뉴스 보안
씨큐비스타, '사이버 위협 헌팅 가이드' 발표..."10가지 대응 방안 공개"놓친 20%의 위협, 300여일간 잠복하며 치명적 피해 초래... "위협헌팅 솔루션 필요"
남덕산 기자  |  san@cdnews.co.kr
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2024.05.09  09:57:57
트위터 페이스북 미투데이 싸이월드 공감 네이버 구글 msn
 
 
 

[통신일보 = 남덕산 기자]   위협헌팅 보안기업 '씨큐비스타'(대표 전덕조)가 '사이버 위협헌팅 가이드'란 주제로 보안보고서 '씨큐리포트'를 발표, 기존 보안이 놓치고 있는 20%의 위협을 해결하기 위한 위협헌팅 기술의 필요성과 핵심 보안요소를 공개했다.

씨큐비스타는 네트워크에 잠재돼 있는 침해활동 징후까지 모두 헌팅할 수 있는 능동적인 '위협헌팅 솔루션'을 통해 보다 촘촘한 위협 가시성을 확보하는 것이 중요하다고 강조했다.

■ 고급 보안인력도 놓치는 20%의 위협

글로벌 보안기업 IBM에 따르면, 자동화된 보안시스템으로는 약 80%의 위협을 처리할 수 있지만, 상위 1·2급 보안관제센터(SOC) 분석가들 조차 정교한 20%의 위협 및 공격행위에 대해서는 처리하지 못한 것으로 나타났다. 자동화된 보안수단이 보안의 '구멍'으로 지적받는 것도 이런 이유 때문이다.

20%의 위협은 중대한 피해를 초래할 수 있는 고도화된 위협요소일 가능성이 크고, 네트워크에 침입해 무려 300일간이나 잠복하며 치명적인 피해를 일으킬 수 있어, 숨어있는 위협을 능동적으로 찾아 제거하는 '위협헌팅 솔루션'이 필수적이다.

■ '위협헌팅 솔루션'으로 사전 예방

최근 사이버 공격량이 늘어나고, 단 몇 분 만에 인프라에 침투하는 등 공격속도도 빨라지고 있다. 침입자를 찾는데만 몇 주~몇 달이 소요되는 전통적인 보안방식에만 의존할게 아니라, 강력한 위협헌팅 플랫폼을 병용해 대응 능력을 향상시키는게 중요하다.

씨큐비스타는 해커의 88%가 시스템에 침입해 12시간 이내에 사이버 보안망을 통과할 수 있고, 그 중 81%가 가치 있는 데이터를 수집하기까지 추가로 12시간 밖에 걸리지 않는다면서, 효과적인 위협헌팅을 위해서는 공격자의 마인드셋을 갖고 내부 네트워크를 바라봐야 한다고 설명했다.

■ 효과적인 10가지 위협헌팅 방안

씨큐비스타는 20%의 위협으로부터 공격을 탐지 및 예방할 수 있는 10가지 위협헌팅 방안을 다음과 같이 밝혔다.

1. 비정상적인 아웃바운드 네트워크 트래픽 확인 : 네트워크를 통해 외부로 나가는 트래픽이 평소와 다르게 증가했거나, 의심스러운 목적지로 향하는 것을 의미한다. 이는 데이터 유출이나 명령 및 제어(C2) 서버와의 통신을 나타낼 수 있다.

2. 권한이 있는 사용자 계정 활동의 이상 징후 : 관리자 계정과 같은 권한이 높은 계정에서 예상치 못한 활동이 감지되면 내부 위협이나 계정 탈취를 의심해볼 수 있다.

3. 지리적 불규칙성 : 사용자의 로그인 시도가 평소와 다른 지리적 위치에서 발생하면, 계정이 해킹당했을 가능성이 있다.

4. 로그인 이상 및 실패 : 반복적인 로그인 실패나 이상한 시간대에 발생하는 로그인 시도는 무차별 대입 공격(brute-force attack)이나 계정 탈취 시도를 나타낼 수 있다.

