본문 바로가기

IT News/Security

제로데이 공격에 대처하는 방법

반응형

제로데이 공격에 대처하는 방법

2013.08.14

전세계적으로 사이버 범죄로 인한 피해자의 수가 5억 명이 넘고, 연간 1,000억 달러의 피해 비용이 발생하고 있다. 그러나 보안상의 결함은 해결하기 아주 힘든 문제다.


비중에 걸맞게 관심을 받지 못하고 있는 위험한 보안 위협 가운데 하나가 제로데이 공격(Zero-day attack)이다.


인정한다. 제로데이 또한 여러 위협 가운데 하나일 뿐이다. 그러나 누구나 위험에 처할 수 있는 보안 위협이 제로데이 공격이다. 제로데이 취약성 위협은 개발업체나 일반 대중이 발견하기 훨씬 이전에 발생해, 패치가 배포된 이후에도 오랫동안 지속된다.


보안업체인 시큐니아(Secunia) 연구 책임자 캐스퍼 린드가드는 "제로데이 취약점은 해커들만 발견하곤 했던 취약점이다. 보안 개발업체들은 취약점을 모른다. 따라서 패치를 개발하지 않는다. 대조적으로 개발업체들은 이미 패치를 준비해 둔 상태에서 일반적인 취약점을 공개한다"고 지적했다.


제로데이 공격은 누구에게나 영향을 미칠 수 있다. 제로데이 공격은 바이러스, 이메일 첨부 파일, 웹페이지, 팝업 창, 인스턴트 메시지, 채팅, 소셜 엔지니어링 등 공격 경로와 방법이 무궁무진하다.


시만텍(Symantec) 보안 대응 매니저 새트남 나랑은 "웹브라우저와 일부 웹사이트 실행에 필요한 서드파티 애플리케이션에서 많은 제로데이 취약점을 발견했다. 예를 들어, 워드프레스(WordPress)의 경우 공격자가 워드프레스 기반 웹사이트에 악성코드를 주입할 수 있다.


이 악성코드는 사용자를 익스플로잇 킷(Exploit Kit)이 있는 웹페이지로 유도한다. 이 익스플로잇 킷은 플래시, 자바, 브라우저 등 장치에 설치된 서드파티 애플리케이션의 취약점을 악용하고 있다"고 설명했다.


고대디(Go Daddy) 정보 보안 책임자 스콧 게를라흐는 "웹사이트를 대상으로 한 공격이 증가하고 있는 이유는 공격이 쉽고, 수가 많기 때문"이라고 덧붙였다. 현재 인터넷 사용자 수는 24억 명에 달한다.


제로데이 공격 통계


시만텍 리서치 랩스(Symantec Research Labs)의 레일라 빌지와 투더 드미트라스는 지난해 가을 전세계 1,000만 호스트에서 4년간 수집한 데이터에 기반한 연구 결과를 발표했다. 이 연구 결과에 따르면, 제로데이 공격의 평균 지속 시간은 312일이고, 전세계의 여러 표적을 공격한다.

더 나아가, 최대 2년 6개월 동안 발견되지 않은 공격도 있다. 취약점이 공개된 이후에도, 해당 취약점을 이용한 공격이 5배 증가했다.

더 충격적인 사실은 패치의 보안 결함도 10%에 달한다는 것이다.


패치 발행 이후에도 제로데이 공격이 여전히 위험한 이유


개발업체가 제로데이 취약점에 대한 패치를 발행했다고 해서 위협이 사라지는 것은 아니다. 스콧 게를라흐는 "정기적으로 자바를 업데이트하는 사용자는 극소수에 불과하다. 모든 자바 런타임 엔진 업데이트 버전에는 앞서 버전에서 무엇을 패치했든 제로데이 취약점이 남아있다. 결과적으로 웹사이트를 방문할 때, 시스템이 자바 공격에 감염에 될 가능성이 남아있다. 새 제로데이 공격이거나 기존 공격의 반복이다. 자바 실행을 중단하는 방법말고는 시스템을 보호할 방법이 많지 않다는 의미"라고 말했다.


자바가 실행되고 있는 데스크톱이 11억 대에 달하지만, 가장 최근의 자버 버전을 실행시키고 있는 사용자는 17%에 불과하다.


발견보다는 보호가 더 중요


존재 여부 자체를 모르는 공격을 방어하기 위해서는 어떻게 해야 할까? 국제 전략문제 연구소(Center for Strategic and International Studies)의 제임스 루이스에 따르면, 4가지 대책을 적절히 병행하면 사실상 모든 공격을 방어할 수 있다.


이 4가지 대책이란 '화이트리스팅(Whitelisting)', '빠른 OS 패치', '빠른 애플리케이션 패치', '관리자 권한을 가진 인력의 최소화'다.


