>
Threat Intelligence 101

공격 표면이란 무엇인가요?

게시일: 16th April 2024
작성자: 에스테반 보르헤스
공격 표면이란 무엇인가요?

공격 표면을 파악하는 것이 데이터 보안의 핵심입니다. 여기에는 공격자가 시스템에 무단으로 액세스할 수 있는 모든 취약점이 포함됩니다. 이 문서에서는 복잡한 내용을 정리하여 공격 표면을 명확하게 이해하고 이러한 취약점을 최소화하기 위한 간단한 전략을 제시합니다.

Key Takeaways

  • 공격 표면에는 공격자가 활용할 수 있는 모든 잠재적 취약점과 진입 지점이 디지털 및 물리적 구성 요소로 나뉘어 있으며, 사이버 위험을 최소화하기 위해 정기적으로 평가하고 완화해야 합니다.
  • 공격 벡터는 취약한 비밀번호, 오래된 소프트웨어, 소셜 엔지니어링 등 공격 표면을 악용하는 데 사용되는 방법으로, 악용을 방지하기 위한 다양한 보안 제어의 필요성이 강조되고 있습니다.
  • 선제적인 외부 공격면 관리에는 지속적인 모니터링, 취약점 패치, 방화벽 및 침입 탐지 시스템과 같은 강력한 보안 조치, 실시간 위협 탐지 및 대응을 위한 SOC 활용 등이 포함됩니다.

공격 표면 의미

사이버 보안의 공격 표면은 공격자가 조직의 컴퓨터 시스템과 네트워크에 무단으로 액세스하기 위해 활용할 수 있는 잠재적인 취약점과 진입 지점을 포괄합니다.

공격 표면이란 무엇인가요? 개념 설명

조직은 정기적으로 공격 표면을 평가하고 완화하여 보안 위험을 최소화하는 것이 중요합니다. 요새의 표면적이 넓을수록 잠재적 공격자가 공격할 수 있는 장소가 많아지는 것과 마찬가지입니다. 요새의 성벽에도 약점이 있을 수 있는 것처럼 조직의 디지털 자산과 물리적 자산에도 약점이 있을 수 있습니다.

공격 표면이 넓으면 무단 액세스, 데이터 도난, 운영 중단 및 손상과 같은 잠재적 위험이 발생할 수 있습니다. 이로 인해 사이버 공격에 대한 취약성이 높아지고 보안 비용이 증가하며 조직의 평판과 신뢰가 손상될 수도 있습니다.

조직의 48%는 현재 프로세스와 기술로 완전한 공격 표면 검색을 수행하는 데 80시간 이상이 소요된다고 답했습니다.

Enterprise Strategy Group에서 실시한 연구에 따르면 조직의 76%가 가시성 또는 컨텍스트 부족으로 인해 알려지지 않았거나 관리되지 않거나 제대로 관리되지 않는 인터넷 연결 자산의 악용에서 비롯된 사이버 공격을 받은 적이 있다고 합니다.

2017년 1억 4,700만 건의 개인 기록이 유출되어 7억 달러의 합의금을 지불한 에퀴팩스 유출 사고는 이에 대한 가장 좋은 예 중 하나입니다. 이는 이러한 중대한 보안 실수를 방지하기 위해 공격 표면을 효과적으로 관리해야 할 필요성을 강조합니다.

레코디드 퓨처의 2023년 연례 보고서는 이러한 분위기를 반영합니다:

"공격 표면이 확대되면서 취약점을 대량으로 악용할 수 있는 기회가 늘어났습니다: 2023년 내내 위협 공격자들은 타사 제품의 단일 취약점을 통해 여러 피해 기업을 공격할 수 있는 취약점을 점점 더 선호했습니다."

문제는 디지털 공격 표면과 물리적 공격 표면이라는 두 가지 영역으로 구성된 이 공격 표면을 관리하는 데 있습니다. 이 두 가지 구성 요소를 자세히 살펴보겠습니다.

