2019.04.01

안티바이러스 소프트웨어가 말해주지 않는 것과 이를 알아내는 법

Roger A. Grimes | CSO
안티바이러스 소프트웨어는 악성코드를 검출하고 제거한다. 그러나 얼마나 신속하고, 얼마나 정확한가? 이번 기사에서는 돈을 쓰지 않으면서 이를 알아내고, 안티바이러스 업체가 이를 책임지도록 하는 방법을 소개한다.
 
ⓒ Getty Images Bank 
  
안티바이러스 소프트웨어 업체는 처음부터 정확성에 대해 거짓말을 하면서 시작한다. 악성 프로그램의 검출에서 100%의 정확성을 주장하는 업체가 많지만, 거의 모든 컴퓨터가 안티바이러스 프로그램에 의해 보호되고 있음에도 불구하고 현실에서는 여전히 악성코드에 감염된 컴퓨터가 존재한다. 

악성코드를 구글의 바이러스 토탈(Virus Total)에 제출하면 67~70종의 안티바이러스 프로그램이 이를 검사한다. 필자는 조기 적중률이 1/3을 넘는 것을 본 적이 없다. 가장 인기있는 안티 바이러스 프로그램들이 며칠 동안 제출된 샘플을 검출하지 못하는 경우가 허다하다. 안티바이러스 업체들은 안티바이러스 엔진의 정확한 통계를 바이러스 토탈이 절대로 공개하지 못하게 한다.
 
안티바이러스 업체와 독립적 관련 단체들은 윤리적 테스팅(ethical testing) 방법론 단계들을 자체적으로 개발해왔다. 이런 시도들조차 부적절한 측정에 대해 비난을 받았다. 100% 검출을 달성한 업체는 이를 광고에서 선전하고, 그렇지 못한 업체는 특정 테스트의 방법론에 결함이 있다고 지적한다. 사실, 테스트가 어떻게 진행되더라도 100% 정확성을 달성한 업체는 없다. 그렇다면, 안티바이러스 제품의 진정한 정확도를 어떻게 판단할 것인가? 필자는 한 가지 방법을 알고 있다. 


악성코드 체류 시간의 중요성 

중요한 것은 관리되는 전체 장비에 걸쳐 안티바이러스의 정확도가 현실적으로 얼마나 되느냐는 것이다. 아무리 안티바이러스 제품이 테스트에서 100%의 정확성을 달성했다고 홍보를 해도, 정작 안티바이러스 제품이 현실에서 악성 프로그램을 제대로 검출하지 못한다면 무슨 소용이 있겠는가? 정확도가 유일한 문제는 아니다. 체류 시간 역시 중요하다. 

어떤 안티바이러스 제품도 악성코드를 검출하고 제거하기까지 악성 프로그램이 얼마나 오래 활성 상태로 있는지 말하지 않는다. 대다수 안티바이러스 프로그램이 신종 악성코드 샘플을 검출하기까지는 여러 날이 걸린다. 악성코드 샘플을 인식하는 시간의 양은 안티바이러스 제품마다 다르다. 그리고 필자의 경험 상, 어떤 제품도 악성코드를 전부 가장 빨리 검출하지는 못했다. 

안티바이러스 업체가 악성코드를 검출해 제거하기까지 얼마나 걸리는지 공개하는 것은 안티바이러스 업체에게 이익이 되지 않는다. 수천 종의 안티바이러스 샘플에 걸친 안티바이러스 테스트는 사용자의 환경에서 실제로 일어나는 일보다 더 중요하지는 않다. 사람들은 안티바이러스 프로그램이 매우 정확하기를, 그것도 신속히 정확하기를 원한다. 

필자는 안티바이러스 업체가 사용자 환경에서 악성코드를 정확히 검출하고 악성코드 체류 시간을 줄이는 것을 책임지도록 하는 방법을 알고 있다. 새롭게 실행되는 모든 프로그램과 프로세스를 캡처하면 된다. 이는 파일일수도 파일이 아닐 수도 있다(예. 레지스트리, 메모리 기반, 파워셸). 대부분의 컴퓨터에는 이를 할 수 있는 프로그램이 이미 탑재되어 있다. 

