2018.02.09

글로벌 칼럼 | 보안 위협에 대응하기 위한 가장 중요한 2가지 방법

Roger A. Grimes | CSO
패치와 보안 교육은 다른 어떤 것보다 더 효과적으로 공격을 차단한다. 다들 이미 하고 있을 것이지만, 더 잘 해야 하는 이유가 여기에 있다.

매년 평균 5,000~7,000개의 새로운 컴퓨터 보안 위협이 등장한다. 이를 환산하면 하루에 19개나 된다. 보안 담당자는 새로운 위협들이 각각 어떤 주의가 필요한 것인지 판단하고 결정하기란 쉽지 않은 일이다. 새로운 기술을 도입하고, 때로는 색다른 방법을 구현하기 위해 돈을 낭비하는 기업들이 상당하다. 하지만 이미 하고 있는 2가지 일에만 집중하더라도 훨씬 더 많은 효과를 얻을 수 있다. 이를 통해 돈을 더 적게 들면서도 더 나은 방어를 제공할 수 있다.

더 잘해야 하는 2가지 일이란 사실 비밀이 아니다. 보안 담당자라면 이미 해야 할 일을 알고 있으며 이것이 중요하다는 점을 경험을 통해 잘 알고 있을 것이다. 또한 이 일을 하는 데 호의적인 정보들도 많다. 하지만 대부분의 기업은 충분히, 잘 해내지 못하고 있다.

보안의 초점을 바꿔라
대부분의 컴퓨터 보안 방어자들은 잘못된 것에 집중한다. 해커가 어떻게 침입하는 지가 아닌, 그들이 침입한 후 어떤 일을 하는 지에 초점을 맞추고 있다. 수십만 가지의 고유한 소프트웨어 취약점과 수억 개에 달하는 변종 악성코드가 있지만, 이들은 모두 수십 가지의 다른 방식으로 공유한다. 공격자들은 초기에 다음과 같은 환경을 악용했다.

- 패치되지 않은 소프트웨어(Unpatched software)
- 소셜 엔지니어링(social engineering)
- 잘못된 구성
- 비밀번호 공격
- 물리적 공격
- 도청
- 사용자 실수
- 서비스 거부


이런 근본적인 악용 원인에 집중해 이를 줄여 나가면 해커와 악성코드를 막을 수 있다. 컴퓨터 보안 위험을 가장 빠르게 최소화하려면, 우선 사용자 환경에서 자사에 가장 큰 피해를 줄 수 있는 근원적인 악용 원인을 식별해야 한다. 이런 원인을 찾아 중지시키면, 이를 사용하는 모든 위협을 막을 수 있다.

그렇다면 가장 큰 근본적 원인은 무엇일까? 바로 패치되지 않은 소프트웨어와 소셜 엔지니어링이다. 의심의 여지없이 이 2가지 근본 원인은 대부분의 기업에서 가장 해를 끼치는 공격의 빌미를 제공했으며, 이는 수십 년간 지속되어 왔다.

주류 언론에서 소식을 전하는 큰 공격의 배후 요소에는 항상 2가지 방법 가운데 하나가 자리하고 있다. 필자의 경험을 비춰볼 때, 어떤 규모의 기업이든, 심지어 군대이든 큰 공격을 당했다면, 이 2가지 근본 원인 가운데 하나에서 찾을 수 있다.

물론 각 기업마다 다른 경험을 할 수 있는데, 만약 자사가 경험한 공격 요소가 이 2가지가 아니었다면 이 기사를 읽지 않아도 된다. 하지만 대부분의 기업에서 가장 큰 문제점은 패치되지 않은 소프트웨어와 소셜 엔지니어링이다. 그래서 이 2가지를 수정하면 보안 위험을 줄이기 위해 수행할 수 있는 다른 모든 작업보다 더 많은 보안 효과를 볼 수 있다.

