 확률이 높기 때문이다.

2014년 설립된 신생 보안업체인 세이프브리치는 지속적으로 네트워크 침입(침해) 상황을 시뮬레이션 해 고객이 보안 문제를 찾아 해결하도록 도움을 주는 온프레미스) 및 서비스 패키지를 제공한다.

구체적으로 설명하면, 해커들이 데이터를 공격할 때처럼 고객 네트워크에 소프트웨어 프로브(Software probe)를 배포해 분리된 장치와 네트워크의 연결을 시도한다. 세이프브리치는 ‘해커 플레이북(Hacker’s Playbook)’을 기반으로 침입을 시도한다. ‘해커 플레이북’은 네트워크 보안 취약점과 취약점을 공격하는 방법을 드러내는 알려진 공격 기법의 라이브러리이다.

Image Credit : GettyImagesBank

세이프브리치가 최근 고객들을 대상으로 테스트한 결과에 따르면, 차세대 방화벽 사용자 중 상당수가 패키지가 제공하는 혜택을 완전히 누리지 못하고 있다. 구성을 잘못 하거나, 구식 보안 기법을 사용하는 것 등이 이유이다.

일반적으로 차세대 방화벽에는 침입 감지와 심층 패킷 검사, SSL, HTTP, TLS 검사 기능 등 다양한 보안 기술이 탑재되어 있다. 시스코, 팔로알토 네트웍스, 포티넷, 체크포인트, 화웨이, 소포스, 쥬니퍼 네트웍스, 바라큐다 네트웍스, 워치가드, 스내그포(Snagfor), 힐스톤(Hilstone), 소닉월 등 많은 솔루션 업체가 강력하고 종합적인 차세대 방화벽 패키지를 공급하고 있다.

세이프브리치에 따르면, 차세대 방화벽의 '힘의 원천’은 포트와 프로토콜 대신 애플리케이션과 사용자를 기반으로 풍부한 보안 정책을 구현할 수 있는 기능이다. 세이프브리치는 “기존 방화벽보다 이런 정책을 쉽게 정의할 수 있다. 하지만 사람의 실수로 결함이 생길 수 있다. 보안 팀이 솔루션 업체가 제공한 자동 마이그레이션 도구로 기존 방화벽 정책을 마이그레이션할 때에도 문제가 발생할 수 있다. 침입과 공격 시뮬레이션은 보안 팀이 정책을 최적화, 보안 노출을 최소화시키고, 변경 사항이 효과적인지, 의도하지 않은 결과가 초래되지 않는지 확인할 수 있도록 도와준다”고 설명했다.

세이프브리치의 보안 전략가인 크리스 웨버는 잘못된 구성이 차세대 방화벽에서 가장 빈번하게 발생하는 문제 중 하나라고 지적했다. 웨버는 “많은 사용자가 솔루션 업체가 제공한 ‘기본값’에만 의지하다가 실수를 한다. 차세대 방화벽은 ‘스위스 아미 나이프’라 할 수 있다. 그러나 기능을 켜지 않아 공격자가 액세스할 수 있는 경우가 많다”고 지적했다.

웨버에 따르면, 새 고객이 기존 방화벽에서 차세대 방화벽으로 마이그레이션을 지원하기 위해 자동 마이그레이션 도구를 제공하는 솔루션 업체가 대부분이다. 그러나 이 과정에 실수를 한다. 솔루션 업ㅊ-마다 기능과 특징, 아키텍처가 다를 수 있기 때문이다.

이런 정책 측면의 허점과 실수는 새로 도입한 차세대 방화벽 솔루션 업체의 ‘기본값’ 정책과 자동 마이그레이션을 사용한 결과이다. 이것이 문제가 되고 있다.

SSL과 TLS, SSH 같은 암호화 트래픽을 해독하지 않는 사용자가 많은 것도 문제이다. 이는 큰 ‘맹점’이 될 수 있는데, 이런 트래픽에 악성코드를 숨기는 공격이 많기 때문이다. 차세대 방화벽은 이런 위협을 저지하기 위해 암호화 트래픽을 차단해 검사할 수 있다. 그러나 이 기능을 사용하지 않는 경우가 많다.