마이크로소프트 윈도우는 윈도우 이벤트 로깅(Windows Event Logging) 기능에 의해 처음부터 이 기능을 갖추고 있다. 그러나 마이크로소프트의 애플리케이션 제어 프로그램인 앱로커(AppLocker) 등은 이보다 훨씬 우수하다(산만한 노이즈가 덜함). 애플과 리눅스 배포판(distros)은 프로세스 추적 기능에서 차이가 있지만, 대부분이 필수적인 정보를 캡처할 수 있도록 설정할 수 있다. 또한 상용 또는 오픈소스 서드파티 애플리케이션을 다운로드할 수도 있다.
  
관리되는 기기에서 새 프로그램이나 프로세스가 실행될 때마다, 중앙 데이터베이스 리포지터리에 적절한 디테일을 기입하라. 최소한 디바이스 식별 정보, 사용자, 일자, 시간, 프로세스, 프로세스 식별 정보는 캡처해야 한다. 필자는 앱로커와 여타 애플리케이션 제어 프로그램을 사용하는 것을 좋아한다. 디바이스를 기본 상태에서 스냅샷 한 후 실행되었던 새로운 프로세스만 보고하도록 설정할 수 있기 때문이다. 이는 불필요한 잡음을 줄인다. 

일단 이 정보를 가지고 있다면, 안티바이러스 제품이 검출을 보고할 때마다 (또는 연관된 제거), 새 데이터 포인트를 프로그램 또는 프로세스가 디바이스에서 처음 실행되었던 시점과 대조하라. 대부분의 검출이 즉시 이루어지기를 원할 것이다(즉, 0초의 체류 시간), 왜냐하면 사용자 및 디바이스가 악용될 수 있기 때문이다. 이게 좋은 것이다. 위험이 매우 작아진다. 이는 방어적 제어수단이 의도대로 기능하는 것이다. 

더욱 흥미로운 것은 얼마나 많은 안티바이러스 악성코드 검출이 비-제로 체류 시간을 가지고 있는지, 악성코드가 어떻게 사용자 환경에 침투했는지 등이다(소셜 엔지니어링, 피싱, 패치되지 않은 소프트웨어, 구성 설정 오류, 버퍼 오버플로우 등). 체류 시간이 몇 초 이상만 되어도 컴퓨터 시스템에 대한 위험이 커진다. 체류 시간이 증가함에 따라 사이버보안 위험 역시 증가하는 것이다.

  
악성코드 체류 시간을 캡처하는 방법 

악성코드 체류 시간을 캡처한다면 몇 가지 할 수 있는 일이 있다. 첫째, 체류 시간을 바탕으로 선제적 결정을 내릴 수 있다. 사용자에게 통지할 것인가? 아마도 할 수 있는 최선이라면 악성코드가 검출되었고 제거되었음을 사용자에게 통지하는 것일 수 있다. 체류 시간을 알고 있다면 최종 사용자에게 다음과 같이 통지할 수 있다. 

"우리의 안티바이러스 제품이 다음의 악성코드 프로그램을 검출하고 제거했다, 이는 다음과 같은 잠재적 악성 기능을 가질 수 있다… 해당 악성코드는 검출 및 제거 전에 당신의 컴퓨터에서 X분 동안 작용했다. 이 정보에 기초해 당신의 활동에 대한, 그리고 조직에 대한 위험을 평가하라. (권한 상승된 로그온 정보를 사용하고 있었는가? 기밀 정보에 액세스했는가? 다른 인증 정보를 이용해 다른 시스템에 액세스했는가? 다른 사람에게 기밀 정보가 담긴 이메일을 발송했는가?) 치유에 참고할만한 어떤 위험이라도 있으면 보고하기 바란다."

악성코드 체류 시간은 핵심 지표로 추적할 수 있다. 개별 디바이스, 사용자, 구성, 부서, 조직 전체에 대해 이를 추적하는 것이다. ▲시간이 지나면서 개별 지표가 상승하거나 하락하고 있는가? ▲특정 사용자 또는 구성에서 체류 시간이 상승하고 있는가? ▲조직 전체에 걸쳐 체류 시간이 상승하고 있는가? ▲특정 악성코드 계열 또는 유형의 체류 시간이 상승하고 있는가? ▲그렇다면 이유는 무엇인가? 

