CIOCISO
“자동화 기능 확대로 사이버 위협 대처해야”포티넷, ‘2019 보안 위협 전망’ 발표
김민철 기자  |  mckim@ciociso.com
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
[0호] 승인 2019.01.07  
트위터 페이스북 미투데이 요즘 네이버 구글 msn

자동화 기능 확대로 사이버 위협 대처해야

포티넷, ‘2019 보안 위협 전망발표

 

김민철 기자

 

   
 

포티넷이 ‘2019 보안 위협 전망에 대해 발표했다.

 

7, 사이버보안 업체인 포티넷코리아(조원균 대표)는 자사의 위협 조사 기관인 포티가드랩(FortiGuard Labs)이 조사한 ‘2019 보안 위협 전망을 발표했다고 밝혔다.

 

‘2019 보안 위협 전망은 기업들이 공격에 대비할 수 있는 중요한 전략 변화와 함께 사이버 범죄자들이 머지않아 이용할 것으로 예측되는 방법과 전략에 대해 자세히 설명하고 있다.

 

2019년 보안 위협 전망

더욱 스마트해지고 정교해진 사이버 공격

많은 범죄 조직들은 공격 기법에 대해 효율성 측면뿐만 아니라 개발, 수정, 구현에 드는 비용 측면까지 다각도로 평가한다.

 

기업들은 사이버 범죄자의 경제 모델을 검토해 공격 전략의 상당 부분을 무력화할 수 있다. 사용자, 프로세스, 기술을 전략적으로 변화시키면 사이버범죄 조직들이 특정 조직을 타깃으로 하는 경제적 가치를 재고하게 만들 수 있다.

 

기업이 취할 수 있는 한 가지 방법은 머신 러닝, 자동화와 같은 새로운 기술 및 전략을 채택하여 높은 수준의 인적 개입 및 관리 감독(supervision)에 필요한 소모적인 시간과 활동을 줄이는 것이다.

 

이런 새로운 방어 전략은 사이버 범죄 공격 전략에 영향을 미쳐 그들이 공격 방법을 전환하고 개발하는데 소모하는 시간과 노력을 가속화하도록 만든다. 기업들이 머신 러닝, 자동화 등을 더 많이 채택하면서 사이버 범죄 커뮤니티는 다음과 같은 전략을 취할 것으로 예상된다.

 

인공 지능 퍼징(AIF) 및 취약점

퍼징(Fuzzing)은 원래 위협 연구자가 하드웨어 및 소프트웨어 인터페이스, 애플리케이션의 취약성을 발견하기 위해 실험실 환경에서 사용해온 정교한 기술이다. 위협 연구자들은 준-무작위 데이터를 인터페이스나 프로그램에 입력한 후 충돌, 코드 어서션(code assertion) 오류, 잠재적인 메모리 유출과 같은 이벤트를 모니터링한다.

 

이런 기술은 실험실 환경에서 일하는 소수의 숙련된 엔지니어만이 할 수 있는 기술이었다. 그러나 머신 러닝 모델이 이 프로세스에 적용됨에 따라 이 기술은 보다 효율적이면서 맞춤 방식이 가능해졌고, 기술 전문가가 아닌 다양한 일반 사용자도 사용할 수 있게 됐다.

 

사이버 범죄자가 자동화된 퍼징 프로그램을 개발하기 위해 머신 러닝을 활용하기 시작하면서 제로-데이 취약점 발견 프로세스를 가속화할 수 있게 됐고, 다른 프로그램 및 플랫폼을 대상으로 하는 제로 데이 공격이 증가하는 결과로 이어졌다.

인공 지능 퍼징(AIF)을 이용한 제로-데이 채굴

인공 지능 퍼징(AIF)은 통제된 환경 내에서 제로-데이 익스플로잇을 채굴하기 위한 코드를 가려낼 수 있다. 이는 제로-데이 익스플로잇의 개발 속도를 상당히 가속화시키게 될 것이다. 이 프로세스가 간소화되면 서비스로서의 제로-데이 채굴이 활성화되어 개별 타깃에 대한 맞춤형 공격이 가능해진다.

