Offcanvas

CSO / How To / 리더십|조직관리 / 보안

칼럼 | 보안 담당자가 '직접' 생성해야 할 맬웨어 지표 5가지

2018.05.24 Roger A. Grimes  |  CSO


개별 유저 리스크
특히 사용자들 중에서 다른 이들보다 더 자주 맬웨어에 감염되는 이들은 주의해 모니터링 하는 것이 도움이 된다. 맬웨어 탐지 건수만 기록하는 것으로는 부족하다. 유저들 중 어떤 이들이 더 감염 횟수가 잦고, 그 이유는 무엇인지도 알아야 한다. 그 사람의 개인적인 부주의 때문인지, 이들이 다른 이들보다 더 자주 방문하는 웹사이트는 없는지 등을 확인해 보자.

개별 기기 리스크
때로는 개별 유저가 아니라 기기나 설정이 문제가 되기도 한다. 특정 기기나 공통 기기 설정(소프트웨어 및 하드웨어) 하에서 더 많은 감염이 발생하고 있지는 않은가? 혹은 특정 시간대에 맬웨어 감염이 더 잦지는 않은가? 일반적으로는 애플이나 크롬북이 MS 윈도우 기기보다 감염이 더 적을 것이다. 그러나 이는 MS 윈도우가 구동하는 소프트웨어가 더 많고, 그래서 더 자주 노출되기 때문일 뿐이다. MS 윈도우 기기를 포함한 이들 기기들 모두 패칭과 소셜 엔지니어링에 대한 유저 교육을 통해 더욱 보안을 강화할 수 있다.

항상 윈도우 기기만 감염이 되는 것 같다면 그 이유는 무엇인가? 누가 실수를 하고 있는 것인가, 아니면 기기의 특정 설정 문제인가? 고위험군 기기나 설정을 파악하는 데 성공했다면, 이들의 리스크를 낮추기 위해 어떤 노력을 할 수 있는가?

맬웨어 드웰 타임 동안 어떤 작업이 이뤄졌는가?
맬웨어의 탐지, 제거까지 1~2분 이상이 걸렸다면, 그 사이 유저는 어떤 작업을 했는가? 앞서 소개한 두 가지 평가 기준, 즉 개별 유저 및 디바이스 리스크를 평가할 때 미리 해당 유저나 기기가 고 가치, 고 위험군 유저 및 기기인지를 판단해 두면 도움이 된다.

고 가치, 고 위험군 유저는 보다 폭넓은 관리 기능을 수행하는 유저로 일반 유저들보다 더 넓은 범주의 기능을 수행하며, 기업의 미션 크리티컬한 ‘핵심’ 애플리케이션 및 데이터에 대한 액세스 권한을 가진 유저를 말한다.

예를 들어 로컬 및 네트워크 관리자인 유저들은 고 위험군 유저라고 분류할 수 있다. 특히 미션-크리티컬한 소프트웨어 관리자(세일즈포스, 데이터베이스, IT 보안, C-레벨 리더 등)일 경우 이들은 고 위험군 활동을 수행하는 직원들로 분류된다. 이들이 사용하는 기기가 고 위험군 기기나 서버(서버 또는 도메인 컨트롤러)는 아닌가 확인할 필요가 있다.

유저 또는 기기가 고 위험군으로 판단될 시, 맬웨어 프로그램의 드웰 타임이 얼마나 짧았건 간에 그 동안 이루어진 모든 작업을 낱낱이 파악할 필요가 있다. 맬웨어 프로그램이 활성화 되어 있었던 시간 동안 어떤 프로그램이 함께 활성화가 되어 동작 하였는지를 조사해 보는 것도 한 방법이다. 또 이 자료를 애플리케이션 로그와 대조해 보거나, 실제 유저에게 물어볼 수도 있다.

일부 기업들에서는 평균 탐지 시간이 수 분 이상이거나 고위험군 유저 및 기기에서 위협이 발생할 경우 해당 유저에게 자동으로 맬웨어 감염을 알리는 이메일이 발송되고 드웰 타임 동안 어떤 작업을 수행하였는지 보고하도록 하고 있다. 경우에 따라서는 고 위험군 유저 및 기기들에서 맬웨어 프로그램이 발견되면 보다 세부적인 포렌직 조사를 진행하기도 한다.

맬웨어 프로그램은 어떻게 침투했는가?
기업 환경에 침투한 맬웨어 및 해커를 잡아 내려면, 이들이 어떻게 잠입했는지를 우선 알아야 한다. 사용자 에러였는지, 소프트웨어 패치 문제인지, 제로 데이 공격이나 소셜 엔지니어링 때문인지, 설정상의 문제인지, MitM(man-in-the-middle) 공격인지, 아니면 물리적 공격인지 알아야 한다.

가장 파악하기 어렵지만 동시에 가장 좋은 평가 기준은 어떻게 문제의 맬웨어가 침입했는지를 아는 것이다. 때로는 안티 맬웨어 솔루션이 이를 알려 주기도 하지만, 경우에 따라서는 유저에게 직접 물어보거나 사건 경위를 직접 파악하고, 유저가 짐작하는 침입 경로를 조사해야 할 수도 있다. 이러한 조사는 항상 정확할 수는 없지만 그마저도 침입 경로 파악에 필요한 핵심 정보를 제공해 줄 수 있는 사람은 매우 적다는 사실에 놀라게 될 것이다.

이제 앞서 소개한 5가지 기준에 더해, 보너스를 한가지 더 소개해본다.

기업 전반의 리스크 평가
결국 임원진이 원하는 것은 컴퓨터 보안 리스크가 점차 감소하는 것이다. 이들은 사실 디테일은 어찌 되든 큰 관심이 없다. 단지 보안 담당자가 어떤 방법을 써서라도 기업 보안 환경을 더욱 안전하게 만들 수 있는지가 궁금할 뿐이다. 그리고 이를 시각적으로, 특히 숫자로 증명해 주기를 원한다.

컴퓨터 보안 평가 기준의 ‘성배’라 할 수 있는 가장 중요한 핵심은 각 개인 및 기기에 대한 리스크 평가 결과이다. 모든 팀, 사업 부서, 그리고 지점에 걸쳐 전 직원의 보안 등급을 평가하고, 그 정보를 취합하여 하나의 조직적 정보로 가지고 있어야 한다. 경영진이 환영하는 정보는 바로 이런 것들이다..

물론 개별 값들을 참조하거나 분석하여 왜 특정 개인, 기기, 혹은 부서, 혹은 지점 등에서 더 자주 감염이 발생하는지, 더 맬웨어에 취약한지를 알아낼 수는 있을 것이다. 그리고 이 정보를 이용하여 전반적인 리스크 정도를 낮추는 것도 가능하다.

만일 당신의 회사가 아직도 탐지, 제거한 맬웨어의 전체 숫자에만 신경 쓰고 있다면, 위의 여러 가지 기준들 중 한, 두 가지를 도입하는 것만으로도 지금보다 훨씬 더 리스크를 줄일 수 있을 것이다. 건투를 빈다.

* Roger A. Grimes는 20015년부터 보안 칼럼니스트로 활약해왔다. ciokr@idg.co.kr 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.