2015.09.24

ITWorld 용어풀이 | APT(Advanced Persistent Threat)

이대영 기자 | ITWorld
APT(Advanced Persistent Threat)란, 지능형 지속 위협을 의미합니다. 문자 그대로 해석하면 '첨단화된 지속적 위협'이라고 해야 하지만 APT는 첨단화된 위협만을 의미하는 것이 아니기 때문입니다.

APT는 하나의 공격 방법이나 수단이 아닙니다. 공격자가 특정 대상을 목표로 다양한 해킹 기술을 이용해 은밀하게 지속적으로 공격하는 행위를 의미합니다.

이런 APT 공격 활동의 기원은 1990년대까지 거슬러 올라가지만 국내의 경우 2004년 6월 트로이 목마 유포 사례를 최초로 꼽을 수 있습니다.

안랩에 따르면, 2004년 6월 우리나라 정부와 기업들을 대상으로 한 핍뷰어(PeepViewer)라는 트로이목마가 유포된 사례가 있었습니다. 당시 6개 공공기관의 PC 64대와 민간 기업의 PC 52대가 감염됐는데, 이 트로이목마는 이메일로 '워크숍 내용과 일정.MDB'라는 첨부 파일을 전송해 악성코드 감염을 시도한 것으로 나타났습니다.

안랩에서는 이 공격 사례가 정부와 일반 기업들을 대상으로 정부 기밀을 탈취하기 위한 국내 최초의 APT 공격 사례로 보고 있습니다.

세계적으로는 2000년대 말부터 크게 증가한 APT는 특히 2010년 중국발 구글 해킹 사고에서부터 APT라는 용어가 빈번하게 사용되기 시작했습니다. 당시 APT에 대한 정의는 각양각색이었습니다. 각 보안업체마다 저마다의 APT 용어를 제시했기 때문입니다.

블루코트는 APT를 보안 기술, 프로세스, 사용자 보안 의식 등 조직의 방어 매커니즘을 무너뜨리기 위해 사전에 면밀히 조사하고 계획된 공격이라고 정의했습니다. APT는 특정 대상을 목표로 특화된 공격 활동이며, 일반적인 악성코드, 피싱, 소셜엔지니어링 등의 다양한 공격 수단을 종합적으로 폭넓게 사용해 조직적으로 진행한다고 설명했습니다.

시만텍은 지적 자산을 훔치기 위해 특정 조직을 대상으로 이뤄지는 공격으로 정의했습니다. 단지 이 공격이 은밀하면서도, 1회성 공격이 아닌 지속적으로, 장기간에 걸쳐 이뤄지는 것을 의미한다고 규정했습니다. 시만텍은 어떤 조직이든 APT 활동을 펼칠 수 있기 때문에 굳이 특정 정부 후원에 의한 활동으로 국한하지 않았습니다.

하지만 인텔시큐리티(구 맥아피)는 APT를 규정할 때 중요한 요소는 공격자의 동기로, 고도로 지능적이고 정교한 공격만이 APT가 아니라고 주장했습니다. 맥아피는 APT를 순수한 재정적/범죄적 이유나 정치적 저항 외의 다른 목적으로 실행되는 정부의 후원 또는 지시 하에 수행되는 사이버 첩보 활동이라고 정의했습니다.

일부에서는 APT는 단지 새로운 두려움의 대상을 만드려는 마케팅 용어에 불과하며, 이를 이용해 돈을 벌고자함에 지나지 않는다고 일축하기도 했습니다. 시간이 지나면서 APT의 정의는 상당히 정리가 됐습니다.

최근 APT의 의미는 정부 또는 기업 등 특정 표적을 대상으로 은밀하고 지능적인 장기간의 공격 활동이라고 수렴되고 있습니다.