더 나은 소프트웨어 패치 활동
해커와 악성코드는 기업 환경에 침입하기 위한 한 방법으로 패치되지 않은 소프트웨어를 찾는다. 패치되지 않은 소프트웨어를 통한 공격 방법은 최종 사용자의 손을 최소한으로 거치기 때문에 해커들이 가장 선호하는 공격 요소다. 해커는 패치되지 않은 소프트웨어를 찾아 네트워크 컴퓨터와 서비스를 공격하고, 해킹한 다음 필요한 경우에는 내부에서 내부로 이동할 수 있다. 또는 패치되지 않은 취약점을 악용하기 위해 해커는 사용자를 속여 이메일을 열게 하거나 악의적인 웹사이트를 방문하도록 유도할 수 있다.

물론 공격자는 종종 개발업체의 미패치 상태(제로데이)의 소프트웨어 익스플로잇을 사용하곤 하지만, 공격에는 제로데이라고 알려진 수십 개의 익스플로잇뿐만 아니라 수천 개의 공개된 익스플로잇이 사용된다.

어째든 제로데이 공격을 막는 것은 매우 어렵기 때문에 더 광범위하고 지속적인 위협에 집중하는 편이 훨씬 낫다. 제로데이 공격자에게 공격을 받았는지 여부는 알 수 없지만 패치되지 않은 소프트웨어를 악용하는 위협에 대해서는 이미 여러 번 공격받았을 것이다.

보안 위험을 가장 빠르게 줄이는 열쇠는 위험이 가장 높은 컴퓨터에서 가장 위험한 소프트웨어 프로그램에 집중하는 것이다. 대부분의 기업은 동일한 노력으로 수십만 개의 모든 소프트웨어 프로그램을 패치하려고 한다. 이런 접근법은 실패하고 만다. 이는 패치된 장치와 소프트웨어 프로그램 수와 적용된 노력의 숫자 게임이다.

자사의 환경 내에 패치되지 않은 프로그램과 가장 많이 악용된 소프트웨어 프로그램에는 아주 큰 차이가 있다. 이 차이를 이해할 수 있다면 이 권고를 완벽하게 이해할 수 있다.

예를 들어, 수년동안 마이크로소프트 윈도우 컴퓨터에서 패치되지 않은 프로그램은 윈도우 비주얼 C ++ 런타임 라이브러리였다. 이는 많은 서드파티 프로그램으로 재배포된 프로그램 라이브러리다. 하지만 악용하기가 쉽지 않다. 수십만 개의 서로 다른 폴더에 위치하고 있으며 일반적으로 쉽게 악용될 수 있는 방법이 아니기 때문이다. 설치된 소프트웨어 프로그램의 95%가 그럴 수 있다. 패치가 없을 수 있지만 악용되지 않는다.

대신 오라클 자바(Oracle Java), 어도비 아크로뱃(Adobe Acrobat), 인터넷 브라우저와 같은 유명 프로그램은 일정한 자리에 위치해있으며, 쉽게 악용할 수 있어 주로 악용의 표적이 되어왔다. 서버에서는 웹 서버와 데이터베이스 서버 소프트웨어가 목표가 됐다.
이런 이유로 최종 사용자 컴퓨터에서 인터넷 브라우저 관련 소프트웨어를 완벽하게 패치하고 서버 컴퓨터에서 서비스를 홍보하는 것이 훨씬 낫다.

패치 관리 프로그램을 보자. 가장 위험한 프로그램에 우선 순위를 부여하고 있는가? 가장 위험한 프로그램에 대해 99% 이하의 패치율을 적용하는가? 그렇다면 가장 위험한 프로그램이 무엇인지 알고 있는가? 귀사에서 가장 잘 활용하는 소프트웨어 프로그램은 무엇인가? 이에 패치 관리 프로그램에 하드웨어, 펌웨어, 모바일 장치 패치가 포함되어 있는가? 이런 질문들은 좀더 강력한 컴퓨터 보안 방어를 제공하기 위해 반드시 해답을 얻어야 한다.

