보안

성공적인 사이버 위협 인텔리전스 프로그램을 위한 5가지

Jon Oltsik | CSO 2020.05.22
최근 IBM 연례 기술 컨퍼런스인 IBM 씽크(Think)에서 IBM 보안부서는 우려스러운 새로운 통계를 발표했다. 코로나19 상황에서 이를 악용한 사이버 공격은 14,000%나 폭증했으며 특히 랜섬웨어가 급증했다. 스팸도 6,000% 증가했고, 공격자는 가짜 코로나 바이러스 뉴스와 기적의 치료법으로 불안한 사람을 이용했다. 도메인툴즈(DomainTools), 파이어아이(FireEye), 팔로알토 네트웍스(Palo Alto Networks)와 같은 다른 업체도 비슷한 데이터를 보고했다. 
 
ⓒ Getty Images Bank

물론 코로나19를 중심으로 한 사이버 공격의 폭증은 사이버보안 전문가에게는 놀라운 일이 아니다. 미국 휴스턴의 홍수든 캘리포니아의 화재든 남미의 지진이든 상관없이 사이버 범죄자는 인간의 불행을 이용해 돈을 갈취하는 능력을 완벽하게 갖춰왔다. 더구나 전세계 펜데믹이라면, 온라인에서 활동하는 범죄자에겐 희소식이다. 전 세계 인구가 공격 대상이 된다. 

다행히도, 사이버보안 전문가는 반격할 수 있는 방법이 있다. 

손자의 말대로 “적을 알고 나를 알면 백번을 싸워도 위태롭지 않다”. 단순히 사이버보안 관점에서 볼 때, 이는 최신의 최대 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI)를 악성 파일/행위를 찾고 네트워크 트래픽을 감시하는 기업 네트워크에서 발생하는 일에 비교하는 것과 같다. 
 
뻔한 결론이지만, 많은 기업이 CTI에 대해 매우 기본적인 접근방식을 유지하고 있다. 예를 들면 다음과 같다.  

1. 공급업체에 의존: 엔드포인트 일부 또는 네트워크 보안 업체는 공격 패턴을 지속적으로 파악하고 대응책을 개발해 고객과 공유하는 것이다. 하지만, 첫 번째 방어선일 뿐 그 이상은 아니다.

2. 위협 인텔리전스와 침해 지표를 동일시: 사이버 공격자는 웹사이트, IP 주소, 파일을 공격에 사용한다. 위협 인텔리전스 연구원은 이런 활동을 감시하고 발견한 악의적인 활동을 침해 지표(Indicators of Compromise, IoC)로 보고한다. 악의적인 IoC를 차단하는 것은 유용하지만, 아직 아기 걸음마 수준에 불과하다. 

3. 위협 인텔리전스 피드 사용 제한: 정교한 보안 정책을 수행하는 기업이 ‘CTI에 대해선 항상 많은 것이 좋다’라는 태도로 유료 위협 피트에 수십만 달러를 쓴다는 사실에 항상 놀라곤 한다. 그리고 CTI 관리를 위해 자체 개발 도구를 사용하거나 IoC를 SIEM에 입력하지만 더 이상의 분석은 수행하지 않는다. 이런 전략이 어떤 가치가 있을까? 


사이버 위협 인텔리전스 활용하기

주요 기업은 다음과 같이 사이버 위협 인텔리전스를 활용한다. 

- 프로그래밍 방식으로 CTI를 운영: CTI로 하는 작업은 실질적으로 2가지다. 운영과 분석이다. 운영은 위협 인텔리전스 정보를 사용해 실시간으로 보안 제어를 미세 조정하는 과정이다. 물론 보안 기술 업체가 도움이 될 수 있지만, 주요 기업은 모든 사이버 위협과 인텔리전스를 중앙 집중화 하고, 다양한 피드를 비교한 다음 악의적인 IoC를 방화벽, 웹 게이트, 엔드포인트, 이메일 보안 필터 등의 차단 규칙으로 전환하는 운영 규칙을 만든다. 많은 기업이 SOAR 툴을 사용해 이 과정을 자동화한다. 예를 들면, 포티넷 사이버스폰스(Fortinet Cybersponse), IBM 레질리언트(Resilient), 팬엑소어(Pan XSOAR), 스플렁크 팬텀(Splunk Phantom) 등이 있다. 
    