디지털 공격 표면 구성 요소

디지털 공격 표면은 조직의 네트워크에 연결되는 수많은 하드웨어 및 소프트웨어 구성 요소로 이루어져 있습니다. 이 부분을 요새의 '온라인' 부분이라고 생각하면 됩니다:

  • 귀사의 애플리케이션
  • 코드
  • 포트
  • 서버
  • 웹 사이트

직장에서 사물 인터넷(IoT)을 계속 수용함에 따라 디지털 공격 표면은 더욱 확대되고 있습니다. IoT 디바이스는 편리함에도 불구하고 연결성 증가와 내재된 취약성으로 인해 조직의 디지털 공격 표면을 강화합니다.

이러한 네트워크 공격 표면은 연결된 소프트웨어와 하드웨어에 존재하는 취약점과 보안 약점으로 가득 차 있어 강력한 보안 제어의 필요성을 강조합니다.

디지털 공격 표면 구성 요소

물리적 공격 표면 구성 요소

반면에 물리적 공격 표면은 조직 보안의 가시적인 측면을 다룹니다. 여기에는 엔드포인트 디바이스, 물리적 위치, 심지어 사람까지 포함됩니다. 출입 통제 시스템, 감시 카메라, 침입 감지 센서와 같은 조치는 시설에 대한 무단 접근을 방지하는 데 매우 중요합니다.

다음과 같은 엔드포인트 디바이스 보안

  • 컴퓨터
  • 하드 드라이브
  • 노트북
  • 휴대폰
  • 모바일 장치

또한 물리적으로 액세스하거나 손상되어 조직에 위험을 초래할 수 있으므로 필수적입니다. 울타리와 같은 물리적 장벽을 세우는 것은 물리적 공격 표면을 줄여 침입을 방지하고 사고 및 재해에 대비하여 시설을 강화하는 조치입니다.

물리적 공격 표면 구성 요소

공격 벡터 및 공격 표면

공격 벡터와 공격 표면의 차이점은 무엇인가 요? 공격 표면을 이해하는 것은 방정식의 절반에 불과하며 공격자가 공격 표면을 악용하는 방법도 이해해야 합니다. 바로 이 지점에서 공격 벡터가 등장합니다.

공격 표면은 공격자가 환경에 침투하는 수단**이며, 공격 표면은 이러한 벡터가 악용할 수 있는 총체적인 취약점을 의미합니다**. 자물쇠와 열쇠를 비유하자면 자물쇠는 공격 표면이고 열쇠는 공격 벡터입니다.

애플리케이션이나 네트워크의 모든 데이터 입력 지점은 광범위한 공격 표면의 일부를 구성하는 잠재적인 공격 벡터를 나타냅니다. 공격 벡터가 다양해지면 잠재적으로 악용될 수 있는 공격 표면이 더 넓어집니다. 이제 공격 벡터의 세계와 공격 표면을 표적으로 삼는 방법에 대해 자세히 알아보겠습니다.

공격 벡터 대 공격 표면

일반적인 공격 벡터

공격 벡터는 공격자가 악용하려는 잠재적 취약점만큼이나 다양합니다. 예를 들어 피싱 공격은 신뢰할 수 있는 기관으로 위장하여 개인을 속여 민감한 정보를 공개하도록 유도하는 경우가 많습니다. 이메일 첨부 파일을 통한 소셜 엔지니어링은 지난 30년 동안 널리 퍼진 공격 벡터였습니다.

모든 공격 경로가 조직 외부에서 발생하는 것은 아닙니다. 권한이 있는 내부자는 조직 내부에서 회사의 취약점을 악의적으로 악용할 수 있습니다. 취약하거나 재사용된 비밀번호는 공격자가 도난당한 자격 증명을 통해 시스템에 침입할 수 있는 간단한 수단을 제공합니다. 시스템 구성이 잘못되면 의도치 않게 공격자가 쉽게 악용할 수 있는 진입 지점을 제공할 수 있습니다.

