정보통신 정보관리기술사/논문

문. 공격 표면 관리 개념과 최소화 방안 동향

가카리 2022. 12. 3. 11:29
반응형
토픽 공격 표면 관리 개념과 최소화 방안 동향
도메인 인공지능 중요도
참고문 국경완, “공격 표면 관리 개념과 최소화 방안 동향”, 주간기술동향, 2022.9.14, pp15-28.

 

. 공격 표면 관리 개념과 최소화 방안 동향(2022.9.)

.

1. 공격 표면의 개념

  - 공격 표면은 공격자 또는 권한이 없는 사용자가 시스템을 액세스하여 데이터를 입력하거나 추출할 수 있는 모든 가능한 공격 벡터(또는 지점)의 총 수를 말함

  - 공격 벡터는 위협 행위자가 보안 취약점을 악용하는 경로를 말하며, 공격 벡터 경로는 여러 형태를 취할 수 있음

 

2. 공격 표면의 종류

<그림. 디지털 공격 표면 시각화>

구 분 설 명
물리적 공격 표면 - 조직의 물리적 공격 노출영역에 해당하는 데스크톱, 하드드라이브, 랩톱, 모바일 장치 및 USB 포트와 같은 모든 엔드포인트 장치가 포함
디지털 공격 표면 - 조직의 디지털 공격 노출 영역에 해당하는 조직의 네트워크에 연결되는 모든 하드웨어 및 소프트웨어가 포함됨
- 애플리케이션, 코드, 포트, 서버, 섀도우 IT 및 웹사이트

 

3. 공격 표면 관리방법

구 분 설 명
관리 - 사물이나 사람을 다루는 과정으로 공격 표면 관리의 맥락에서 본다면 사물은 취약점으로 볼 수 있음
- 조직이 디지털 공격으로 표면을 보호하기 위해 취해야하는 단계를 통해 리더, 관리자 및 보안 전문가를 안내함
취약성 - 악의적인 사이버 범죄자가 조직에 대한 무단 액세스를 얻기 위해 남용할 수 있는 인터넷을 통해 사용하는 모든 정보를 나타냄
- 유출된 전자메일주소, 사용자 이름, 암호, 로그인 페이지, 열린 데이터베이스, 회사 비밀, 도메인 등록 기관 정보 등
온라인 존재 - 인터넷과의 모든 상호작용이 작은 디지털 발자국을 남긴다는 점을 강조하는 개념
- 인터넷과 겉보기에 무해해 보이는 상호작용은 해커가 남용을 수집할 수있는 인공물을 생성하게 됨

 

4. 단계별 공격 표면 관리

구 분 설 명
1 단계
(디지털 발자국 발견)
- 외부 공격 표면을 관리하려면 먼저 인터넷에 공개된 모든 자산을 식별해야 함
- 기업에는 알고 관리하는 자산뿐만 아니라 알지 못하거나 잊어버리는 자산이 많기 때문에 발견 단계가 중요
2 단계
(자산 재고 및 분류)
- 자산이 발견되면 자산 유형, 기술적 특성, 비즈니스 중요도 및 규정 준수 요구 사항에 따라 올바른 레이블을 사용하여 인벤토리를 생성해야 함
- 조직에는 지속적으로 업데이트되는 자산 유지 관리 및 보호가 필요
3 단계
(지속적인 보안 모니터링)
- 조직의 자산은 디지털 세계에서 지속적으로 업데이트되고 보안팀은 업데이트된 자산을 추적하는 데 어려움을 겪고 있음
- 새로 발견된 취약점 및 잘못된 구성에 대해 디지털 자산을 연중무휴 24시간 모니터링 필요
4 단계
(자산 사칭 및 사고
모니터링)
- 공격 표면은 사이버 범죄자가 만든 악의적이거나 사기성 자산을 포함하고 있음
- 조직에 대한 공격 벡터에 대한 전체적인 가시성을 보장하려면 악의적인 엔터티 및 이벤트를 지속적으로 모니터링 하는 것이 중요
5 단계
(위험감지 및 식별)
- 조직은 디지털 자산에 발생할 수 있는 위험을 식별하고 관련 조치를 취하기 위해 외부 공격 표면 관리가 필요

