À§ÇùÇåÆÃ Àü¹® º¸¾È±â¾÷ '¾¾Å¥ºñ½ºÅ¸'(´ëÇ¥ Àü´öÁ¶)°¡ '±¹°¡Áö¿ø ÇØÄ¿±×·ì ¹× ´ëÀÀ¹æ¾È'À̶õ ÁÖÁ¦ÀÇ Ã¹¹øÂ° º¸¾Èº¸°í¼ '¾¾Å¥¸®Æ÷Æ®'¸¦ ÅëÇØ, Áß±¹, ºÏÇÑ, ·¯½Ã¾Æ µî ±¹°¡Àû Â÷¿øÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿µéÀÇ °ø°ÝÀ» È¿°úÀûÀ¸·Î ¿¹¹æÇÏ°í ¹æ¾îÇÏ·Á¸é ±âÁ¸ º¸¾È°üÁ¦·Î ¸·±â Èûµç Á¤±³ÇÑ 20%ÀÇ °ø°ÝÇàÀ§¸¦ ´Éµ¿ÀûÀ¸·Î °ü¸®ÇÒ ¼ö Àִ dzºÎÇÑ ³×Æ®¿öÅ© µ¥ÀÌÅÍ ¹× ¿£µåÆ÷ÀÎÆ® µ¥ÀÌÅ͸¦ Á¦°øÇÏ´Â µµ±¸°¡ ÇʼöÀûÀ̶ó°í ¹àÇû´Ù.
À̸¦ À§Çؼ´Â °ø°ÝÀÚÀÇ À¯ÀÔ°æ·Î¸¦ ÆÄ¾ÇÇÏ´Â Àϰú Àẹ±â¿¡ ÀÖ´Â À§ÇùÀÇ ÁøÇà°ú ÈçÀûÀ» »çÀü¿¡ ÆÄ¾Ç, Á¦°ÅÇϰí, º¸¾È»ç°í ¹ß»ý ¶Ç´Â ¡Èĸ¦ ÆÄ¾ÇÇÑ ÈÄ¿¡µµ ÀÜ¿© ÈçÀû°ú Àẹ±â¿¡ ÇØ´çÇÏ´Â ¿©·¯ ¡ÈĵéÀ» ÆÄ¾ÇÇÏ¿© ¼±Á¦ÀûÀ¸·Î ´ëÀÀÇÏ´Â °ÍÀÌ Áß¿äÇϸç, ½Ç½Ã°£ ºÐ¼®À» Áö¿øÇÏ´Â µ¿½Ã¿¡ ³×Æ®¿öÅ© ±â¹Ý ŽÁö ¹× ´ëÀÀ°ú ¿£µåÆ÷ÀÎÆ® ±â¹Ý ŽÁö ¹× ´ëÀÀ ¼Ö·ç¼ÇÀ» µ¿½Ã¿¡ Ȱ¿ëÇØ¾ß ÇÑ´Ù°í °Á¶Çß´Ù.
´ÙÀ½Àº ¾¾Å¥ºñ½ºÅ¸°¡ ¹ßÇ¥ÇÑ Ã¹¹øÂ° º¸¾Èº¸°í¼ ¾¾Å¥¸®Æ÷Æ® '±¹°¡Áö¿ø ÇØÄ¿±×·ì ¹× ´ëÀÀ¹æ¾È'ÀÇ ¿ä¾à.
¡á ±¹°¡ Â÷¿øÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿±×·ì, ±×µéÀº ´©±¸Àΰ¡?
±¹°¡ÀÇ Áö½Ã¿¡ µû¶ó ¶Ç´Â ±¹°¡ÀÇ Áö¿øÀ» ¹Þ¾Æ ÄÄÇ»ÅÍ ³×Æ®¿öÅ© ÀÛ¾÷À» ¼öÇàÇÏ´Â ±×·ìÀ¸·Î¼, °íµµ·Î ¼÷·ÃµÇ°í ÀÚ±ÝÀÌ Ç³ºÎÇϴٴ Ư¡ÀÌ ÀÖÀ¸¸ç, Ÿ±¹ Á¤ºÎ ±â°ü ¹× Áß¿ä ÀÎÇÁ¶ó Á¦°ø¾÷ü¿Í °°Àº ³ôÀº °¡Ä¡ÀÇ Ç¥ÀûÀ» ³ë¸®´Â °æÇâÀÌ ÀÖ´Ù.
