보안

제로데이 공격에 대처하는 방법

Dirk A. D. Smith | Network World 2013.08.14


발견보다는 보호가 더 중요
존재 여부 자체를 모르는 공격을 방어하기 위해서는 어떻게 해야 할까? 국제 전략문제 연구소(Center for Strategic and International Studies)의 제임스 루이스에 따르면, 4가지 대책을 적절히 병행하면 사실상 모든 공격을 방어할 수 있다.

이 4가지 대책이란 '화이트리스팅(Whitelisting)', '빠른 OS 패치', '빠른 애플리케이션 패치', '관리자 권한을 가진 인력의 최소화'다.

새트남 나랑은 여기에 더해 "가장 먼저 해야 할 일이 있다. 금융 정보 등 주요 데이터를 저장해 둔 장치를 주 네트워크와 분리해야 한다. 이를 분리하면, 애플리케이션이 공격을 받을 확률이 낮아진다. 또 사용자가 잠재적인 감염 위험이 있는 웹사이트를 브라우징 할 필요가 있을 경우에도, 더 안전하게 보호를 할 수 있다"고 말했다.

다음은 계층형 보안을 도입하는 것이다. 정기적으로 패치를 적용하고, 안티바이러스, 안티스팸, 안티몰웨어, 침입탐지 시스템을 설치 및 유지해야 한다.

또한 적절한 수준으로 계정 권한을 관리해야 한다. 그리고 항상 의심의 눈길을 거두지 말아야 한다.

마지막은 사용자 교육이다. 소규모 사업체에서는 종종 간과하는 부분이기도 하다. 정기적으로 사용자의 보안 인식 제고를 위한 교육을 실시하면 사이버공격으로 초래되는 위협을 줄일 수 있다.

제로데이 공격을 막는 새로운 방법
제로데이 공격을 막는 새로운 방법이라고 주장하는 기술들이 많다. 이 가운데 두 가지가 유망해 보인다. 하나는 시스템의 대량 데이터 셋 관련 행위에서 이상 행위를 예측하는 혁신적인 방법이고, 다른 하나는 의심스러운 자동실행(Autorun) 설정을 감지하는, 이제 막 공개된 자동화 시스템이다.

제로데이 탐지에서 가장 어려운 부분 가운데 하나는 데이터 본질과 관련이 있다. 특히 움직이는 데이터와 고정된 데이터 등 많은 데이터가 상주하고, 여러 프로토콜과 형식의 장치와 애플리케이션으로 구성된 엔터프라이즈 환경일수록 어려움이 가중된다. 간단히 말해, 어떻게 손을 써야 할지 판단이 힘들 정도의 어려움이다.

비지트렌드(VisiTrend)는 미국 국방부를 위해 개발한 솔루션을 올해 말 상업용으로 출시할 계획이다. 이 엔디비스(NDVis)라는 솔루션은 사용자가 데이터를 그래픽으로 확인해 처리할 수 있는 웹 기반 애플리케이션이다. 더 정확히 표현하면 시각적으로 경고를 보여주고, 이를 표로 구성할 수 있는 레이어 기반 SIEM(Security Information and Event Management) 시스템이라 할 수 있다.

처음에는 정보를 이해하기가 쉽지 않다. 그러나 아주 조금만 교육을 받아도, 사용자가 1만 개의 이벤트 가운데 이상 행위를 쉽게 분별할 수 있다. 또 사용자가 화면의 데이터를 마우스로 클릭하거나 터치해, 관계를 평가하고, 영향을 예측하고, COA(Course of Actions)를 계획하고, 사이버 및 동적 작업간 관계를 확인할 수 있다.

이 새로운 대화형 시각화 애널리틱스 도구는 교육을 받은 IT 담당 직원들을 보유한 엔터프라이즈 환경이 대상이며, 제로데이 공격으로 인한 피해가 발생하기 전에 이를 탐지할 수 있도록 도움을 준다.

신생 업체인 샘팬 시큐리티(Sampan Security)는 흥미로운 접근법을 선보이고 있다. 이 업체는 일부 공격은 PC를 대상으로 한다고 가정한다. 그러나 대다수 악성코드는 자동실행이 가능해야 하고, 리부팅과 시스템 검색시 생존할 수 있어야 한다. 따라서 시스템에서 일정 수준 변경이 필요하다.

그리고 이것이 샘팬 시큐리티가 개발한 파이어 타워 가드 테크놀로지(Fire Tower Guard Technology)가 표적으로 삼는 부분이다.

샘팬의 제품은 스캔과 SME(Subject matter experts)가 필요한 다른 자동 탐지 시스템과 달리 실시간 자동 작업과 클라우드 기반의 인증 기능을 지원한다. 그 결과가 기업 내부 IT 직원이 의심스러운 자동실행 변경 행위를 파악할 수 있는 솔루션이다.

이는 악성코드가 공격을 위해 스스로를 설정하고 있는지 여부를 알려준다. 맨디언트(Mandiant)의 2011년 조사결과에 따르면, APT(Advanced Persisten Threat)의 97%가 윈도우 서비스(Window Services)나 레지스트리 런 키(Registry Run Keys) 가운데 하나를 이용하고 있다. 그리고 파이어 타워 가드는 둘 모두를 추적할 수 있다.

마지막으로, 자신의 시스템은 제로데이 공격의 대상이 아니라고 생각하는 사람들이라면 개인적으로 불필요한 위험에 놓일 수도 있다는 점을 고려하기 바란다. 공격을 받은 장치에서 수집한 정보로부터도 위험이 초래된다는 얘기다. editor@itworld.co.kr
 

 Tags 제로데이
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.