2019.01.07

포티넷, ‘2019 보안 위협 전망’ 발표

편집부 |
포티넷코리아가 자사의 위협 조사 기관인 포티가드랩(FortiGuard Labs)이 조사한 ‘2019 보안 위협 전망’을 발표했다. 포티넷 ‘2019 보안 위협 전망’은 기업들이 공격에 대비할 수 있는 중요한 전략 변화와 함께 사이버 범죄자들이 머지않아 이용할 것으로 예측되는 방법과 전략에 대해 설명하고 있다.

포티넷은 사이버 공격이 더욱 스마트하고 정교해지고 있다고 지적했다. 많은 범죄 조직들은 공격 기법에 대해 효율성 측면뿐만 아니라 개발, 수정, 구현에 드는 비용 측면까지 다각도로 평가하고 있다. 기업들은 사이버 범죄자의 경제 모델을 검토해 공격 전략의 상당 부분을 무력화할 수 있다. 사용자, 프로세스, 기술을 전략적으로 변화시키면 사이버범죄 조직들이 특정 조직을 타깃으로 하는 경제적 가치를 재고하게 만들 수 있다. 

기업이 취할 수 있는 한 가지 방법은 머신러닝, 자동화와 같은 새로운 기술 및 전략을 채택하여 높은 수준의 인적 개입 및 관리 감독(supervision)에 필요한 소모적인 시간과 활동을 줄이는 것이라고 포티넷은 설명했다. 이런 새로운 방어 전략은 사이버 범죄 공격 전략에 영향을 미쳐 그들이 공격 방법을 전환하고 개발하는데 소모하는 시간과 노력을 가속화하도록 만든다. 기업들이 머신 러닝, 자동화 등을 더 많이 채택하면서 사이버 범죄 커뮤니티는 ▲인공 지능 퍼징(AIF)을 이용한 제로-데이 채굴 ▲제로 데이의 ‘가격’ 등과 같은 전략을 취할 것으로 예상했다.

퍼징(Fuzzing)은 원래 위협 연구자가 하드웨어 및 소프트웨어 인터페이스, 애플리케이션의 취약점을 발견하기 위해 실험실 환경에서 사용해 온 정교한 기술이다. 사이버 범죄자가 자동화된 퍼징 프로그램을 개발하기 위해 머신러닝을 활용하기 시작하면서 제로-데이 취약점 발견 프로세스를 가속화할 수 있게 되었고, 다른 프로그램 및 플랫폼을 대상으로 하는 제로 데이 공격이 증가하는 결과로 이어졌다.

인공 지능 퍼징(AIF)은 통제된 환경 내에서 제로-데이 익스플로잇을 채굴하기 위한 코드를 가려낼 수 있다. 이는 제로-데이 익스플로잇의 개발 속도를 상당히 가속화시키게 될 것으로 보인다. 이 프로세스가 간소화되면 서비스로서의 제로-데이 채굴이 활성화돼 개별 표적에 대한 맞춤형 공격이 가능해진다. 결과적으로 제로-데이의 위치를 예측하거나 적절한 방어 전략을 세우기 어려워 보안에 대한 조직의 접근 방식에도 변화가 불가피할 것으로 포티넷은 예상했다.

제로-데이 익스플로잇은 발견하는데 필요한 시간, 노력, 기술이 상당하기 때문에 ‘가격’이 매우 높았다. 그러나 포티넷은 AI 기술이 적용되면서 제로-데이는 보편화된 공격으로 전환될 것으로 내다봤다. 제로 데이 익스플로잇이 빠르게 생산되고 서비스로서 활용될 것이며, 취약점 및 익스플로잇의 종류와 수가 크게 증가하면서 다크 웹에서 서비스되는 유형과 비용에도 영향을 미칠 것으로 예상하고 있다.  

현재 범죄 에코시스템은 ‘사람’을 중심(people-driven)으로 하고 있다. 전문 해커들은 맞춤형 유료 익스플로잇을 사용하고 있으며, 서비스형 랜섬웨어(Ransomware-as-a-Service) 등은 범죄 엔지니어가 백엔드 C2 서버 관리, 익스플로잇 테스트와 같은 여러 작업을 감당해야 한다. 그러나 자율적이며 셀프-러닝이 가능한 서비스로서의 스웜(Swarms-as-a-Service)은 해커와 고객간 직접적인 상호작용의 양을 크게 줄이고 보다 간편하게 이용할 수 있다.