시간의 경과에 따라 체류 시간이 증가한다면, 안티바이러스 업체에 연락해 이들이 관여토록 하라. 이들에게 데이터를 넘겨주고, 체류 시간을 줄일 수 있는지 확인하라. 다른 안티바이러스 제품을 테스트해 자사의 특수한 환경에서 더 정확한지 확인해볼 수 있다. 안티바이러스가 성능에 주는 영향, 긍정오류 검출 등 다른 사항도 고려해야 한다. 그러나 안티바이러스 제품이 자사의 특수한 환경에서 얼마나 정확히 기능하는 지를 적절히 이해하지 못한다면 다른 지식이 무슨 소용이 있겠는가? 

이는 굉장히 이해하기 어려운 로켓 과학이 아니다. 컴퓨터 환경에서 무료로 할 수 있는 것이다. 새로운 실행을 캡처하고, 이를 중앙의 데이터베이스에 보고하면 된다. 그러면 안티바이러스 검출을 위해 이미 존재하는 데이터베이스와 대조가 이뤄진다. 몇 가지 질의를 실행하면 답을 얻을 수 있다. 이제 사이버보안 위협에 대처하는데 있어 새로운 유용한 결정적 데이터포인트를 갖게 되었다. 체류 시간을 최소화할 수 있는 것이다. 


악성코드는 어떻게 침투했나 

또한 악성코드가 어떻게 시스템에 침투했는지도 알고 싶을 것이다. 패치되지 않은 소프트웨어, 소셜 엔지니어링, 구성 설정 오류 때문인가? 몇 가지 작업을 추가한다면 아마 이를 알 수 있을 것이다. 

대다수 악성코드는 잘 알려진 웹 익스플로잇 키트를 통해 침입한다. 이 키트들은 통상적으로 패치되지 않은 소프트웨어에 대해 소수의 알려진 익스플로잇을 악용한다. 상위 검출 악성코드 프로그램의 정보를 입수하라. 약간의 리서치를 통해 특정 악성코드 프로그램이 어떤 익스플로잇을 이용하는지 파악하라. 이런 익스플로잇을 다른 데이터베이스에 배치하라. 해당 악성코드가 안티바이러스 소프트웨어에 의해 검출되었다면 악성코드가 악용한 컴퓨터에 패치되지 않은 프로그램이 없는지 확인하라. 연관 소프트웨어가 모두 패치되어 있다면 해당 악성코드는 소셜 엔지니어링에 의해 시작되었을 가능성이 있다. 악성코드의 침투를 허용한 방어 공백을 파악했다면 이를 메우도록 하라.
 
또한 컴퓨터가 악용될 경우, 이것이 조직에 미치는 전반적 위험이 무엇이고 악성코드가 무엇을 했는지 알고 싶을 것이다. 비슷한 행위 모니터링 소프트웨어를 이용하면 악성 프로그램이 무엇을 했는지 캡처할 수 있다. 아울러 어떤 사용자 및 디바이스가 위험을 높이는지도 미리 파악할 수 있다. 예를 들어, 권한이 상승된 관리자 인증을 가지고 있는 사용자, 중요 기밀 정보에 액세스하는 프로그램의 관리자, 또는 최고 임원일 수 있다. 

안티바이러스 프로그램은 대개 '무언가를 검출했다'고 보고한다. 또한 시스템에 다운로드 되어 실행된 악성코드에 대한 정확성, 체류 시간 등의 결정적 정보 역시 중요하다. 엔드포인트 수정을 이행하고, 데이터베이스를 추가하고, 이들 데이터베이스에 대한 쿼리를 실행하면 선택한 안티바이러스 프로그램이 조직에 주는 혜택이 어느 정도인가에 관한 지식이 크게 증가할 것이다. 그 외에도 할 수 있는 일이 더 있다. editor@itworld.co.kr 


2019.04.01

안티바이러스 소프트웨어가 말해주지 않는 것과 이를 알아내는 법

Roger A. Grimes | CSO
안티바이러스 소프트웨어는 악성코드를 검출하고 제거한다. 그러나 얼마나 신속하고, 얼마나 정확한가? 이번 기사에서는 돈을 쓰지 않으면서 이를 알아내고, 안티바이러스 업체가 이를 책임지도록 하는 방법을 소개한다.
 
