능동형 아키텍처: 진정한 사이버 보안의 열쇠

by RAPTER posted Aug 12, 2017
?

단축키

Prev이전 문서

Next다음 문서

ESC닫기

크게 작게 위로 아래로 댓글로 가기 인쇄
다년간 축적한 경험에 따라 카스퍼스키랩의 연구진은 기업 IT 인프라의 사이버 보안을 실현하기 위해서는 다계층적 솔루션이 필요하다는 결론을 내렸습니다. ‘다계층’이라는 말에는 기본적으로 여러 가지 보호 기술을 한데 모으거나 다양한 수준의 IT 네트워크를 포괄한다는 의미가 있습니다. 뿐만 아니라 우리가 사용하는 다양한 솔루션을 통해 끊임 없이 변화하는 위협에 맞춰 기업 보안을 역동적으로 적응시킬 수 있어야 한다는 의미이기도 합니다.

이러한 접근법이 필요하다고 생각하게 된 이유는 무엇일까요? 사실상 우리는 끝없는 ‘군비 경쟁’에 발을 들인 것과 마찬가지입니다. 보호 기술을 끊임없이 개선해 사이버 범죄에 악용하는 도구나 기술보다 한 발 더 앞서나가기 위해 노력하고 있습니다. 하지만 중요한 사실은 단순히 수동적인 조치로는 충분하지 않다는 것입니다. 다양한 공격을 효율적으로 막아내려면 수동적인 방식에서 벗어나서 사전에 위협을 차단할 수 있도록 능동적으로 보호 조치를 최적화할 수 있는 유연성을 갖춰야 합니다.



더욱이 단 하나의 슈퍼 기술로 모든 위협을 막는다는 것은 사실상 불가능에 가깝습니다. 새로운 보안 기술이 개발되어 뛰어난 성과를 보인다고 해도 얼마 지나지 않아 사이버 범죄자들이 뚫어내고야 맙니다.

순환을 통해서 완성되는 보호 프레임워크
가장 큰 효과를 거둘 보안 아키텍처를 고르라고 한다면 저희는 Gartner에서 제시한 능동형 보안 아키텍처를 꼽을 겁니다. 네 가지 중요 부문, 즉 예방, 탐지, 대응, 예측으로 나누어진 활동이 끝없이 순환하는 구조를 가진 이 아키텍처에서는 기본적으로 침입 탐지 및 예방 시스템이 위협 분석과 긴밀하게 연동되어야 한다는 접근 방식을 취하고 있습니다. 이러한 전략은 디지털 세계에서 새로운 문제에 끊임 없이 적응하고 대응 조치를 제시하는 사이버 보안 시스템을 개발하는 데 적합합니다.



이제 이 능동형 보안 모델이 어떻게 구축되는지 살펴보겠습니다.

예방
간단히 설명하자면, ‘예방’은 철저한 추론을 통해 특정 개체가 안전한지 여부를 파악한 후 악성 개체로 판단되면 차단하는 기술입니다. 예방 부문에는 방화벽, 시그니처 기반 엔진 솔루션이나 기계 학습을 이용한 선제적 기술 등이 포함되는데, 이들 모두 Kaspersky Security for BusinessKaspersky Security for Virtualization 등의 엔드포인트 보호 제품에 기본적으로 내장됩니다.

이러한 솔루션은 대개 보안 전문가가 관리할 필요가 없으며, 데이터베이스나 로컬 네트워크 담당을 겸한 일반 IT 관리자가 해당 시스템을 관리하는 경우가 대부분입니다. 그래서 강력하고도 편리한 보안 솔루션을 필요로 합니다.

예방 기능의 제품은 널리 알려진 악성 코드(70%)부터 알려지지 않은 코드(29%)까지 위협의 99%를 막아낼 수 있습니다. 하지만 나머지 1%, 즉 가장 교묘하고 위험한 지능형 위협은 어떻게 해야 할까요? 특히 이 1%의 위협으로 기업에 막대한 피해가 갈 수 있다면 어떻게 대응해야 할까요?

탐지
일부 개체와 이벤트는 처음부터 악성 또는 안전한 것으로 확실하게 분류할 수 있겠지만 이런 식의 분류만으로는 부족합니다. 어떤 개체나 이벤트는 이른바 ‘회색 영역’에 자리잡고 있는데, 어떤 식으로든 보안 시스템을 회피하는 APT 악성 코드를 그 예로 들 수 있습니다.

이 회색 영역을 통제하기 위해서는 ‘탐지’ 계층이 필요합니다. 이 계층에 해당하는 보안 솔루션은 그 자체로는 위협을 차단하지 않지만, 의심스러운 활동을 탐지하고 보고하는 역할을 합니다. 이러한 솔루션은 일반적인 IT 관리자보다는 숙련된 정보 보안 전문가가 관리하는 것이 바람직합니다.

