자세히 보기

By Idan Tendler

기고 | 크리덴셜 부정 사용 찾아내는 ‘사용자 행동 분석’

기획
2016.01.295분

*본 기고문은 벤더가 작성한 것으로 네트워크 월드 편집진의 수정을 거쳤다. 그러나 벤더의 시각이 일부 남아 있을 수 있다.이미지 출처

거의 모든 데이터 누출 사건은 정상적인 로그온 크리덴셜(Credential)을 사용해 이뤄진다. 이런 ‘내부자 위협’을 막으려면 도난 당한 크리덴셜을 범죄자들이 사용할 때 이를 감지할 수 있는 능력이 필요하다. 안타깝게도 전통적인 네트워크 보안 툴은 이런 위협을 식별하거나 완화하는데 효과적이지 못하다. 이런 목적을 위해 새로운 사용자 행동 분석 솔루션이 개발됐으며 실효성이 입증되고 있다.

‘내부자 위협’이라는 말을 들으면, 일반적으로 기업 데이터 접근 권한이 있는 악의적인 직원이나 범죄 의도가 있는 계약직, 또는 협력사 등을 떠올리게 된다. 하지만 이 말은 넓은 의미로 볼 때 정상적인 직원 및 내부자의 로그온 크리덴셜이나 권한을 악용하는 위협과 공격을 의미한다.

직원이나 다른 내부자의 데이터 누출은 대부분 추적할 수 있다. 반면, 외부의 해커, 범죄 조직, 반대 정부, 경쟁사, 핵티비스트(Hacktivist)에 의해 발생한 데이터 누출 사고의 경우 대개 좀더 심각해진다. 이런 범죄자들의 경우 내부자는 아니더라도 관리 권한을 항상 가질 수 있는 내부자의 로그온 크리덴셜을 탈취해 시도할 수 있다. 이 목표를 달성하고 나면 권한을 가진 내부자로 위장해 시스템에 침투한 다음 원하는 정보를 복사한다.

외부자건 내부자건 누구의 소행인지간에 불법적이거나 부주의한 내부자 로그온 크리덴셜 또는 권한 사용은 거의 모든 사이버범죄의 공통 분모라 할 수 있다. 또 관련된 모든 위험을 내부자 위협으로 볼 수 있다.

—————————————————————
내부자 위협 인기기사
->기고 | 가장 큰 보안 위협은 내부에 있다?
->내부자 위협 파악하기 ’11가지 팁
->산업 스파이·악의적 직원으로부터 기밀을 보호하는 방법
-> ‘IT 직원 앙심엔 속수무책?’ 중소기업 보안 가이드
->‘사고를 예고하는’ 직원 일탈 신호 7가지
-> 공든 조직 와르르··· ‘내부자 위협’, 어떻게 포착할 것인가
-> ‘통보에서 인사까지’ 해고 작업 8가지 체크포인트
—————————————————————


내부자 위협에 대한 정의는 포괄적이다. 하지만 사이버범죄를 예방하려면 로그온 크리덴셜 사용 내역 및 사용자 활동과 관련된 다양한 활동을 모니터링 해야 한다. 이제, 도난 당한 크리덴셜 사용이나 기타 승인받지 않은 의심스러운 내부자 위협을 나타내는 좀더 보편적인 행동에 대해 알아보도록 하자. 사용자 행동 분석 솔루션이라면, 다음의 것들을 감지할 수 있어야 한다.

* 의심스러운 지리 위치 시퀀스. 많은 사용자들이 집, 호텔, 공항 키오스크, 위성 사무실, 고객 위치 등 여러 원격지에서 일한다. 원격지에서 로그온하기 위해 계정을 사용할 때 기업들은 접속자가 정상적인 사용자인지 아니면 유효한 사용자 크리덴셜을 확보한 원격 공격자인지 파악해야 한다. 접속을 시도하는 각각의 지리 위치를 모니터링하고 다른 위치에서 접속한 후 물리적으로 가능한 시간이 흐른 후에 접속하는지 여부를 검증할 뿐 아니라 정상적인 계정 소유자의 정상적인 행동이 무엇인지 확인하는 것이 원격에 있는 해커가 사용자 크리덴셜을 훔쳐 사용하고 있는지 여부를 판단하는데 필수적이다.
 
