[2018 정보보호 이슈] 주목해야 할 보안 기술
상태바
[2018 정보보호 이슈] 주목해야 할 보안 기술
  • 김선애 기자
  • 승인 2018.01.04 08:31
  • 댓글 0
이 기사를 공유합니다

엔드포인트 보안·클라우드 보안·AI 이용한 보안 기술 부상…공격자도 최신기술 이용해 보안 우회

2017년 한 해 보안 업계에서는 랜섬웨어, 개인정보 유출, 공급망 공격이 뜨거운 감자였다. 2018년에는 여러 공격 방식이 더 복잡하게 얽혀서 방어를 어렵게 할 것이며, 돈이 되는 모든 곳에 공격이 집중될 것이다. 본지는 ‘2018년 주목해야 할 정보보호 이슈 10’으로 ▲공격자의 새로운 화수분, 가상화폐거래소 ▲‘돈’ 되는 개인정보 ▲신뢰 이용하는 공급망 공격 ▲AI vs AI ▲예정된 사고, IoT ▲진화하는 악성코드와 랜섬웨어 ▲사회기반시설 노리는 시스템 파괴형 공격 ▲엔드포인트 보호 기술의 혁신 ▲멀티클라우드 보안 전략 ▲위협 인텔리전스와 위협 헌팅을 선정했다. 2018년 주목해야 할 보안이슈를 점검하고, 이에 어떻게 대응해야하는지 살펴봄으로써 위험을 낮추고 비즈니스 경쟁력을 높일 수 있는 방법을 찾아본다.<편집자>

앞선 연재에서 올해 전 사회를 위협할 공격 동향에 대해 살펴봤다. 이번에는 지능화되는 공격위협에 대응할 수 있는 차세대 보안 기술에 대해 살펴보겠다. 공격이 시작되는 엔드포인트를 보호하는 방법, 확산되는 클라우드를 보호하는 방법, 그리고 위협 인텔리전스와 위협 헌팅을 통해 공격 리스크를 완화시키는 방법 등을 소개한다.

⑧엔드포인트 보호 기술 혁신

엔드포인트는 공격이 시작되는 지점이며, 가장 많은 보안 솔루션이 구동되고 있는 지점이기도 하다. 백신, DLP, DRM, PMS, NAC, 매체제어, 랜섬웨어 방어 솔루션 등이 설치되며, 전자상거래를 한다면 공인인증서 모듈과 키보드 보안, PC 방화벽, 백신을 따로 설치해야 한다.

PC에서 중요 데이터를 저장하거나 보안백업 하기 위해 암호화된 가상공간을 둔다면 이 프로그램도 설치해야 하고, 각종 인증서를 보관할 수 있는 암호화 저장소도 마련해야 한다.

너무 많은 보안 솔루션이 설치되면서 잦은 충돌과 장애, 과다한 리소스 점유 등의 문제가 발생하고 있지만, 개별 솔루션들은 모두 다 각각 필요에 의해 설치된 것이니 과감하게 줄이기도 어렵다.

최근에는 엔드포인트를 보안 엔진을 하나로 합친 통합 엔드포인트 보안 플랫폼(EPP)이 대세를 이루면서 엔드포인트 보안을 간소화한다. 전자상거래를 위한 보안모듈 3종세트와 공인인증서 의무사용도 폐지돼 설치하지 않아도 되지만 아직까지는 많은 서비스에서 이를 설치하도록 강제하고 있어 개선이 필요하다.

엔드포인트 보안 정책을 줄이는 것이 만능은 아니다. 엔드포인트에 수많은 공격이 진행된다는 사실을 잊어서는 안 된다. 따라서 가볍고 빠르게 동작하면서 진화하는 공격으로부터 보호하는 기술도 나오고 있다.

백신을 보완하기 위해 제안되는 EDR이나 여러 백신 엔진을 동시에 구동시킬 수 있는 멀티백신 솔루션은 엔드포인트에서 보안 이벤트만을 수집해 서버에서 분석해 장애나 충돌, 리소스 사용이 문제가 되지 않는다. 엔드포인트 행위를 모니터링하다가 이상행위가 발생했을 때만 작동하는 내부위협탐지 솔루션도 효율적으로 보안위협을 탐지할 수 있다.