시스코는 ‘2018 사이버보안 보고서(2018 Cybersecurity Report)’에서 2017년 10월 기준 암호화된 글로벌 웹 트래픽이 50%에 달한다고 설명했다. 시스코에 따르면, 2016년 11월보다 12%p가 증가한 수치이다. 암호화 트래픽이 증가한 이유 가운데 하나는 무료 SSL 인증서, 저가 SSL 인증서가 증가해서이다. 구글이 정책을 강화, 신용 카드 정보 같은 요주의 정보를 암호화로 처리하지 않는 웹사이트를 안전하지 않은 웹사이트로 식별하고 있는 것도 원인이다.

보고서는 “기업은 구글의 HTTPS 암호화 요건을 충족하려 노력하고 있다. 구글 검색 페이지의 순위가 하락하는 위험을 피하기 위해서이다”라고 설명했다. 전세계적으로 암호화 웹 트래픽의 양이 증가하면서, 공격자들도 C&C 활동을 은닉하는 도구로 암호화를 활용하고 있는 추세이다. 시스코 위협 담당 연구원들에 따르면, 지난 12개월 동안 검사한 악성코드 중 암호 네트워크 통신을 사용한 사례가 3배 넘게 증가했다. 40만 개의 악성 바이너리를 분석했는데, 2017년 10월 기준 약 70%가 일정 수준 암호화 기법을 사용한 것으로 드러났다.

웨버는 차세대 방화벽과 관련된 또 다른 문제로 기업 자산 보호를 강화하기 위해 적용한 네트워크 분리의 범위가 미흡하다는 점을 지적했다. 내부 네트워크 분리에만 차세대 방화벽을 적용하는 것이다.

세이프브리치는 “분리가 실제 효과가 있는지 지속적으로 확인하는 것이 중요하다. 킬 체인을 붕괴하고, 공격자가 네트워크 더 깊숙이 들어오지 못하도록 막는 보안 베스트 프랙티스이기 때문이다”라고 설명했다. 적절히 분리한 것으로 가정하고 있는 내부 서버들이 실제는 외부 C&C 서버와 통신을 하고 있다는 것. 웨버는 “고객들이 엔드포인트 보안에만 초점을 맞추면 되는 시대는 끝났다. 공격자들이 사방에서 공격을 할 수 있기 때문이다”라고 덧붙였다.

또 다른 문제는 사물 인터넷이다. 웨버는 “차세대 방화벽은 사물 인터넷 트래픽 통제에 큰 도움을 준다. 그러나 새로운 정책을 수립하고, 다른 부분을 확인해 효과적으로 작동하도록 만들어야 한다.”고 강조했다.

시스코는 IoT 관련 문제를 더 자세히 설명하고 있다. 시스코 보고서에 따르면, “공격자들이 이미 IoT 장치의 보안 취약점을 악용해 시스템에 액세스하고 있다. 핵심 인프라를 지원하는 산업 제어 시스템도 여기에 포함된다. IoT 봇넷의 규모와 성능이 증가, 또는 향상되고 있는 추세이다. 또한 인터넷을 크게 방해할 수 있는 강력한 공격을 전개할 수 있을 정도로 발전했다.”

공격자들이 애플리케이션 계층의 취약점을 표적으로 삼는 사례가 증가하고 있다. 이는 공격의 목표가 어디인지를 보여주는 것이다. 하지만 IoT 봇넷이 초래하는 위협을 인식하지 못하거나, 과소평가하는 보안 담당자가 많다. 보안을 고려하지 않고 IT 환경에 IoT 장치를 추가하고, 네트워크에 연결된 IoT 장치의 보안을 평가하지 않는다. 이 경우, 공격자들은 쉽게 IoT 장치를 제어할 수 있다.  editor@itworld.co.kr

2018.03.02

차세대 방화벽 제대로 활용하기 : 주요 문제점과 고려사항

Michael Cooney | Network World
차세대 방화벽을 제대로 활용해, 그 이점과 혜택을 100% 누리고 있는지 의문이다. 세이프브리치(SafeBreach)가 최근 발표한 조사 결과에 따르면, 아닐 확률이 높기 때문이다.