À̵éÀÇ °øÀÛ ¹æ½Ä¿¡´Â °£Ã¸ ÇàÀ§¿Í »çº¸Å¸ÁÖ(Sabotage: 'ºñ¹Ð ÆÄ±« °øÀÛ'À̶õ ¶æÀ¸·Î ºñ¹Ð¸®¿¡ ÀûÀÇ »ê¾÷ ½Ã¼³À̳ª Á÷Àå¿¡ ´ëÇÑ Á÷Á¢ÀûÀÎ ½Ã¼³ ÆÄ±«¸¦ ÇàÇÏ´Â °ÍÀ» ÀǹÌ)°¡ Æ÷ÇԵǴ °æ¿ì°¡ ¸¹À¸¸ç ÀϹÝÀûÀ¸·Î Á¤±³ÇÑ µµ±¸¿Í ±â¼úÀ» »ç¿ëÇÏ¿© ´ë»ó ½Ã½ºÅÛ¿¡ Á¢±ÙÇÑ´Ù.
±×µéÀº ÀÚ±¹ Á¤ºÎ¸¦ À§ÇØ ÀÏÇÏ´Â Á¶Á÷ÀÌ¸ç °ø°Ý ´ë»ó Á¤ºÎ, Á¶Á÷ ¶Ç´Â °³ÀÎÀ» ¹æÇØÇϰųª Ä§ÇØÇÏ¿© ±ÍÁßÇÑ µ¥ÀÌÅͳª Á¤º¸¿¡ Á¢±ÙÇÏ°í ±¹Á¦ÀûÀ¸·Î Áß¿äÇÑ »ç°ÇÀ» ÀÏÀ¸Å³ ¼ö ÀÖ´Ù.
¡á ±¹°¡ Â÷¿øÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿ ±×·ìÀÇ °ø°Ý ¹æ¹ý ¹× ´ëÀÀ ¹æ¾È
¹Ì±¹ ±¹°¡ ¾Èº¸±¹ (NSA: National Security Agency) »êÇÏÀÇ Top ÇØÄ¿ ±×·ì¿¡ µû¸£¸é, ±×µéÀº ³×Æ®¿öÅ©¸¦ ±¸ÃàÇÏ°í ¿î¿µÇÏ´Â »ç¶÷µéº¸´Ùµµ ´õ ³×Æ®¿öÅ©¸¦ »ó¼¼È÷ ÆÄ¾ÇÇÔÀ¸·Î½á °ø°Ý¿¡ Ç×»ó ¼º°øÇÑ´Ù°í ¹àÇû´Ù. NSA »êÇÏÀÇ Top ÇØÄ¿ ±×·ìÀº ´ÙÀ½ÀÇ 6´Ü°è¸¦ ÅëÇÏ¿© ÀڽŵéÀÇ ¸ñÀûÀ» ´Þ¼ºÇÑ´Ù°í ¹àÈù¹Ù ÀÖ´Ù. ±×µéÀÇ ¹æ¹ýÀ» Âü°íÇÏ¸é º¸´Ù »ó¼¼È÷ ±¹°¡ Â÷¿øÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿ ±×·ìÀÇ °ø°Ý ¹æ¹ýÀ» ÆÄ¾ÇÇÒ ¼ö ÀÖ´Ù.
1) Initial Reconnaissance (Ãʱâ Á¤Âû)
2) Initial Exploitation (Ãʱâ ÀͽºÇ÷ÎÀÕ)
3) Establish Persistence (Áö¼Ó¼º È®¸³)
4) Install Tools (Ãß°¡ °ø°Ý µµ±¸ ¼³Ä¡)
5) Move Laterally (³»ºÎ¸Á À̵¿)
6) Collect, Exfil, and Exploit (¼öÁý, À¯Ãâ ¹× Ãß°¡ ÇØÅ·)
À§ ¹æ¹ýÀ» »ìÆìº¸¸é 2), 4) ´Ü°è´Â ÁÖ·Î ¾Ç¼ºÄڵ带 ÀÌ¿ëÇÑ °ø°ÝÀ¸·Î ÆÄÀÏ ÆòÆÇ ¼ºñ½º¸¦ »ç¿ëÇÒ °ÍÀ» ±Ç°íÇϰí ÀÖÀ¸¸ç, 1), 3), 5), 6) ´Ü°è´Â ³×Æ®¿öÅ© Åë½Å°ú ÁÖ¿ä Á¤º¸ Àڻ꿡 ´ëÇÑ Åë½Å Ȱµ¿À» ¸é¹ÐÈ÷ °¨½ÃÇÒ °ÍÀ» ±Ç°íÇϰí ÀÖ´Ù.
¡á ±¹°¡ Â÷¿øÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿±×·ì, ÅëÇÕº¸¾È °üÁ¦·Î´Â °ü¸®ÇÒ ¼ö ¾øÀ»±î?