공격 벡터가 공격 표면을 표적으로 삼는 방법

공격 벡터는 공격 표면 내의 취약점을 악용합니다. 몇 가지 일반적인 공격 벡터는 다음과 같습니다:

  • 비밀번호가 약해 무단 액세스로 이어질 수 있는 경우
  • 새로운 위협으로부터 보호하는 중요한 보안 패치가 누락되었을 수 있는 오래된 소프트웨어
  • 인간의 약점을 노리는 피싱과 같은 소셜 엔지니어링 공격
  • 스피어 피싱을 통해 손상될 수 있는 이메일 시스템
  • 도청으로 이어질 수 있는 취약한 네트워크 보안

이 예는 사이버 범죄자들이 공격 표면의 다양한 요소에 맞춰 특정 벡터를 사용하는 방법을 보여줍니다.

하이브리드 시스템과 같은 복잡한 아키텍처는 공격 표면의 복잡성과 크기를 증가시켜 더 많은 진입점을 제공하고 공격 벡터가 악용할 수 있는 기회를 더 많이 제공합니다.

조직의 공격 표면을 줄이기 위한 전략

이제 공격 표면의 광대한 범위와 이를 악용할 수 있는 수많은 벡터에 대해 살펴봤으니, 공격 표면을 줄이는 사전 예방적 측면으로 전환해 보겠습니다. 다음과 같은 보안 제어를 구현하여

  • 방화벽
  • 침입 탐지 및 방지 시스템
  • 액세스 제어
  • 정기적인 보안 평가 수행
  • 직원 교육 및 인식 제고 프로그램 제공

효과적인 액세스 제어 전략을 구현함으로써 조직은 전반적인 보안 태세를 크게 강화할 수 있습니다.

소프트웨어 취약점을 패치하고 네트워크 보안을 확보하는 것은 공격 경로의 수를 줄여 조직의 공격 표면을 효과적으로 줄이는 데 중요한 전략입니다.

그렇다면 공격 표면의 디지털 및 물리적 측면을 어떻게 보호할 수 있을까요? 더 자세히 알아보겠습니다.

디지털 공격 표면 보호

디지털 공격 표면을 보호하려면 네트워크 세분화를 통해 장벽을 추가하고, 네트워크 액세스 제어(NAC) 전략을 사용하며, 마이크로세그멘테이션을 구현해야 합니다.

소프트웨어와 네트워크의 취약성을 최소화하려면 시스템을 정기적으로 업데이트하여 보안 허점을 패치하고 실행 코드의 양을 줄이며 클라우드 환경의 보안 위협에 주의해야 합니다( 클라우드에서 공격 표면 관리의 복잡성을 염두에 두어야 합니다).

최근 연구에 따르면 보안 조직은 사이버 자산이 연간 133% 증가하여 보안의 복잡성이 증가하고 클라우드 기반 비즈니스의 어려움이 가중되고 있다고 합니다.

강력한 비밀번호 관리, 무선 공격으로부터의 보호, 다단계 인증 활성화는 무단 네트워크 액세스 및 자격 증명 유출을 완화하는 데 도움이 됩니다.

보안 침해의 주요 원인은 인적 오류이므로 사이버 보안 모범 사례에 대한 직원 교육도 매우 중요합니다.

보이지 않는 것을 방어할 수 없습니다.

필요한 보안 조치로 모든 자산을 보호하려면 자산의 존재를 인지하고 있어야 합니다. 원격 근무 인력의 확대로 인해 공격 표면이 더욱 넓어지면서 가시성이 더욱 중요해졌습니다. 그렇기 때문에 외부 공격면 관리 솔루션은 공격면을 최소화하기 위한 최선의 전략입니다.

자산 관리의 과제

많은 기업에서 계속 늘어나는 외부 자산 목록을 추적하는 것은 중요한 과제입니다. 레코디드 퓨처의 공격 표면 인텔리전스는 인터넷에 연결된 자산을 자동으로 지속적으로 식별하고 조직과 정확하게 연결하여 최신 인벤토리를 유지할 수 있도록 지원합니다. 또한 각 자산에 대한 자세한 인사이트를 제공하여 보다 심층적인 분석이 가능합니다.

