2015.04.27

칼럼 | 고도화된 공격이었다? '정교함'을 가늠하는 8가지 기준

Ira Winkler, Araceli Treu Gomes | Computerworld

사이버 공격을 분류하는 다음의 8가지 규칙은 보다 나은 보안 정책으로 인도하는 가이드라인이 될 수 있다.


사이버 공격을 받은 조직이 "정교한 공격"을 받았다고 말하는 데에는 이유가 있다. 하지만 정교한 공격을 받았다고 말한다고 해서 실제 그 공격이 정교했던 것을 의미하는 것은 아니다.

-> 칼럼 | '정교한' 공격이라서 당했다고? 진짜?

우리는 논의 끝에 공격이 정교한지 여부를 판단하는 규칙을 수립했으며, 우리의 이름(Ira+Ari)을 합성해 아이러리(Irari) 규칙이라고 이름 붙였다. 다음 조건 중 하나에 해당되는 경우 공격은 정교하지 않은 것으로 본다.

- 감지됐어야 하는 악성 소프트웨어가 사용된 공격이다.

- 알려진 취약성을 이용한 공격이다.

- 멀티팩터 인증을 사용하지 않고 있었다.

- 중요 서버의 정적인 암호가 사용된 환경에서의 공격이다.

- 강력하고 포괄적인 경각심 고취 프로그램이 없었던 환경에서의 피싱(Phishin) 공격이다.

- 감지 메커니즘이 없거나 무시되었다.

- 적절한 네트워크 분할이 이뤄지지 않은 환경이었다.

- 악용된 사용자 및 관리자 계정에 과도한 권한이 할당돼 있었다.


돈자루를 은행 로비에 내버려 둔다면 전문적인 범죄자가 훔치든 아니면 길거리의 폭력배가 훔치든 차이가 없을 것이다. 최소한의 기술과 의도만 있다면 누구든 할 수 있는 것이다.

조직에서 공격이 정교하다고 말할 때는 막기가 어려웠다는 이야기를 하고 싶은 것이다. 하지만 공격이 정교해 보일지라도 실제로는 꽤나 기본적인 수준인 경우가 대다수다.

일례로 FBI는 지난 해 소니(Sony)에 대한 공격을 정교한 것으로 규정했다. 그러나 과연 그럴까? 분명 관리자 크리덴셜이 악성 소프트웨어에 변경할 수 없게 기록되어 있었다. 하지만 악성 소프트웨어의 존재를 감지했어야 했다. 그리고 관리자 크리덴셜이 있었다는 점으로 미루어 여러 가능성을 예측할 수 있었어야 했다. 이 것 외에도 어느 것 하나 정교한 공격의 특징이 없다.

1) 소니 해킹 사건은 피싱 공격에 의존했으며, 피해 조직의 자각이 있었다면 예방할 수도 있었다. 2) 암호를 충분히 자주 변경하지 않았다. 3) 중요 시스템에 멀티팩터 인증이 부재했다.

따라서 공격자가 누구든 상관 없다. 충분한 시간만 있다면 정교하지 않은 기술을 이용해서도 같은 결과를 얻을 수 있었다.

소니에 대한 공격 같은 공격은 이제 뉴노멀(New Normal), 즉 새로운 현실이다. 모든 조직은 간단한 기술과 시간 그리고 자원을 갖춘 사람들의 공격 대상이 될 수 있다는 생각을 해야만 한다. 그렇다면 공격이 뉴노멀 이상의 수준으로 정교하려면 어때야 할까?

우선, 확실히 정교한 공격이란 어떤 것일지에 대해 생각해 보자. NSA(National Security Agency)와 연관된 것으로 여겨지는 이퀘이션(Equation) 그룹은 14년 동안 존재를 숨겨왔다다. 악성 소프트웨어를 사용해 감지가 불가능하고 제거가 어려운 제로데이(Zero Day) 취약성을 이용했다. 또 통제자들과의 통신을 위한 뛰어난 비밀 채널을 수립했다. 이퀘이션 그룹은 일류 보안 프로그램에 대해 기본적으로 차단이 불가능한 공격을 실행할 수 있었다. 즉 이퀘이션 그룹이 행해온 이런 공격의 속성은 소니와 타깃(Target)을 대상으로 자행된 공격과는 매우 다르다.

자세히 살펴보기
이제 8가지 아이라리 규칙을 자세히 살펴보도록 하자.

감지됐어야 하는 악성 소프트웨어가 사용된 공격이다. 사용한 악성 소프트웨어가 백신 소프트웨어로 감지하기에 충분할 만큼 잘 알려져 있던 것이라면, 정교한 공격으로 분류할 수 없다. 정교한 공격자가 관련되어 있더라도 감지할 수 있는 악성 소프트웨어를 사용하는 공격은 피해자가 보안 프로그램을 제대로 사용하지 않았음을 나타낸다.




