해커가 말하는 제로 트러스트 세분화가 최악의 악몽인 3가지 이유
침해 및 랜섬웨어 공격이 기하급수적으로 증가함에 따라 위협 행위자들은 데이터를 훔치고 운영을 중단하며 혼란을 야기하는 데 두려움을 느끼지 않는 것처럼 보입니다.
많은 보안 팀들이 묻습니다: 끊임없이 진화하는 공격을 막으려면 어떻게 해야 할까요?
이 질문에 대한 답을 찾기 위해 일루미오의 솔루션 마케팅 디렉터인 크리스터 스와츠는 일루미오의 수석 시스템 엔지니어이자 전직 해커인 폴 단트와 함께 단트와 같은 위협 행위자들이 해킹 툴킷에 어떤 수법을 사용하는지, 제로 트러스트 세분화 (ZTS)가 이러한 수법을 빠르게 무력화하는 세 가지 방법에 대해 알아봤습니다.
이 영상에서 폴의 해커로서의 시작에 대해 간략하게 소개합니다:
여기에서 전체 웨비나를 시청하세요.
1. 제로 트러스트 세분화로 측면 이동 차단
해커로서 Dant는 수많은 공격을 수행했습니다. 우주 왕복선 발사를 방해하는 것부터 미개봉 할리우드 블록버스터 IP를 불법 복제하는 것까지, 각각의 새로운 해킹은 이전 해킹과는 다르지만, 모두 폴이 접근하여 혼란을 일으킬 수 있었던 방식에서 몇 가지 주요 특징을 공유했습니다. 그중에서도 중요한 것은 그가 표적의 네트워크를 통해 제한 없이 측면으로 이동하는 방식이었습니다.
" 측면 이동의 기본 개념은 적군이 환경을 뚫고 이동하려고 한다는 것입니다."라고 그는 말했습니다. "이 모든 활동이 우리 코앞에서 감지되지 않은 채 일어나고 있다는 것은 매우 무서운 일입니다."
단트는 위협 공격자들이 탐지되지 않고 네트워크를 이동할 수 있는 시간을 유리하게 이용한다고 설명합니다. 대상 자산을 식별한 다음 영향력 단계를 계획, 조정 및 준비합니다. 그렇기 때문에 멀웨어는 공격이 발생하기 며칠, 몇 달, 심지어 몇 년 전부터 시스템에 존재할 수 있습니다.
ZTS는 공격자가 네트워크 경계를 침범한 후 측면으로 이동하는 것을 차단합니다. 해당 침해는 소스에서 차단되며 나머지 네트워크에서 차단됩니다.
스와츠는 "일단 한 번 침해가 발생하면 워크로드 하나가 감염되면 그 어떤 것도 신뢰할 수 없게 됩니다. 주변의 모든 워크로드는 해당 워크로드를 신뢰하지 않으며, 한 번의 침해가 측면으로 확산될 수 없습니다."
2. 제로 트러스트 세분화로 취약성 감소
단트(그리고 다른 많은 해커들)가 선택한 공격 전술은 합법적인 시스템 도구를 사용하여 네트워크 내부에서 자신의 활동을 숨기는 리빙 오프 더 랜드 방식이었습니다.
"운영 체제의 기본 기능, 기반 기술, 가상 머신, Kubernetes와 같은 컨테이너의 오케스트레이션 등 이러한 모든 기능은 사용자에게는 힘을 실어주지만 공격자에게도 힘을 실어주게 됩니다. 공격자들은 이를 악용할 수 있습니다."라고 그는 설명했습니다.
이러한 기본 시스템 및 도구에는 다음이 포함될 수 있습니다:
- 악성 페이로드 다운로드를 위한 PowerShell
- 데이터 암호화를 위한 암호화 API
- 자동화된 작업을 위한 예약된 작업
- 높은 권한의 서비스 계정오용
- 레지스트리 및 파일 시스템조작하기
이러한 수법을 사용하는 공격자의 위험을 줄이는 가장 좋은 방법은 무엇일까요? 제로 트러스트 세분화.
"워크로드가 서로 대화해야 할 이유는 거의 없습니다."라고 Swartz는 말합니다. "노트북은 서로 대화해서는 안 됩니다. 가상 머신이 다른 모든 가상 머신과 통신해서는 안 됩니다. 클라우드 리소스가 다른 클라우드 리소스와 통신해서는 안 됩니다."

ZTS를 사용하면 전체 공격 표면을 확인하고 리소스 간의 불필요한 연결을 찾아낼 수 있습니다. 그러면 보안팀은 이러한 열려 있는 연결의 우선순위를 신속하게 지정하고 닫을 수 있습니다. 이렇게 하면 공격자가 네트워크 내부에 진입한 후 리소스에 무제한으로 액세스하는 것을 막을 수 있습니다.
스와츠는 "워크로드가 어떤 영향을 받는지 파악하지 않고도 이 모든 것을 차단할 수 있습니다. 우리는 무언가에 부딪혔다고 가정할 수 있기를 원합니다. 우리는 이 바이러스가 죽도록 내버려두되 확산을 막을 것입니다."
3. 제로 트러스트 세분화로 사이버 복원력 보장
오늘날의 위협 환경에서 침해는 피할 수 없으며, 위협 행위자들은 항상 다음 공격을 계획하고 있다는 사실을 단트는 확인했습니다. 공격은 항상 변화하고 진화하기 때문에 조직은 다음에 직면할 수 있는 공격을 예측할 수 없습니다.
"어떤 것이 합법적인지 악의적인지 판단하는 것은 매우 어렵습니다. 항상 알 수 있는 맥락이 충분하지 않습니다."라고 Dant는 지적했습니다.
그는 조직이 침해를 예방하고 탐지하는 보안 도구에만 의존하는 대신 침해 억제에 집중할 것을 권장합니다. 이 전략은 위협이 중요한 리소스와 데이터에 액세스하지 못하도록 차단하기 위해 위협을 알고, 이해하고, 인식하는 도구가 필요하지 않습니다.
스와츠는 "해커가 무엇을 하려는지 100% 이해한다고 주장할 수 있는 사람은 아무도 없습니다."라고 지적합니다. "하지만 우리는 그들이 모두 이사를 원한다는 것을 알고 있습니다. 그들은 오픈 포트를 통해 특정 제한된 수의 방법으로만 이동할 것이며, 우리가 통제할 수 있는 것은 그것뿐입니다."
ZTS는 멀웨어의 의도를 파악할 필요 없이 모든 멀웨어가 확산되는 것을 차단합니다. 이렇게 하면 사이버 보안 방정식에서 끊임없이 진화하는 공격 전술의 문제를 제거하여 보안 팀이 문제보다는 솔루션에 집중할 수 있습니다.
가장 중요한 것은 ZTS는 사이버 복원력을 구축하여 조직이 불가피한 침해로 인한 피해를 최소화할 수 있다는 점입니다.
"제로 트러스트 세분화를 사용하면 하나의 워크로드가 침해되더라도 생산에 영향을 미치지 않으며, 하나의 워크로드가 전체 환경을 다운시키지 않는다는 높은 수준의 확신을 얻을 수 있습니다."라고 스와츠는 말합니다.
조직에서 제로 트러스트 세분화를 시작할 준비가 되셨나요? 무료 데모와 상담을 원하시면 지금 바로 문의하세요.