2018.04.20

대부분의 조직이 제대로 못하는 사고 대응 단계 두 가지

Steve Ragan | CSO
사이버 사고 대응(incident response)을 위한 기준이 있다. SANS 교육을 받은 사람에게는 친숙한 6단계가 바로 그것이다.

준비(preparation), 식별(identification), 봉쇄(containment), 박멸(eradication), 복구(recovery), 그리고 교훈(lessons)으로 이어지는 이 6단계는 기업이 상황을 관리하고 피해와 복구 시간을 최소화하는 데 도움이 되도록 작성된 기본 원칙을 정의한 것이다.

그러나 조직이 일상적으로 잘못 이해하고 있는 몇 가지가 있다.
이번 기사에서 다룰 내용은 지난달 SANS에서 열린 DFIR 커리큘럼을 이끌었던 롭 리와 필자와의 대화를 중심으로 한 사고 대응 단계에 대한 것이다.

최근 랜섬웨어 공격에 피해를 입은 사람들을 인터뷰하는 동안, 필자는 사고 대응이 상황에 따라 끊임없이 변화하고 살아있는 과정임을 인식했다.

대부분의 조직은 SaaS 플랫폼을 통해 기능을 제공하고 있는데, 사고 대응 계획 가운데 상당수는 이와 같은 유기적인 환경에는 실제 적용되지 않는다. 대신 이들은 2000년대 초반 정적인 환경에 초점을 맞추고 있다. 좋은 크로스오버이긴 하지만, 신중하지 않으면 자체 명성뿐만 아니라 실제 이익에도 피해를 입힐 수 있다. 이렇게 말하면서도 필자 스스로도 기본 수칙에 대해 충분히 주의를 기울이는 것으로부터 질문을 했는지 물어보았다. 

롭 리는 "사고 대응 단계에서 조직들이 잘못하고 있는 첫 번째는 사고 대응이 과정이라는 것을 이해하지 못했다는 것이다. 이미 사고 대응을 하지 않으면서 사고 대응 단계를 수행하는 셈이다"고 말했다. 리는 "또한 봉쇄와 박멸의 차이를 이해하지 못하고 있다. 대부분의 조직은 직접 박멸을 하면서 동시에 봉쇄를 하고 있기 때문에 근본적으로 봉쇄를 달성하고 있다고 생각한다"고 덧붙였다.

그러나 그렇지 않다.

봉쇄 과정이 별도로 존재하는 이유는 사고 대응팀이 사고의 적절한 범위를 정할 시간을 줄 수 있다는 것이다. 이를 설명하려면 일부 조직이 혼동하는 식별 단계로 되돌아가야 한다. 식별 단계는 침입 탐지가 아니라 조직 내 감염 상황이 얼마나 확산됐는지 판단하는 것이다.

우선 감염된 모든 위치를 찾아야 한다. 그렇지 않으면, 모든 6단계를 수행하고 완료하더라도 공격자들은 네트워크에 대한 발판을 유지할 수 있다.

리는 "달리 말하면, 봉쇄는 본질적으로 공격자의 최종 목표 또는 목표를 달성할 수 있는 방법을 제거하는 능력과 모니터링"이라며, "이 단계에서 사용자는 공격자와 감염이 얼마나 나쁜지에 대해 배운다. 하지만 사용자들은 아무 것도 하지 않고 그냥 보고만 있다. 이것이 어려운 부분 가운데 하나"라고 말했다.

경찰서에 가본 적이 없다면 이 말이 얼마나 어려운 것인지 이해하기 힘들다. 실제 나쁜 일이 닥쳤을 때, 자신의 모든 것을 살펴보고 금지시킬 수 있는 역량을 부여한다는 것이 바로 봉쇄이며, 이를 실행할 수 있게 만드는 것은 어려운 일이다. 리는 "만약 이 단계를 시행하지 않고 즉시 박멸 단계로 옮긴다면 본질적으로 아무 것도 얻지 못할 것이다"고 설명했다.

대부분의 사고 대응 프로그램에서 잘못하는 두 번째는 복구와 교훈에 있다. 리는 "실제로 대부분 이 단계에서 실패하고 있다"고 말했다.

리는 "사고를 당한 조직들은 공격 당한 방법이나 이런 상황이 어떻게 발생했는지에 대해 예외적인 것이라고 판단한다. 그러나 처음 사고으로 이어진 원인은 운이 나빠서가 아니다. 하지만 이런 판단으로 인해 다시 사고가 발생할 공산이 매우 높다고 말할 기회를 주지 않는다"고 설명했다.

리는 "피해 조직은 이전 사고에서 회복한 것과 향후 사고를 탐지하고 물리칠만큼 충분한 행동을 했는지를 확인해야 한다"고 주장했다.

