포티넷, ‘2019 보안 위협 전망’ 발표
상태바
포티넷, ‘2019 보안 위협 전망’ 발표
  • 이승윤 기자
  • 승인 2019.01.07 12:33
  • 댓글 0
이 기사를 공유합니다

사이버 위협에 대처하기 위해 조직들이 더 많은 자동화 기능 적용해야

[CCTV뉴스=이승윤 기자] 광범위하고 자동화된 통합 사이버보안 분야의 글로벌 리더인 포티넷코리아는 7일 자사의 위협 조사 기관인 포티가드랩(FortiGuard Labs)이 조사한 ‘2019 보안 위협 전망’을 발표했다. ‘2019 보안 위협 전망’은 기업들이 공격에 대비할 수 있는 중요한 전략 변화와 함께 사이버 범죄자들이 머지않아 이용할 것으로 예측되는 방법과 전략에 대해 자세히 설명하고 있다. 포티넷이 발표한 ‘2019 보안 위협 전망’의 주요 내용은 다음과 같다.

 

더욱 스마트해지고 정교해진 사이버 공격

많은 범죄 조직들은 공격 기법에 대해 효율성 측면뿐만 아니라 개발, 수정, 구현에 드는 비용 측면까지 다각도로 평가한다. 기업들은 사이버 범죄자의 경제 모델을 검토하여 공격 전략의 상당 부분을 무력화할 수 있다. 사용자, 프로세스, 기술을 전략적으로 변화시키면 사이버범죄 조직들이 특정 조직을 타깃으로 하는 경제적 가치를 재고하게 만들 수 있다.

기업이 취할 수 있는 한 가지 방법은 머신 러닝, 자동화와 같은 새로운 기술 및 전략을 채택하여 높은 수준의 인적 개입 및 관리 감독(supervision)에 필요한  소모적인 시간과 활동을 줄이는 것이다. 이러한 새로운 방어 전략은 사이버 범죄 공격 전략에 영향을 미쳐 그들이 공격 방법을 전환하고 개발하는데 소모하는 시간과 노력을 가속화하도록 만든다.  기업들이 머신 러닝, 자동화 등을 더 많이 채택하면서 사이버 범죄 커뮤니티는 다음과 같은 전략을 취할 것으로 예상된다.

인공 지능 퍼징(AIF) 및 취약점

퍼징(Fuzzing)은 원래 위협 연구자가 하드웨어 및 소프트웨어 인터페이스, 애플리케이션의 취약성을 발견하기 위해 실험실 환경에서 사용해온 정교한 기술이다. 위협 연구자들은 준-무작위 데이터를 인터페이스나 프로그램에 입력한 후 충돌, 코드 어서션(code assertion) 오류, 잠재적인 메모리 유출과 같은 이벤트를 모니터링한다. 이러한 기술은 실험실 환경에서 일하는 소수의 숙련된 엔지니어만이 할 수 있는 기술이었다. 그러나 머신 러닝 모델이 이 프로세스에 적용됨에 따라 이 기술은 보다 효율적이면서 맞춤 방식이 가능해졌고, 기술 전문가가 아닌 다양한 일반 사용자도 사용할 수 있게 되었다. 사이버 범죄자가 자동화된 퍼징 프로그램을 개발하기 위해 머신 러닝을 활용하기 시작하면서 제로-데이 취약점 발견 프로세스를 가속화할 수 있게 되었고, 다른 프로그램 및 플랫폼을 대상으로 하는 제로 데이 공격이 증가하는 결과로 이어졌다. 

서비스로서의 스웜(Swarm-as-a-Service)

 스웜(swarm) 기반 인텔리전스 기술을 기반으로 한 정교한 공격이 계속 진화하면서 하이브넷(hivenet)으로 불리는 스웜 기반 봇넷이 보편화되고 있다. 급부상하고 있는 이 위협은 협력적, 자율적으로 운영되는 지능형 봇(intelligent bots)의 대규모 스웜을 생성하는데 이용될 것으로 보인다. 이러한 스웜 네트워크는 조직 방어에 필요한 기술 수준을 높일 뿐만 아니라, 제로-데이 채굴과 마찬가지로 사이버 범죄 비즈니스 모델에도 영향을 미친다.