APT 요소는 목적성, 지속성, 그리고 은밀함입니다.
- 목적성: 공격자는 공격할 표적을 특정합니다. 공격 표적에 대해서는 후원 국가의 지시를 받거나 공격 조직에서 자체적으로 정할 수 있습니다. 초기에는 정부 기관이나 군사 기관만이 주요 표적이었으나 현재에는 첨단 기술을 보유한 기업을 포함한 민간 기업들도 모두 표적이 되고 있습니다. APT 공격의 목표는 그간 APT 공격 사례를 비춰봤을 때, 표적 대상이 갖고 있는 정보를 탈취하는 것이 대부분입니다. 이란의 핵시설 파괴 등 표적의 시스템을 파괴하는 것이 목적인 경우도 있었지만 일반적으로 시스템을 파괴하는 것은 목적을 달성하고 난 후, 해킹의 증거를 없애기 위한 방법으로 시행하곤 합니다.

- 지속성: APT의 공격 기간은 정해지지 않습니다. 평균 1년으로 파악하지만, 길게는 5년을 넘는 경우도 있습니다. 이는 공격 조직의 역량이나 목적, 표적이 된 조직의 방어 역량에 따라 기간이 정해질 뿐입니다. 공격자는 목표를 달성할 때까지 다양한 공격 방법으로 지속적으로, 끈질기게 공격합니다.

- 은밀함: 공격 목적을 달성하기 위해 공격자는 공격 자체를 은밀하게 진행합니다. 침투 전에도, 침투 이후 정보 탈취 등 목적을 달성하기까지 표적이 알아차릴 수 없도록 각종 방어 기술을 우회하는 방법을 사용합니다. 이로 인해 공격받았다는 자체를 인지하지 못하는 경우가 대부분입니다. 파이어아이가 매년 발행하는 M트렌드(M-Trends) 보고서에 따르면, 기업들이 침입을 알아채는 시간은 2012년에는 평균 243일, 2013년에는 229일, 2014년에는 205일로 점차 단축되고 있지만 아직도 시간이 많이 걸립니다. 특히 스스로 공격 인지조차 하지 못하는 기업이 67%이며, 이들 기업은 외부기관으로부터 해킹 사실을 통보받고서야 알게 됩니다.

특정한 공격 방법이나 수단이 아닌 APT가 하나의 용어로 자리잡게 된 것에는 기존 공격 용어로는 설명할 수 없는 새로운 공격 활동이기도 했지만 그만큼 APT 공격 사례가 많았음을 의미합니다. APT는 이제 DDoS 공격과 함께 사이버 공격의 주류로 자리잡았습니다.

APT 공격은 좀처럼 막기 어렵습니다. 이로 인해 보안 업계에서는 100% 방어는 불가능하다고 경고합니다. 안랩에 따르면, 이런 APT 공격에 대응하기 위해서는 우선 위기 관리 기반의 기업 보안정책을 수립하는 것이 선행돼야 합니다.

또한 공격을 당할 수 있는 표면을 축소하고 공격 탐지의 효율을 위해 심층 대응(Defense in Depth) 전략을 수립하는 한편, 새로운 보안 위협에 대한 신속한 대응을 위해 시큐리티 인텔리전스(Security Intelligence)를 확보해야 합니다.

이와 함께 보안 위협의 출발점이 내부 임직원인 경우가 많으므로, 주기적인 보안 인식 교육도 매우 중요합니다. 안랩은 APT 공격을 사전에 예방하기 위해서는 다음과 같은 사항을 준수해야 한다고 제시했습니다.

- APT 공격 예방을 위한 시스템 강화
1. 모든 운영체제와 웹 애플리케이션 및 관련 서버는 최신 버전을 유지하고 보안 패치를 적용한다.
2. WSUS(Windows Server Update Services)로 최신 보안 패치를 배포하고 설치한다.
3. 모든 시스템에는 안티바이러스 소프트웨어를 설치하고 안티바이러스 관리 서버에서 모니터링한다.
4. 모든 운영체제에 존재하는 사용하지 않는 사용자 계정은 비활성화하거나 삭제한다.
5. HSM(Host Security Monitoring, HIPS) 설치 후 모니터링하고 주기적으로 분석한다.
6. 터미널 서버에는 공용 계정을 삭제하고 저장된 계정 정보와 암호를 모두 삭제한다.
7. 터미널 서버에는 업무 목적별로 개별 계정을 생성한 후에 로그인 로그를 생성하고 관리한다.
8. 데이터베이스의 xp_cmdshell Procedure를 삭제하고 관련 파일 xplog70.dll을 삭제한다.
9. 데이터베이스 정보는 암호화해서 관리하되, 웹 서버에서 암호화하여 데이터베이스로 전송한다.
10. 웹 서버에는 SSL(Secure Socket Layer)를 활성화한다.
11. 윈도우 이벤트 로그 및 IIS 웹 로그는 통합하여 로그 매니지먼트 서버에서 관리한다.

