Offcanvas

How To / 보안

'적용 가능한' IT 보안 트릭 10선

2012.07.13 Roger A. Grimes  |  InfoWorld
혁신적인 보안 기술 No. 3 : 허니팟(Honeypots)
현대적인 컴퓨터 허니팟은 클리포트 스톨(Clifford Stoll)의 '뻐꾸기 알(The Cuckoo's Egg)'이 등장한 시대에도 존재했었지만 여전히 그 진가를 인정받지 못하고 있다. 
 
허니팟은 오직 공격을 당하기 위한 목적으로 마련된 컴퓨터 자산을 지칭한다. 허니팟에는 생산적 가치가 없다. 단지 아무것도 하지 않은 채 대기하면서 감시될 뿐이다. 해커나 악성 코드가 접근하면 관리자에게 경고 메시지를 전송해 해당 접근을 분석할 수 있도록 한다. 요란하지 않으면서도 높은 가치를 제공하는 것이다.
 
허니팟을 사용하는 기관은 공격에 대해 신속히 알 수 있다. 사실, 허니넷(Honeynet)이라 불리는 다수의 허니팟으로 구성된 집단을 제외하고는 허니팟보다 빨리 공격을 감지하는 기술은 없다. 그럼에도 불구하고 동료나 고객들은 필자가 허니팟을 언급할 때 못 믿겠다는 반응을 보인다. 
 
필자의 대응은 항상 똑같다. 허니팟 배치에는 하루가 걸리니, 한 달 뒤에 사용 소감이 어떤지 이야기해 보자고 한다. 가끔은 실제로 해 보는 것이 가장 좋은 대안일 때가 있다.
 
혁신적인 보안 기술 No. 4 : 기본 포트가 아닌 포트 사용하기
보안 위험을 최소화하는 또 다른 기법은 기본 포트가 아닌 포트에 서비스를 설치하는 것이다. 권한을 가진 계정의 이름을 변경하는 것과 마찬가지로 이 모호함에 의한 보안 전략은 강력한 효과를 발휘한다.
 
제로데이에 원격 버퍼(Buffer) 과다는 웜과 컴퓨터 바이러스 등에 의해 무기화되며, 항상 기본 포트를 공격한다. 이는 SQL 투입 서퍼(Surfer), HTTP 웜, SSH 디스커버러(Discoverer) 등 모든 보편적인 원격 광고 포트에 적용된다.
 
최근 시만텍 피씨애니웨어(pcAnywhere)와 마이크로소프트의 원격 데스크톱 프로토콜(Remote Desktop Protocol)도 원격 공격을 당한 바 있다. 이런 것이 무기화됐을 때, 방어하는 측에서는 패치를 적용하거나 웜이 도착하기 전에 포트를 차단하기 위해 시간을 다투는 레이스를 펼치게 된다. 
 
서비스를 기본 포트가 아닌 포트에서 운영하면, 이런 레이스를 시작할 필요조차 없어진다. 왜냐하면 자동화된 악성 코드는 반드시 기본 포트만 공격하기 때문이다.
 
이 방법을 비판하는 사람들은 해커가 기본 포트가 어디로 옮겨졌는지 어렵지 않게 찾을 수 있다고 말하며, 그것은 사실이다. 해커들은 엔맵(Nmap)같은 포트 스캐너나 닉토(Nikto)같은 애플리케이션 핑거프린터(Application Fingerprinter) 등을 이용해 기본 포트가 아닌 포트에서 구동하는 앱을 확인할 수 있다. 
 
앞서 언급했듯이 실제로 대부분의 공격은 악성 코드를 이용해 자동화되어 있으며 기본 포트만을 공격하고, 해커들은 굳이 고생스럽게 기본 포트가 아닌 포트를 찾으려 들지 않는다. 왜냐하면 기본 포트만으로도 충분히 원하는 만큼의 성과를 올릴 수 있기 때문이다.
 
수년 전 필자는 시험삼아 RDP 포트를 3889에서 50471로 변경한 후, 새로운 포트를 찾아내는 사람에게 상품을 주기로 약속했다. 두 사람이 해당 포트를 즉시 찾아냈다. 이것은 당연한 결과였다. 왜냐하면 필자가 무엇을 변경했는지 알려줬기에 해당 영역에서 변경된 사항만 찾으면 되는 일이었기 때문이다. 
 
놀라운 사실은 수만 명의 해커 지망생이 엔맵을 이용해 필자의 시스템에서 새로운 포트를 찾으려 시도했지만 그들은 엔맵이 기본적으로 기본이 아닌 포트를 찾아보지 않는다는 사실을 모르고 있었다는 점이다. 이를 통해 단순히 포트를 옮기는 것만으로도 위험을 상당히 낮출 수 있다는 사실을 알 수 있다.
 
혁신적인 보안 기술 No. 5 : 자신만의 디렉토리에 설치하기
자신만의 디렉토리 설치는 또 다른 모호함에 의한 보안의 방법으로 애플리케이션을 기본이 아닌 디렉토리에 저장하는 것이다.
 
현재 대부분의 공격은 애플리케이션 파일의 수준에서 이뤄지기 때문에 이 방법은 과거만큼이나 효과적이지는 않지만 아주 쓸모 없지는 않다. 앞서 추천한 방법들과 마찬가지로 애플리케이션을 자신만의 디렉토리에 설치하게 되면 위험을 줄일 수 있다. 
 
자동화된 악성 코드는 거의 기본 디렉토리만을 공격하기 때문이다. 악성 코드가 시스템이나 애플리케이션에 침입하면 기본 디렉토리를 찾아 시스템이나 애플리케이션을 조작하려 들 것이다. 운영체제나 애플리케이션을 비표준 디렉토리에 설치하면 이런 메커니즘에 문제가 발생한다.
 
필자는 허니팟에서 운영체제를 주로 기본이 아닌 폴더에 설치한다. 즉, C:/Windows 대신에 C:/Win7 을 사용하는 것이다. 필자는 설치한 소프트웨어의 실제 폴더와 유사한 '가짜' 폴더를 생성한다. 필자의 컴퓨터가 공격을 받으면 C:/Windows/System32 폴더에서 헤매고 있는 완전히 고립된 악성 소스를 손쉽게 찾아낼 수 있다.
 
기본 폴더를 변경하는 하는 방법은 이번에 언급한 다른 방법들보다 효과는 크진 않지만 많은 악성 코드를 혼란에 빠뜨릴 수 있기 때문에 위험을 줄일 수 있다.
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.