Offcanvas

How To / 리더십|조직관리 / 보안 / 비즈니스|경제 / 빅데이터 | 애널리틱스 / 인문학|교양

기고 | 크리덴셜 부정 사용 찾아내는 '사용자 행동 분석'

2016.01.29 Idan Tendler  |  Network World


* 데이터 유출 시도. 많은 기업들이 데이터 유출을 크게 우려하는 가운데, 새로운 데이터 전송 기술과 방법이 생겨나면서 데이터 유출 감지가 점점 더 어려워지고 있다. 사용자가 일반적으로 처리하지 않는 데이터에 접근하거나 평상시와는 다른 대상에 데이터를 전송하는 등 비정상적인 사용자 행동을 모니터링하면 데이터 유출 시도를 감지할 수 있다.

* 크리덴셜 공유. 연구에 따르면 정책으로 엄격하게 금지하고 있는데도 다른 사람과 비밀번호를 공유하는 직원들이 20%가 넘는 것으로 나타났다. 동시, 원격, 이례적인 사용자 계정 사용을 모니터링하면 크리덴셜 공유를 감지하고 위험을 완화하는데 도움이 될 수 있다.

* 사용자 염탐. 불만을 가진 내부자나 악의를 가진 외부자는 판매하거나 스스로의 이익을 위해 사용하 수 있는 정보를 찾아 접근하고자 기업 시스템을 스캔한다. 이런 일반적이지 않은 사용자 행동을 감지하고 조사하면 임박한 사이버범죄를 막을 수 있다.

* 직원 퇴사. 퇴사를 준비하는 직원이 보안 위협이 될 수 있다. 퇴사하는 직원의 경우 데이터 유출뿐 아니라 방해 행위의 위험도 높긴 하지만, 효과적으로 그들의 행동을 모니터링하고 의심스러운 행동을 감지하는 툴은 매우 드물다. 보안 직원은 퇴사하는 직원의 계정을 자동으로 모니터링하고 행동이 의심스러울 경우 경보를 제공하도록 개발된 솔루션을 사용해야 한다.

* 권한 있는 계정 악용. 권한이 있는 계정은 사이버범죄자들에게 매우 유용하기 때문에 비정상 사용 활동 모니터링이 매우 중요하다. 자동, 원격, 동시 접속 등이 내부자 위협의 징조일 수 있으며, 비정상 로그인 시간, 시스템 접속, 데이터 전송 등도 마찬가지다.

* 승인받지 않은 제 3자의 접속(협력사 및 아웃소싱 업체). 계약직, 협력사 직원, 기타 서비스 제공업체 직원이 민감한 기업 데이터에 접근하는 경우가 많다. 하지만 일반적으로 협력사나 아웃소싱 업체가 고객사의 보안 활동과 정책을 동일하게 적용받지는 않으며 이들이 사용하는 애플리케이션이나 기기가 로그온 크리덴셜을 훔치기 위해 개발된 악성코드에 감염될 수도 있다. 때문에 협력사나 아웃소싱 업체의 사용자 행동을 모니터링하는 것이 중요하다. 

* 잘못된 네트워크 구성. 정상적인 사용자 행동을 모니터링하다 패턴을 벗어난 활동을 발견하면서 부적절하게 구성된 보안 설정을 감지할 수 있다. 예를 들어, 정상적인 동작 패턴을 벗어난 시스템을 발견하면, 많은 경우 보안 정책이나 설정에 허술한 구멍을 찾게 된다. 잘못된 구성을 시의 적절하게 바로잡으면 가까운 미래의 공격을 방지할 수 있다.

오늘날의 환경에서 내부자 위협을 찾아내는 것은 반드시 필요하며 이를 위해서는 다양한 사이버범죄 예방 기법을 부지런히 활용해야 한다. 악의를 가진 직원이나 유출된 크리덴셜을 사용하는 외부자에 대응하려면, 경계를 늦추지 말고 사용자 행동과 의심스러운 활동에 주의를 기울여 내부자 공격의 가능성을 차단해야 한다.

*Idan Tendler는 포춘지 선정 2000대 기업에 사용자 행동 분석 보안 솔루션을 공급하는 포트스케일(Fortscale)의 공동 창업자 겸 CEO다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.