 

결과적으로 제로-데이의 위치를 예측하거나 적절한 방어 전략을 세우기 어려워 보안에 대한 조직의 접근 방식에도 변화가 불가피하다. 오늘날 많은 조직이 네트워크에 구축한 격리된 레거시 보안 툴로는 이를 방어하는데 한계가 있다.

 

제로 데이의 "가격"

제로-데이 익스플로잇은 발견하는데 필요한 시간, 노력, 기술이 상당하기 때문에 가격이 매우 높았다.

 

하지만 AI 기술이 적용되면서 제로-데이는 보편화된 공격으로 전환될 것이다. 우리는 이미 랜섬웨어, 봇넷과 같은 보다 일반적인 익스플로잇이 보편화되는 것을 지켜봤으며, 그 결과, 많은 전통적인 보안 솔루션이 한계에 이르게 된 상황도 보았다.

 

제로 데이 익스플로잇이 빠르게 생산되고 서비스로서 활용될 것이며, 취약점 및 익스플로잇의 종류와 수가 크게 증가하면서 다크 웹에서 서비스되는 유형과 비용에도 영향을 미칠 것으로 예상된다.

 

서비스로서의 스웜(Swarm-as-a-Service): 스웜(swarm) 기반 인텔리전스 기술을 기반으로 한 정교한 공격이 계속 진화하면서 하이브넷(hivenet)으로 불리는 스웜 기반 봇넷이 보편화되고 있다.

 

급부상하고 있는 이 위협은 협력적, 자율적으로 운영되는 지능형 봇(intelligent bots)의 대규모 스웜을 생성하는데 이용될 것으로 보인다. 이러한 스웜 네트워크는 조직 방어에 필요한 기술 수준을 높일 뿐만 아니라, 제로-데이 채굴과 마찬가지로 사이버 범죄 비즈니스 모델에도 영향을 미친다.

 

현재 범죄 에코시스템은 사람을 중심(people-driven)으로 하고 있다. 전문 해커들은 맞춤형 유료 익스플로잇을 사용하고 있으며, 서비스로서의 랜섬웨어(Ransomware-as-a-Service) 등은 범죄 엔지니어가 백엔드 C2 서버 관리, 익스플로잇 테스트와 같은 여러 작업을 감당해야 한다.

 

하지만 자율적이며 셀프-러닝이 가능한 서비스로서의 스웜(Swarms-as-a-Service)은 해커와 고객간 직접적인 상호작용의 양을 크게 줄이고 보다 간편하게 이용할 수 있다.

 

머신 러닝

머신러닝은 방어 보안 툴 킷에서 가장 유망한 도구 중 하나이다. 보안 장치 및 시스템은 정교한 위협 식별, 기기 추적 및 패칭을 위한 행동 기반 분석과 같이 특정 작업을 자율적으로 수행하도록 훈련이 가능하다.

 

하지만 이 과정을 사이버범죄자들이 악용할 수도 있다. 사이버 범죄자는 머신 러닝 과정을 대상으로 특정 장치에 패치나 업데이트를 적용하지 않고 특정 유형의 애플리케이션이나 동작을 무시하거나, 탐지를 피하기 위해 특정 트래픽을 기록하지 않도록 장치나 시스템을 훈련할 수 있다. 이는 머신 러닝 및 AI 기술의 미래에 중요한 영향을 미칠 것이다.

 

더욱 정교해진 방어

이런 범죄의 진화를 막으려면 기업들이 사이버 범죄자에 대한 방어 수준을 지속적으로 높여야 한다.

 

다음의 방어 전략은 사이버 범죄 조직에 영향을 미치고, 그들이 전술을 변경하고 공격을 수정하며, 기회를 평가할 수 있는 새로운 방법을 개발하도록 유도하고 있다. 공격을 시작하는 비용이 높아져 범죄 개발자들은 동일한 결과를 위해 더 많은 리소스를 투입하거나, 접근이 쉬운 네트워크를 찾게 될 것이다.