위험 평가 및 완화

보안 문제의 대부분은 정교한 공격 방법이나 제로데이 취약점이 아니라 단순한 구성 오류와 오류로 인해 발생합니다. 조직은 자산의 취약성, 위험 또는 비정상적인 활동에 대한 이해도를 높여야 합니다.

공격 표면 인텔리전스는 중요한 CVE, 잘못된 구성, 오래된 소프트웨어 및 기타 취약한 자산을 식별하여 우선 순위를 평가하고 수정 노력을 계획하는 데 도움이 되는 동적 점수 및 증거를 제공합니다.

실제 공격 표면 인텔리전스

물리적 공격 표면 보호

물리적 측면에서는 키 카드, 스마트 잠금 장치, 생체인식 출입 통제 시스템과 같은 출입 통제 시스템과 정기적인 감사를 통해 시설에 대한 무단 물리적 접근을 방지할 수 있습니다. 감시 카메라, 침입 감지 센서, 열 및 연기 감지기는 민감한 장소를 모니터링하고 물리적 보안 위반이나 환경적 위험을 경고하는 데 필수적입니다.

엔드포인트 디바이스는 물리적으로 액세스하거나 손상될 수 있어 조직의 중요한 데이터에 위험을 초래할 수 있으므로 보안을 유지하는 것도 중요합니다.

데이터 보안 모범 사례, 피싱 시도 및 소셜 엔지니어링 위협 인식에 대한 사용자 교육과 인식을 통해 직원들은 조직의 물리적 자산을 보호하는 데 적극적으로 기여할 수 있습니다.


녹화된 미래 대학 위협 인텔리전스 교육으로 팀의 보안 기술을 향상하세요. 이 프로그램은 직원들이 다양한 보안 위협을 식별하고 대응할 수 있도록 실용적인 실습 교육을 제공하여 디지털 및 물리적 침해로부터 조직의 자산을 안전하게 보호할 수 있도록 합니다.


공격 표면 분석 및 관리: 도구 및 기법

최신 공격 표면의 방대한 복잡성을 고려할 때, 조직의 공격 표면을 효과적으로 관리하기 위해서는 자동화된 도구가 필수적이며, 이를 통해 공격자를 정량화하고 최소화하며 강화할 수 있는 기능을 제공합니다.

지속적인 모니터링과 동적 실시간 자산 매핑은 공격 표면 인텔리전스와 같은 도구의 핵심 기능으로, 취약점과 SSL 취약점을 사전에 식별할 수 있습니다. 이러한 도구를 사용하면 다음과 같은 이점이 있습니다:

  • 취약점 및 SSL 취약점 사전 식별
  • 자동 자산 인벤토리 업데이트
  • 내부 및 외부 데이터 소스를 기반으로 한 위험 우선순위 지정
  • 모든 진입 지점에 대한 가시성 유지
  • 보안 위험의 효과적인 관리

공격 표면 분석

공격 표면을 분석하려면 식별이 필요합니다:

  • 모든 개방형 포트 및 프로토콜
  • SSL 및 암호화 표준
  • 호스팅된 애플리케이션
  • 호스팅하는 서버 플랫폼
  • 노출된모든 로그인 패널

패치되지 않은 소프트웨어 취약점은 멀웨어 감염의 관문을 제공하므로 잠재적인 디지털 위협을 식별하고 완화하는 데 있어 정기적인 보안 테스트와 취약성 스캔의 중요성이 강조됩니다.

보안 운영 센터(SOC)는 정기적인 위험 평가를 수행하고 보안 모니터링 및 테스트 프로토콜을 활용하여 취약점을 효과적으로 식별하고 해결하는 데 중요한 역할을 합니다. SOC에서 사용되는 몇 가지 주요 도구와 전략은 다음과 같습니다:

  • 보안 이벤트의 실시간 모니터링 및 분석을 위한 SIEM 소프트웨어(보안 정보 및 이벤트 관리)
  • 공격을 시뮬레이션하고 시스템의 취약점을 파악하기 위한 모의 침투 테스트
  • 지능형 위협 탐지 및 대응을 위한 확장 탐지 및 대응(XDR) 솔루션
  • 악성 소프트웨어로부터 보호하는 멀웨어 방지 조치

이러한 도구와 전략을 배포하면 사이버 위협에 대한 추가적인 보호 계층을 제공하고 공격 표면의 전반적인 보안에 기여할 수 있습니다.

