닫힘
제품정보고객문의견적요청공지사항구축사례

제목

정교화된 공격에 대한 판단 기준 8가지, '아이러리' 규칙

등록자관리자

등록일2015-05-01

조회수11,172

사이버공격을 받은 조직이 "정교한 공격"을 받았다고 말하는 데에는 이유가 있다. 하지만 정교한 공격을 받았다고 말한다고 해서 실제 그 공격이 정교했던 것을 의미하는 것은 아니다.

우리는 논의 끝에 공격이 정교한지 여부를 판단하는 규칙을 수립했으며, 우리의 이름(Ira+Ari)을 합성해 아이러리(Irari) 규칙이라고 이름붙였다. 다음 조건 가운데 하나에 해당되는 경우 공격은 정교하지 않은 것으로 본다. 사이버공격을 분류하는 다음의 8가지 규칙은 보다 나은 보안 정책으로 인도하는 가이드라인이 될 수 있다.

- 감지됐어야 하는 악성코드가 사용된 공격이다.
- 알려진 취약점을 이용한 공격이다.
- 다중요소 인증을 사용하지 않고 있었다.
- 주요 서버의 정적인 비밀번호가 사용된 환경에서의 공격이다.
- 강력하고 포괄적인 경각심 고취 프로그램이 없었던 환경에서의 피싱(Phishin) 공격이다.
- 감지 메커니즘이 없거나 무시되었다.
- 적절한 망 분리가 이뤄지지 않은 환경이었다.
- 악용된 사용자 및 관리자 계정에 과도한 권한이 할당돼 있었다.


돈자루를 은행 로비에 내버려 둔다면 전문적인 범죄자가 훔치든 아니면 길거리의 폭력배가 훔치든 차이가 없을 것이다. 최소한의 기술과 의도만 있다면 누구든 할 수 있는 것이다.

조직에서 공격이 정교하다고 말할 때는 막기가 어려웠다는 이야기를 하고 싶은 것이다. 하지만 공격이 정교해 보일지라도 실제로는 꽤나 기본적인 수준인 경우가 대다수다.

일례로 FBI는 지난해 소니(Sony)에 대한 공격을 정교한 것으로 규정했다. 그러나 과연 그럴까? 분명 관리자 인증이 악성코드에 변경될 수 없게 설정되어 있었다. 하지만 악성코드의 존재를 감지했어야 했다. 그리고 관리자 인증이 있었다는 점으로 미루어 여러 가능성을 예측할 수 있었어야 했다. 이 것 외에도 어느 것 하나 정교한 공격의 특징이 없다.

소니 해킹 사건은 첫번째, 피싱 공격에 의존했으며, 피해 조직의 자각이 있었다면 예방할 수도 있었다. 두번째, 비밀번호를 충분히 자주 변경하지 않았다. 세번째, 주요 시스템에 다중요소 인증이 부재했다.

따라서 공격자가 누구든 상관없다. 충분한 시간만 있다면 정교하지 않은 기술을 이용해서도 같은 결과를 얻을 수 있었다는 걸 의미한다.

소니 해킹 사고시 공격과 같은 공격은 이제 뉴노멀(New Normal), 즉 새로운 현실이다. 모든 조직은 간단한 기술과 시간 그리고 자원을 갖춘 사람들의 공격 대상이 될 수 있다는 생각을 해야만 한다. 그렇다면 공격이 뉴노멀 이상의 수준으로 정교하려면 어때야 할까?

우선, 확실히 정교한 공격이란 어떤 것일지에 대해 생각해 보자. NSA(National Security Agency)와 연관된 것으로 여겨지는 이퀘이션(Equation) 그룹은 14년동안 존재를 숨겨왔다다.

악성코드를 사용해 감지가 불가능하고 제거가 어려운 제로데이(Zero Day) 취약점을 이용했다. 또 악성코드와의 통신을 위한 뛰어난 비밀 채널을 수립했다. 이퀘이션 그룹은 일류 보안 프로그램에 대해 기본적으로 차단이 불가능한 공격을 실행할 수 있었다.

즉, 이퀘이션 그룹이 행해 온 공격의 속성은 소니와 타깃(Target)을 대상으로 자행된 공격과는 매우 다르다.

자세히 살펴보기
이제 8가지 아이라리 규칙을 자세히 살펴보도록 하자.

1. 감지됐어야 하는 악성코드가 사용된 공격이다.
사용한 악성코드가 백신 소프트웨어로 감지하기에 충분할 만큼 잘 알려져 있던 것이라면, 정교한 공격으로 분류할 수 없다. 정교한 공격자가 관련되어 있더라도 감지할 수 있는 악성코드를 사용하는 공격은 피해자가 보안 프로그램을 제대로 사용하지 않았음을 나타낸다. 