좀더 나은 소셜 엔지니어링 훈련
구현할 수 있는 최선의 다른 방어 수단은 소프트웨어나 장치가 아니다. 바로 훈련이다. 컴퓨터가 주변에 있는 한 일반적으로 인터넷 브라우저나 이메일을 통한 소셜 엔지니어링 위협은 패치되지 않은 소프트웨어와의 함께 가장 근원적인 악용 원인이다. 필자가 봐왔던 해킹 공격의 대부분은 소셜 엔지니어링 요소, 특히 가장 지속적인 피해를 입은 공격 방법이다.

소셜 엔지니어링 해커는 비밀번호를 최종 사용자가 말하게 하고 해커나 악성 프로그램이 중요한 리소스에 대한 권한있는 접속을 허용하는 것으로 유명하다. 사용자는 종종 실수로 트로이목마 프로그램을 실행하거나 로그온 자격 증명을 가짜 이메일이나 웹사이트에 제공한다. 소셜 엔지니어링은 너무나 성공적이어서 많은 컴퓨터 보안 담당자들이 더 나은 소셜 엔지니어링 훈련이 정답이라는 것조차 믿기를 거부한다.

연구 결과에 따르면, 직원의 의식 훈련은 업무 수행 방식과는 관계없이 소셜 엔지니어링 기법에 의해 속임을 당할 가능성을 적게 만든다. 아쉽게도 대부분의 기업은 보안 교육을 거의 하지 않으며, 하더라도 1년에 30분 미만이다.

필자는 예전에 소셜 엔지니어링 교육을 테스트하는 두 그룹 사례 연구에 참여한 바 있다. 첫번째 그룹은 표준 30분 동영상 교육을 받았고, 두번째 그룹은 기업에서 실제로 직면한 가장 일반적인 소셜 엔지니어링 공격에 초점을 맞춘 2시간짜리 교육을 받았다. 이 2개의 그룹은 1년동안 2개월마다 가짜 소셜 엔지니어링 공격을 통해 테스트를 받았다.

그 결과, 더 많은 훈련을 받은 두번째 그룹은 공격에 잘 대응해 6개월 이상 소셜 엔지니어링 공격에 속은 직원은 한 명도 없었다. 그리고 첫번째 그룹보다 실제 소셜 엔지니어링 위협을 보고할 가능성이 훨씬 많았다.

직원에게 얼마나 많은 시간을 소셜 엔지니어링 교육에 할애해야 하는 지는 확실하지 않지만, 1년에 30분 이상, 수시간 정도로 예상된다. 교육시간은 한번에 행할 필요는 없으며 정기적인 간격으로 교육을 반복하고, 특히 내용은 자사가 예상하는 실제 소셜 엔지니어링 위협의 유형에 맞게 맞춤화돼야 한다.

자사만의 소셜 엔지니어링 교육 프로그램을 만들거나 노비포(KnowBe4)와 같은 기존 교육 개발업체의 서비스를 사용할 수 있다. 노비포는 지난 수년 동안 필자의 관심사에 올라있으며, 가장 좋아하는 업체 가운데 하나다. 우버 소셜 엔지니어링 해커인 케빈 미트닉이 이끄는 노비포는 다양한 교육 제품과 직원의 지식을 테스트할 수 있는 무료 도구를 제공한다. 기본적으로 소셜 엔지니어링 공격을 실제 해 본 사람에게 배우는 것보다 더 좋은 방법을 찾기 힘들다.

자사의 컴퓨터 보안 상태를 대폭 향상시키는 것은 비용이 많이 들지도 복잡하지도 않다. 패치 관리와 보안 인식 교육은 상대적으로 비용이 적게 들고 이미 수행하고 있는 것들로, 방어 수준을 효과적으로 향상시킬 수 있는 가장 좋은 작업이다. 단지 이를 더 잘 할 필요가 있다. editor@itworld.co.kr  


2018.02.09

글로벌 칼럼 | 보안 위협에 대응하기 위한 가장 중요한 2가지 방법

Roger A. Grimes | CSO
패치와 보안 교육은 다른 어떤 것보다 더 효과적으로 공격을 차단한다. 다들 이미 하고 있을 것이지만, 더 잘 해야 하는 이유가 여기에 있다.

