공격을 차단하고, 그 공격이 성공할 경우 복구하기 위해서도 이러한 도구가 필요하다고 한다. 불행하게도 기업이 침해 사실을 파악한 시점에는 시스템은 이미 장시간 동안 감염된 상태로 운영된 상태라고 보면 된다.
벡트라 네트웍스(Vectra Networks)의 제품 마케팅 담당 이사인 웨이드 윌리암슨은 “내부자 위협에는 악의적인 내부자, 시스템이 감염된 내부자, 부주의한 내부자가 모두 포함된다”면서 “이러한 위협을 모두 식별할 수 있는 명확한 시야가 필요하지만 제각기 행동 특성이 달라 이를 탐지하기 위한 방법도 다르다”고 말했다.
기업에서 내부자 위협을 신속하게 파악하는 데 도움이 되는 보안 전문가들의 조언을 들어봤다. 이 조언을 귀담아 듣는다면 내부자 공격을 사전에 발견하는 데 도움이 될 것이다.
팁 1: DNS 트래픽에서 낯선 패턴 감시
인포블록스(Infoblox)의 시스템 엔지니어인 아르노 뮬렌캠프는 “DNS는 간과되는 경우가 많은 계층이지만 데이터 유출 경로로 사용될 수 있다. DNS 패턴에서 해시와 같은 이상한 패턴이 나타난다면 뭔가 일어나고 있다는 의미일 수 있다”고 말했다.
팁 2: 호스트 대 호스트 인증 로그 확인
폭스-IT(Fox-IT)의 선임 위협 인텔리전스 분석가인 조나단 클린스마는 “한 호스트에서 다른 호스트로 누군가가 인증하는데, 일반적으로 그 대상 호스트가 도메인 컨트롤러를 통해 인증되는 호스트라면 조사를 해봐야 한다”며 “이 경우 PSExec나 그 변형, 또는 미미캐츠(Mimikatz) 등 공격자가 사용하는 도구를 파악하고 이러한 도구와 관련된 트래픽을 찾는 것이 중요하다. 호스트 대 호스트 통신을 사용한 공격의 내부적인 확산, 네트워크의 윈도우 컴퓨터 간 이동에 이러한 도구가 흔히 사용된다”고 말했다.
팁 3: 웹에 노출된 직원 인증 정보 확인
레코디드 퓨처(Recoreded Future)의 마케팅 부사장 나그라지 세크라드리는 “페이스트빈(Pastebin)과 같은 페이스트 사이트를 모니터링해야 한다. 웹에 유출된 인증 정보가 그 인증 정보를 소유한 내부 직원이 모르는 사이 악용되었을 수 있다. 암호를 변경하고 2중 요소 인증 구현을 고려하는 등 조치를 취해야 한다”고 말했다.
팁 4: 주요 자산과 관련된 데이터 흐름 감시
벡트라 네트웍스의 윌리암슨은 “악의적인 내부자는 짧은 기간 동안 많은 양의 데이터를 훔치는 것이 보통이다. 내부 자산을 모니터링하면 대규모 데이터 수집을 손쉽게 파악할 수 있다”면서 “내부 트래픽을 감시하면 데이터가 네트워크 외부로 빠지는 현상, 유출을 위해 여러 장치 사이를 오가는 현상을 신속하게 확인할 수 있다”고 말했다.
팁 5: 여러 시스템 로그인을 클라우드 기반 스토리지 서비스에 매핑
임퍼바(Imperva)의 잇식 만틴은 “동일한 계정에서 여러 시스템으로 로그인하고 이러한 시스템에서 방대한 데이터 스토어에 접근하고 데이터를 드롭박스(Dropbox)와 같은 클라우드 기반 스토리지 서비스와 동기화하는 사용자를 확인하라”면서 “내부자는 유출된 사용자 인증 정보로 드롭박스 계정을 이용할 수 있다. 이러한 점을 제외하면 업무상 데이터 업로드를 위한 정상적인 서비스 사용으로 보일 수 있어 주의가 필요하다”고 말했다.