 

고급 속임수 전술: 잘못된 정보 기반의 네트워크 변형을 도입시키려는 속임수 기법을 보안 전략에 통합하면 공격자들은 위협 정보를 지속적으로 검증하고 긍정오류(false positives)를 탐지하기 위해 시간과 리소스를 소비해야 하며, 네트워크 리소스가 실제로 합법적인지 확인해야 한다.

 

또한, 네트워크 리소스에 대한 공격을 즉시 감지하고 대응책을 자동 실행하도록 하면 공격자들은 네트워크 검색과 같은 기본적인 전술조차도 매우 신중하게 실행할 수밖에 없다.

 

통합 공조: 사이버 범죄자가 기존 공격으로 효과를 극대화하고 탐지를 피하는 가장 쉬운 방법은 IP 주소 변경과 같은 기본 사항을 간단히 바꾸는 것이다. 이런 수법에 효과적으로 대처하는 방법은 적극적으로 위협 정보를 공유하는 것이다.

 

지속적으로 업데이트되는 위협 인텔리전스를 통해 보안 업체와 고객들은 최신 위협 상황에 능동적으로 대처할 수 있다. 위협 조사 기관, 업계 동맹, 보안 제조업체, 법 집행 기관 간의 열린 공조 노력을 통해 공격자가 사용하는 전술을 노출시키고 공유함으로써 새로운 위협을 탐지하는 데 필요한 시간을 단축할 수 있다.

 

하지만 단순히 대응하는 것보다는 열린 공조 노력을 통해 실시간 데이터 피드에 행동 분석을 적용함으로써 방어자가 멀웨어의 행동을 예측하고, 기존 멀웨어를 반복적으로 활용하는 사이버 범죄자의 수법을 우회할 수 있다.

 

자동화나 머신 러닝이 적용된 미래의 방어 전략에는 반드시 지능적인 반응을 이끌어내기 위해 통합된 방식으로 위협 정보를 수집, 처리, 실행하는 수단이 필요하다.

 

위협이 더욱 정교해질수록 기업들은 모든 보안 요소를 보안 패브릭에 통합하여 위협을 신속하게 찾아내고 대응해야 한다. 감지를 위해 필요한 창을 줄이고 신속하게 대응하기 위해서는 모든 보안 요소가 연결되어 정보를 공유하는 고급 위협 인텔리전스가 자동화돼야 한다.

 

점점 더 지능화, 자동화되는 사이버 공격을 효과적으로 방어하기 위해서는 전략적 세분화와 함께, 분산된 네트워크간에 구축된 포인트 제품들을 하나로 통합하는 노력이 필요하다.

< 저작권자 © CIOCISO 무단전재 및 재배포금지 >
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
최근인기기사
1
다우오피스, 신규 업무용 메신저 출시
2
티맥스클라우드-한국후지쯔, MOU 체결
3
“5G로 내 일상을 360도 보여준다고?!”
4
한빛소프트, 일반인 '리얼’ 영어정복 스토리 선보인다
5
1Q 국내 PC 출하량 142만대 6.7%↓
6
KISA, 국내 첫 인슈어테크 아카데미 열어
7
'클럽오디션' 태국서 핵인싸앱 등극...유튜브 제쳐
8
SAP, 콘티넨탈에 차세대 경비지출관리 시스템 구축
9
엔씨, ‘투턱곰 X 몬스타엑스’ 콜라보레이션 진행
10
KT, 5G 인빌딩 서비스 '속도낸다'
신문사소개기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부기사배열 기본방침인터넷신문윤리강령
서울특별시 구로구 도림천로 446, 102동 1406호(구로동, 예성유토피아)  |  대표전화 : 02-3283-0488  |  상호명 : (주)씨미디어그룹
사업자등록번호 : 107-81-57633  |  대표자명 : 장명국  |  통신판매업신고번호 : 제2008-서울마포-01059호  |  인터넷신문 등록번호 : 서울, 아03158
등록연월일: 2014년 5월 16일  |  제호: CIOCISO  |   발행·편집인: 장명국  |   청소년보호책임자: 장명국
Copyright © 2012 CIOCISO. All rights reserved. mail to webmaster@ciociso.com