ⓒ Getty Images Bank 
  
안티바이러스 소프트웨어 업체는 처음부터 정확성에 대해 거짓말을 하면서 시작한다. 악성 프로그램의 검출에서 100%의 정확성을 주장하는 업체가 많지만, 거의 모든 컴퓨터가 안티바이러스 프로그램에 의해 보호되고 있음에도 불구하고 현실에서는 여전히 악성코드에 감염된 컴퓨터가 존재한다. 

악성코드를 구글의 바이러스 토탈(Virus Total)에 제출하면 67~70종의 안티바이러스 프로그램이 이를 검사한다. 필자는 조기 적중률이 1/3을 넘는 것을 본 적이 없다. 가장 인기있는 안티 바이러스 프로그램들이 며칠 동안 제출된 샘플을 검출하지 못하는 경우가 허다하다. 안티바이러스 업체들은 안티바이러스 엔진의 정확한 통계를 바이러스 토탈이 절대로 공개하지 못하게 한다.
 
안티바이러스 업체와 독립적 관련 단체들은 윤리적 테스팅(ethical testing) 방법론 단계들을 자체적으로 개발해왔다. 이런 시도들조차 부적절한 측정에 대해 비난을 받았다. 100% 검출을 달성한 업체는 이를 광고에서 선전하고, 그렇지 못한 업체는 특정 테스트의 방법론에 결함이 있다고 지적한다. 사실, 테스트가 어떻게 진행되더라도 100% 정확성을 달성한 업체는 없다. 그렇다면, 안티바이러스 제품의 진정한 정확도를 어떻게 판단할 것인가? 필자는 한 가지 방법을 알고 있다. 


악성코드 체류 시간의 중요성 

중요한 것은 관리되는 전체 장비에 걸쳐 안티바이러스의 정확도가 현실적으로 얼마나 되느냐는 것이다. 아무리 안티바이러스 제품이 테스트에서 100%의 정확성을 달성했다고 홍보를 해도, 정작 안티바이러스 제품이 현실에서 악성 프로그램을 제대로 검출하지 못한다면 무슨 소용이 있겠는가? 정확도가 유일한 문제는 아니다. 체류 시간 역시 중요하다. 

어떤 안티바이러스 제품도 악성코드를 검출하고 제거하기까지 악성 프로그램이 얼마나 오래 활성 상태로 있는지 말하지 않는다. 대다수 안티바이러스 프로그램이 신종 악성코드 샘플을 검출하기까지는 여러 날이 걸린다. 악성코드 샘플을 인식하는 시간의 양은 안티바이러스 제품마다 다르다. 그리고 필자의 경험 상, 어떤 제품도 악성코드를 전부 가장 빨리 검출하지는 못했다. 

안티바이러스 업체가 악성코드를 검출해 제거하기까지 얼마나 걸리는지 공개하는 것은 안티바이러스 업체에게 이익이 되지 않는다. 수천 종의 안티바이러스 샘플에 걸친 안티바이러스 테스트는 사용자의 환경에서 실제로 일어나는 일보다 더 중요하지는 않다. 사람들은 안티바이러스 프로그램이 매우 정확하기를, 그것도 신속히 정확하기를 원한다. 

필자는 안티바이러스 업체가 사용자 환경에서 악성코드를 정확히 검출하고 악성코드 체류 시간을 줄이는 것을 책임지도록 하는 방법을 알고 있다. 새롭게 실행되는 모든 프로그램과 프로세스를 캡처하면 된다. 이는 파일일수도 파일이 아닐 수도 있다(예. 레지스트리, 메모리 기반, 파워셸). 대부분의 컴퓨터에는 이를 할 수 있는 프로그램이 이미 탑재되어 있다. 