포티넷은 머신러닝을 방어 보안 툴 킷에서 가장 유망한 도구 중 하나로 꼽았다. 보안 장치 및 시스템은 정교한 위협 식별, 기기 추적 및 패칭을 위한 행동 기반 분석과 같이 특정 작업을 자율적으로 수행하도록 훈련할 수 있다. 그러나 이 과정을 사이버범죄자들이 악용할 수도 있다. 사이버 범죄자는 머신러닝 과정을 대상으로 특정 장치에 패치나 업데이트를 적용하지 않고 특정 유형의 애플리케이션이나 동작을 무시하거나, 탐지를 피하기 위해 특정 트래픽을 기록하지 않도록 장치나 시스템을 훈련할 수 있다. 이는 머신러닝 및 AI 기술의 미래에 중요한 영향을 미칠 것이다.

포티넷은 이러한 범죄의 진화를 막으려면 기업들이 사이버 범죄자에 대한 방어 수준을 지속적으로 높여야 한다고 강조했다. 

잘못된 정보 기반의 네트워크 변형을 도입시키려는 ‘속임수 기법’을 보안 전략에 통합하면 공격자들은 위협 정보를 지속적으로 검증하고 긍정오류(false positives)를 탐지하기 위해 시간과 리소스를 소비해야 하며, 네트워크 리소스가 실제로 합법적인지 확인해야 한다. 또한, 네트워크 리소스에 대한 공격을 즉시 감지하고 대응책을 자동 실행하도록 하면 공격자들은 네트워크 검색과 같은 기본적인 전술조차도 매우 신중하게 실행할 수밖에 없다.

사이버 범죄자가 기존 공격으로 효과를 극대화하고 탐지를 피하는 가장 쉬운 방법은 IP 주소 변경과 같은 기본 사항을 간단히 바꾸는 것이다. 이런 수법에 효과적으로 대처하는 방법은 적극적으로 위협 정보를 공유하는 것이다. 지속적으로 업데이트되는 위협 인텔리전스를 통해 보안 업체와 고객들은 최신 위협 상황에 능동적으로 대처할 수 있다. 

포티넷 관계자는 “자동화나 머신러닝이 적용된 미래의 방어 전략에는 반드시 지능적인 반응을 이끌어내기 위해 통합된 방식으로 위협 정보를 수집, 처리, 실행하는 수단이 필요하다”고 말했다. editor@itworld.co.kr


2019.01.07

포티넷, ‘2019 보안 위협 전망’ 발표

편집부 |
포티넷코리아가 자사의 위협 조사 기관인 포티가드랩(FortiGuard Labs)이 조사한 ‘2019 보안 위협 전망’을 발표했다. 포티넷 ‘2019 보안 위협 전망’은 기업들이 공격에 대비할 수 있는 중요한 전략 변화와 함께 사이버 범죄자들이 머지않아 이용할 것으로 예측되는 방법과 전략에 대해 설명하고 있다.

포티넷은 사이버 공격이 더욱 스마트하고 정교해지고 있다고 지적했다. 많은 범죄 조직들은 공격 기법에 대해 효율성 측면뿐만 아니라 개발, 수정, 구현에 드는 비용 측면까지 다각도로 평가하고 있다. 기업들은 사이버 범죄자의 경제 모델을 검토해 공격 전략의 상당 부분을 무력화할 수 있다. 사용자, 프로세스, 기술을 전략적으로 변화시키면 사이버범죄 조직들이 특정 조직을 타깃으로 하는 경제적 가치를 재고하게 만들 수 있다. 

기업이 취할 수 있는 한 가지 방법은 머신러닝, 자동화와 같은 새로운 기술 및 전략을 채택하여 높은 수준의 인적 개입 및 관리 감독(supervision)에 필요한 소모적인 시간과 활동을 줄이는 것이라고 포티넷은 설명했다. 이런 새로운 방어 전략은 사이버 범죄 공격 전략에 영향을 미쳐 그들이 공격 방법을 전환하고 개발하는데 소모하는 시간과 노력을 가속화하도록 만든다. 기업들이 머신 러닝, 자동화 등을 더 많이 채택하면서 사이버 범죄 커뮤니티는 ▲인공 지능 퍼징(AIF)을 이용한 제로-데이 채굴 ▲제로 데이의 ‘가격’ 등과 같은 전략을 취할 것으로 예상했다.

퍼징(Fuzzing)은 원래 위협 연구자가 하드웨어 및 소프트웨어 인터페이스, 애플리케이션의 취약점을 발견하기 위해 실험실 환경에서 사용해 온 정교한 기술이다. 사이버 범죄자가 자동화된 퍼징 프로그램을 개발하기 위해 머신러닝을 활용하기 시작하면서 제로-데이 취약점 발견 프로세스를 가속화할 수 있게 되었고, 다른 프로그램 및 플랫폼을 대상으로 하는 제로 데이 공격이 증가하는 결과로 이어졌다.