- APT 공격 탐지를 위한 네트워크 제어
1. 백본 스위치에서는 화이트리스트 및 블랙리스트를 이중 정책으로 설정해 관리한다.
2. 기업 외부 네트워크에서 기업 내부로 접속할 때 IPSec VPN 혹은 SSL VPN을 이용하도록 한다.
3. IPSec VPN 혹은 SSL VPN 연결 시마다 발생하는 모든 VPN 로그를 별도로 관리한다.
4. VPN 계정은 업무 목적별로 생성하고, 권한도 구분하여 적용한다.
5. 기업 내부 아웃바운드 패킷에 대한 필터링을 적용한다.
6. 기업 내부 HTTP 통신은 모두 웹 프록시를 거치도록 운영하고 관리한다.
7. 기업 내부에서는 파일 공유 서비스 대신 SFTP 또는 SCP(Secure Copy)만 사용하도록 한다.
8. NIDS와 같은 NSM(Network Security Monitoring) 247을 운영 및 관리한다.
9. NIDS 이벤트 및 전체 세션 데이터와 전체 패킷을 저장하고 분석한다.
10. 업무 영역별로 네트워크 분리 후 각 업무 영역마다 방화벽을 설치하고 관리한다.
11. 시스템, 네트워크 및 데이터베이스 등 IT 관리 부서는 일반 업무 영역과 별도로 구분한다. editor@itworld.co.kr


APT
2015.09.24

ITWorld 용어풀이 | APT(Advanced Persistent Threat)

이대영 기자 | ITWorld
APT(Advanced Persistent Threat)란, 지능형 지속 위협을 의미합니다. 문자 그대로 해석하면 '첨단화된 지속적 위협'이라고 해야 하지만 APT는 첨단화된 위협만을 의미하는 것이 아니기 때문입니다.

APT는 하나의 공격 방법이나 수단이 아닙니다. 공격자가 특정 대상을 목표로 다양한 해킹 기술을 이용해 은밀하게 지속적으로 공격하는 행위를 의미합니다.

이런 APT 공격 활동의 기원은 1990년대까지 거슬러 올라가지만 국내의 경우 2004년 6월 트로이 목마 유포 사례를 최초로 꼽을 수 있습니다.

안랩에 따르면, 2004년 6월 우리나라 정부와 기업들을 대상으로 한 핍뷰어(PeepViewer)라는 트로이목마가 유포된 사례가 있었습니다. 당시 6개 공공기관의 PC 64대와 민간 기업의 PC 52대가 감염됐는데, 이 트로이목마는 이메일로 '워크숍 내용과 일정.MDB'라는 첨부 파일을 전송해 악성코드 감염을 시도한 것으로 나타났습니다.

안랩에서는 이 공격 사례가 정부와 일반 기업들을 대상으로 정부 기밀을 탈취하기 위한 국내 최초의 APT 공격 사례로 보고 있습니다.

세계적으로는 2000년대 말부터 크게 증가한 APT는 특히 2010년 중국발 구글 해킹 사고에서부터 APT라는 용어가 빈번하게 사용되기 시작했습니다. 당시 APT에 대한 정의는 각양각색이었습니다. 각 보안업체마다 저마다의 APT 용어를 제시했기 때문입니다.

