Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

글로벌 칼럼 | 2022년 기업은 ‘공격 표면 관리’에 주목해야 한다

Jon Oltsik | CSO 2022.02.14
공격 표면 관리(Attack Surface Management, ASM)는 다소 혼란스러울 수 있는 주제다. ‘공격 표면이란 정확히 무엇을 의미하는 것일까’라는 근본적인 질문에서 시작해 보자. 기업의 내부 자산이나 외부 자산, 서드파티 자산, 인력 같은 모든 것이 사실상 ‘공격 표면’에 해당한다. 다만 최근 부상하는 ‘공격 표면 관리’의 범주는 인터넷 기반 자산에만 초점을 맞춘다. 
 
ⓒ Getty Images Bank

ASM 툴이 인터넷과 연결된 자산만 관리하는 것이라고 해서 결코 단순한 것은 아니다. 대기업은 웹 사이트, 민감한 데이터, 직원 자격 증명, 클라우드 워크로드, S3 버킷, 소스코드 조각, SSL 인증서를 포함해 인터넷 연결 자산을 수천에서 수만 개, 또는 그 이상을 보유한 경우가 많기 때문이다. 

최근 ESG(Enterprise Strategy Group)의 조사에서 확인할 수 있듯이, 기업이 모든 인터넷 연결 자산을 검색/분류/관리하는 것은 결코 쉬운 일이 아니다. ESG 리서치의 주요 조사 결과는 다음과 같다.
 
1. 공격 면적의 100%를 적극적으로 모니터링한다고 믿는 기업은 9%에 불과했다. 공격 표면의 75~89%를 적극적으로 모니터링한다고 답변한 비율이 29%로 가장 높았으며, 공격 표면의 75% 미만만 모니터링하는 기업도 많았다. ‘사각지대’라는 문제 외에도 대부분 기업은 직접 인지하지 못하는 인터넷 연결 자산을 많이 보유하고 있었다. ASM 솔루션 업체에 따르면, 자동화된 스캐너를 사용하면서 40% 이상의 자산을 발견하는 기업이 많다. 즉, 통제력이 있다고 생각하는 기업도 사실상 그렇지 않을 수 있다는 의미다.

2. 43%의 기업에서 공격 표면 탐색에 80시간 이상 투입하며, 대부분 기업은 ASM 탐색을 정기적으로 수행한다. 하지만 이는 클라우드 네이티브 애플리케이션, 원격 작업자, 서드파티 연결 지원 시 발생하는 이동, 추가 및 변경 작업 주기와 부합하지 않는다. 이제 ASM 탐색 작업은 데이터를 수집하면서 진행해야 한다. 기업은 확보한 데이터를 즉시 분석하고, 취약점의 우선순위를 정하고, IT 운영팀과 함께 위험 완화를 위해 노력해야 한다. 이것이 ASM의 ‘실제’ 작업이다.

3. ASM 탐색을 수행할 때 기업은 위험에 노출된 자산을 계속해서 발견한다. 예컨대 기업의 31%가 이전에 알려지지 않은 위치에서 민감한 데이터를 찾았고, 30%는 기업 네트워크에 대한 직간접 경로를 가진 웹사이트를 발견했으며, 29%는 직원 자격 증명을, 28%는 알 수 없는 SaaS 애플리케이션을, 27%는 사용자가 전혀 없는 애플리케이션/시스템, 27%는 잘못 구성된 SSL 인증서를 발견했다. 기업은 이처럼 다양한 자산에 대한 변경 요청 관리 프로세스를 진행할 때 많은 시간과 자원을 투입해야 한다.

4. 다른 사이버보안 영역과 마찬가지로, 많은 기업이 수많은 기존 도구에서 일부 정보를 수집해 ASM에 사용한다. 조사에 따르면, 기업의 41%가 위협 인텔리전스 소스를 사용하며, 40%는 IT 자산 관리 시스템에 의존하며, 33%는 클라우드 보안 모니터링 솔루션에, 29%는 취약점 관리 툴에 의존하는 것으로 나타났다. 물론 누군가는 다양한 보안 툴의 데이터를 모아서 상관관계를 분석하고 이해하려고 노력해야 하는데, 이런 작업은 여전히 스프레스시트에서 수행된다.

ESG 조사 결과, 기업이 공격 표면 관리에 뒤쳐져 있다는 것을 알 수 있다. 사이버 방어자가 우왕좌왕하는 동안, 공격자는 자동화 툴을 사용해 표적의 자산을 검색하고 취약점을 식별해 공격을 시작하며, 대부분 공격은 성공적이다. 조사에 따르면, 알려지지 않았거나 전혀 관리하지 않거나, 혹은 부실하게 관리하던 인터넷 기반 자산에서 시작된 사이버 공격을 받은 기업은 69%다. 대표적인 것이 2017년 에퀴팩스(Equifax) 데이터 유출 사건이나 2021년 Log4j 취약점 노출 사건이다.

‘체스의 달인’인 공격자를 상대로 게임을 부실하게 진행하면 기업은 IT 자산을 보호할 수 없다. 필자는 2022년이 인터넷 연결 자산을 발견하고 분류해 위험 점수를 부여하고, 일부 보완 권고사항까지 제공할 수 있는, 공격 표면 관리 기술에 중요한 해가 될 것이라고 믿는다. 

2022년에 ASM에 대한 관심이 한여름 열기보다 뜨거울 것이라고 예상하는 사람은 필자뿐만이 아니다. 많은 보안업체가 ASM 서비스를 강화하기 위해 인수에 열을 올리고 있다. 맨디언트는 2021년 ASM 전문업체인 인티리그(Intrigue)를 인수했고, 마이크로소프트는 리스크아이큐(RiskIQ), 팔로알토 네트웍스는 익스펜스 네트웍스(Expanse Networks)를 인수했다. 이런 인수로 인해 여러 기업의 보안 전략이 변화했으며, 콜파이어(Coalfire), 사이코그니토(CyCognito) 같은 스타트업과 어택아이큐(AttackIQ), 사이뮬레이트(Cymulate), 란도리(Randori), 세이프브리치(SafeBreach)와 같은 BAS(Breach & Attack Simulation) 솔루션 업체가 변화에 대한 수혜를 얻고 있다.

오늘날 ASM은 매우 중요하고 복잡하며, 기업의 요구사항을 충족할 수 없다. 따라서 기업은 ASM에 예산을 할당하고, 솔루션 업체의 사전 정보와 제안요청서를 살펴보고 ASM 툴을 테스트 및 시범 운영하고, 배포하려는 노력을 해야 한다. 

*Jon Oltsik은 ESG의 대표 애널리스트다.
editor@itworld.co.kr
 Tags 공격표면 ASM 2022년전망 보안관리

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.