Á¤±³ÇÑ À§ÇùÀº ÀÚµ¿ÈµÈ »çÀ̹ö º¸¾È ¹× º¸¾È °üÁ¦¸¦ ¿ìȸÇÒ ¼ö ÀÖ´Ù. IBM¿¡ µû¸£¸é ÀÚµ¿ÈµÈ º¸¾È µµ±¸ ¹× Tier 1~2 º¸¾È ¿î¿µ ¼¾ÅÍ(SOC) º¸¾È°üÁ¦ ¿ä¿øµéÀÌ ¾à 80%ÀÇ À§ÇùÀº ó¸®ÇÒ ¼ö ÀÖÁö¸¸, ³ª¸ÓÁö 20%´Â ó¸®Çϱâ Èûµé´Ù. Áï ±âÁ¸ º¸¾È°üÁ¦ ¹æ¹ýÀ¸·Î´Â Á¤±³ÇÑ 20% À§Çù ¹× °ø°ÝÇàÀ§´Â °ü¸®ÇÒ ¼ö ¾ø´Ù.
¡á ±âÁ¸ º¸¾ÈÀ¸·Î ó¸®ÇÒ ¼ö ¾ø´Â 20%¿¡ ´ëÇÑ À§Çù °ü¸® ¹æ¾È
À§Çù ´ëÀÀ Ãø¸é¿¡¼ »çÀ̹öº¸¾ÈÀº °ø°ÝÀÚÀÇ À¯ÀÔ °æ·Î¸¦ ÆÄ¾ÇÇÏ´Â Àϰú ÇÔ²² Àẹ±â¿¡ ÀÖ´Â À§ÇùÀÇ ÁøÇà°ú ÈçÀûÀ» »çÀü¿¡ ÆÄ¾Ç, Á¦°ÅÇϰí, º¸¾È »ç°í ¹ß»ý ¶Ç´Â ¡Èĸ¦ ÆÄ¾ÇÇÑ ÈÄ¿¡µµ ÀÜ¿© ÈçÀû°ú Àẹ±â¿¡ ÇØ´çÇÏ´Â ¿©·¯ ¡ÈĵéÀ» ÆÄ¾ÇÇÏ¿© ¼±Á¦ÀûÀ¸·Î ´ëÀÀÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù.
Wikipedia¿¡ µû¸£¸é À§Çù ÇåÆÃÀÇ Á¤ÀÇ´Â “±âÁ¸ º¸¾È ¼Ö·ç¼ÇÀ» ȸÇÇÇÏ´Â Áö´ÉÇü À§ÇùÀ» ŽÁöÇÏ°í °Ý¸®Çϱâ À§ÇØ ³×Æ®¿öÅ©¸¦ ´Éµ¿ÀûÀÌ°í ¹Ýº¹ÀûÀ¸·Î °Ë»öÇÏ´Â ÇÁ·Î¼¼½º”ÀÌ´Ù. “ÀáÀçÀûÀÎ À§Çù¿¡ ´ëÇÑ °æ°í°¡ ¹ß»ýÇϰųª »ç°í°¡ ¹ß»ýÇÑ ÈÄ¿¡ Á¶»ç¸¦ ¼öÇàÇÏ´Â ¹æÈº®, ħÀÔŽÁö½Ã½ºÅÛ (IDS), ¸È¿þ¾î »÷µå¹Ú½º ¹× SIEM ½Ã½ºÅÛ µî°ú °°Àº ±âÁ¸ º¸¾È°ü¸® ¹æ¹ý°ú´Â ´ëÁ¶ÀûÀÌ´Ù”¶ó°í ¹àÈ÷°í ÀÖ´Ù. Áï, ±âÁ¸ º¸¾È¹æ¹ýÀ¸·Î´Â °ü¸®ÇÒ ¼ö ¾ø´Â 20%ÀÇ À§Çù°ú ÁøÇà ÁßÀÎ Ä§ÇØ Ȱµ¿À» ´Éµ¿ÀûÀ¸·Î °ü¸®Çϱâ À§ÇÑ ¹æ¹ýÀÌ´Ù.
Áï, º¸¾È°üÁ¦¿¡¼ ³õÄ¡´Â 20%ÀÇ À§ÇùÀ» ÇÇÇØ°¡ ¹ß»ýÇϱâ ÀÌÀü¿¡ ŽÁöÇÏ¿© ´ëÀÀÇϱâ À§ÇÑ À§Çù ÇåÆÃ Ȱµ¿À» ¼öÇàÇÏ¿©¾ß Çϴµ¥, À§Çù ÇåÅ͵éÀº º¸¾È °üÁ¦¿ä¿øµéÀÌ »ç¿ëÇÏ´Â µµ±¸¿Í´Â ¿ÏÀüÈ÷ ´Ù¸¥ º°µµÀÇ Ç³ºÎÇÑ ³×Æ®¿öÅ© µ¥ÀÌÅÍ ¹× ¿£µåÆ÷ÀÎÆ® µ¥ÀÌÅ͸¦ Á¦°øÇÏ´Â µµ±¸°¡ ÇÊ¿äÇÏ´Ù.