효과적인 공격 표면 관리 사례

효과적인 공격 표면 관리가 필요합니다:

  • 주기적인 스캔이 아닌 지속적인 모니터링
  • 위협에 대한 강화된 태세 유지
  • 지속적인 평가 및 가시성 유지
  • 공격 표면이 끊임없이 변화하고 있음을 인식하고

이러한 관행은 공격 표면 감소 및 관리에 필수적입니다.

공격 표면 매핑은 취약한 노출된 디지털 자산을 식별하여 효과적으로 관리하기 위한 기본적인 첫 단계입니다. 강력한 보안 관행에는 다음이 포함됩니다:

  • 건전한 계정 관리
  • 일관된 패치 적용
  • 데이터 백업
  • 네트워크 세분화
  • 암호화

이러한 관행은 공격 표면을 효과적으로 최소화합니다.

공격 표면 감소를 위한 보안관제센터의 역할

보안 운영 센터(SOC)는 조직의 사이버 방어에서 중심적인 역할을 담당하며, 보안 도구와 팀을 통합하여 사이버 위협에 대한 보호 장벽을 강화합니다. SOC가 제공합니다:

  • 실시간 모니터링
  • SIEM 및 XDR 시스템과 같은 도구 활용
  • 위협 인텔리전스 피드와 결합
  • 다가오는 사이버 보안 사고를 감지하고 우선순위를 정합니다.

잠재적 위협이 감지되면 SOC는 긴급 대응자 역할을 수행하여 영향을 받는 엔드포인트를 종료하고, 손상된 시스템을 격리하고, 격리 전략을 사용하여 위험을 신속하게 완화합니다.

이 프로세스의 필수적인 부분은 오탐 또는 중요하지 않은 경보로 인해 보안 팀에 부담을 수 있는 SOC 경보 피로를 줄이는 것입니다. 적절한 공격면 관리 솔루션은 경보를 간소화하여 SOC 팀이 실제 위협에 집중하고 높은 운영 효율성을 유지할 수 있도록 지원합니다.

이제 SOC가 리스크를 최소화하는 데 어떻게 도움이 되는지, 효과적인 SOC 전략을 구현하는 방법을 살펴보겠습니다.

SOC가 위험을 최소화하는 방법

다음과 같은 역할로 구성된 SOC 팀은 각각 조직의 안전과 위험 최소화를 위해 중추적인 역할을 담당합니다:

  • 보안 엔지니어
  • 분석가
  • 위협 헌터
  • 포렌식 수사관

SOC의 위협 헌터들이 알려진 위협과 새로운 위협을 사전에 식별하는 것은 공격 표면을 줄이는 데 매우 중요합니다.

SOC 내 포렌식 조사관은 중요한 역할을 합니다:

  • 보안 인시던트를 소스까지 추적하여 향후 취약점을 예방하고 위험 노출을 최소화합니다.
  • 모니터링 및 알림 기술과 함께 위협 인텔리전스 자동화를 사용하여 위협을 탐지하고 우선순위를 지정합니다.
  • 잠재적 침해에 대한 신속한 대응 지원
  • 전반적인 사이버 범죄 조사

효과적인 SOC 전략 구현

효과적인 SOC 구축에는 여러 가지가 수반됩니다:

  • 공격 표면을 관리하고 줄이는 데 능숙한 강력한 보안 전문가 팀 구성
  • 범위와 책임을 명시적으로 전달하기
  • 숙련된 SOC 인력 및 지속적인 교육에 대한 투자

이는 공격면과 관련된 위험을 완화하는 데 있어 SOC 성능을 극대화하는 데 매우 중요합니다.