2014년 설립된 신생 보안업체인 세이프브리치는 지속적으로 네트워크 침입(침해) 상황을 시뮬레이션 해 고객이 보안 문제를 찾아 해결하도록 도움을 주는 온프레미스) 및 서비스 패키지를 제공한다.

구체적으로 설명하면, 해커들이 데이터를 공격할 때처럼 고객 네트워크에 소프트웨어 프로브(Software probe)를 배포해 분리된 장치와 네트워크의 연결을 시도한다. 세이프브리치는 ‘해커 플레이북(Hacker’s Playbook)’을 기반으로 침입을 시도한다. ‘해커 플레이북’은 네트워크 보안 취약점과 취약점을 공격하는 방법을 드러내는 알려진 공격 기법의 라이브러리이다.

Image Credit : GettyImagesBank

세이프브리치가 최근 고객들을 대상으로 테스트한 결과에 따르면, 차세대 방화벽 사용자 중 상당수가 패키지가 제공하는 혜택을 완전히 누리지 못하고 있다. 구성을 잘못 하거나, 구식 보안 기법을 사용하는 것 등이 이유이다.

일반적으로 차세대 방화벽에는 침입 감지와 심층 패킷 검사, SSL, HTTP, TLS 검사 기능 등 다양한 보안 기술이 탑재되어 있다. 시스코, 팔로알토 네트웍스, 포티넷, 체크포인트, 화웨이, 소포스, 쥬니퍼 네트웍스, 바라큐다 네트웍스, 워치가드, 스내그포(Snagfor), 힐스톤(Hilstone), 소닉월 등 많은 솔루션 업체가 강력하고 종합적인 차세대 방화벽 패키지를 공급하고 있다.

세이프브리치에 따르면, 차세대 방화벽의 '힘의 원천’은 포트와 프로토콜 대신 애플리케이션과 사용자를 기반으로 풍부한 보안 정책을 구현할 수 있는 기능이다. 세이프브리치는 “기존 방화벽보다 이런 정책을 쉽게 정의할 수 있다. 하지만 사람의 실수로 결함이 생길 수 있다. 보안 팀이 솔루션 업체가 제공한 자동 마이그레이션 도구로 기존 방화벽 정책을 마이그레이션할 때에도 문제가 발생할 수 있다. 침입과 공격 시뮬레이션은 보안 팀이 정책을 최적화, 보안 노출을 최소화시키고, 변경 사항이 효과적인지, 의도하지 않은 결과가 초래되지 않는지 확인할 수 있도록 도와준다”고 설명했다.

세이프브리치의 보안 전략가인 크리스 웨버는 잘못된 구성이 차세대 방화벽에서 가장 빈번하게 발생하는 문제 중 하나라고 지적했다. 웨버는 “많은 사용자가 솔루션 업체가 제공한 ‘기본값’에만 의지하다가 실수를 한다. 차세대 방화벽은 ‘스위스 아미 나이프’라 할 수 있다. 그러나 기능을 켜지 않아 공격자가 액세스할 수 있는 경우가 많다”고 지적했다.

웨버에 따르면, 새 고객이 기존 방화벽에서 차세대 방화벽으로 마이그레이션을 지원하기 위해 자동 마이그레이션 도구를 제공하는 솔루션 업체가 대부분이다. 그러나 이 과정에 실수를 한다. 솔루션 업ㅊ-마다 기능과 특징, 아키텍처가 다를 수 있기 때문이다.

이런 정책 측면의 허점과 실수는 새로 도입한 차세대 방화벽 솔루션 업체의 ‘기본값’ 정책과 자동 마이그레이션을 사용한 결과이다. 이것이 문제가 되고 있다.