일단 조직이 취약한 것으로 알려지면, 다른 공격자들도 공격을 하기 위해 줄을 설 확률이 높다. 이는 물론이고, 같은 공격자가 또다시 공격할 수도 있다. 리는 "공격자가 처음 목표를 달성하지 못했다면 다시 공격할 확률은 거의 100%에 가깝다"고 말했다.

조직이 자신의 실패를 인정하고 장기적으로 더 잘해야 한다는 사실을 인정하는 것은 엄청난 자기 인식이 필요하기 때문에 복구와 교훈 단계가 매우 중요하다. 이런 인식 수준을 달성하기 위해서는 조직 내에서 문화적인 변화가 필요하다.

사고이 발생한 후 대부분의 조직은 침입 탐지에 솔루션을 추가하는데 중점을 두고 문제의 근본 원인에 대해서는 잊어버린다.

그래서 초기 단계로 돌아가 측정해야 하는 것이 있다. 예를 들어, 탐지하기 전에 얼마나 오랫동안 침입 당했냐는 것이다. 이는 보안 업계에서 말하는 체류 시간(Dwell Time)이라는 것이다.

리는 "사고이 발생할 때마다 매번 체류 시간을 줄이지 않으면 조직에서 침입 탐지를 다루는 데 있어 조직적인 문제가 있음을 보여준다"고 말했다.

흥미롭게도 대부분의 조직에서는 체류 시간에 대해서는 말하지 않는다. 해당 연도에 처리되는 사고의 수와 자체 조직이 얼마나 빨리 대응할 수 있는지에 대해 논의하는 하는 조직은 상당히 드물다.

결론은 사고 대응은 순환적이며, 대부분은 교훈을 얻는 단계에 있다.
리는 "실제 이런 순환 고리는 끝나지 않을 것이다. 끝난 것으로 생각되지만 실제로는 식별 단계로 되돌아 간다. 다른 사고가 발생한다면 이를 우리가 찾을 수 있느냐에 대한 문제다"고 말했다.

식별 단계는 사고 대응이 보안 모델이 되어 사고가 발생했을 때 대부분의 조직이 이 단계에서 시작하고 먼지를 터는 곳이 된다.

하지만 이는 매일 기본적으로 사용하는 단계가 되어야 한다. 실제 매일 업무의 일환으로 사고 대응을 적용한 이들은 실제 사건에 처하더라도 2, 3년 전 작성된 사고 대응 매뉴얼의 먼지를 터는 이들보다는 잘 대처하게 된다. editor@itworld.co.kr
 


2018.04.20

대부분의 조직이 제대로 못하는 사고 대응 단계 두 가지

Steve Ragan | CSO
사이버 사고 대응(incident response)을 위한 기준이 있다. SANS 교육을 받은 사람에게는 친숙한 6단계가 바로 그것이다.

준비(preparation), 식별(identification), 봉쇄(containment), 박멸(eradication), 복구(recovery), 그리고 교훈(lessons)으로 이어지는 이 6단계는 기업이 상황을 관리하고 피해와 복구 시간을 최소화하는 데 도움이 되도록 작성된 기본 원칙을 정의한 것이다.

그러나 조직이 일상적으로 잘못 이해하고 있는 몇 가지가 있다.
이번 기사에서 다룰 내용은 지난달 SANS에서 열린 DFIR 커리큘럼을 이끌었던 롭 리와 필자와의 대화를 중심으로 한 사고 대응 단계에 대한 것이다.

최근 랜섬웨어 공격에 피해를 입은 사람들을 인터뷰하는 동안, 필자는 사고 대응이 상황에 따라 끊임없이 변화하고 살아있는 과정임을 인식했다.

대부분의 조직은 SaaS 플랫폼을 통해 기능을 제공하고 있는데, 사고 대응 계획 가운데 상당수는 이와 같은 유기적인 환경에는 실제 적용되지 않는다. 대신 이들은 2000년대 초반 정적인 환경에 초점을 맞추고 있다. 좋은 크로스오버이긴 하지만, 신중하지 않으면 자체 명성뿐만 아니라 실제 이익에도 피해를 입힐 수 있다. 이렇게 말하면서도 필자 스스로도 기본 수칙에 대해 충분히 주의를 기울이는 것으로부터 질문을 했는지 물어보았다. 

롭 리는 "사고 대응 단계에서 조직들이 잘못하고 있는 첫 번째는 사고 대응이 과정이라는 것을 이해하지 못했다는 것이다. 이미 사고 대응을 하지 않으면서 사고 대응 단계를 수행하는 셈이다"고 말했다. 리는 "또한 봉쇄와 박멸의 차이를 이해하지 못하고 있다. 대부분의 조직은 직접 박멸을 하면서 동시에 봉쇄를 하고 있기 때문에 근본적으로 봉쇄를 달성하고 있다고 생각한다"고 덧붙였다.

그러나 그렇지 않다.