* 해킹된 서비스 계정. 운영체제와 다양한 애플리케이션이 서비스 계정을 이용해 자동화된 백그라운드(Background) 작업을 수행한다. 일반적으로 모니터링을 거치지 않는 이런 계정은 접속 권한이 높고 고격과 해킹의 위험이 항상 존재한다. 그 활동을 모니터링하여 승인되지 않은 시스템에 접근하거나 승인되지 않은 수신인에게 데이터를 전송하지 않도록 해야 한다.

* 데이터 유출 시도. 많은 기업들이 데이터 유출을 크게 우려하는 가운데, 새로운 데이터 전송 기술과 방법이 생겨나면서 데이터 유출 감지가 점점 더 어려워지고 있다. 사용자가 일반적으로 처리하지 않는 데이터에 접근하거나 평상시와는 다른 대상에 데이터를 전송하는 등 비정상적인 사용자 행동을 모니터링하면 데이터 유출 시도를 감지할 수 있다.

* 크리덴셜 공유. 연구에 따르면 정책으로 엄격하게 금지하고 있는데도 다른 사람과 비밀번호를 공유하는 직원들이 20%가 넘는 것으로 나타났다. 동시, 원격, 이례적인 사용자 계정 사용을 모니터링하면 크리덴셜 공유를 감지하고 위험을 완화하는데 도움이 될 수 있다.

* 사용자 염탐. 불만을 가진 내부자나 악의를 가진 외부자는 판매하거나 스스로의 이익을 위해 사용하 수 있는 정보를 찾아 접근하고자 기업 시스템을 스캔한다. 이런 일반적이지 않은 사용자 행동을 감지하고 조사하면 임박한 사이버범죄를 막을 수 있다.

* 직원 퇴사. 퇴사를 준비하는 직원이 보안 위협이 될 수 있다. 퇴사하는 직원의 경우 데이터 유출뿐 아니라 방해 행위의 위험도 높긴 하지만, 효과적으로 그들의 행동을 모니터링하고 의심스러운 행동을 감지하는 툴은 매우 드물다. 보안 직원은 퇴사하는 직원의 계정을 자동으로 모니터링하고 행동이 의심스러울 경우 경보를 제공하도록 개발된 솔루션을 사용해야 한다.

* 권한 있는 계정 악용. 권한이 있는 계정은 사이버범죄자들에게 매우 유용하기 때문에 비정상 사용 활동 모니터링이 매우 중요하다. 자동, 원격, 동시 접속 등이 내부자 위협의 징조일 수 있으며, 비정상 로그인 시간, 시스템 접속, 데이터 전송 등도 마찬가지다.

* 승인받지 않은 제 3자의 접속(협력사 및 아웃소싱 업체). 계약직, 협력사 직원, 기타 서비스 제공업체 직원이 민감한 기업 데이터에 접근하는 경우가 많다. 하지만 일반적으로 협력사나 아웃소싱 업체가 고객사의 보안 활동과 정책을 동일하게 적용받지는 않으며 이들이 사용하는 애플리케이션이나 기기가 로그온 크리덴셜을 훔치기 위해 개발된 악성코드에 감염될 수도 있다. 때문에 협력사나 아웃소싱 업체의 사용자 행동을 모니터링하는 것이 중요하다. 

* 잘못된 네트워크 구성. 정상적인 사용자 행동을 모니터링하다 패턴을 벗어난 활동을 발견하면서 부적절하게 구성된 보안 설정을 감지할 수 있다. 예를 들어, 정상적인 동작 패턴을 벗어난 시스템을 발견하면, 많은 경우 보안 정책이나 설정에 허술한 구멍을 찾게 된다. 잘못된 구성을 시의 적절하게 바로잡으면 가까운 미래의 공격을 방지할 수 있다.

오늘날의 환경에서 내부자 위협을 찾아내는 것은 반드시 필요하며 이를 위해서는 다양한 사이버범죄 예방 기법을 부지런히 활용해야 한다. 악의를 가진 직원이나 유출된 크리덴셜을 사용하는 외부자에 대응하려면, 경계를 늦추지 말고 사용자 행동과 의심스러운 활동에 주의를 기울여 내부자 공격의 가능성을 차단해야 한다.

*Idan Tendler는 포춘지 선정 2000대 기업에 사용자 행동 분석 보안 솔루션을 공급하는 포트스케일(Fortscale)의 공동 창업자 겸 CEO다. dl-ciokorea@foundryco.com