엔드포인트 위협을 분석하는데 머신러닝이 사용된다. 머신러닝은 엔드포인트에서 직접 동작하지 않으며, 이상행위가 탐지됐을 때 해당 프로세스를 격리하고 서버에서 머신러닝으로 분석한 후 이상이 없으면 허용, 이상이 있으면 위협 대응 시스템으로 보낸다.

⑨멀티클라우드 보안 전략

엔터프라이즈에서도 여러 퍼블릭 클라우드를 사용하는 멀티클라우드가 대세다. 클라우드는 필요에 따라 쉽게 사용하다가 중단할 수 있기 때문에 비즈니스 민첩성을 높일 수 있다. 그만큼 관리되지 않은 클라우드가 많다는 뜻도 된다. 관리조직이 파악하지 못하는 섀도우 클라우드 문제를 해결하기 위한 대책이 마련돼야 하며 클라우드 접근 보안 중개(CASB) 솔루션이 필수적으로 요구된다.

멀티클라우드에 산재돼 저장되는 데이터를 관리하는 것은 심각한 문제로 떠오를 것으로 보인다. 여러 서비스에 고객정보를 이용하기 위해 복제해 저장하고, 클라우드에 저장했다가 사용이 끝난 후 삭제했을 때 해당 고객정보가 완전하게 삭제됐는지, 삭제되지 않고 남은 것

은 없는지 확인할 수 있도록 가시성을 확보해야 한다. 중요 데이터를 암호화하고, 키를 관리하며 데이터의 생성부터 이동, 폐기에 이르는 전체 생명주기를 관리할 수 있는 정책이 마련돼야 한다.

▲클라우드에 저장되는 데이터 보호 취약성(자료: 시만텍 ‘2016년 하반기 섀도우 데이터 리포트’)

⑩위협 인텔리전스와 위협 헌팅

진화된 공격을 막는데 선제방어만으로는 완전하지 않다. 지능형 공격 그룹은 보안 솔루션이 새롭게 출시되면 직접 구입해 뜯어보고 분석해서 우회 방법을 찾아볼 정도로 적극적이다.

모든 시스템에서 위협을 수집해 분석하는 위협 인텔리전스와 시스템에서 침해 흔적을 찾는 위협 헌팅이 선제방어의 한계를 해결할 수 있는 대안으로 꼽힌다. 위협 인텔리전스는 한 조직 내에서의 위협을 수집해 분석할 수도 있지만, 최근에는 글로벌 단위에서 위협을 수집해 새로운 공격에 빠르게 대응할 수 있도록 한다. 위협 헌팅은 사냥꾼이 사냥거리를 찾듯 시스템에서 침해흔적을 찾고 모의침투테스트를 통해 취약점을 찾는 활동으로 전사 시스템의 보안 수준을 한 단계 업그레이드 시킨다.

위협 인텔리전스, 위협 헌팅에서 공통적으로 요구되는 것은 인공지능(AI) 기술이다. AI는 완벽하지 않으며, 전문가의 통찰력을 따라오지 못하고, 일정한 패턴을 기반으로 하기 때문에 우회가 가능하다. 그러나 AI 기술이 빠르게 진화하고 있으며, 오탐·과탐을 줄이고 정탐을 높이도록 개선되고 있어 앞으로 AI를 활용한 침해대응 능력은 한층 향상될 것으로 기대된다.

공격자들도 AI를 사용해 지능적으로 방어 시스템을 우회한다는 사실도 고민해야 한다. 포티넷의 ‘2018 보안 위협 전망’에서는 대규모 봇넷에 자가학습 기능을 추가해 지능적인 우회공격이 가능할 것이라고 경고했다. 포티넷은 ‘하이브네츠(Hivenets)’ 봇넷을 예로 들었는데, 이 봇넷은 취약한 시스템을 효과적으로 공격하기 위해 자가 학습 기술을 활용하며, 서로 정보를 교환하면서 공유된 지역 정보를 기반으로 공격을 실행한다. 또한 별도의 지시 없이도 명령을 수행할 수 있어 봇넷에 동원되는 기기가 기하급수적으로 증가할 수 있다. 



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.