현재 범죄 에코시스템은 ‘사람’을 중심(people-driven)으로 하고 있다. 전문 해커들은 맞춤형 유료 익스플로잇을 사용하고 있으며, 서비스로서의 랜섬웨어(Ransomware-as-a-Service) 등은 범죄 엔지니어가 백엔드 C2 서버 관리, 익스플로잇 테스트와 같은 여러 작업을 감당해야 한다. 그러나 자율적이며 셀프-러닝이 가능한 서비스로서의 스웜(Swarms-as-a-Service)은 해커와 고객간 직접적인 상호작용의 양을 크게 줄이고 보다 간편하게 이용할 수 있다.

머신 러닝

머신러닝은 방어 보안 툴 킷에서 가장 유망한 도구 중 하나이다. 보안 장치 및 시스템은 정교한 위협 식별, 기기 추적 및 패칭을 위한 행동 기반 분석과 같이 특정 작업을 자율적으로 수행하도록 훈련이 가능하다. 그러나 이 과정을 사이버범죄자들이 악용할 수도 있다. 사이버 범죄자는 머신 러닝 과정을 대상으로 특정 장치에 패치나 업데이트를 적용하지 않고 특정 유형의 애플리케이션이나 동작을 무시하거나, 탐지를 피하기 위해 특정 트래픽을 기록하지 않도록 장치나 시스템을 훈련할 수 있다. 이는 머신 러닝 및 AI 기술의 미래에 중요한 영향을 미칠 것이다.

더욱 정교해진 방어

이러한 범죄의 진화를 막으려면 기업들이 사이버 범죄자에 대한 방어 수준을 지속적으로 높여야 한다. 다음의 방어 전략은 사이버 범죄 조직에 영향을 미치고, 그들이 전술을 변경하고 공격을 수정하며, 기회를 평가할 수 있는 새로운 방법을 개발하도록 유도하고 있다. 공격을 시작하는 비용이 높아져 범죄 개발자들은 동일한 결과를 위해 더 많은 리소스를 투입하거나, 접근이 쉬운 네트워크를 찾게 될 것이다.

고급 속임수 전술

잘못된 정보 기반의 네트워크 변형을 도입시키려는 ‘속임수 기법’을 보안 전략에 통합하면 공격자들은 위협 정보를 지속적으로 검증하고 긍정오류(false positives)를 탐지하기 위해 시간과 리소스를 소비해야 하며, 네트워크 리소스가 실제로 합법적인지 확인해야 한다. 또한, 네트워크 리소스에 대한 공격을 즉시 감지하고 대응책을 자동 실행하도록 하면 공격자들은 네트워크 검색과 같은 기본적인 전술조차도 매우 신중하게 실행할 수밖에 없다.

통합 공조

사이버 범죄자가 기존 공격으로 효과를 극대화하고 탐지를 피하는 가장 쉬운 방법은 IP 주소 변경과 같은 기본 사항을 간단히 바꾸는 것이다. 이러한 수법에 효과적으로 대처하는 방법은 적극적으로 위협 정보를 공유하는 것이다. 지속적으로 업데이트되는 위협 인텔리전스를 통해 보안 업체와 고객들은 최신 위협 상황에 능동적으로 대처할 수 있다. 위협 조사 기관, 업계 동맹, 보안 제조업체, 법 집행 기관 간의 열린 공조 노력을 통해 공격자가 사용하는 전술을 노출시키고 공유함으로써 새로운 위협을 탐지하는 데 필요한 시간을 단축할 수 있다. 그러나 단순히 대응하는 것보다는 열린 공조 노력을 통해 실시간 데이터 피드에 행동 분석을 적용함으로써 방어자가 멀웨어의 행동을 예측하고, 기존 멀웨어를 반복적으로 활용하는 사이버 범죄자의 수법을 우회할 수 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.