보안

사이버 위험 관리가 좀 더 쉬워지는 "CAPAT"의 의미와 효과

Jon Oltsik | CSO 2019.09.30
새로운 연속 자동 침투 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT) 도구는 CISO가 조직에서 취약한 부분을 잘 파악하고 치료 조치의 우선 순위를 정하는 데 도움을 준다. 
 
ⓒ Getty Images Bank 

최근 ESG 설문조사에서 보안 전문가의 73%가 현재 사이버 위험 관리가 2년 전보다 더 어려워졌다고 응답했다. 설문 응답자들은 그 이유로 점점 더 증가하는 공격 표면과 소프트웨어 취약점의 수적 증가, 사이버 공격자들의 기술적 능력 향상 등을 꼽았다. 

그렇다면 조직은 증가하는 사이버 위험을 어떻게 완화할 수 있는가? 일반적인 방법으로 침투 테스트나 레드팀과 같은 연습을 통해 기존 사이버 방어의 강도를 좀 더 잘 처리하는 것이다. 많은 조직에서 이미 침투 테스트나 레드팀을 구성하고 결과 데이터를 사용해 보안 팀의 성능을 측정하고 IT 책임자와 결과를 검토하며 보안 제어 및 프로세스를 재평가한다.  

그러나 문제는 대부분의 조직은 1년에 한두 번 이런 침투 테스트를 운용한다는 것이다. ESG 보고서에 따르면, 조직의 75%는 침투 테스트 및 레드팀 활동이 2주 이하에 불과하다. 침투 테스트 및 레드팀 구성은 가치가 있지만 비용이 많이 들 수 있기 때문에 일부 조직은 직접 직원을 고용하거나 숙련된 스킬을 스스로 익혀 연습하기보다는 서드파티 서비스를 사용하는 빈도가 증가하고 있다. 

급변하는 IT 환경에서 보안 방어에 대한 2주 간의 테스트만으로는 충분하지 않다. 

 
지속적인 자동 침투 및 공격 테스트가 도움

다행히 ESG는 지속적으로 CAPAT라는 새롭고 유망한 사이버보안 기술 시장 분야를 주목해왔다. CAPAT는 숙련된 침투 테스트나 화이트 햇 해커를 사용하는 대신, 공격자의 행동을 모방한 시뮬레이션된 피싱 이메일, 소셜 엔지니어링, 애플리케이션 계층 공격과 같은 공격 기술을 통해 사이버보안 체인의 취약한 링크를 제거한다.  

정적 공격(static attack) 패턴을 따르는 경향이 있는 사람과는 달리, CAPAT 도구는 최신 공격 기술, 기법 및 절차(Tactics, Techniques, and Procedures, TTPs)를 포함하도록 지속적으로 업데이트될 수 있으므로 조직은 실제로 시도된 도구뿐만 아니라 현재 공격에 대한 방어를 평가할 수 있다. 이는 신뢰할 수 있는 윤리적 해커 툴셋인 셈이다. 

일부 도구는 머신러닝을 사용해 조직 네트워크의 특이성을 스캔하고 배우면서 공격을 약간 수정한다. 이 분야의 공급업체로는 어택아이큐(AttackIQ), 사이뮬레이트(Cymulate), 랜도리(Randori), 세이프브리치(Safebreach), 베로딘(Verodin) 및 XM 사이버(XM Cyber) 등이 있다. 

이런 도구를 올바르게 사용하면 조직에서 사이버 위험 측정/ 관리를 개선하는데 확실한 도움이 된다. 다시 말해 CISO는 자사의 보안에서 취약한 위치를 파악하고 치료 조치의 우선 순위를 지정할 수 있다. 또한 보안 팀이 합리적 추측보다는 데이터를 기반으로 우선 순위가 높은 영역에 예산을 할당함으로써 사이버보안 지출에 대한 ROI를 향상시킬 수 있다. 


CAPAT 도구의 사용 효과 

기업들은 CAPAT 기술을 향후 18개월에서 24개월 이내에 테스트, 파일럿 운영 및 배포할 것이라고 예상된다. 

- CISO는 최종적으로 사이버 위험에 대한 지표를 적시에 공유할 수 있을 것이다. CFO는 사이버보안 예산을 늘릴 필요성을 이해는 하지만 “이 돈으로 얻을 수 있는 것은 무엇인가?라는 질문에 대한 분명한 답은 얻을 수 없을 것이다. CISO는 CAPAT 도구를 사용해 지표를 캡처한 다음, 경영진과 회사 이사진들과 위험 및 재무 관리 데이터를 공유해 의사 결정을 개선하고 최종적으로 CFO의 이런 질문에 응답할 수 있다. 

- 레드팀과 블루팀이 통합될 수 있다. 필자의 경험에 따르면, 레드팀과 블루팀은 종종 다른 기술, 도구 및 프로세스로 인해 협업에 문제가 있었다. CAPAT 도구는 이런 팀을 통합하기 위한 공통 데이터를 제공할 수 있다. 

- CAPAT는 침투 테스트를 제어할 수 있다. 침투 테스트는 테스터가 취약한 시스템이나 진입점을 찾으면 끝나는 경향이 있다. CAPAT는 레드팀의 역할을 확대할 수 있다. 이 경우, CAPAT는 침투 테스트를 통과해 공격이 네트워크 침투를 넘어 킬체인의 모든 단계로 이동하는 방법을 보여준다. 이것만으로도 보안 운영에 매우 유용하다. 

- CAPAT는 보안 운영 및 분석 플랫폼 아키텍처(Security Operations and Analytics Platform Architecture, SOAPA)의 일부가 된다. SIEM(Security Incident and Event Management), EDR(Endpoint Detection and Response), NTA(Network Traffic Analysis)와 같은 보안 운영 도구는 위험 관리보다는 위협 관리에 중점을 둔다. CAPAT 데이터는 이런 도구에 대한 중요한 정보가 될뿐만 아니라 위협과 취약점의 균형을 유지하기 위해 좀 더 통합된 보안 운영 및 분석 플랫폼 아키텍처가 될 것이다. 해커 세계에서 새로운 위협이 발견되면 SOC 팀은 CAPAT 도구를 참조해 유사한 공격에 취약한 지 여부를 파악할 수 있다. CAPAT 데이터는 MITER ATT & CK 프레임워크와 같은 것과 결합해 SOC 팀이 시뮬레이션된 공격을 특성화하고 논리적 조사를 통해 이를 안내할 수 있도록 한다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.