Offcanvas

CSO / How To / 리더십|조직관리 / 보안

칼럼 | 보안 담당자가 '직접' 생성해야 할 맬웨어 지표 5가지

2018.05.24 Roger A. Grimes  |  CSO

아인슈타인은 다음과 같이 말했다. “어떤 문제가 제시됐는데, 그 문제를 풀 수 있느냐에 내 모든 것이 걸려있다고 해보자. 주어진 시간이 1시간이라면, 나는 그 1시간 중 55분을 올바른 질문을 던지는 데 쓸 것이다. 질문만 제대로 설정 된다면, 정답을 찾는 일은 5분이 채 걸리지 않을 것이기 때문이다.”

컴퓨터 보인 분야에 만연한 문제 중 하나는 보안 전문가라는 사람들조차 회의적인 태도를 유보하고, 관계기관의 공식 성명을 아무런 의심 없이 받아들이며, 올바른 질문을 던질 줄 모른다는 것이다. 실제로 이러한 경향성은 반복적으로 관찰되고 있으며 이로 인해 전혀 엉뚱한 보안 솔루션을 투입하거나 쌩뚱 맞은 평가 기준에만 신경 쓰게 된다.

보안 전문가이란 각자의 보안 환경에 존재하는 리스크를 정확하게 정의할 수 있는 통제 수단과 평가 기준을 마련해야 하는 사람들이다. 대다수 환경에 일반적으로 적용할 수 있는 컴퓨터 보안 솔루션은 매우 극소수이다. 소셜 엔지니어링이나 패치 관리 정도가 여기에 해당될 것이다. 그나마 이러한 경우에조차 적합한 방책을 사용하는 이는 드물다.

예컨대 보안 담당자들은 완전한 보안을 위해서는 모든 컴퓨터에 하나도 빠짐 없이 100% 패칭이 이루어져야 한다고 생각한다. 특히 윈도우 OS의 경우는 더욱 그러하다고 말이다. 그러나 실제로는 몇몇 인터넷 브라우저의 애드-인과 서버의 웹 및 데이터베이스 프로그램을 패칭하는 것만으로도 OS나 기타 수백 가지 프로그램을 패칭하는 것보다 더 안전한 보안 환경을 구축할 수 있다. 물론 예외적인 경우로 공격이 발생하기도 하지만 그것은 어디까지나 예외일 뿐이다.

또 다른 예시는 맬웨어 통계에서 찾을 수 있다. “안티바이러스 솔루션은 죽었다”라는 말을 믿는 사람도 있을 것이고 안 믿을 수도 있다. 그렇지만 정작 전통적인 안티 바이러스 프로그램이나, 하다 못해 요즘 새로 나온 EDR(endpoint detection and response) 이라도 설치하지 않는 사람은 없을 것이다. 안티 맬웨어 제품들은 완벽하지는 않지만 여전히 네트워크 및 기기를 노리는 수많은 위협으로부터 우리를 지켜준다. 그렇기에 대부분 사람들은 안티 말웨어 솔루션을 사용한다.

누군가가 사용중인 안티 맬웨어 솔루션의 성능이 어떠냐고 물으면 십중팔구는 판매자가 언급한 “100% 탐지”를 강조하거나 이 프로그램이 그 동안 얼마나 많은 맬웨어를 잡아 냈는지를 보여 줄 것이다. 즉, 프로그램이 잡아낸 맬웨어 수만 증가한다면 잘 작동하고 있다고 믿는 것이다. 원래 어느 정도의 맬웨어를 잡아내야 하는데 실제로는 어느 정도를 탐지해내고 있는지도 모르는 상황에서 그 솔루션의 정확도를 평가하기는 어렵다.

그러나 이 조차도 올바른 질문은 아니다. 방화벽이 블록된 패킷을 던지듯, 안티 맬웨어 프로그램이 이미 탐지하여 제거한 맬웨어 프로그램은 더 이상 위협이 될 수 없다. 따라서 맬웨어 탐지 및 제거에 정말 필요한 질문은 솔루션이 맬웨어를 찾아내 제거하기까지 어느 정도의 시간이 걸렸는가, 다시 말해 맬웨어가 얼마나 오래 기기에 머물러 있었는가 이다. 맬웨어 프로그램은 직접 해로운 활동을 하기도 하고, 그것이 설치되어 있는 동안 유저가 한 부주의한 행동을 통해 해악을 끼치기도 한다.