블루코트는 APT를 보안 기술, 프로세스, 사용자 보안 의식 등 조직의 방어 매커니즘을 무너뜨리기 위해 사전에 면밀히 조사하고 계획된 공격이라고 정의했습니다. APT는 특정 대상을 목표로 특화된 공격 활동이며, 일반적인 악성코드, 피싱, 소셜엔지니어링 등의 다양한 공격 수단을 종합적으로 폭넓게 사용해 조직적으로 진행한다고 설명했습니다.

시만텍은 지적 자산을 훔치기 위해 특정 조직을 대상으로 이뤄지는 공격으로 정의했습니다. 단지 이 공격이 은밀하면서도, 1회성 공격이 아닌 지속적으로, 장기간에 걸쳐 이뤄지는 것을 의미한다고 규정했습니다. 시만텍은 어떤 조직이든 APT 활동을 펼칠 수 있기 때문에 굳이 특정 정부 후원에 의한 활동으로 국한하지 않았습니다.

하지만 인텔시큐리티(구 맥아피)는 APT를 규정할 때 중요한 요소는 공격자의 동기로, 고도로 지능적이고 정교한 공격만이 APT가 아니라고 주장했습니다. 맥아피는 APT를 순수한 재정적/범죄적 이유나 정치적 저항 외의 다른 목적으로 실행되는 정부의 후원 또는 지시 하에 수행되는 사이버 첩보 활동이라고 정의했습니다.

일부에서는 APT는 단지 새로운 두려움의 대상을 만드려는 마케팅 용어에 불과하며, 이를 이용해 돈을 벌고자함에 지나지 않는다고 일축하기도 했습니다. 시간이 지나면서 APT의 정의는 상당히 정리가 됐습니다.

최근 APT의 의미는 정부 또는 기업 등 특정 표적을 대상으로 은밀하고 지능적인 장기간의 공격 활동이라고 수렴되고 있습니다.

APT 요소는 목적성, 지속성, 그리고 은밀함입니다.
- 목적성: 공격자는 공격할 표적을 특정합니다. 공격 표적에 대해서는 후원 국가의 지시를 받거나 공격 조직에서 자체적으로 정할 수 있습니다. 초기에는 정부 기관이나 군사 기관만이 주요 표적이었으나 현재에는 첨단 기술을 보유한 기업을 포함한 민간 기업들도 모두 표적이 되고 있습니다. APT 공격의 목표는 그간 APT 공격 사례를 비춰봤을 때, 표적 대상이 갖고 있는 정보를 탈취하는 것이 대부분입니다. 이란의 핵시설 파괴 등 표적의 시스템을 파괴하는 것이 목적인 경우도 있었지만 일반적으로 시스템을 파괴하는 것은 목적을 달성하고 난 후, 해킹의 증거를 없애기 위한 방법으로 시행하곤 합니다.

- 지속성: APT의 공격 기간은 정해지지 않습니다. 평균 1년으로 파악하지만, 길게는 5년을 넘는 경우도 있습니다. 이는 공격 조직의 역량이나 목적, 표적이 된 조직의 방어 역량에 따라 기간이 정해질 뿐입니다. 공격자는 목표를 달성할 때까지 다양한 공격 방법으로 지속적으로, 끈질기게 공격합니다.

- 은밀함: 공격 목적을 달성하기 위해 공격자는 공격 자체를 은밀하게 진행합니다. 침투 전에도, 침투 이후 정보 탈취 등 목적을 달성하기까지 표적이 알아차릴 수 없도록 각종 방어 기술을 우회하는 방법을 사용합니다. 이로 인해 공격받았다는 자체를 인지하지 못하는 경우가 대부분입니다. 파이어아이가 매년 발행하는 M트렌드(M-Trends) 보고서에 따르면, 기업들이 침입을 알아채는 시간은 2012년에는 평균 243일, 2013년에는 229일, 2014년에는 205일로 점차 단축되고 있지만 아직도 시간이 많이 걸립니다. 특히 스스로 공격 인지조차 하지 못하는 기업이 67%이며, 이들 기업은 외부기관으로부터 해킹 사실을 통보받고서야 알게 됩니다.