2015.04.27

칼럼 | 고도화된 공격이었다? '정교함'을 가늠하는 8가지 기준

Ira Winkler, Araceli Treu Gomes | Computerworld

사이버 공격을 분류하는 다음의 8가지 규칙은 보다 나은 보안 정책으로 인도하는 가이드라인이 될 수 있다.


사이버 공격을 받은 조직이 "정교한 공격"을 받았다고 말하는 데에는 이유가 있다. 하지만 정교한 공격을 받았다고 말한다고 해서 실제 그 공격이 정교했던 것을 의미하는 것은 아니다.

-> 칼럼 | '정교한' 공격이라서 당했다고? 진짜?

우리는 논의 끝에 공격이 정교한지 여부를 판단하는 규칙을 수립했으며, 우리의 이름(Ira+Ari)을 합성해 아이러리(Irari) 규칙이라고 이름 붙였다. 다음 조건 중 하나에 해당되는 경우 공격은 정교하지 않은 것으로 본다.

- 감지됐어야 하는 악성 소프트웨어가 사용된 공격이다.

- 알려진 취약성을 이용한 공격이다.

- 멀티팩터 인증을 사용하지 않고 있었다.

- 중요 서버의 정적인 암호가 사용된 환경에서의 공격이다.

- 강력하고 포괄적인 경각심 고취 프로그램이 없었던 환경에서의 피싱(Phishin) 공격이다.

- 감지 메커니즘이 없거나 무시되었다.

- 적절한 네트워크 분할이 이뤄지지 않은 환경이었다.

- 악용된 사용자 및 관리자 계정에 과도한 권한이 할당돼 있었다.


돈자루를 은행 로비에 내버려 둔다면 전문적인 범죄자가 훔치든 아니면 길거리의 폭력배가 훔치든 차이가 없을 것이다. 최소한의 기술과 의도만 있다면 누구든 할 수 있는 것이다.

조직에서 공격이 정교하다고 말할 때는 막기가 어려웠다는 이야기를 하고 싶은 것이다. 하지만 공격이 정교해 보일지라도 실제로는 꽤나 기본적인 수준인 경우가 대다수다.

일례로 FBI는 지난 해 소니(Sony)에 대한 공격을 정교한 것으로 규정했다. 그러나 과연 그럴까? 분명 관리자 크리덴셜이 악성 소프트웨어에 변경할 수 없게 기록되어 있었다. 하지만 악성 소프트웨어의 존재를 감지했어야 했다. 그리고 관리자 크리덴셜이 있었다는 점으로 미루어 여러 가능성을 예측할 수 있었어야 했다. 이 것 외에도 어느 것 하나 정교한 공격의 특징이 없다.

1) 소니 해킹 사건은 피싱 공격에 의존했으며, 피해 조직의 자각이 있었다면 예방할 수도 있었다. 2) 암호를 충분히 자주 변경하지 않았다. 3) 중요 시스템에 멀티팩터 인증이 부재했다.

따라서 공격자가 누구든 상관 없다. 충분한 시간만 있다면 정교하지 않은 기술을 이용해서도 같은 결과를 얻을 수 있었다.

소니에 대한 공격 같은 공격은 이제 뉴노멀(New Normal), 즉 새로운 현실이다. 모든 조직은 간단한 기술과 시간 그리고 자원을 갖춘 사람들의 공격 대상이 될 수 있다는 생각을 해야만 한다. 그렇다면 공격이 뉴노멀 이상의 수준으로 정교하려면 어때야 할까?

우선, 확실히 정교한 공격이란 어떤 것일지에 대해 생각해 보자. NSA(National Security Agency)와 연관된 것으로 여겨지는 이퀘이션(Equation) 그룹은 14년 동안 존재를 숨겨왔다다. 악성 소프트웨어를 사용해 감지가 불가능하고 제거가 어려운 제로데이(Zero Day) 취약성을 이용했다. 또 통제자들과의 통신을 위한 뛰어난 비밀 채널을 수립했다. 이퀘이션 그룹은 일류 보안 프로그램에 대해 기본적으로 차단이 불가능한 공격을 실행할 수 있었다. 즉 이퀘이션 그룹이 행해온 이런 공격의 속성은 소니와 타깃(Target)을 대상으로 자행된 공격과는 매우 다르다.

자세히 살펴보기
이제 8가지 아이라리 규칙을 자세히 살펴보도록 하자.

감지됐어야 하는 악성 소프트웨어가 사용된 공격이다. 사용한 악성 소프트웨어가 백신 소프트웨어로 감지하기에 충분할 만큼 잘 알려져 있던 것이라면, 정교한 공격으로 분류할 수 없다. 정교한 공격자가 관련되어 있더라도 감지할 수 있는 악성 소프트웨어를 사용하는 공격은 피해자가 보안 프로그램을 제대로 사용하지 않았음을 나타낸다.


X