마이크로소프트 윈도우는 윈도우 이벤트 로깅(Windows Event Logging) 기능에 의해 처음부터 이 기능을 갖추고 있다. 그러나 마이크로소프트의 애플리케이션 제어 프로그램인 앱로커(AppLocker) 등은 이보다 훨씬 우수하다(산만한 노이즈가 덜함). 애플과 리눅스 배포판(distros)은 프로세스 추적 기능에서 차이가 있지만, 대부분이 필수적인 정보를 캡처할 수 있도록 설정할 수 있다. 또한 상용 또는 오픈소스 서드파티 애플리케이션을 다운로드할 수도 있다.
  
관리되는 기기에서 새 프로그램이나 프로세스가 실행될 때마다, 중앙 데이터베이스 리포지터리에 적절한 디테일을 기입하라. 최소한 디바이스 식별 정보, 사용자, 일자, 시간, 프로세스, 프로세스 식별 정보는 캡처해야 한다. 필자는 앱로커와 여타 애플리케이션 제어 프로그램을 사용하는 것을 좋아한다. 디바이스를 기본 상태에서 스냅샷 한 후 실행되었던 새로운 프로세스만 보고하도록 설정할 수 있기 때문이다. 이는 불필요한 잡음을 줄인다. 

일단 이 정보를 가지고 있다면, 안티바이러스 제품이 검출을 보고할 때마다 (또는 연관된 제거), 새 데이터 포인트를 프로그램 또는 프로세스가 디바이스에서 처음 실행되었던 시점과 대조하라. 대부분의 검출이 즉시 이루어지기를 원할 것이다(즉, 0초의 체류 시간), 왜냐하면 사용자 및 디바이스가 악용될 수 있기 때문이다. 이게 좋은 것이다. 위험이 매우 작아진다. 이는 방어적 제어수단이 의도대로 기능하는 것이다. 

더욱 흥미로운 것은 얼마나 많은 안티바이러스 악성코드 검출이 비-제로 체류 시간을 가지고 있는지, 악성코드가 어떻게 사용자 환경에 침투했는지 등이다(소셜 엔지니어링, 피싱, 패치되지 않은 소프트웨어, 구성 설정 오류, 버퍼 오버플로우 등). 체류 시간이 몇 초 이상만 되어도 컴퓨터 시스템에 대한 위험이 커진다. 체류 시간이 증가함에 따라 사이버보안 위험 역시 증가하는 것이다.

  
악성코드 체류 시간을 캡처하는 방법 

악성코드 체류 시간을 캡처한다면 몇 가지 할 수 있는 일이 있다. 첫째, 체류 시간을 바탕으로 선제적 결정을 내릴 수 있다. 사용자에게 통지할 것인가? 아마도 할 수 있는 최선이라면 악성코드가 검출되었고 제거되었음을 사용자에게 통지하는 것일 수 있다. 체류 시간을 알고 있다면 최종 사용자에게 다음과 같이 통지할 수 있다. 

"우리의 안티바이러스 제품이 다음의 악성코드 프로그램을 검출하고 제거했다, 이는 다음과 같은 잠재적 악성 기능을 가질 수 있다… 해당 악성코드는 검출 및 제거 전에 당신의 컴퓨터에서 X분 동안 작용했다. 이 정보에 기초해 당신의 활동에 대한, 그리고 조직에 대한 위험을 평가하라. (권한 상승된 로그온 정보를 사용하고 있었는가? 기밀 정보에 액세스했는가? 다른 인증 정보를 이용해 다른 시스템에 액세스했는가? 다른 사람에게 기밀 정보가 담긴 이메일을 발송했는가?) 치유에 참고할만한 어떤 위험이라도 있으면 보고하기 바란다."

악성코드 체류 시간은 핵심 지표로 추적할 수 있다. 개별 디바이스, 사용자, 구성, 부서, 조직 전체에 대해 이를 추적하는 것이다. ▲시간이 지나면서 개별 지표가 상승하거나 하락하고 있는가? ▲특정 사용자 또는 구성에서 체류 시간이 상승하고 있는가? ▲조직 전체에 걸쳐 체류 시간이 상승하고 있는가? ▲특정 악성코드 계열 또는 유형의 체류 시간이 상승하고 있는가? ▲그렇다면 이유는 무엇인가? 