새트남 나랑은 여기에 더해 "가장 먼저 해야 할 일이 있다. 금융 정보 등 주요 데이터를 저장해 둔 장치를 주 네트워크와 분리해야 한다. 이를 분리하면, 애플리케이션이 공격을 받을 확률이 낮아진다. 또 사용자가 잠재적인 감염 위험이 있는 웹사이트를 브라우징 할 필요가 있을 경우에도, 더 안전하게 보호를 할 수 있다"고 말했다.


다음은 계층형 보안을 도입하는 것이다. 정기적으로 패치를 적용하고, 안티바이러스, 안티스팸, 안티몰웨어, 침입탐지 시스템을 설치 및 유지해야 한다.


또한 적절한 수준으로 계정 권한을 관리해야 한다. 그리고 항상 의심의 눈길을 거두지 말아야 한다.

마지막은 사용자 교육이다. 소규모 사업체에서는 종종 간과하는 부분이기도 하다. 정기적으로 사용자의 보안 인식 제고를 위한 교육을 실시하면 사이버공격으로 초래되는 위협을 줄일 수 있다.


제로데이 공격을 막는 새로운 방법


제로데이 공격을 막는 새로운 방법이라고 주장하는 기술들이 많다. 이 가운데 두 가지가 유망해 보인다. 하나는 시스템의 대량 데이터 셋 관련 행위에서 이상 행위를 예측하는 혁신적인 방법이고, 다른 하나는 의심스러운 자동실행(Autorun) 설정을 감지하는, 이제 막 공개된 자동화 시스템이다.


제로데이 탐지에서 가장 어려운 부분 가운데 하나는 데이터 본질과 관련이 있다. 특히 움직이는 데이터와 고정된 데이터 등 많은 데이터가 상주하고, 여러 프로토콜과 형식의 장치와 애플리케이션으로 구성된 엔터프라이즈 환경일수록 어려움이 가중된다. 간단히 말해, 어떻게 손을 써야 할지 판단이 힘들 정도의 어려움이다.


비지트렌드(VisiTrend)는 미국 국방부를 위해 개발한 솔루션을 올해 말 상업용으로 출시할 계획이다. 이 엔디비스(NDVis)라는 솔루션은 사용자가 데이터를 그래픽으로 확인해 처리할 수 있는 웹 기반 애플리케이션이다. 더 정확히 표현하면 시각적으로 경고를 보여주고, 이를 표로 구성할 수 있는 레이어 기반 SIEM(Security Information and Event Management) 시스템이라 할 수 있다.


처음에는 정보를 이해하기가 쉽지 않다. 그러나 아주 조금만 교육을 받아도, 사용자가 1만 개의 이벤트 가운데 이상 행위를 쉽게 분별할 수 있다. 또 사용자가 화면의 데이터를 마우스로 클릭하거나 터치해, 관계를 평가하고, 영향을 예측하고, COA(Course of Actions)를 계획하고, 사이버 및 동적 작업간 관계를 확인할 수 있다.


이 새로운 대화형 시각화 애널리틱스 도구는 교육을 받은 IT 담당 직원들을 보유한 엔터프라이즈 환경이 대상이며, 제로데이 공격으로 인한 피해가 발생하기 전에 이를 탐지할 수 있도록 도움을 준다.


신생 업체인 샘팬 시큐리티(Sampan Security)는 흥미로운 접근법을 선보이고 있다. 이 업체는 일부 공격은 PC를 대상으로 한다고 가정한다. 그러나 대다수 악성코드는 자동실행이 가능해야 하고, 리부팅과 시스템 검색시 생존할 수 있어야 한다. 따라서 시스템에서 일정 수준 변경이 필요하다.


그리고 이것이 샘팬 시큐리티가 개발한 파이어 타워 가드 테크놀로지(Fire Tower Guard Technology)가 표적으로 삼는 부분이다.


샘팬의 제품은 스캔과 SME(Subject matter experts)가 필요한 다른 자동 탐지 시스템과 달리 실시간 자동 작업과 클라우드 기반의 인증 기능을 지원한다. 그 결과가 기업 내부 IT 직원이 의심스러운 자동실행 변경 행위를 파악할 수 있는 솔루션이다.


이는 악성코드가 공격을 위해 스스로를 설정하고 있는지 여부를 알려준다. 맨디언트(Mandiant)의 2011년 조사결과에 따르면, APT(Advanced Persisten Threat)의 97%가 윈도우 서비스(Window Services)나 레지스트리 런 키(Registry Run Keys) 가운데 하나를 이용하고 있다. 그리고 파이어 타워 가드는 둘 모두를 추적할 수 있다.


마지막으로, 자신의 시스템은 제로데이 공격의 대상이 아니라고 생각하는 사람들이라면 개인적으로 불필요한 위험에 놓일 수도 있다는 점을 고려하기 바란다. 공격을 받은 장치에서 수집한 정보로부터도 위험이 초래된다는 얘기다. editor@itworld.co.kr 출처 : http://www.itworld.co.kr/




반응형