“기업 정보보안, 공격자가 남긴 흔적 놓치지 말아야”

글자 작게 글자 크게 인쇄하기
이동근 KISA 단장이 CONCERT Forecast 2019 행사서 기조강연하는 모습
<이동근 KISA 단장이 CONCERT Forecast 2019 행사서 기조강연하는 모습>

“해커가 남긴 흔적을 알아채야 사이버공격 피해를 최소화할 수 있습니다”

이동근 한국인터넷진흥원(KISA) 침해사고분석단장은 한국침해사고대응팀협의회(CONCERT)가 6일 개최한 '포어캐스트 2019'에서 기조강연 했다.

이 단장은 “지난해 발생한 침해사고를 분석한 결과, 공급망, 내부확산, 가시성 등 3가지를 주목할 만한 정보보안 이슈로 꼽았다”면서 “최근 사이버공격은 소프트웨어(SW)공급망이나 호스팅사 등에 공격거점을 확보, 지능형지속위협(APT)을 가한다. 기업 보안담당자가 이러한 움직임을 파악하려면 공격자가 남긴 흔적을 놓치지 말아야 한다”고 강조했다.

최근 사이버공격은 가상사설망(VPN) 서비스 '익스프레스VPN(ExpressVPN)'을 무료 체험기간 동안 악용하는 등 공격지를 은닉한다. 원격데스크톱프로토콜(RDP)로 유지보수할 때도 보안조치를 갖추지 않으면 쉽게 침투를 허용한다. '미미카츠(Mimikatz)' 등 악성코드로 관리자 계정과 같은 주요 인증정보가 탈취되면 전사 시스템에 위협이 닥친다. 내부망 간 이동에 대한 보안조치가 없다면 공격 확산을 막기 어렵다. 일련 과정에서 공격자가 남긴 흔적을 파악해 대응하지 못하면 개인정보 유출사고로도 이어진다.

이 단장은 이러한 공격에 대비하기 위한 4가지 방안을 소개했다. 먼저, 중요한 IT자원을 선정해 관리한다. 관리자PC와 같은 주요 자원은 망 분리 조치와 함께 2중·3중으로 보호하고, 침해에 대비한 백업도 갖춘다. 또한, 기업 내 IT자원에 대한 가시성을 확보해야 한다. 네트워크에 연결된 시스템 중 보호받지 못하는 곳은 없는지, 프로젝트를 마치고 방치된 상태인 자원은 없는지 식별하고 조치해야 공격거점으로 쓰이는 일을 막을 수 있다.

아울러, 내부망 확산에 대한 보안조치가 필요하다. 외부 공격에 대한 방어뿐 아니라, 내부 확산에 대한 대비책도 세워놔야 한다. 보안정보이벤트관리(SIEM) 솔루션이나 엔드포인트탐지·대응(EDR) 솔루션을 활용해 흔적을 모니터링한다. 마지막으로, 접점에 대한 보안을 강화한다. 게이트웨이로 접점을 최소화해 보안체계를 잘 구축했음에도 이 게이트웨이에 대한 취약점 패치나 유지보수가 미흡하다면 침해사고 희생양이 될 수 있다.

이 단장은 “지난해에는 과거 3.20 대란과 같은 대규모 사고는 없었지만, 크고작은 보안사고는 끊임없이 발생했다”며 “기업 보안담당자는 액티브디렉토리(AD) 등 주요 시스템에 대한 보안조치를 강화하고, 침해 발생 시 공격자가 남긴 흔적을 바탕으로 즉각 조치를 취해야 한다”고 덧붙였다.

팽동현기자 paing@etnews.com