보안

기업의 보안 능력 시험하는 타깃 사이버공격

Jaikumar Vijayan | Computerworld 2010.04.08

올해 초 구글을 비롯 30여 기업을 공격했던 것과 같은 타깃화된 사이버공격이 새로운 방법으로 기업의 보안 모델을 시험하고 전면적인 사이버전쟁 보다 민감한 데이터에 즉각적인 위협이 되고 있다.

 

또한, FBI측은 지난 주 사이버공격은 미국에 “실존하는 위험”이라고 경고했다.

 

오래된 이메일 및 네트워크 웜, 바이러스와는 다르게 타깃 공격은 도둑질 같은 것이고, 기업 네트워크에 침투해 오랫동안 숨어있을 수 있도록 한다. 전형적으로 이런 공격의 실제 목적은 중요한 정보를 훔치는 것이다.

 

지난 몇 년간 주에서 지원을 받는 고도의 기술 능력 및 컴퓨팅 리소스를 가진 단체들이 정부나 군을 노린 이런 공격 대응을 관리하고 있다. 그러나 공격의 숫자가 증가하고 일반 기업 영역으로도 확장되어 일부 사람들은 미국이 사이버 전쟁의 중심에 있는지 여부에 대해 생각하게 됐다.

 

아직, 전쟁은 아니다

 

AP28E2.JPG아직 전쟁까지는 아니라는 것이 일반적인 견해다. 대신 타깃 공격으로 인해 미국의 기업체들은 APT(advanced persistent threat)에 직면하고 있다. 타깃 공격은 전형적으로 정교한 소셜 엔지니어링 기술을 이용해서 알려지지 않은 보안 취약점을 이용하는데, 일반적으로 회사에서 많이 사용하는 서명 기반의 맬웨어 추적툴을 피하도록 설계되어 있기 때문에 공격을 방어하기가 어렵다.

 

대부분의 공격은 핵심 정보에 접속할 수 있는 사람들을 속여서 감염된 이메일이나 다른 메시지들을 열도록 하는 소셜 엔지니어링을 이용한다.

 

시만텍의 메시지랩스 인텔리전스(MessageLabs Intelligence) 유닛의 수석 분석가인 폴 우드는 악성 메시지는 수신자가 알고 있는 누군가로부터 온 듯하게 작성된다고 설명했다. 심지어 진행 중인 이메일 교환에 끼어들어서 익숙한 제목과 내용을 포함 시켜 신빙성을 얻기도 한다.

 

가장 위험한 사람은 누구일까? 메시지랩스에 따르면, 특히 조그만 회사의 디렉터급, 부회장, 관리자 및 임원 등이 주요 타깃이다. 큰 회사일수록 보안이 잘 되어 있기 때문에, 사이버 범죄자들은 큰 회사의 공급업체나 사업 제휴업체인 작은 회사를 노린다는 설명이다.

 

IT 인프라 서비스 제공업체인 테어마크 월드와이드(Terremark Worldwide)의 연구원 션 아리스는 이런 위험에 대응하기 위해서는 생각을 바꿔야 한다고 지적했다. 공격들은 종종 방어법이 존재하지 않는 제로데이 취약점을 이용하곤 하기 때문이다.

 

감지가 핵심이다

 

그 결과, 아리스는 기업들이 침입 방어 및 빠른 대응 능력을 강화할 필요가 있다고 말했다. 타깃 공격이 네트워크를 통해서 데이터를 빼내도록 설계되어 있기 때문에, 네트워크 트래픽에 계속 주의를 기울이는 것이 방어에 도움이 될 수 있다. 네트워크를 통해 데이터가 빠져나간다는 것은 좋지 않은 징조이다.

 

보안 노력의 일환으로 기업들은 네트워크 트래픽 흐름 분석 툴을 도입할 수 있다. 예를 들어, 네레마크는 아버 네트워크(Arbor Networks)에서 나오는 네트워크 상의 데이터 흐름을 모니터링하는 기술을 사용하고 있다. 이 툴은 테어마크가 흔하지 않은 트래픽 패턴을 재빨리 감지할 수 있도록 해준다.

 

더불어 테어마크는 네트워크 패킷 정밀 검사를 위해 넷위트니스(NetWitness)의 기술을 이용한다. 넷위트니스 기술은 테어마크로 하여금 네트워크 로그를 보고 의심스러운 데이터 패킷을 구체적으로 조사할 수 있도록 한다. 비록 스놋(Snort) 같은 오픈소스 툴도 패킷 검사에 이용할 수 있지만, 넷위트니스와 같은 유료 제품이 의심스러운 데이터 패킷이 대량일 경우 검사를 좀 더 빨리 할 수 있도록 한다.

 

넷위트니스의 CEO인 아밋 요란은 화이트리스트(whitelist)를 사용하는 것도 도움이 될 수 있다고 지적했다. 화이트리스트로 회사들은 자사 네트워크 상의 구체적인 트래픽만 허용할 수 있다.

 

이 같은 자동거부방식(default-deny approach)은 사전에 허용되지 않은 트래픽 흐름을 멈추게 하는데 효율적이다. 회사들은 필요하다면 일부 지역의 전체 네트워크 혹은 전체 국가에서 들어오는 트래픽을 차단할 수 있다. 그러면, 해커들이 네트워크를 감염시킨다 하더라도, 데이터를 유출하는 것은 거의 불가능하다.

 

문제는 이것이 규모 면에서 크지 않다는 것이다. 요란은 대기업의 경우에는 특정 목적지를 향한 트래픽을 차단하는 것이 불가능하다고 설명했다. 그러나 신용카드 데이터가 들어있는 시스템을 보호하는 등 특별한 경우에는 유용할 수 있다.

 

클라우드가 도움이 될까?

 

보안 제어를 클라우드로 옮기는 것 역시, 기업들이 타깃 공격을 방어하는데 도움이 된다. 예를 들어, 시만텍은 호스팅 보안 서비스 제공업체로 매일 네트워크를 통해서 전달되는 대량의 트래픽을 조사해 의심스러운 활동을 기업보다 더 빨리 알아낼 수 있다. 예컨대, 지난 해 말 어도비의 PDF 소프트웨어의 취약점이 일반에 공개되기 한 달 전에 이를 악용한 타깃 공격을 찾아낸 바 있다.

 

아리스는 원격 로깅 기능을 가능하게 하는 것이 중요하다고 지적했다. 종종 서버를 침범하는 사람들은 활동 로그 등 증거를 서버에서 모두 지우는 경향이 있기 때문에, 모든 로그가 생성되고 중앙에 저장되도록 하는 것이 중요하다는 설명이다.

 

요란은 “만일 이런 발전된 공격으로 인해 감염된 시스템이 밝혀지지 않았다면, 운이 좋은 것이거나, 자세히 살펴보지 않은 것”이라고 덧부?Oㅆ다.

 

이런 사이버 공격은 앞으로도 계속될 것으로 보인다. 맥아피(McAfee)의 CTO인 조지 커츠는 구글 공격이 있은 직후, “이런 공격은 모든 영역에 있는 기업들이 매력적인 공격 타깃이라는 것을 보여준다. APT는 전쟁터의 말벌과 같은 것이다. 정확히 조준을 함으로써 치명적인 짐을 기업들에게 지어주고 있으며, 발견된 순간 이미 너무 늦은 것”이라고 말했다. jvijayan@computerworld.com

 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.