팁 6: 가짜 인증 정보와 파일을 미끼로 사용
씽크스트(Thinkst)의 창업자/연구원인 하룬 미어는 “내부자는 네트워크를 돌아다니면서 새로운 인증 정보를 물색하고 새로 획득한 권한을 사용해 데이터에 접근한다”면서 “가짜 인증 정보와 파일을 미끼로 설정해 두면 실제 사용될 일이 없는 이러한 인증 정보가 사용되는 경우를 포착할 수 있다”고 말했다.
팁 7: 더 이상 존재하지 않는 요소 찾기
에어버스 디펜스 앤 스페이스 – 사이버시큐리티(Airbus Defence and Space – CyberSecurity)의 보안 전문가인 파비안 페리구드는 “많은 경우 내부자는 자신의 흔적을 지우려 시도하고, 악성코드는 활동을 지속하기 위해 끊임없이 뭔가를 삭제한다”며 “과거에 접근, 사용, 실행되었지만 더 이상 시스템에 존재하지 않는 레지스트리 키, 서비스, 도우미 개체를 찾아보라. 내부자가 다녀갔다는 유력한 흔적일 수 있다”고 말했다.
팁 8: 엔드포인트 인증 로그를 액티브디렉토리 로그에 매핑
래피드7(Rapid7)의 보안 연구원 마크 스콜서는 “사용자가 예전에는 네트워크에서 3~4개의 자산만 사용했는데 지금 단기간 내에 그것보다 훨씬 더 많은 자산에 접근한다면 내부자 위협일 가능성이 높다”면서 “엔드포인트 로그를 사용해 액티브 디렉토리(AD)의 로그를 보완하고 둘을 연관 분석해야 한다. 엔드포인트 로그에는 AD에서 볼 수 없는 로컬 계정 인증 이벤트가 포함될 수 있기 때문”이라고 말했다.
팁 9: 이벤트의 첫 인스턴스 찾기
테너블 네트워크 시큐리티(Tenable Network Security)의 요한 덴 하토그는 “활동이 처음 수행된 때를 찾으라”면서 “전에는 한 번도 본 적 없는 활동인 경우 프로파일링이 필요한 내부자 공격의 시작을 의미할 수 있다. HSBC과 세이버(Sabre)의 사례에서도 가명을 사용해 유령 직원을 만들어 이러한 가명으로 새로운 활동을 실행한 것을 볼 수 있다”고 말했다.
팁 10: 사용되는 섀도우 IT 도구 파악
팔로 알토 네트웍스(Palo Alto Networks)의 EMEA 부사장 겸 CSO인 그렉 데이는 “최근 애플리케이션 사용 및 위협 보고서를 보면 4,400개 이상의 조직이 동시에 5개 이상의 고유한 원격 접근 애플리케이션을 사용 중인 것으로 나온다. 보통 조직에서 정상적인 수치는 5개가 아니라 1~2개 정도일 것”이라며 “의도한 사용인 경우도 있겠지만 이러한 도구의 사용이 원치 않는 결과로 이어질 수 있다”고 말했다.
팁 11: 악성코드 삭제 전 분석
엑사빔(Exabeam)의 현장 운영 부사장 랄프 피사니는 “기업의 경우 지속적인 운영이 무엇보다 중요하기 때문에 악성코드를 찾는 즉시 감염된 시스템을 다시 이미징해서 온라인으로 되돌리는 습성이 있다”면서 “악성코드는 좋지 않은 일이 일어나고 있다는 징후다. 따라서 사이버 킬 체인(kill chain)을 파악하는 데 도움이 될 수 있는 이 중요한 단서를 서둘러 삭제해서는 안 된다. 악성코드는 끝이 아니라 시작인 경우가 대부분이다. 악성코드가 탐지되기 전에 사용자가 무엇을 했는지, 감염 후 어디로 이동했는지 파악하는 것이 중요하다”고 말했다. editor@itworld.co.kr