데이터ㆍ분석 / 보안

APT 공격에 맞서기 위한 6가지 조언

Taylor Armerding | CSO 2014.02.26


추바킨은 블로그 포스팅을 통해 APT에 대응하기 위해 조직에서는 자사에게 이득이 되는 방향으로 정보를 공유해야 하며, 해커에게 도움이 되어서는 안되고 민감한 정보의 공유와 관련해 법규정을 침해해서는 안 된다고 밝혔다.

하지만 법적인 문제 이외에 정보 공유에 있어서의 경제적인 문제가 있다. 위싱턴 포스트의 전직 기자이자 직접 블로그(Krebs on Security)를 운영하는 브라이언 크랩스에 따르면, 정보 공유에 있어 많은 진전을 보였지만 이를 통해 경제적인 이득을 얻고자 하는 움직임도 확인했다고 한다.

크랩스는 "지난 몇 년간 여러 기업에서 자신의 주요 정보를 팔아 경제적 이득을 취하는 것을 보게 되었다. 따라서 해커에 대한 정보 공유와 축적에 있어서 상당한 갈등이 존재한다"고 말했다.

- '킬 체인(kill chain)' 이해하기
APT 공격의 단계를 나타내기 위한 단계별 모델이라는 것이 있다. 이 단계는 정찰(reconnaissance), 무기화(weaponization), 전달(delivery), 착취(exploit), 설치(installation), 명령과 제어 그리고 행동 등이다.

인터고(Intergo)의 바이러스 사냥꾼인 리사 마이어스가 인포섹 인스티튜트(InfoSec Institute)의 기고문에서 작성한 바와 같이, "요지는 이는 전형적인 강도와 비슷하다는 것이다. 강도는 침투 전에 사전 염탐을 한다. 그리고나서 실제 목적 대상을 털기 전에 사전 단계를 거친다."

공격을 감지하고 이를 저지할 수 있는 시점이 빠를수록 상황은 좀더 나아진다. 담벨라(Dambella)의 포스터는 "공격자들은 감염된 시스템에 단서들을 많이 남긴다. 이러한 연결고리에 대한 이해와 분석은 적절한 방어 통제를 위해 필수적"이라고 말했다.

- 해킹 지표(indicators of compromise)를 찾아라
이는 '킬 체인(kill chain)'의 이해와 연결되어 있다. 조직이 모든 공격을 다 막을 수 있는 것은 아니기 때문에 IT 팀은 단서를 찾는 방법을 알아야 한다. 윌리엄슨은 "이는 APT 공격이 네트워크 외부와 통신하는 독특한 방법을 찾아내는 것이다. 일상적이지 않은 DNS 쿼리나 접속 웹사이트는 일반적인 해킹 지표에 해당한다"고 설명했다.

"APT 공격은 보통 공격 툴을 필요에 맞게 자체적으로 변형시키기 때문에 보통의 트래픽에서 APT 트래픽은 쉽게 감지해낼 수 있다. 또한 원격 데스크톱 애플리케이션, 프록시나 암호화 터널 등의 사용을 통해 커뮤니케이션을 진행할 수도 있다. 이런 애플리케이션의 비상식적 사용은 APT 공격 감지에 열쇠가 될 수 있다. 물론 IT 팀이 네트워크의 일반적 상태에 대한 확고한 기준을 갖고 있어야 한다는 것이 전제다."

윌리엄슨은 사용자 이상행동 추적 역시 도움이 된다고 본다. "예를 들어, SQL 서버와 소통하는 사용자는 네트워크 상에서 일반적인 행동이나, 특정 사용자에게 있어서는 매우 비정상적 행동이다.”

- 자사의 네트워크를 테스트하라
이런 과정에서 활발한 분석 과정이 포함될 수 있다. 윌리엄슨은 "문제 확인을 위한 최선의 방법 가운데 하나는 실제로 실행을 통해 올바로 동작하는지 파악하는 것"이라고 말했다.

블로거인 브라이언 크랩은 취약성 관리 도구를 통해 명백한 허점들을 확인할 수 있지만, "자체 네트워크에 대한 정기적인 해킹을 막을 수 있는 것은 없다. 모의 해킹 테스트를 해야 하는 이유가 여기에 있다"고 말했다.

브라이언 크랩은 스스로가 외부에서 누군가를 채용하는 것을 더 선호한다고 말했다. "진부하게 들릴 수도 있지만 숲에 속한 사람은 나무만 볼 수 있고 숲 전체는 볼 수 없다. 많은 경우에 있어 외부인이 더 폭넓은 견해를 제시할 수 있다. 그리고 아마 더 치우치지 않고 APT에 대한 전문성이 높아 시스템적인 문제를 찾아낼 수 있을 것"이라고 이유를 들었다.

- APT 사냥꾼들에 대한 더 많은 훈련 지원
사이버 보안 전문가인 에드윈 코버트는 최근 인포섹 아일랜드(InfoSec Island)의 기고문을 통해 IT업계에 APT 사냥꾼들을 위한 '새로운 훈련 모델'이 필요하다고 주장했다. 왜냐하면 정보보안 전문가들에 대한 표준적인 스킬은 이들에게 충분치 않기 때문이다.

코버트는 "APT 위협 완화는 명백하게 드러나지 않는 문제점을 보는 능력이 필요하다. CISSP는 APT사냥꾼들이 아닌 IT 관리자들을 위한 과정"이라고 설명했다.

코버트가 CISSP를 폄하하는 것이 아니다. APT 훈련을 통해 보안 관리자들은 대부분의 시스템 관리자와 보안 전문가들도 알아차리지 못할 변칙적인 파일을 찾아내게 될 것이라 기대하고 있다.

그리고 이 분야 전문가의 필요성은 어느 때보다 높다. 코버트는 SANS 연구소 이사 알란 팔러의 말을 인용해 3만 명 이상의 전문가들이 필요하지만 현재 1,000~2,000명의 전문가만이 오늘날 조직에서 나타나는 보안 위협을 극복하는 것에 있어서 충분한 기술을 갖고 있다"고 말했다. editor@itworld.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.