default_top_notch
default_main_ad1
default_setNet1_2

씨큐비스타, '사이버 위협 헌팅 가이드' 발표..."10가지 대응 방안 공개"

기사승인 2024.05.09  09:57:57

공유
default_news_ad1

- 놓친 20%의 위협, 300여일간 잠복하며 치명적 피해 초래... "위협헌팅 솔루션 필요"

 
 
 

[통신일보 = 남덕산 기자]   위협헌팅 보안기업 '씨큐비스타'(대표 전덕조)가 '사이버 위협헌팅 가이드'란 주제로 보안보고서 '씨큐리포트'를 발표, 기존 보안이 놓치고 있는 20%의 위협을 해결하기 위한 위협헌팅 기술의 필요성과 핵심 보안요소를 공개했다.

씨큐비스타는 네트워크에 잠재돼 있는 침해활동 징후까지 모두 헌팅할 수 있는 능동적인 '위협헌팅 솔루션'을 통해 보다 촘촘한 위협 가시성을 확보하는 것이 중요하다고 강조했다.

■ 고급 보안인력도 놓치는 20%의 위협

글로벌 보안기업 IBM에 따르면, 자동화된 보안시스템으로는 약 80%의 위협을 처리할 수 있지만, 상위 1·2급 보안관제센터(SOC) 분석가들 조차 정교한 20%의 위협 및 공격행위에 대해서는 처리하지 못한 것으로 나타났다. 자동화된 보안수단이 보안의 '구멍'으로 지적받는 것도 이런 이유 때문이다.

20%의 위협은 중대한 피해를 초래할 수 있는 고도화된 위협요소일 가능성이 크고, 네트워크에 침입해 무려 300일간이나 잠복하며 치명적인 피해를 일으킬 수 있어, 숨어있는 위협을 능동적으로 찾아 제거하는 '위협헌팅 솔루션'이 필수적이다.

■ '위협헌팅 솔루션'으로 사전 예방

최근 사이버 공격량이 늘어나고, 단 몇 분 만에 인프라에 침투하는 등 공격속도도 빨라지고 있다. 침입자를 찾는데만 몇 주~몇 달이 소요되는 전통적인 보안방식에만 의존할게 아니라, 강력한 위협헌팅 플랫폼을 병용해 대응 능력을 향상시키는게 중요하다.

씨큐비스타는 해커의 88%가 시스템에 침입해 12시간 이내에 사이버 보안망을 통과할 수 있고, 그 중 81%가 가치 있는 데이터를 수집하기까지 추가로 12시간 밖에 걸리지 않는다면서, 효과적인 위협헌팅을 위해서는 공격자의 마인드셋을 갖고 내부 네트워크를 바라봐야 한다고 설명했다.

■ 효과적인 10가지 위협헌팅 방안

씨큐비스타는 20%의 위협으로부터 공격을 탐지 및 예방할 수 있는 10가지 위협헌팅 방안을 다음과 같이 밝혔다.

1. 비정상적인 아웃바운드 네트워크 트래픽 확인 : 네트워크를 통해 외부로 나가는 트래픽이 평소와 다르게 증가했거나, 의심스러운 목적지로 향하는 것을 의미한다. 이는 데이터 유출이나 명령 및 제어(C2) 서버와의 통신을 나타낼 수 있다.

2. 권한이 있는 사용자 계정 활동의 이상 징후 : 관리자 계정과 같은 권한이 높은 계정에서 예상치 못한 활동이 감지되면 내부 위협이나 계정 탈취를 의심해볼 수 있다.

3. 지리적 불규칙성 : 사용자의 로그인 시도가 평소와 다른 지리적 위치에서 발생하면, 계정이 해킹당했을 가능성이 있다.

4. 로그인 이상 및 실패 : 반복적인 로그인 실패나 이상한 시간대에 발생하는 로그인 시도는 무차별 대입 공격(brute-force attack)이나 계정 탈취 시도를 나타낼 수 있다.

5. 데이터베이스 읽기 볼륨의 급증 : 데이터베이스에 대한 읽기 요청이 갑자기 많아지면, 데이터 유출 시도나 데이터베이스 스캐닝 공격을 의심해볼 수 있다.

6. HTML 응답의 크기 변화 : 웹 페이지의 HTML 응답 크기가 평소와 다르게 변한다면, 웹 페이지가 변조됐거나 악성 코드가 삽입됐을 수 있다.

7. 동일한 파일에 대한 요청량의 증가 : 특정 파일에 대한 요청이 갑자기 많아지면, 이는 파일이 악성 코드로 사용되고 있거나, 분산 서비스 거부(DDoS) 공격의 일부일 수 있다.

8. 포트-애플리케이션 트래픽이 일치하지 않을 경우 : 특정 포트를 통해 예상치 못한 애플리케이션 트래픽이 감지되면, 이는 서비스가 변조되었거나 악성 트래픽이 포트를 통해 전송되고 있을 수 있다.

9. 의심스러운 레지스트리 또는 시스템 파일 변경 행위 : 중요한 시스템 파일이나 레지스트리 설정이 변경되면, 이는 악성 소프트웨어의 설치나 시스템 설정 변조를 나타낼 수 있다.

10. DNS 요청 이상 징후 : DNS 요청 패턴이 평소와 다르게 변하거나, 의심스러운 도메인으로의 요청이 증가하면, 이는 악성 도메인과의 통신이나 도메인 생성 알고리즘(DGA)을 사용하는 악성 코드를 의심해볼 수 있다.

전덕조 씨큐비스타 대표는 "최근 네트워크 공격량이 늘고 있고, 침입속도도 빨라지고 있어 각 보안조직의 각별한 주의가 필요하다"며 "이에 대응하려면 기존의 수동적인 보안방식에만 의존하기 보다, 은닉되어 있는 위협요소를 능동적으로 추적해서 제거해야 한다"고 말했다.

씨큐비스타는 NDR·FDR 원천기술 기반으로 실시간 네트워크 위협헌팅 시스템 '패킷사이버'를 개발 및 보급하고 있는 독보적인 사이버 보안기업이다. 한국 및 일본의 공공기관과 금융기관, 국가기관 등에 채택돼 최고 보안솔루션 기업으로 인정받고 있으며, 보안보고서 '씨큐리포트'(CQ Report) 발행하고 있다.

[통신일보 = 남덕산 기자 / san@cdnews.co.kr]

<저작권자 © 통신일보 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

default_setNet2
default_bottom
#top
default_bottom_notch