매년 평균 5,000~7,000개의 새로운 컴퓨터 보안 위협이 등장한다. 이를 환산하면 하루에 19개나 된다. 보안 담당자는 새로운 위협들이 각각 어떤 주의가 필요한 것인지 판단하고 결정하기란 쉽지 않은 일이다. 새로운 기술을 도입하고, 때로는 색다른 방법을 구현하기 위해 돈을 낭비하는 기업들이 상당하다. 하지만 이미 하고 있는 2가지 일에만 집중하더라도 훨씬 더 많은 효과를 얻을 수 있다. 이를 통해 돈을 더 적게 들면서도 더 나은 방어를 제공할 수 있다.

더 잘해야 하는 2가지 일이란 사실 비밀이 아니다. 보안 담당자라면 이미 해야 할 일을 알고 있으며 이것이 중요하다는 점을 경험을 통해 잘 알고 있을 것이다. 또한 이 일을 하는 데 호의적인 정보들도 많다. 하지만 대부분의 기업은 충분히, 잘 해내지 못하고 있다.

보안의 초점을 바꿔라
대부분의 컴퓨터 보안 방어자들은 잘못된 것에 집중한다. 해커가 어떻게 침입하는 지가 아닌, 그들이 침입한 후 어떤 일을 하는 지에 초점을 맞추고 있다. 수십만 가지의 고유한 소프트웨어 취약점과 수억 개에 달하는 변종 악성코드가 있지만, 이들은 모두 수십 가지의 다른 방식으로 공유한다. 공격자들은 초기에 다음과 같은 환경을 악용했다.

- 패치되지 않은 소프트웨어(Unpatched software)
- 소셜 엔지니어링(social engineering)
- 잘못된 구성
- 비밀번호 공격
- 물리적 공격
- 도청
- 사용자 실수
- 서비스 거부


이런 근본적인 악용 원인에 집중해 이를 줄여 나가면 해커와 악성코드를 막을 수 있다. 컴퓨터 보안 위험을 가장 빠르게 최소화하려면, 우선 사용자 환경에서 자사에 가장 큰 피해를 줄 수 있는 근원적인 악용 원인을 식별해야 한다. 이런 원인을 찾아 중지시키면, 이를 사용하는 모든 위협을 막을 수 있다.

그렇다면 가장 큰 근본적 원인은 무엇일까? 바로 패치되지 않은 소프트웨어와 소셜 엔지니어링이다. 의심의 여지없이 이 2가지 근본 원인은 대부분의 기업에서 가장 해를 끼치는 공격의 빌미를 제공했으며, 이는 수십 년간 지속되어 왔다.

주류 언론에서 소식을 전하는 큰 공격의 배후 요소에는 항상 2가지 방법 가운데 하나가 자리하고 있다. 필자의 경험을 비춰볼 때, 어떤 규모의 기업이든, 심지어 군대이든 큰 공격을 당했다면, 이 2가지 근본 원인 가운데 하나에서 찾을 수 있다.

물론 각 기업마다 다른 경험을 할 수 있는데, 만약 자사가 경험한 공격 요소가 이 2가지가 아니었다면 이 기사를 읽지 않아도 된다. 하지만 대부분의 기업에서 가장 큰 문제점은 패치되지 않은 소프트웨어와 소셜 엔지니어링이다. 그래서 이 2가지를 수정하면 보안 위험을 줄이기 위해 수행할 수 있는 다른 모든 작업보다 더 많은 보안 효과를 볼 수 있다.