만약 안티 맬웨어 솔루션이 맬웨어 프로그램이 기기에 다운로드 되자 마자 이를 알아채고 제거한다면, 사실상 사용자의 기기나 네트워크는 그 어떤 위험에도 노출되지 않을 수 있다. 방화벽이 기기 내부에 진입하기 전 패킷을 생성하는 것과 같다. 문제는 기기에 잠입한 맬웨어(또는 해커)가 들키지 않고 기기 및 네트워크에 머무르는 시간이 길어 질 때이다. 이를 ‘드웰 타임(dwell time)’이라고 한다.

만약 탐지, 제거까지 수 일이 걸렸고, 그 동안 유저나 기기가 아주 중요하거나 위험이 큰 작업을 수행했다면 이 때의 보안 위험도는 아주 높게 평가되어야 할 것이다. 그런데 전통적인 맬웨어 제거 평가 기준을 따르게 되면, 맬웨어가 침투하자 마자 이를 알아채고 제거한 프로그램과, 3주가 지나서야 이를 알아채고 제거한 프로그램이 모두 ‘맬웨어 제거 건수 1건’으로 같게 평가될 수 밖에 없다.

이 글을 읽는 여러분은 어떠한가? 안티 맬웨어 프로그램에 대한 질문의 방향이 잘못되지는 않았는가? 여러분이 사용하는 솔루션은 맬웨어가 제거되기 전까지 얼마나 오래 PC에 머물렀는가를 알려 주는가? 기업의 보안 리스크를 계산함에 있어 특정 개별 유저나 기기의 리스크도 고려하고 있는가? 그렇지 않다면, 더욱 정확하고 안전한 안티 맬웨어 프로그램 운영을 위하여 이제부터라도 여기 제시 된 새로운 안티 맬웨어 솔루션 평가 기준을 눈 여겨 보길 바란다.

모든 컴퓨터 보안 담당자들이 염두에 두어야 할 5가지 안티맬웨어 관련 기준을 소개한다.



평균 탐지 시간
평균 탐지 시간이란 맬웨어 또는 해커가 기기에 잠입한 후 안티바이러스 또는 EDR 프로그램이 이를 알아 채기까지 걸리는 시간을 말한다. 대부분 안티 맬웨어 프로그램들은 이에 대한 정보를 제공할 수 없을뿐더러 이를 시도하는 솔루션조차 잘 없다. 다행히 대부분의 경우 약간의 노력만으로 이에 대한 정보를 얻는 것이 가능하다.

우선 소유하고 있는 각 기기에서 애플리케이션 컨트롤/화이트리스팅 프로그램을 활성화 한다. MS 윈도우는 XP 때부터 이와 같은 프로그램을 내장하고 있다(소프트웨어 제한 정책). 물론 그 밖에도 앱로커(AppLocker), 윈도우 디펜더 애플리케이션 컨트롤(Windows Defender Application Control) 등 다양한 윈도우 에디션을 위한 여러 가지 애플리케이션 컨트롤 프로그램이 존재하므로 원하는 대로 선택해도 좋다.

오픈소스 옵션도 소수이지만 존재하며, 유료 프로그램은 훨씬 다양하다. 컴퓨터 시스템을 보호하는 가장 좋은 방법 중 하나는 화이트리스팅 프로그램을 사용하는 것이다. 특히 여기서 이야기 하는 목적을 위해서는 ‘검사 전용(audit-only)’ 모드 만으로도 충분하다.

화이트리스팅 프로그램이 허용한다면(대부분 프로그램에서는 가능하다) ‘베이스라인’ 애플리케이션 검사를 실시해 베이스라인 후에 추가된 프로그램이나 프로세스들만이 알림이나 이벤트를 생성하도록 하는 것이다. 그리고 데이터베이스에 새로운 프로그램이나 프로세스가 추가 및 설치되었음을 알리는 이벤트들을 모두 수집한다. 그리고 이 데이터베이스에 모든 제거된 맬웨어를 수집한다. 이후 맬웨어 프로그램을 탐지할 때마다 언제 그 맬웨어가 기기에 침입하였는가를 알아 낸다. 두 날짜/시간 간의 차이가 곧 평균 탐지 시간이 되는 것이다.

1~2분 이내로 제거된 맬웨어 프로그램의 경우 그다지 큰 문제가 안 된다. 반면 수 일, 길게는 수 주씩 잡히지 않고 잠입해 있던 맬웨어가 있다면 이는 문제가 될 수 있다. 갈수록 특정 기기 상에서, 혹은 기업 전반에 걸쳐 탐지 시간이 길어지는 현상이 목격된다면 해당 안티 맬웨어 솔루션을 판매한 벤더와 상담해야 한다. 평균 탐지 시간과 관련한 정보를 내밀며 제품에 대한 문의를 하는 당신을 보며 놀라는 벤더의 모습을 볼 수 있을 것이다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.