백서 저자들은 적대 세력이 운용되는 방식에 대한 지식을 활용하면 “인텔리전스 피드백 루프를 만들어 방어자가 정보 우위를 구축해 이후 적대 세력의 침입 시도가 성공할 가능성을 낮출 수 있다”라고 주장한다. 킬 체인(kill chain)이라고 하는 이 모델은 “침입의 각 단계를 기술하고 킬 체인 지표를 방어자의 행동 방침에 매핑하며, 개별 침입을 더 넓은 범위의 캠페인에 연결하는 패턴을 식별한다. 인텔리전스 기반 컴퓨터 네트워크 방어의 기초가 되는 인텔리전스 수집의 반복적 속성을 이해”하는 데 도움이 된다.
록히드 마틴의 백서가 발간된 지 8년 뒤, 백서 저자 중 한 명이자 현재 메타(Meta)의 보안 엔지니어 조사관인 에릭 허친스와 메타의 글로벌 위협 인텔리전스 리드인 벤 니모는 최근 개최된 사이버워콘(Cyberwarcon) 컨퍼런스에서 새로운 킬 체인 모델을 발표했다. 이 모델은 온라인 작전의 일반적인 사일로를 관통하는 공통 프레임워크 ‘온라인 오퍼레이션 킬 체인(Online Operations Kill Chain)’를 규정한다.
공통 위협 분류 체계
메타 연구원들은 온라인 작전에서 직면하는 고유한 과제에 초점을 두고 공통 위협 분류 체계를 고안했다. 업계의 집단 방위에서 취약점을 파악하고 위협 환경을 더 효과적으로 이해하는 데 도움이 된다. 니모는 사이버워콘에서 “첫 번째 작업은 무슨 일이 일어나고 있는지, 악의적 행위자가 무엇을 하고 있는지를 일단 파악하는 것”이라고 말했다.이어 “분류 체계를 마련한 목적은 위협 행위자들을 분석하고 해체하고 끌어내리는 것이다. 위협 행위자를 이해하면 할수록 이들 간 공통점이 더 많이 보인다. 같은 유형의 다른 작전 간에도 공통점이 있지만, 서로 다른 작전 사이에도 공통점이 있다. 지난 18개월 동안 개발한 프레임워크로 메타가 대처하는 모든 온라인 작전 유형의 공통점을 세분화하고 도표화하고 분석할 수 있다”라고 덧붙였다.
허친스는 새로운 킬 체인 모델을 구상하는 과정에서 큰 과제 중 하나가 첩보전과 정보 작전의 각 사일로를 관통하는, 다양한 작전에 이 모델이 적용되는지 확인하는 것이었다면서, “물론 적대 세력은 규칙에 따르지 않는다”라고 언급했다. 대표적인 사례는 계정 탈취와 침해를 모두 사용한 고스트라이터(Ghostwriter) 캠페인이다. 침해된 계정으로 리투아니아와 라트비아, 폴란드를 표적으로 한 영향력 작전(influence operation)을 진행해 NATO의 동유럽 활동에 대한 비판적인 관점을 퍼뜨렸다.
새로운 킬 체인 모델은 악의적인 정보 작전과 기타 유형의 악성 온라인 활동 간의 간극을 잇는 역할을 한다. 니모는 “체인의 양 끝단에 원하는 효과를 얻고자 하는 행위자와 이들이 표적으로 삼는 사람이 있는 모든 종류의 작전에 맞춰 최대한 광범위하게 설계했다”라고 말했다.
또한 “기본적으로 이 모델은 온라인 작전을 실행한다면 그 작전으로 무엇을 할 계획이든 몇 가지 공통점이 적용된다는 원칙에 기반한다. 우선 온라인에 연결할 수 있어야 한다. 소셜 미디어에서 작전을 수행한다면 소셜 미디어 계정이 필요할 것이다. 여기에 방어자가 보고 감지하고 공유하고 설명하고 대처할 수 있는 공통점이 있다. 공통점을 찾고 하나의 프레임워크로 만들고자 하는 것”이라고 덧붙였다.