봉쇄 과정이 별도로 존재하는 이유는 사고 대응팀이 사고의 적절한 범위를 정할 시간을 줄 수 있다는 것이다. 이를 설명하려면 일부 조직이 혼동하는 식별 단계로 되돌아가야 한다. 식별 단계는 침입 탐지가 아니라 조직 내 감염 상황이 얼마나 확산됐는지 판단하는 것이다.

우선 감염된 모든 위치를 찾아야 한다. 그렇지 않으면, 모든 6단계를 수행하고 완료하더라도 공격자들은 네트워크에 대한 발판을 유지할 수 있다.

리는 "달리 말하면, 봉쇄는 본질적으로 공격자의 최종 목표 또는 목표를 달성할 수 있는 방법을 제거하는 능력과 모니터링"이라며, "이 단계에서 사용자는 공격자와 감염이 얼마나 나쁜지에 대해 배운다. 하지만 사용자들은 아무 것도 하지 않고 그냥 보고만 있다. 이것이 어려운 부분 가운데 하나"라고 말했다.

경찰서에 가본 적이 없다면 이 말이 얼마나 어려운 것인지 이해하기 힘들다. 실제 나쁜 일이 닥쳤을 때, 자신의 모든 것을 살펴보고 금지시킬 수 있는 역량을 부여한다는 것이 바로 봉쇄이며, 이를 실행할 수 있게 만드는 것은 어려운 일이다. 리는 "만약 이 단계를 시행하지 않고 즉시 박멸 단계로 옮긴다면 본질적으로 아무 것도 얻지 못할 것이다"고 설명했다.

대부분의 사고 대응 프로그램에서 잘못하는 두 번째는 복구와 교훈에 있다. 리는 "실제로 대부분 이 단계에서 실패하고 있다"고 말했다.

리는 "사고를 당한 조직들은 공격 당한 방법이나 이런 상황이 어떻게 발생했는지에 대해 예외적인 것이라고 판단한다. 그러나 처음 사고으로 이어진 원인은 운이 나빠서가 아니다. 하지만 이런 판단으로 인해 다시 사고가 발생할 공산이 매우 높다고 말할 기회를 주지 않는다"고 설명했다.

리는 "피해 조직은 이전 사고에서 회복한 것과 향후 사고를 탐지하고 물리칠만큼 충분한 행동을 했는지를 확인해야 한다"고 주장했다.

일단 조직이 취약한 것으로 알려지면, 다른 공격자들도 공격을 하기 위해 줄을 설 확률이 높다. 이는 물론이고, 같은 공격자가 또다시 공격할 수도 있다. 리는 "공격자가 처음 목표를 달성하지 못했다면 다시 공격할 확률은 거의 100%에 가깝다"고 말했다.

조직이 자신의 실패를 인정하고 장기적으로 더 잘해야 한다는 사실을 인정하는 것은 엄청난 자기 인식이 필요하기 때문에 복구와 교훈 단계가 매우 중요하다. 이런 인식 수준을 달성하기 위해서는 조직 내에서 문화적인 변화가 필요하다.

사고이 발생한 후 대부분의 조직은 침입 탐지에 솔루션을 추가하는데 중점을 두고 문제의 근본 원인에 대해서는 잊어버린다.

그래서 초기 단계로 돌아가 측정해야 하는 것이 있다. 예를 들어, 탐지하기 전에 얼마나 오랫동안 침입 당했냐는 것이다. 이는 보안 업계에서 말하는 체류 시간(Dwell Time)이라는 것이다.

리는 "사고이 발생할 때마다 매번 체류 시간을 줄이지 않으면 조직에서 침입 탐지를 다루는 데 있어 조직적인 문제가 있음을 보여준다"고 말했다.

흥미롭게도 대부분의 조직에서는 체류 시간에 대해서는 말하지 않는다. 해당 연도에 처리되는 사고의 수와 자체 조직이 얼마나 빨리 대응할 수 있는지에 대해 논의하는 하는 조직은 상당히 드물다.

결론은 사고 대응은 순환적이며, 대부분은 교훈을 얻는 단계에 있다.
리는 "실제 이런 순환 고리는 끝나지 않을 것이다. 끝난 것으로 생각되지만 실제로는 식별 단계로 되돌아 간다. 다른 사고가 발생한다면 이를 우리가 찾을 수 있느냐에 대한 문제다"고 말했다.

식별 단계는 사고 대응이 보안 모델이 되어 사고가 발생했을 때 대부분의 조직이 이 단계에서 시작하고 먼지를 터는 곳이 된다.

하지만 이는 매일 기본적으로 사용하는 단계가 되어야 한다. 실제 매일 업무의 일환으로 사고 대응을 적용한 이들은 실제 사건에 처하더라도 2, 3년 전 작성된 사고 대응 매뉴얼의 먼지를 터는 이들보다는 잘 대처하게 된다. editor@itworld.co.kr
 


X