시간의 경과에 따라 체류 시간이 증가한다면, 안티바이러스 업체에 연락해 이들이 관여토록 하라. 이들에게 데이터를 넘겨주고, 체류 시간을 줄일 수 있는지 확인하라. 다른 안티바이러스 제품을 테스트해 자사의 특수한 환경에서 더 정확한지 확인해볼 수 있다. 안티바이러스가 성능에 주는 영향, 긍정오류 검출 등 다른 사항도 고려해야 한다. 그러나 안티바이러스 제품이 자사의 특수한 환경에서 얼마나 정확히 기능하는 지를 적절히 이해하지 못한다면 다른 지식이 무슨 소용이 있겠는가? 

이는 굉장히 이해하기 어려운 로켓 과학이 아니다. 컴퓨터 환경에서 무료로 할 수 있는 것이다. 새로운 실행을 캡처하고, 이를 중앙의 데이터베이스에 보고하면 된다. 그러면 안티바이러스 검출을 위해 이미 존재하는 데이터베이스와 대조가 이뤄진다. 몇 가지 질의를 실행하면 답을 얻을 수 있다. 이제 사이버보안 위협에 대처하는데 있어 새로운 유용한 결정적 데이터포인트를 갖게 되었다. 체류 시간을 최소화할 수 있는 것이다. 


악성코드는 어떻게 침투했나 

또한 악성코드가 어떻게 시스템에 침투했는지도 알고 싶을 것이다. 패치되지 않은 소프트웨어, 소셜 엔지니어링, 구성 설정 오류 때문인가? 몇 가지 작업을 추가한다면 아마 이를 알 수 있을 것이다. 

대다수 악성코드는 잘 알려진 웹 익스플로잇 키트를 통해 침입한다. 이 키트들은 통상적으로 패치되지 않은 소프트웨어에 대해 소수의 알려진 익스플로잇을 악용한다. 상위 검출 악성코드 프로그램의 정보를 입수하라. 약간의 리서치를 통해 특정 악성코드 프로그램이 어떤 익스플로잇을 이용하는지 파악하라. 이런 익스플로잇을 다른 데이터베이스에 배치하라. 해당 악성코드가 안티바이러스 소프트웨어에 의해 검출되었다면 악성코드가 악용한 컴퓨터에 패치되지 않은 프로그램이 없는지 확인하라. 연관 소프트웨어가 모두 패치되어 있다면 해당 악성코드는 소셜 엔지니어링에 의해 시작되었을 가능성이 있다. 악성코드의 침투를 허용한 방어 공백을 파악했다면 이를 메우도록 하라.
 
또한 컴퓨터가 악용될 경우, 이것이 조직에 미치는 전반적 위험이 무엇이고 악성코드가 무엇을 했는지 알고 싶을 것이다. 비슷한 행위 모니터링 소프트웨어를 이용하면 악성 프로그램이 무엇을 했는지 캡처할 수 있다. 아울러 어떤 사용자 및 디바이스가 위험을 높이는지도 미리 파악할 수 있다. 예를 들어, 권한이 상승된 관리자 인증을 가지고 있는 사용자, 중요 기밀 정보에 액세스하는 프로그램의 관리자, 또는 최고 임원일 수 있다. 

안티바이러스 프로그램은 대개 '무언가를 검출했다'고 보고한다. 또한 시스템에 다운로드 되어 실행된 악성코드에 대한 정확성, 체류 시간 등의 결정적 정보 역시 중요하다. 엔드포인트 수정을 이행하고, 데이터베이스를 추가하고, 이들 데이터베이스에 대한 쿼리를 실행하면 선택한 안티바이러스 프로그램이 조직에 주는 혜택이 어느 정도인가에 관한 지식이 크게 증가할 것이다. 그 외에도 할 수 있는 일이 더 있다. editor@itworld.co.kr 


X