 

5. 공격 표면 관리 최신 동향

<그림. CAASM, EASM, DRPS 비교>

구 분 설 명
CAASM - Cyber Asset Attack Surface Management
- 보안팀이 지속적인 사이버 보안 자산 가시성과 취약성 문제를 해결할 수 있도록 지원하는 새로운 기술
- 이 기술을 사용하면 보안 및 IT팀이 기존의 모든 포인트 솔루션
과 데이터를 포함한 전체 사이버 자산에 대해 시각화하여 모니터링할 수 있음
EASM
솔루션
- External Attack Surface Management
- EASM 솔루션은 알려지지 않은 외부 자산 및 네트워크를 검색하는 데 가장 일반적으로 사용되는 개념
- 조직의 보안 운영 프로그램에 대한 인프라기반 취약성을 식별함
DPRS - Digital Risk Protection Services
- 우선순위에 따라 디지털 공간 전체에서 위협을 식별하고, 우선순위를 지정하고, 해결하는 조직의 능력을 향상시키기 위해 탄생함
- 고급 위협 탐지 기술로 외부 사이버 보안 팀을 보강함
- 비용이 많이 드는 내부 보안팀을 구성할 필요가 없어져 기업이 디지털 위험 보호 노력을 빠르고 비용 효율적으로 확장 가능

 

6. 공격 표면 최소화 방안

<그림. 제로트러스트 구축을 위한 주요 참조지점>

구 분 설 명
제로 트러스트 모델 - Zero Trust Model
- 제로 트러스트 아키텍처 보안 모델은 침해가 불가피하거나 이미 발생했을 가능성이 있다고 가정함
- 제로 트러스트는 필요한 것만 액세스하도록 지속적으로 제한하고 변칙적이거나 악의적인 활동을 찾음
- 이 모델에서 조직은 적절한 사람만 적절한 리소스에 액세스할 수 있도록 하는 것이 중요함
공격 표면
가시성 증가
- Increase your attack surface visibility
- 공격 표면 가시성은 공격에 노출된 모든 자산을 말함
- 관리되지 않고 알려지지않은 자산은 사이버 범죄자에게 쉬운 진입점을 제공할 수 있음
- 공격 표면 가시성을 통해 IT 위험 노출 정도를 이해함으로써 보안팀은 공격을 우회하거나 영향을 최소화하고 대응할 수 있음
복잡성
제거
- 불필요하거나 사용하지 않은 소프트웨어 및 장치는 조직에서 제거하거나 비활성해야함
- 불필요한 소프트웨어나 하드웨어는 악의적인 행위자 악용에 더 취약할 뿐만 아니라 진입점으로 사용될 수 있기 때문임
지속적이고
가속화된 정찰
- 조직은 취약점을 찾기 위해 디지털 자산과 데이터 센터를 정기적으로 스캔
- 스캔에서 조직은 클라우드 및 온프레미스 네트워크를 평가함
네트워크 세분화 - 방화벽과 같은 도구와 마이크로 세그멘테이션과 같은 전략을 통해 조직은 악의적인 행위자에 대한 장벽을 추가하여 공격 표면을 최소화
- 영역 및 영역 간 트래픽을 허용하는 해당 보안 정책 규칙
을 더 세분화할수록 네트워크의 공격 표면을 더 많이 줄일 수 있음
직원 교육 및 교육 - 악의적인 행위자가 조직을 해킹하기 위해 사람들을 표적으로 삼고 있으므로 취약점을 예방하기 위해서는 사이버 보안 위생 및 인식 교육이 중요

 

 

반응형