인공 지능 퍼징(AIF)은 통제된 환경 내에서 제로-데이 익스플로잇을 채굴하기 위한 코드를 가려낼 수 있다. 이는 제로-데이 익스플로잇의 개발 속도를 상당히 가속화시키게 될 것으로 보인다. 이 프로세스가 간소화되면 서비스로서의 제로-데이 채굴이 활성화돼 개별 표적에 대한 맞춤형 공격이 가능해진다. 결과적으로 제로-데이의 위치를 예측하거나 적절한 방어 전략을 세우기 어려워 보안에 대한 조직의 접근 방식에도 변화가 불가피할 것으로 포티넷은 예상했다.

제로-데이 익스플로잇은 발견하는데 필요한 시간, 노력, 기술이 상당하기 때문에 ‘가격’이 매우 높았다. 그러나 포티넷은 AI 기술이 적용되면서 제로-데이는 보편화된 공격으로 전환될 것으로 내다봤다. 제로 데이 익스플로잇이 빠르게 생산되고 서비스로서 활용될 것이며, 취약점 및 익스플로잇의 종류와 수가 크게 증가하면서 다크 웹에서 서비스되는 유형과 비용에도 영향을 미칠 것으로 예상하고 있다.  

현재 범죄 에코시스템은 ‘사람’을 중심(people-driven)으로 하고 있다. 전문 해커들은 맞춤형 유료 익스플로잇을 사용하고 있으며, 서비스형 랜섬웨어(Ransomware-as-a-Service) 등은 범죄 엔지니어가 백엔드 C2 서버 관리, 익스플로잇 테스트와 같은 여러 작업을 감당해야 한다. 그러나 자율적이며 셀프-러닝이 가능한 서비스로서의 스웜(Swarms-as-a-Service)은 해커와 고객간 직접적인 상호작용의 양을 크게 줄이고 보다 간편하게 이용할 수 있다.

포티넷은 머신러닝을 방어 보안 툴 킷에서 가장 유망한 도구 중 하나로 꼽았다. 보안 장치 및 시스템은 정교한 위협 식별, 기기 추적 및 패칭을 위한 행동 기반 분석과 같이 특정 작업을 자율적으로 수행하도록 훈련할 수 있다. 그러나 이 과정을 사이버범죄자들이 악용할 수도 있다. 사이버 범죄자는 머신러닝 과정을 대상으로 특정 장치에 패치나 업데이트를 적용하지 않고 특정 유형의 애플리케이션이나 동작을 무시하거나, 탐지를 피하기 위해 특정 트래픽을 기록하지 않도록 장치나 시스템을 훈련할 수 있다. 이는 머신러닝 및 AI 기술의 미래에 중요한 영향을 미칠 것이다.

포티넷은 이러한 범죄의 진화를 막으려면 기업들이 사이버 범죄자에 대한 방어 수준을 지속적으로 높여야 한다고 강조했다. 

잘못된 정보 기반의 네트워크 변형을 도입시키려는 ‘속임수 기법’을 보안 전략에 통합하면 공격자들은 위협 정보를 지속적으로 검증하고 긍정오류(false positives)를 탐지하기 위해 시간과 리소스를 소비해야 하며, 네트워크 리소스가 실제로 합법적인지 확인해야 한다. 또한, 네트워크 리소스에 대한 공격을 즉시 감지하고 대응책을 자동 실행하도록 하면 공격자들은 네트워크 검색과 같은 기본적인 전술조차도 매우 신중하게 실행할 수밖에 없다.

사이버 범죄자가 기존 공격으로 효과를 극대화하고 탐지를 피하는 가장 쉬운 방법은 IP 주소 변경과 같은 기본 사항을 간단히 바꾸는 것이다. 이런 수법에 효과적으로 대처하는 방법은 적극적으로 위협 정보를 공유하는 것이다. 지속적으로 업데이트되는 위협 인텔리전스를 통해 보안 업체와 고객들은 최신 위협 상황에 능동적으로 대처할 수 있다. 

포티넷 관계자는 “자동화나 머신러닝이 적용된 미래의 방어 전략에는 반드시 지능적인 반응을 이끌어내기 위해 통합된 방식으로 위협 정보를 수집, 처리, 실행하는 수단이 필요하다”고 말했다. editor@itworld.co.kr


X