À̸¦ À§Çؼ´Â ½Ç½Ã°£ ºÐ¼®À» Áö¿øÇÏ´Â µ¿½Ã¿¡ dzºÎÇÑ Á¤º¸¸¦ Á¦°øÇÏ´Â ³×Æ®¿öÅ© ±â¹Ý ŽÁö ¹× ´ëÀÀ°ú ¿£µåÆ÷ÀÎÆ® ±â¹Ý ŽÁö ¹× ´ëÀÀ ¼Ö·ç¼ÇÀ» µ¿½Ã¿¡ Ȱ¿ëÇÏ¿©¾ß ÇÑ´Ù. ÀÌ·¯ÇÑ µµ±¸µéÀ» Ȱ¿ëÇÏ¿© ´Éµ¿ÀûÀ̰í Àû±ØÀûÀÎ À§Çù ÇåÆÃ Ȱµ¿À» ÅëÇÏ¿© ±âÁ¸ º¸¾È°üÁ¦¿¡¼ ³õÄ¡´Â 20% À§Çù¿¡ ´ëÇÑ °ü¸®È°µ¿À» ´Éµ¿ÀûÀ¸·Î ¼öÇàÇÏ¿©¾ß ÇÑ´Ù.
Àü´öÁ¶ ¾¾Å¥ºñ½ºÅ¸ ´ëÇ¥´Â "ÃÖ±Ù ºÏÇѰú ·¯½Ã¾Æ, Áß±¹, À̶õ µî ±¹°¡ÀÇ Áö¿øÀ» ¹Þ´Â ÇØÄ¿Áý´ÜÀÇ °ø°ÝÀÌ Å©°Ô ´Ã°í ÀÖ°í ÀÌ¿¡ µû¸¥ ÇÇÇØµµ ±ÞÁõÇϰí ÀÖ´Â Ãß¼¼"¶ó¸ç "ÀÌµé ±¹°¡ Áö¿ø ÇØÄ¿ °ø°ÝÀ» ¸·±â À§Çؼ´Â ±âÁ¸ º¸¾È°üÁ¦ ¿Ü¿¡ ½Ç½Ã°£ ºÐ¼®°ú ³×Æ®¿öÅ© ¹× ¿£µåÆ÷ÀÎÆ® ±â¹Ý ŽÁö, ´ëÀÀ ¼Ö·ç¼ÇÀ» µ¿½Ã¿¡ Ȱ¿ëÇØ¾ß ÇÑ´Ù"°í ¸»Çß´Ù.
¾¾Å¥ºñ½ºÅ¸´Â ½Ç½Ã°£ Æ®·¡ÇÈ Ã³¸® ¹× ¸Ó½Å·¯´× ±â¹Ý ¿øÃµ±â¼úÀ» º¸À¯ÇÑ »çÀ̹ö º¸¾È ¼ÒÇÁÆ®¿þ¾î Àü¹®±â¾÷À¸·Î, ¾Æ½Ã¾Æ ÃÖÃÊ ¿ùµåŬ·¡½º »çÀ̹ö À§Çù ÇåÆÃ(CTH) Ç÷§ÆûÀ» °³¹ß ¹× º¸±ÞÇϰí ÀÖ´Â º¸¾È¾÷°è ¼±µµ±â¾÷ÀÌ´Ù. ÃÖ±Ù Â÷¼¼´ë ³×Æ®¿öÅ© À§Çù ÇåÆÃ Ç÷§Æû 'ÆÐŶ»çÀ̹ö v2.5'¸¦ ¹ßÇ¥ÇØ º¸¾È¾÷°èÀÇ ´Ùũȣ½º·Î ±ÞºÎ»óÇϰí ÀÖ´Ù. Àü´öÁ¶ ´ëÇ¥´Â ³×Æ®¿öÅ© À§ÇùÇåÆÃ, ³×Æ®¿öÅ© Æ÷·»½Ä, ¾Ç¼ºÄÚµå ºÐ¼® Àü¹®°¡·Î ¼¼°è 2´ë Ä§ÇØ»ç°í ´ëÀÀ ¼¾ÅÍ SANS Institute GSEC Çѱ¹ ¸àÅä µîÀ» Áö³½ º¸¾È¾÷°è ½ºÆä¼È¸®½ºÆ®·Î ¼Õ²ÅÈù´Ù.