5. 데이터베이스 읽기 볼륨의 급증 : 데이터베이스에 대한 읽기 요청이 갑자기 많아지면, 데이터 유출 시도나 데이터베이스 스캐닝 공격을 의심해볼 수 있다.

6. HTML 응답의 크기 변화 : 웹 페이지의 HTML 응답 크기가 평소와 다르게 변한다면, 웹 페이지가 변조됐거나 악성 코드가 삽입됐을 수 있다.

7. 동일한 파일에 대한 요청량의 증가 : 특정 파일에 대한 요청이 갑자기 많아지면, 이는 파일이 악성 코드로 사용되고 있거나, 분산 서비스 거부(DDoS) 공격의 일부일 수 있다.

8. 포트-애플리케이션 트래픽이 일치하지 않을 경우 : 특정 포트를 통해 예상치 못한 애플리케이션 트래픽이 감지되면, 이는 서비스가 변조되었거나 악성 트래픽이 포트를 통해 전송되고 있을 수 있다.

9. 의심스러운 레지스트리 또는 시스템 파일 변경 행위 : 중요한 시스템 파일이나 레지스트리 설정이 변경되면, 이는 악성 소프트웨어의 설치나 시스템 설정 변조를 나타낼 수 있다.

10. DNS 요청 이상 징후 : DNS 요청 패턴이 평소와 다르게 변하거나, 의심스러운 도메인으로의 요청이 증가하면, 이는 악성 도메인과의 통신이나 도메인 생성 알고리즘(DGA)을 사용하는 악성 코드를 의심해볼 수 있다.

전덕조 씨큐비스타 대표는 "최근 네트워크 공격량이 늘고 있고, 침입속도도 빨라지고 있어 각 보안조직의 각별한 주의가 필요하다"며 "이에 대응하려면 기존의 수동적인 보안방식에만 의존하기 보다, 은닉되어 있는 위협요소를 능동적으로 추적해서 제거해야 한다"고 말했다.

씨큐비스타는 NDR·FDR 원천기술 기반으로 실시간 네트워크 위협헌팅 시스템 '패킷사이버'를 개발 및 보급하고 있는 독보적인 사이버 보안기업이다. 한국 및 일본의 공공기관과 금융기관, 국가기관 등에 채택돼 최고 보안솔루션 기업으로 인정받고 있으며, 보안보고서 '씨큐리포트'(CQ Report) 발행하고 있다.

[통신일보 = 남덕산 기자 / san@cdnews.co.kr]

     관련기사
· 위협헌팅기업 '씨큐비스타' 보안기업 '이베이테크'와 XDR 에이전트 개발
· 씨큐비스타, 2024 eGISEC 출품 "200여 주요기관서 러브콜"
· 씨큐비스타, 정부·공공기관에 '사이버위협 침해징후 진단서비스' 무상지원
· 씨큐비스타, 나일소프트와 'IT 내부통제 시스템' 공동개발 전략제휴 체결
· 씨큐비스타, 정부 중앙부처에 차세대 보안 솔루션 '패킷사이버' 공급
남덕산 기자의 다른기사 보기  
기사제보 및 보도자료[news@cdnews.co.kr]
저작권자 ⓒ통신일보 | 무단전재 및 재배포금지 | 저작권 문의

알면 돈되는 새 제도
통신일보 2030뉴스 사이트맵
  • 쇼핑
    IT·생활가전
    웰빙·뷰티
    생활·사무용품
통신제국 | 회사소개기사제보제휴문의이용약관개인정보취급방침청소년보호정책이메일무단수집거부
제호 통신일보 · 발행인-편집인 이영림 · 등록번호 서울-아00840 · 등록-발행일 2009년 4월 17일 · 본사 서울특별시 서대문구 북아현로 25길 5, 501호
취재본부 경기도 과천시 별양상가1로 18, 과천오피스텔 916호 · 대표전화 02-3447-6100 · 사업자:123-22-49273 · 청소년보호책임자 남일희
통신일보의 모든 기사와 컨텐츠는 저작권법의 보호를 받습니다. 무단 전제, 복사, 배포 등을 금지합니다.
통신제국 Copyright All rights reserved.