SOC가 잠재적인 보안 침해를 방어하려면 보안 솔루션의 조합을 구현하는 것이 필수적입니다. 고려해야 할 몇 가지 주요 솔루션은 다음과 같습니다:

  • MDR(관리형 탐지 및 대응)
  • SIEM(보안 정보 및 이벤트 관리)
  • 엔드포인트 보호
  • 방화벽

진화하는 내부 및 정부 보안 표준을 준수하는 것 또한 SOC 전략의 초석으로, 보안 관행과 대응이 적절하고 최신 상태로 유지되도록 보장합니다.

공격 표면 익스플로잇의 실제 사례

이쯤 되면 "다 좋은데, 공격 표면 익스플로잇이 현실에서 실제로 일어나나요?"라고 생각할 수 있습니다. 그 대답은 '그렇다'입니다.

In January 2021, the zero-day attack on Accellion’s File Transfer Appliance (FTA) software affected about a third of its clients, including high-profile entities, which demonstrates the risks associated with vulnerabilities in widely-used digital tools.

2021년 3월, Calypso APT 그룹은 Microsoft Exchange 서버의 취약점을 악용하여 공격 표면의 광범위하고 종종 간과되는 측면을 보여주었습니다.

In March 2023, the discovery of CVE-2023-27997 exposed vulnerabilities in over 200,000 Fortinet SSL VPN firewalls, demonstrating the critical need for robust attack surface management to prevent attackers from exploiting such weaknesses and threatening network security.

Another example: the importance of managing attack surfaces in critical infrastructure is clearly illustrated by the Colonial Pipeline incident in 2021, where attackers exploited vulnerabilities to disrupt fuel supply across the Eastern U.S., showing how cyber threats can translate into real-world crises.

이러한 사건은 적절한 공격면 관리의 중요성을 강조하고 이를 소홀히 할 경우 어떤 결과가 초래될 수 있는지를 보여줍니다.

자주 묻는 질문

공격 트리란 무엇인가요?

공격 표면은 잠재적 공격자의 IT 환경 진입 지점에 대한 서면 설명이며, 공격 트리는 공격자의 목표와 이를 달성하기 위한 방법을 묘사한 다이어그램입니다.

공격 표면과 위협의 차이점은 무엇인가요?

공격 표면과 위협의 차이점은 위협은 다양한 유형의 위험과 동기를 의미하지만, 공격 표면은 보안의 취약한 영역을 식별하는 것입니다.

공격 표면의 세 가지 유형은 무엇인가요?

세 가지 유형의 공격 표면은 디지털 공격 표면, 물리적 공격 표면, 소셜 엔지니어링 공격 표면입니다.

요약

클라우드의 역동적인 확장으로 인해 사이버 보안 위협이 끊임없이 진화하는 세상에서는 공격 표면을 이해하고 관리하는 것이 매우 중요합니다. 공격 표면의 정의, 일반적인 공격 벡터, 이러한 위협을 최소화하는 데 있어 보안관제센터(SOC)의 중요한 역할에 대해 자세히 살펴봤습니다.

중요한 점은 정기적인 보안 평가, 지속적인 모니터링, 직원 교육 등 공격 표면 관리에 대한 사전 예방적 접근 방식이 조직을 보호하는 데 매우 중요하다는 것입니다.

레코디드 퓨처의 공격 표면 인텔리전스는 SOC에 사이버 위협에 선제적으로 대응할 수 있는 도구를 제공합니다. 실시간 인텔리전스와 실행 가능한 인사이트를 제공함으로써 팀이 잠재적인 보안 침해에 대비할 수 있도록 지원합니다. 지금 바로 데모를 예약하세요.

에스테반 보르헤스 블로그 작성자
에스테반 보르헤스

에스테반은 20년 이상의 경력을 가진 노련한 보안 연구원이자 IT 전문가로, 시스템 및 네트워크 강화, 블루팀 운영 주도, 사이버 보안 방어 강화를 위한 철저한 공격 표면 분석 등을 전문으로 하고 있습니다. 또한 콘텐츠 전략, 기술 SEO, 전환율 최적화를 전문으로 하는 숙련된 마케팅 전문가이기도 합니다. 레코디드 퓨처에 합류하기 전에는 시큐리티트레일즈에서 보안 연구원 및 마케팅 책임자로 근무했습니다.

관련