‘탐지’ 기술에는 행동 분석 시스템과 동적 코드 분석기가 포함됩니다. 이러한 기술의 예로는 최근 출시된 Kaspersky Anti-Targeted Attack 플랫폼을 들 수 있습니다. 이 제품의 다양한 기능 중에서도 특히 주목할 만한 기능은 네트워크 이벤트를 분석하는 Targeted Attack Analyzer입니다. 빅데이터 기반 위협 인텔리전스, 머신 러닝, 그리고 카스퍼스키랩 보안팀의 전문 지식을 결합한 ‘HuMachine 인텔리전스’ 접근법을 바탕으로 하는 이 기능은 매우 효율적입니다. 인간과 기계의 인텔리전스를 각기 따로 활용하는 것이 아니라 상호 보완하는 방식을 통해 더욱 뛰어난 성능을 구현할 수 있고 위협 환경과 관련된 유용한 정보를 전 세계에서 입수할 수 있기 때문입니다. Targeted Attack Analyzer는 시스템의 작업 패턴을 분석하고 정상적인 상황과 비교하여 의심스러운 활동을 탐지합니다. 정상적인 상황과 일치하지 않는 활동이 있는 경우 관련 경고를 발송합니다. 정상 활동 모델은 카스퍼스키랩 서버와 고객의 사내 환경 모두에서 작동하는 머신 러닝 프로세스를 통해 생성되므로 특정 환경에서의 정상/악성 활동 여부를 시스템에서 파악할 수 있습니다.

예를 들어 무역업 분야의 중소기업을 하나 살펴보겠습니다. 이 기업은 베트남과 거래를 하고 있지 않으며, 고용된 직원 중에도 베트남인은 없습니다. 그런데 어느 날 한밤중에 회사 네트워크의 컴퓨터가 ‘.vn’ 국가 코드의 웹 리소스에 연결됩니다. Targeted Attack Analyzer는 직원 중 누구도 베트남 웹사이트를 이용한 적이 없다는 사실을 파악하고 있습니다. Kaspersky Security Network에서도 해당 웹 서버에 접속한 다른 사람이 없다고 알려줍니다. 따라서 ‘.vn’ 웹 리소스 접속에 대한 심층 분석이 진행될 것입니다. 물론 이번 일이 악성 코드와 무관한 우연이었을 수도 있지만, 어쨌든 비정상적인 상황이므로 경위를 철저하게 검토하는 것이 바람직할 것입니다.

대응
이제 프레임워크의 다음 단계인 ‘대응’으로 넘어가겠습니다. 카스퍼스키랩은 기술과 서비스를 십분 활용해 위협을 무력화하는데, 특히 서비스에는 분석팀을 통한 사이버 공격 조사와 보고서 작성이 수반됩니다.

카스퍼스키랩은 사고 조사와 악성 코드 분석을 비롯해 다양한 서비스를 제공하고 있으며, 나아가 증거 수집 자동화, 감염 엔드포인트 탐색, 원격 구성 등을 통해 프로세스를 최적화할 도구를 개발하는 작업을 진행하고 있습니다.
개선된 Kaspersky Anti Targeted Attack 플랫폼은 엔드포인트 탐지 및 대응 능력을 갖추고 있어 더욱 풍부한 탐지 관련 정보와 더불어 광범위한 기업 네트워크의 규모에 맞는 대응 기능까지 제공합니다. 또한 포렌식 전문가는 향후 사고 조사에 필수적인 다양한 데이터를 확보할 수 있습니다.

수집된 데이터를 통해 카스퍼스키랩 연구진은 오늘날의 사이버 위협 환경을 더욱 심층적으로 파악할 수 있으며, 이를 바탕으로 한층 효율성이 뛰어난 보호 솔루션을 개발합니다. 바로 이것이 다음 단계의 요지라 할 수 있습니다.

예측
자동 데이터 입수 기능(악성 링크 및 파일의 데이터)과 전문가 분석(APT 연구)을 통해 확보한 다양한 데이터 피드는 향후의 사이버 공격과 공격 벡터를 예측하고 보안 전략과 조치를 강화하는 데 반드시 필요한 자료입니다. 카스퍼스키랩 내부 분석 시스템에 지속적으로 공급되는 이러한 데이터는 철저한 분석 결과를 거치며, 분석 결과는 머신 러닝 프로세스 조정을 포함한 보안 메커니즘 개선에 사용됩니다.

카스퍼스키랩은 모의 해킹과 애플리케이션 보안 분석으로 입수한 데이터도 기술 개선에 활용합니다(위의 ‘예방’ 항목 참조). 사용 가능한 모든 정보를 처리하는 과정에서 카스퍼스키랩의 기술이 더 많은 위협을 자동으로 차단하는 효과를 거둘 수 있습니다. 즉, 서두에 소개한 '예방' 단계로 다시 넘어가는 것입니다.

이와 같이 끊임 없이 순환하는 프로세스를 거쳐 능동형 보안 아키텍처가 완성됩니다. 이 보안 아키텍처는 사이버 범죄자보다 한 발 앞서고, 오늘날의 위협에 따라 보안 시스템을 구축 및 개선하며 막대한 기업 손실을 막는 데 있어 실로 이상적인 해결책이라고 할 수 있을 것입니다.






Articles

5 6 7 8 9 10 11 12 13 14