본문 바로가기

malware

표적 형 사이버 공격을 효과적으로 대응하기위한 4 단계

728x90

2014 년 3 분기 위협 동향에 대한 분석에서 기업이 취급하는 고객 정보를 겨냥해 기업의 규모 나 업종에 관계없이 표적 형 사이버 공격의 공격 수법이 사용되고있는 실태가 밝혀지고 있습니다 . 즉 많은 기업들은 표적 형 사이버 공격의 문제는 자신이 그 표적이 될지 모르겠어요,하지만 자신이 그 표적이되는 것은 언제인가라는 문제가있었습니다. 표적 형 사이버 공격을 받았을 때 심각한 사태에 빠지게하거나 신속한 대응으로 끝난다 여부는 기업의 사전 대책에 의한 곳입니다.

표적 형 사이버 공격에 기업이 대응하기 위해서는 기업의 정보 보안 담당자의 생각을 수정해야합니다.지금까지의 보안 기술과 많은 모범 사례는 "공격자의 침입은 방지 할 수 있습니다"이 전제가되고있었습니다.

그러나 더 이상이 전제는 통용되지 않습니다. 표적 형 사이버 공격에 이용되는 악성 프로그램은 표적으로 한 기업을 위해 특별히 만들어 있기 때문에 패턴 매칭을 전제로 한 일반적인 바이러스 백신 기술로는 미 대응 인 것이 많이 있습니다. 또한 성공적인 사회 공학을 이용한 공격은 일반 비즈니스 이메일에 허위, 사용자를 속여 악성 프로그램을 실행시키는 수법도 상투 화하고 있습니다.

즉, 기업이 어떤 방어를했다고해도 충분한 자금을 가진 공격자라면 표적 조직에 침입하는 경로를 찾을 수 있습니다. 기업 대책 예산을 늘릴 수도 완벽하게 방어 할 수 없습니다.

IT 보안 교육 기관 "SANS Institute」은 이러한 공격에 대해 기업은 어떻게 대응해야하는지에 대한 지침을 제공합니다. 트렌드 마이크로에서 다음 4 단계 에 따라 대책의 사고 방식을 권장하고 있습니다.

■ 준비 단계
표적 형 사이버 공격에 대한 대책은 실제로 공격이 발생하기 이전의 대응도 포함, 게다가 매우 중요합니다. 정보 보안 담당자는 네트워크의 표적 형 사이버 공격에 어떻게 대응할지 계획을 세워야합니다. 예를 들어, 시스템 관리자는 정보 센터가 오프라인 상태 등의 휴지 기간에 일어날 수있는 일들에 대해 항상 계획하고 있습니다.

또한 자기 조직 네트워크의 정상적인 상태를 알고 기업이 일상적으로 어떤 위협이 발생 하는지를 인식하는 것도 중요합니다. 정보 보안 담당자는 공격이 실행 된 시간에 대응할뿐만 아니라 정상시에 어떤 문제가 있는지를 이해해야 할 것입니다. 이렇게해서 표적 형 사이버 공격 같은 비정상 위협에 신속하게 발견 할 수 있습니다. 정보 보안 담당자가 현상을 이해하기 위해 위협 인텔리전스 및 분석을이 단계에서 사용하는 것은 도움이 될 것이다.

또한 정보 보안 담당자는 표적 형 사이버 공격에 효과적으로 대응할 수있는 적절한 기술을 익히기위한 계획을 세워야합니다. 가장 중요한 기술 중 하나는 '디지털 포렌식'라고 불리는 기술로, 침해를받은 기기에서 필요한 정보를 수집하고 분석합니다.

이러한 기술의 대부분은 일반적인 일상적인 IT 업무와는 상당히 동 떨어져 있지만, 이러한 기술을 익히는 것은 기업이 실행중인 공격에 대처하기위한 정보를 입수하고 더 면밀한 준비하는 데 도움이된다.

■ 대응 단계
실행중인 표적 형 사이버 공격을 확인한 다음은 결단력을 가지고 대처하는 것입니다. 표적 형 사이버 공격에 대한 대응은 몇 가지 단계가 있습니다. 위협의 억제, 제거, 피해 범위의 특정입니다. 먼저 위협을 즉시 격리하거나 또는 봉쇄합니다. 여기에서 수행 될 수있는 수단은 감염된 시스템을 격리하거나 침해받은 서비스를 오프라인으로하는 것입니다. 최종 목표는 공격에 더 이상 발판을주지 않는 것으로합니다.

기업 내에서 실행되는 위협을 식별하기 위해 표적 공격에서 일반적으로 사용되는 도구 및 그레이웨어 에 정통한 보안 기업과 협력하는 게 좋을 것입니다. 또한 현재의 네트워크 활동을 지속적으로 모니터링 하는 것은 존재하는 위협의 규모와 범위를 파악하는 데 도움이됩니다.

■ 복구 단계
기업을 정상 상태로 회복시키는 것은 공격에 대응하는 것과 마찬가지로 중요합니다. 중단은 표적 공격에 대한 대응에 필요하지만 장기적으로 기업은 정상적인 상태로 돌아 가야하며, 정상적인 작동을 회복시켜야합니다.

기업을 정상적인 상태로 복원한다는 것은 기술적으로 한정 한 것이 아닙니다. 필요에 따라 기업은 고객과 이해 관계자, 고객에게 연락하여 표적 공격의 피해 범위와 피해를 줄이기 위해 취한 수단을 명확하게 전해야합니다. 우호 관계와 신뢰 관계가 종종 표적 형 공격의 피해자가 될 수 있습니다. 이러한 점도 고려해야 할 것이다.

■ 학습 단계
공격이 종료 한 후, 기업은 공격으로부터 무엇을 배울 수 있는지를 분명히해야합니다. 모든 공격은 기업에게 교훈을주고 있습니다. 무엇을 사용 했나? 더 다른 좋은 방법은 없었나? 보안 대책으로 상정하고 있던 것이나 정보가 잘못되었거나 완벽 않았다는 것을 발견 할지도 모릅니다.

하지만 하나 하나의 사례에 과잉 반응을하지 않는 것도 중요합니다. 반응 지나치지 반응하지 않을만큼 바람직한 것은 아닙니다. 보안 대책의 예산이 적은 기업은 부담이 될 수도 있습니다. 공격 직후부터 기업이 회복하기 위해서는 건전한 논리에 따라 결정이되어야합니다.

■ 정리
표적 형 사이버 공격이 빈번하게 일어나고, "만약 발생하면"대신 "언제 발생할지 '가 문제가되고있는 현상은 표적 형 사이버 공격에 신중 계획된 전략이 더 큰 규모 보안 방어 전략에 내포 될 것입니다. 이것이 표적 형 사이버 공격을 용이하게 대처할 수있는 위협하거나 기업의 지속에 심각한 피해를주는 위협이 될지의 갈림길입니다.

참고 기사 :

  • Four Steps To An Effective Targeted Attack Response " 
    by Trend Micro
  • 728x90