2. 알려진 취약점을 이용한 공격이다.
공격에서 패치가 가능한 취약점을 이용한 경우 공격이 정교했다고 보기 어렵다. 정교한 공격은 알려진 취약점을 이용하는데 의존하지 않는다. 시스템에 알려진 취약점이 존재했다는 것은 누구든 공격이 가능했다는 뜻이다.

3. 주요 서버에서 다중요소 인증을 사용하지 않고 있었다.
다중요소 인증은 고급 보안 프로그램의 공통적인 보호 조치다. 소셜 엔지니어링과 비밀번호 추측을 포함하여 다양한 잠재적인 공격을 방지한다. 다중요소 인증을 중요 서버에서 사용하지 않는 상황에서 공격을 정교하다고 볼 수는 없다.

4. 중요 서버의 정적인 비밀번호가 사용된 환경에서의 공격이다.
다중요소 인증을 적용했더라도 비밀번호를 자주 변경해야 한다. 주요 계정의 정적 비밀번호는 단순히 형편없는 보안 활동에 불과하며 보안 프로그램이 정교하지 않음을 나타낸다. 정교한 보안 프로그램이 있다면 공격의 가능성을 없앨 수 있다.

5. 강력하고 포괄적인 경각심 고취 프로그램이 없었던 환경에서의 피싱(Phishing) 공격이다.
매우 정교한 스피어피싱(Spearphishing) 메시지가 있기는 하다. 또한 아무리 인지력이 뛰어난 사람이라 할지라도 피해자가 될 수 있다. 그러나 컴퓨터 기반 교육과 피싱 시뮬레이션에 중점을 두는 보안 의식 프로그램은 형편없는 경우가 많다. 피싱에 대한 경각심 고취는 전사에 걸쳐 강력하게 이뤄져야 한다.

6. 감지 메커니즘이 없거나 무시되었다.
타깃 해킹 사건의 경우 관리자들은 파이어아이(FireEye) 시스템으로부터 비정상적인 활동을 보고받았지만 경영진으로부터 무시하라는 지시를 받았다. 소니 해킹 사건의 경우 네트워크에서 감지 가능했던 악성코드가 감지되지 않았다. 또한 수 테라바이트에 달하는 소니의 귀중한 데이터가 유출되었음에도 불구하고 전혀 감지되지 않았다. 중요한 데이터에 대해 유출 감지 메커니즘을 수립하지 않는 것은 변명의 여지가 없다.

7. 적절한 네트워크 분리가 이뤄지지 않은 환경이었다.
기업들은 흔히 모든 시스템에 원활히 접속할 수 있도록 함으로써 비용을 절약하고 싶어한다. 그러나 타깃 해킹 사건에서도 공격자들이 벤더 네트워크에서 POS(Point Of Sale) 시스템으로 침입했다. 그러나 이런 사례는 생각보다 흔하다.

8. 악용된 사용자 및 관리자 계정에 과도한 권한이 할당돼 있었다.
일반 사용자 계정이 굳이 필요 없는 데이터나 시스템 권한에 접근할 수 있는 경우가 많다. 이를테면 많은 조직들이 직원들에게 PC의 관리자 계정을 제공하고 있다. 이를 통해 해킹 사건이 대형 사고로 번지는 경우가 많다. 이것 또한 형편 없는 보안 프로그램이라는 신호다.

여기에서 알 수 있듯이 공격의 정교함을 측정하는 기준은 우회해야 하는 보안의 계층과 관련성이 높다. 그리고 지금까지 살펴본 것처럼 정교하다고 일컬어지는 공격 다수는 사실 차단할 기회가 많이 있었던 것들이다.

정교한 공격이라고 주장함으로써 비난을 피하고 싶은 마음은 이해할 수 있다. 그러나 이는 개선의 필요성을 모호하게 하며 형편없는 보안 노력을 이행한 책임을 축소하려 할 수 있기에 문제다.

물론 이런 사항을 지적하는 것과 피해자를 비난하는 것은 별개의 문제다. 공격을 당한 조직은 악당이 아니다. 하지만 집주인이 문과 창문에 자물쇠를 설치해야 하는 것처럼 피할 수 있는 공격을 피할 책임은 있다. 결국 한층 정교한 보안 프로그램은 새로운 뉴노멀이 되어야 한다.

출처 :Ira Winkler는 보안 컨설팅 업체 시큐어 멘텀의 대표이자 보안 전문 저술가다. ciokr@idg.co.kr 

0

추천하기

0

반대하기
첨부파일 다운로드:
  • 페이스북 공유
  • 트위터 공유
  • 인쇄하기
 
스팸방지코드 :