더 나은 소프트웨어 패치 활동
해커와 악성코드는 기업 환경에 침입하기 위한 한 방법으로 패치되지 않은 소프트웨어를 찾는다. 패치되지 않은 소프트웨어를 통한 공격 방법은 최종 사용자의 손을 최소한으로 거치기 때문에 해커들이 가장 선호하는 공격 요소다. 해커는 패치되지 않은 소프트웨어를 찾아 네트워크 컴퓨터와 서비스를 공격하고, 해킹한 다음 필요한 경우에는 내부에서 내부로 이동할 수 있다. 또는 패치되지 않은 취약점을 악용하기 위해 해커는 사용자를 속여 이메일을 열게 하거나 악의적인 웹사이트를 방문하도록 유도할 수 있다.

물론 공격자는 종종 개발업체의 미패치 상태(제로데이)의 소프트웨어 익스플로잇을 사용하곤 하지만, 공격에는 제로데이라고 알려진 수십 개의 익스플로잇뿐만 아니라 수천 개의 공개된 익스플로잇이 사용된다.

어째든 제로데이 공격을 막는 것은 매우 어렵기 때문에 더 광범위하고 지속적인 위협에 집중하는 편이 훨씬 낫다. 제로데이 공격자에게 공격을 받았는지 여부는 알 수 없지만 패치되지 않은 소프트웨어를 악용하는 위협에 대해서는 이미 여러 번 공격받았을 것이다.

보안 위험을 가장 빠르게 줄이는 열쇠는 위험이 가장 높은 컴퓨터에서 가장 위험한 소프트웨어 프로그램에 집중하는 것이다. 대부분의 기업은 동일한 노력으로 수십만 개의 모든 소프트웨어 프로그램을 패치하려고 한다. 이런 접근법은 실패하고 만다. 이는 패치된 장치와 소프트웨어 프로그램 수와 적용된 노력의 숫자 게임이다.

자사의 환경 내에 패치되지 않은 프로그램과 가장 많이 악용된 소프트웨어 프로그램에는 아주 큰 차이가 있다. 이 차이를 이해할 수 있다면 이 권고를 완벽하게 이해할 수 있다.

예를 들어, 수년동안 마이크로소프트 윈도우 컴퓨터에서 패치되지 않은 프로그램은 윈도우 비주얼 C ++ 런타임 라이브러리였다. 이는 많은 서드파티 프로그램으로 재배포된 프로그램 라이브러리다. 하지만 악용하기가 쉽지 않다. 수십만 개의 서로 다른 폴더에 위치하고 있으며 일반적으로 쉽게 악용될 수 있는 방법이 아니기 때문이다. 설치된 소프트웨어 프로그램의 95%가 그럴 수 있다. 패치가 없을 수 있지만 악용되지 않는다.

대신 오라클 자바(Oracle Java), 어도비 아크로뱃(Adobe Acrobat), 인터넷 브라우저와 같은 유명 프로그램은 일정한 자리에 위치해있으며, 쉽게 악용할 수 있어 주로 악용의 표적이 되어왔다. 서버에서는 웹 서버와 데이터베이스 서버 소프트웨어가 목표가 됐다.
이런 이유로 최종 사용자 컴퓨터에서 인터넷 브라우저 관련 소프트웨어를 완벽하게 패치하고 서버 컴퓨터에서 서비스를 홍보하는 것이 훨씬 낫다.

패치 관리 프로그램을 보자. 가장 위험한 프로그램에 우선 순위를 부여하고 있는가? 가장 위험한 프로그램에 대해 99% 이하의 패치율을 적용하는가? 그렇다면 가장 위험한 프로그램이 무엇인지 알고 있는가? 귀사에서 가장 잘 활용하는 소프트웨어 프로그램은 무엇인가? 이에 패치 관리 프로그램에 하드웨어, 펌웨어, 모바일 장치 패치가 포함되어 있는가? 이런 질문들은 좀더 강력한 컴퓨터 보안 방어를 제공하기 위해 반드시 해답을 얻어야 한다.