- 분석하고 분석하고 또 분석한다: 주요 기업은 오픈소스 위협 피드, 유료 위협 피드, 블로그, 소셜 미디어 게시물, 다크 웹 채팅 등 모든 것을 분석한다. IoC에 만족하지 않고, 이들 기업은 누가 공격하는지, 사용하는 공격/기술/과정은 무엇인지를 이해하려고 한다. 이 인텔리전스는 실시간 위협에 대해 수집, 처리, 분석된 후 앞으로 사용을 위해 저장된다. 대부분의 분석은 기업에 직접적인 위협을 초래하는 공격자와 캠페인에 집중한다. 강력한 CTI 프로그램은 공식화, 문서화 되고 과정 중심이며, 공급업체의 특수 목적의 위협 인텔리전스 플랫폼을 필요로 한다. 예를 들면 아노말리(Anomali), 레코디드퓨처(RecordedFuture), 쓰렛코넥트(ThreatConnect), 쓰렛코션트(ThreatQuotient) 등의 위협 지능 플랫폼이 있다. 이런 시스템은 대규모 CTI 관리, CTI 분석, 위협 인텔리전스를 내부 행동과 비교, 위협 사냥을 하기에 매우 유용하며, SOAR와 같은 기능으로 위협을 해결한다. 

- 위협 인텔리전스에서 공유는 기본 덕목이다: 주요 기업은 CTI 업체 및 소비자로서 업계 ISAC과 지역 사회에 참여한다. 또한 위협 분석가는 모두 정기적으로 소통하는 강력한 인적 네트워크를 보유하고 있다. 협업에는 언제 도움이 필요한지를 아는 것도 포함된다. 필요한 도움을 얻기 위해 할 수 있는 일에는 전직 국가보안국(NSA) 지인와의 통화, 데프콘에서의 비공식 토론회, 대학 행사 또는 주요 CTI 서비스 업체와의 서비스 계약 등이 있다. 

- 과거를 기억한다: 6개월 전에는 전혀 문제없어 보이던 것이 건초더미 속의 바늘 찾기가 될 수 있다. 새로운 악성 캠페인이 발생하면 위협 분석가는 보안 원격 분석을 찾아보고 무엇을 놓쳤는지 확인한다. 위협 사냥(Threat hunting)은 과거 보안 데이터 기록 유지가 필요할 수 있다. ELK 스택 또는 구글 크로니클(Chronicle)처럼 상용 제품에 구축된 보안 데이터 레이크(data lakes)가 확산되는 이유 중 하나다. 

견고한 위협 인텔리전스 프로그램은 쉽지 않으며 훌륭한 인재를 찾기도 매우 어렵다. 그럼에도 불구하고, 그 중요성은 아무리 강조해도 지나치지 않다. 손자라면 “내부 보안 데이터에 집중하고 위협 인텔리전스 분석을 최소화한다면, 전장의 절반만 보인다”라고 말할 것이다. CISO는 자체적인 능력을 솔직하게 평가하고, 능력이 부족하다면 CTI 분석 및 위협 사냥을 아웃소싱해야 한다. 


사이버 위협 인텔리전스 프로그램 운영을 위한 5가지 팁

1. CTI 프로그램은 마이터어택(MITRE ATT&CK)을 부지런히 사용해야 한다.
 
2. 위협 인텔리전스 프로그램은 평판 위험, 타이포스쿼팅(Typosquatting), 다크 웹 채팅 등도 포함해야 한다. 디지털 쉐도우(Digital Shadows), 플래시포인트(Flashpoint), 그룹센스(GroupSense)와 같은 서비스 업체가 도움이 될 수 있다. 

3. 정규직 혹은 파트타임 보안 전문가 수가 적은 조직은 TIG(Threat Intelligence Gateway)가 기술 격차를 해소할 수 있는지 여부를 알아볼 수 있다. 일부 TIG 업체는 정말로 면밀한 CTI 분석 서비스를 제공한다. TIG 업체에는 반두라 네트워크(Bandura Networks), 센트리페틀 네트워크(Centripetal Networks) 등이 있다. 

4. 위협 인텔리전스 분석은 항상 위험 평가와 밀접하게 연계돼야 하며, '이런 유형의 공격에 취약한지?'를 질문해야 한다. 지속적인 자동 침투 및 공격 테스트가 도움이 될 수 있다. 관련 업체는 어택IQ(AttackIQ), 싸이코그니토(Cycognito), 싸이시스(Pcysys), 랜도리(Randori) 등이 있다. 

5. 속임수 기술도 적용할 수 있으며, 위협 인텔리전스 센서와 공격 미끼 역할을 모두 할 수 있다. 관련 업체로는 아티보(Attivo), 일루시브 네트워크(Illusive Networks), 가디코어(GuardiCore), 스모크스크린(Smokescreen), 탑스핀(TopSpin) 등이 있다. 

현재 코로나19를 치료할 수 있는 방법은 거의 없지만, 코로나19을 악용한 사이버위협에 대해서는 분명히 더 잘 방어할 수 있다.  editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.