check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

소포스, 사이버 공격 대응 위해 소포스 XG 방화벽에 래터럴 무브먼트 프로텍션 기능 도입

길민권 기자 mkgil@dailysecu.com 2018년 12월 06일 목요일

1206-11.jpg
소포스(한국지사장 배수한)는 표적형 사이버 공격이나 취약점 공격 등 익스플로잇 공격으로 감염된 네트워크가 감염 확산 공격으로 더욱 심각한 피해를 입지 않도록 차세대 소포스 XG 방화벽에 래터럴 무브먼트 프로텍션(내부망 이동 공격 방어) 기능을 도입했다고 밝혔다.

최근 발표된 소포스 연구소 2019 위협 보고서는 표적형 랜섬웨어의 증가 추세에 대해 분석했다. 샘샘(SamSam) 랜섬웨어 공격으로 해커들이 650만 달러 이상을 벌어들인 것으로 추정되는 상황에서 사이버 범죄자들은 이 방법에 매력을 느끼고, 취약한 엔트리포인트와 무차별 대입 방법으로 풀 수 있는 브루트포스(brute-force) 원격 데스크톱 프로토콜(RDP) 암호를 노리고 있다. 일단 침투하면, 한 번에 한 단계씩 도메인 관리 자격 증명을 훔치고, 내부 통제를 조작하고 백업을 못하게 하는 등 내부망을 이동하며 광범위하게 감염시켜 나간다. 대부분의 IT 관리자가 상황을 알아차릴 즈음에는 이미 피해가 발생한 다음이다.

소포스의 제품 담당 수석 부사장인 댄 시아파(Dan Schiappa)는 “대다수 기관이 자동 넷봇에 대비한 보호장치를 마련하지만, 인간이 조종하는 인터랙티브 공격에는 무방비 상태다. 만일 능동적인 적이 시스템에 침투한다면 이들은 ‘다각적 사고’를 통해 방어벽만 골라서 해제시키고 탐지를 피하며 마음대로 활보하게 된다. 적절한 보안조치를 취하지 않으면 그들을 막기가 어렵다”라며 “대부분의 내부망 이동 공격은 엔드포인트에서 발생하기 때문에 동시적 보안 조치가 중요하다. 공격자는 취약점을 노리는 익스플로잇과 계정 정보를 탈취하는 미미카츠(Mimikatz), 권한 상승(privilege escalation) 공격같은 비멀웨어 기술을 사용해 진입을 시도할 것이다. 그런 공격을 받았을 때 네트워크는 신속히 대응해 자동으로 네트워크를 폐쇄하거나 감염된 장치를 격리해서 더 이상의 확산을 막아야 한다”라고 말했다.

비슷한 사례로, 도둑고양이 같이 몰래 잠입하는 비트페이머(BitPaymer)와 다르마(Dharma), 류크(Ryuk) 같은 사이버 공격들은 랜섬웨어를 직접 침투시키기 위해 위와 유사한 래터럴 무브먼트(내부망 이동 공격)를 구사한다. 이런 공격은 다크 웹에서 거래되는 ‘서비스형 랜섬웨어(RaaS)’ 툴킷과는 전혀 다르다. 소포스는 수동 제어 공격이 2019년도에도 계속될 것으로 전망하고 있다.

소포스 XG 방화벽은 새로운 엔드포인트 탐지 및 대응 기능(EDR)을 추가한 차세대 ‘인터셉트 X’를 포함한 소포스의 엔드포인트 제품들과 자동으로 연결되어 한층 더 강화된 방어 기능을 제공한다. 이 필수 보안 장치들은 소포스의 ‘싱크로나이즈드 시큐리티’ 기술을 구현한 ‘시큐리티 하트비트’를 통해 연결된다. 이와 같은 방법으로 위협을 선제적으로 예측하고 보호하며, 감염된 기기를 자동 격리하여 추가 감염을 예방하고 감염을 치료하는 지능형 솔루션이 제공된다. 시큐리티 하트비트 기술은 위험성 높은 엔드포인트를 동일한 네트워크 세그먼트에 속한 다른 엔드포인트로부터 자동으로 격리시켜 준다.

댄 시아파 부사장은 “오늘날 모든 기관의 네트워크 안전은 방화벽과 엔드포인트 사이에 정보를 공유하고 감염된 시스템을 자동으로 격리시키는 방법으로 능동적인 적 혹은 웜-타입 취약점 공격, 즉 익스플로잇의 내부망 이동 공격을 막는 것에 달려 있다. 안타깝게도 많은 기업의 네트워크 환경에는 네트워크 스위치나 LAN 세그먼트에 사각지대가 있을 가능성이 있고, 그곳이 해킹의 은밀한 출발점으로 사용될 수 있다. 그러나 소포스 XG 방화벽은 기존 방화벽이 트래픽을 직접 제어하지 못하는 곳에서도 위협의 확산을 막는 새로운 기능을 갖추게 됐다”라고 말했다.

★정보보안 대표 미디어 데일리시큐!★

<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
태그 소포스
목록