특정한 공격 방법이나 수단이 아닌 APT가 하나의 용어로 자리잡게 된 것에는 기존 공격 용어로는 설명할 수 없는 새로운 공격 활동이기도 했지만 그만큼 APT 공격 사례가 많았음을 의미합니다. APT는 이제 DDoS 공격과 함께 사이버 공격의 주류로 자리잡았습니다.

APT 공격은 좀처럼 막기 어렵습니다. 이로 인해 보안 업계에서는 100% 방어는 불가능하다고 경고합니다. 안랩에 따르면, 이런 APT 공격에 대응하기 위해서는 우선 위기 관리 기반의 기업 보안정책을 수립하는 것이 선행돼야 합니다.

또한 공격을 당할 수 있는 표면을 축소하고 공격 탐지의 효율을 위해 심층 대응(Defense in Depth) 전략을 수립하는 한편, 새로운 보안 위협에 대한 신속한 대응을 위해 시큐리티 인텔리전스(Security Intelligence)를 확보해야 합니다.

이와 함께 보안 위협의 출발점이 내부 임직원인 경우가 많으므로, 주기적인 보안 인식 교육도 매우 중요합니다. 안랩은 APT 공격을 사전에 예방하기 위해서는 다음과 같은 사항을 준수해야 한다고 제시했습니다.

- APT 공격 예방을 위한 시스템 강화
1. 모든 운영체제와 웹 애플리케이션 및 관련 서버는 최신 버전을 유지하고 보안 패치를 적용한다.
2. WSUS(Windows Server Update Services)로 최신 보안 패치를 배포하고 설치한다.
3. 모든 시스템에는 안티바이러스 소프트웨어를 설치하고 안티바이러스 관리 서버에서 모니터링한다.
4. 모든 운영체제에 존재하는 사용하지 않는 사용자 계정은 비활성화하거나 삭제한다.
5. HSM(Host Security Monitoring, HIPS) 설치 후 모니터링하고 주기적으로 분석한다.
6. 터미널 서버에는 공용 계정을 삭제하고 저장된 계정 정보와 암호를 모두 삭제한다.
7. 터미널 서버에는 업무 목적별로 개별 계정을 생성한 후에 로그인 로그를 생성하고 관리한다.
8. 데이터베이스의 xp_cmdshell Procedure를 삭제하고 관련 파일 xplog70.dll을 삭제한다.
9. 데이터베이스 정보는 암호화해서 관리하되, 웹 서버에서 암호화하여 데이터베이스로 전송한다.
10. 웹 서버에는 SSL(Secure Socket Layer)를 활성화한다.
11. 윈도우 이벤트 로그 및 IIS 웹 로그는 통합하여 로그 매니지먼트 서버에서 관리한다.

- APT 공격 탐지를 위한 네트워크 제어
1. 백본 스위치에서는 화이트리스트 및 블랙리스트를 이중 정책으로 설정해 관리한다.
2. 기업 외부 네트워크에서 기업 내부로 접속할 때 IPSec VPN 혹은 SSL VPN을 이용하도록 한다.
3. IPSec VPN 혹은 SSL VPN 연결 시마다 발생하는 모든 VPN 로그를 별도로 관리한다.
4. VPN 계정은 업무 목적별로 생성하고, 권한도 구분하여 적용한다.
5. 기업 내부 아웃바운드 패킷에 대한 필터링을 적용한다.
6. 기업 내부 HTTP 통신은 모두 웹 프록시를 거치도록 운영하고 관리한다.
7. 기업 내부에서는 파일 공유 서비스 대신 SFTP 또는 SCP(Secure Copy)만 사용하도록 한다.
8. NIDS와 같은 NSM(Network Security Monitoring) 247을 운영 및 관리한다.
9. NIDS 이벤트 및 전체 세션 데이터와 전체 패킷을 저장하고 분석한다.
10. 업무 영역별로 네트워크 분리 후 각 업무 영역마다 방화벽을 설치하고 관리한다.
11. 시스템, 네트워크 및 데이터베이스 등 IT 관리 부서는 일반 업무 영역과 별도로 구분한다. editor@itworld.co.kr


APT
X