SSL과 TLS, SSH 같은 암호화 트래픽을 해독하지 않는 사용자가 많은 것도 문제이다. 이는 큰 ‘맹점’이 될 수 있는데, 이런 트래픽에 악성코드를 숨기는 공격이 많기 때문이다. 차세대 방화벽은 이런 위협을 저지하기 위해 암호화 트래픽을 차단해 검사할 수 있다. 그러나 이 기능을 사용하지 않는 경우가 많다.

시스코는 ‘2018 사이버보안 보고서(2018 Cybersecurity Report)’에서 2017년 10월 기준 암호화된 글로벌 웹 트래픽이 50%에 달한다고 설명했다. 시스코에 따르면, 2016년 11월보다 12%p가 증가한 수치이다. 암호화 트래픽이 증가한 이유 가운데 하나는 무료 SSL 인증서, 저가 SSL 인증서가 증가해서이다. 구글이 정책을 강화, 신용 카드 정보 같은 요주의 정보를 암호화로 처리하지 않는 웹사이트를 안전하지 않은 웹사이트로 식별하고 있는 것도 원인이다.

보고서는 “기업은 구글의 HTTPS 암호화 요건을 충족하려 노력하고 있다. 구글 검색 페이지의 순위가 하락하는 위험을 피하기 위해서이다”라고 설명했다. 전세계적으로 암호화 웹 트래픽의 양이 증가하면서, 공격자들도 C&C 활동을 은닉하는 도구로 암호화를 활용하고 있는 추세이다. 시스코 위협 담당 연구원들에 따르면, 지난 12개월 동안 검사한 악성코드 중 암호 네트워크 통신을 사용한 사례가 3배 넘게 증가했다. 40만 개의 악성 바이너리를 분석했는데, 2017년 10월 기준 약 70%가 일정 수준 암호화 기법을 사용한 것으로 드러났다.

웨버는 차세대 방화벽과 관련된 또 다른 문제로 기업 자산 보호를 강화하기 위해 적용한 네트워크 분리의 범위가 미흡하다는 점을 지적했다. 내부 네트워크 분리에만 차세대 방화벽을 적용하는 것이다.

세이프브리치는 “분리가 실제 효과가 있는지 지속적으로 확인하는 것이 중요하다. 킬 체인을 붕괴하고, 공격자가 네트워크 더 깊숙이 들어오지 못하도록 막는 보안 베스트 프랙티스이기 때문이다”라고 설명했다. 적절히 분리한 것으로 가정하고 있는 내부 서버들이 실제는 외부 C&C 서버와 통신을 하고 있다는 것. 웨버는 “고객들이 엔드포인트 보안에만 초점을 맞추면 되는 시대는 끝났다. 공격자들이 사방에서 공격을 할 수 있기 때문이다”라고 덧붙였다.

또 다른 문제는 사물 인터넷이다. 웨버는 “차세대 방화벽은 사물 인터넷 트래픽 통제에 큰 도움을 준다. 그러나 새로운 정책을 수립하고, 다른 부분을 확인해 효과적으로 작동하도록 만들어야 한다.”고 강조했다.

시스코는 IoT 관련 문제를 더 자세히 설명하고 있다. 시스코 보고서에 따르면, “공격자들이 이미 IoT 장치의 보안 취약점을 악용해 시스템에 액세스하고 있다. 핵심 인프라를 지원하는 산업 제어 시스템도 여기에 포함된다. IoT 봇넷의 규모와 성능이 증가, 또는 향상되고 있는 추세이다. 또한 인터넷을 크게 방해할 수 있는 강력한 공격을 전개할 수 있을 정도로 발전했다.”

공격자들이 애플리케이션 계층의 취약점을 표적으로 삼는 사례가 증가하고 있다. 이는 공격의 목표가 어디인지를 보여주는 것이다. 하지만 IoT 봇넷이 초래하는 위협을 인식하지 못하거나, 과소평가하는 보안 담당자가 많다. 보안을 고려하지 않고 IT 환경에 IoT 장치를 추가하고, 네트워크에 연결된 IoT 장치의 보안을 평가하지 않는다. 이 경우, 공격자들은 쉽게 IoT 장치를 제어할 수 있다.  editor@itworld.co.kr

X