좀더 나은 소셜 엔지니어링 훈련
구현할 수 있는 최선의 다른 방어 수단은 소프트웨어나 장치가 아니다. 바로 훈련이다. 컴퓨터가 주변에 있는 한 일반적으로 인터넷 브라우저나 이메일을 통한 소셜 엔지니어링 위협은 패치되지 않은 소프트웨어와의 함께 가장 근원적인 악용 원인이다. 필자가 봐왔던 해킹 공격의 대부분은 소셜 엔지니어링 요소, 특히 가장 지속적인 피해를 입은 공격 방법이다.

소셜 엔지니어링 해커는 비밀번호를 최종 사용자가 말하게 하고 해커나 악성 프로그램이 중요한 리소스에 대한 권한있는 접속을 허용하는 것으로 유명하다. 사용자는 종종 실수로 트로이목마 프로그램을 실행하거나 로그온 자격 증명을 가짜 이메일이나 웹사이트에 제공한다. 소셜 엔지니어링은 너무나 성공적이어서 많은 컴퓨터 보안 담당자들이 더 나은 소셜 엔지니어링 훈련이 정답이라는 것조차 믿기를 거부한다.

연구 결과에 따르면, 직원의 의식 훈련은 업무 수행 방식과는 관계없이 소셜 엔지니어링 기법에 의해 속임을 당할 가능성을 적게 만든다. 아쉽게도 대부분의 기업은 보안 교육을 거의 하지 않으며, 하더라도 1년에 30분 미만이다.

필자는 예전에 소셜 엔지니어링 교육을 테스트하는 두 그룹 사례 연구에 참여한 바 있다. 첫번째 그룹은 표준 30분 동영상 교육을 받았고, 두번째 그룹은 기업에서 실제로 직면한 가장 일반적인 소셜 엔지니어링 공격에 초점을 맞춘 2시간짜리 교육을 받았다. 이 2개의 그룹은 1년동안 2개월마다 가짜 소셜 엔지니어링 공격을 통해 테스트를 받았다.

그 결과, 더 많은 훈련을 받은 두번째 그룹은 공격에 잘 대응해 6개월 이상 소셜 엔지니어링 공격에 속은 직원은 한 명도 없었다. 그리고 첫번째 그룹보다 실제 소셜 엔지니어링 위협을 보고할 가능성이 훨씬 많았다.

직원에게 얼마나 많은 시간을 소셜 엔지니어링 교육에 할애해야 하는 지는 확실하지 않지만, 1년에 30분 이상, 수시간 정도로 예상된다. 교육시간은 한번에 행할 필요는 없으며 정기적인 간격으로 교육을 반복하고, 특히 내용은 자사가 예상하는 실제 소셜 엔지니어링 위협의 유형에 맞게 맞춤화돼야 한다.

자사만의 소셜 엔지니어링 교육 프로그램을 만들거나 노비포(KnowBe4)와 같은 기존 교육 개발업체의 서비스를 사용할 수 있다. 노비포는 지난 수년 동안 필자의 관심사에 올라있으며, 가장 좋아하는 업체 가운데 하나다. 우버 소셜 엔지니어링 해커인 케빈 미트닉이 이끄는 노비포는 다양한 교육 제품과 직원의 지식을 테스트할 수 있는 무료 도구를 제공한다. 기본적으로 소셜 엔지니어링 공격을 실제 해 본 사람에게 배우는 것보다 더 좋은 방법을 찾기 힘들다.

자사의 컴퓨터 보안 상태를 대폭 향상시키는 것은 비용이 많이 들지도 복잡하지도 않다. 패치 관리와 보안 인식 교육은 상대적으로 비용이 적게 들고 이미 수행하고 있는 것들로, 방어 수준을 효과적으로 향상시킬 수 있는 가장 좋은 작업이다. 단지 이를 더 잘 할 필요가 있다. editor@itworld.co.kr  


X