메타의 10단계 킬 체인
온라인 오퍼레이션 킬 체인은 다음 10단계로 구성된다.- 자산 획득. 여기서 자산은 IP 주소, 이메일 주소, 전화번호, 암호화폐 지갑 또는 적대 세력이 작전을 수행하는 데 필요한 무엇이든 될 수 있다. 니모는 “올해 초 한 러시아 작전에서는 작전 수행원들이 편히 앉을 수 있는 많은 수의 빈 백 의자를 구입한 것이 확인됐다”라고 말했다.
- 자산 위장. 작전은 인터넷 노출을 염두에 두고 수행되므로 적대 세력은 자산을 정상적인 자산처럼 보이도록 위장한다.
- 정찰. 정보를 수집하면서 작전이 수행되는 환경이나 표적을 파악한다.
- 조율 및 계획. 자산을 감독하고 구조화한다.
- 방어 테스트. 방어를 테스트해서 어떻게 되는지 관찰한다. 니모는 “솜씨가 좋은 적대 세력은 사전 A/B 테스트 없이 마구잡이로 내던지고 결과를 운에 맡기는 식으로 공격하지 않는다”라고 지적했다.
- 탐지 회피. 허친스는 비행기의 도색이나 번호를 바꾸는 것이 아니라, 레이더에 잡히지 않도록 낮게 비행하는 것에 비유했다. 가령 유니코드 문자를 사용하거나 도플갱어 웹사이트를 만드는 것이다.
- 무차별 교전. 이 단계는 벽을 향해 아무거나 집어 던져 무엇이 벽에 붙는지 살펴보는 것과 비슷하다. 니모는 “많은 스팸 캠페인이 이런 식으로 활동한다. 정교함은 떨어지나 이것저것 던져 놓고 누군가 주워 들기를 기대하는 것”이라고 말했다.
- 표적 교전. 실제 세계에서 적이 하나의 목표물에 초점을 맞추면서 개인을 표적화하는 방식과 비슷하다.
- 자산 침해. 실제 사이버 침입이 발생하는 단계다. 니모는 “여기서부터 심각해진다. 표적이 사용 중인 자산을 점유한다. 자산 침해는 누군가의 보물 상자를 여는 열쇠를 얻기 위해 수행하는 작전 활동”이라고 강조했다.
- 지속성 확보. 방어자와 처음 교전하는 단계다.
허친스는 이 10단계 킬 체인 모델이 모듈형임을 강조하며, “모든 작전이 모든 단계를 동일한 방식으로 사용하는 것은 아니다. 혼합된 단계를 사용하게 되는데, 그렇다 해도 문제는 없다. 목표는 킬 체인의 전체 단계를 파악하고 최대한 조기에 탐지해서 와해할 기회를 찾는 것이다. 초기 조치의 효과를 측정하기 위한 틀로 사용한 다음 커뮤니티에 공유하라”라고 조언했다.
메타의 킬 체인, 행동 촉구로 이어져야
넷스코프(Netskope)의 정보보안 부책임자이자 사이버보안 업계 전반적으로 킬 체인 모델을 사용해야 한다고 적극적으로 주장하는 제임스 로빈슨은 적어도 대략적인 개요 측면에서 새로운 메타 킬 체인 모델을 높게 평가했다. 로빈슨은 CSO에 “견고한 모델이다. 업계에 대한 행동 촉구라고 볼 수 있다”라고 말했다.로빈슨의 결론은 조직의 방어자가 메타가 제안한 것과 같은 킬 체인 모델을 도입해야 한다는 것이다. “CSO에게 가장 중요한 것은 위협 모델링과 킬 체인에 투자를 지속하는 것이다. 작게 시작해서 조직 내 관행으로 만들어야 한다. 킬 체인, 존재하는 TTP 및 기타 모든 조각을 볼 수 있는 사고방식을 구축하기 시작해야 한다”라고 말했다.
editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.