/
제로 트러스트 세분화

해커가 말하는 제로 트러스트 세분화가 최악의 악몽인 3가지 이유

침해 및 랜섬웨어 공격이 기하급수적으로 증가함에 따라 위협 행위자들은 데이터를 훔치고 운영을 중단하며 혼란을 야기하는 데 두려움을 느끼지 않는 것처럼 보입니다.  

많은 보안 팀들이 묻습니다: 끊임없이 진화하는 공격을 막으려면 어떻게 해야 할까요?

이 질문에 대한 답을 찾기 위해 일루미오의 솔루션 마케팅 디렉터인 크리스터 스와츠는 일루미오의 수석 시스템 엔지니어이자 전직 해커인 폴 단트와 함께 단트와 같은 위협 행위자들이 해킹 툴킷에 어떤 수법을 사용하는지, 제로 트러스트 세분화 (ZTS)가 이러한 수법을 빠르게 무력화하는 세 가지 방법에 대해 알아봤습니다.  

이 영상에서 폴의 해커로서의 시작에 대해 간략하게 소개합니다:

여기에서 전체 웨비나를 시청하세요.  

1. 제로 트러스트 세분화로 측면 이동 차단

해커로서 Dant는 수많은 공격을 수행했습니다. 우주 왕복선 발사를 방해하는 것부터 미개봉 할리우드 블록버스터 IP를 불법 복제하는 것까지, 각각의 새로운 해킹은 이전 해킹과는 다르지만, 모두 폴이 접근하여 혼란을 일으킬 수 있었던 방식에서 몇 가지 주요 특징을 공유했습니다. 그중에서도 중요한 것은 그가 표적의 네트워크를 통해 제한 없이 측면으로 이동하는 방식이었습니다.

" 측면 이동의 기본 개념은 적군이 환경을 뚫고 이동하려고 한다는 것입니다."라고 그는 말했습니다. "이 모든 활동이 우리 코앞에서 감지되지 않은 채 일어나고 있다는 것은 매우 무서운 일입니다."

단트는 위협 공격자들이 탐지되지 않고 네트워크를 이동할 수 있는 시간을 유리하게 이용한다고 설명합니다. 대상 자산을 식별한 다음 영향력 단계를 계획, 조정 및 준비합니다. 그렇기 때문에 멀웨어는 공격이 발생하기 며칠, 몇 달, 심지어 몇 년 전부터 시스템에 존재할 수 있습니다.  

ZTS는 공격자가 네트워크 경계를 침범한 후 측면으로 이동하는 것을 차단합니다. 해당 침해는 소스에서 차단되며 나머지 네트워크에서 차단됩니다.

스와츠는 "일단 한 번 침해가 발생하면 워크로드 하나가 감염되면 그 어떤 것도 신뢰할 수 없게 됩니다. 주변의 모든 워크로드는 해당 워크로드를 신뢰하지 않으며, 한 번의 침해가 측면으로 확산될 수 없습니다."

2. 제로 트러스트 세분화로 취약성 감소

단트(그리고 다른 많은 해커들)가 선택한 공격 전술은 합법적인 시스템 도구를 사용하여 네트워크 내부에서 자신의 활동을 숨기는 리빙 오프 더 랜드 방식이었습니다.  

"운영 체제의 기본 기능, 기반 기술, 가상 머신, Kubernetes와 같은 컨테이너의 오케스트레이션 등 이러한 모든 기능은 사용자에게는 힘을 실어주지만 공격자에게도 힘을 실어주게 됩니다. 공격자들은 이를 악용할 수 있습니다."라고 그는 설명했습니다.

이러한 기본 시스템 및 도구에는 다음이 포함될 수 있습니다:

  • 악성 페이로드 다운로드를 위한 PowerShell
  • 데이터 암호화를 위한 암호화 API
  • 자동화된 작업을 위한 예약된 작업
  • 높은 권한의 서비스 계정오용
  • 레지스트리 및 파일 시스템조작하기

이러한 수법을 사용하는 공격자의 위험을 줄이는 가장 좋은 방법은 무엇일까요? 제로 트러스트 세분화.  

"워크로드가 서로 대화해야 할 이유는 거의 없습니다."라고 Swartz는 말합니다. "노트북은 서로 대화해서는 안 됩니다. 가상 머신이 다른 모든 가상 머신과 통신해서는 안 됩니다. 클라우드 리소스가 다른 클라우드 리소스와 통신해서는 안 됩니다."

제로 트러스트 세분화를 사용한 침해 차단 다이어그램

ZTS를 사용하면 전체 공격 표면을 확인하고 리소스 간의 불필요한 연결을 찾아낼 수 있습니다. 그러면 보안팀은 이러한 열려 있는 연결의 우선순위를 신속하게 지정하고 닫을 수 있습니다. 이렇게 하면 공격자가 네트워크 내부에 진입한 후 리소스에 무제한으로 액세스하는 것을 막을 수 있습니다.

스와츠는 "워크로드가 어떤 영향을 받는지 파악하지 않고도 이 모든 것을 차단할 수 있습니다. 우리는 무언가에 부딪혔다고 가정할 수 있기를 원합니다. 우리는 이 바이러스가 죽도록 내버려두되 확산을 막을 것입니다."

3. 제로 트러스트 세분화로 사이버 복원력 보장

오늘날의 위협 환경에서 침해는 피할 수 없으며, 위협 행위자들은 항상 다음 공격을 계획하고 있다는 사실을 단트는 확인했습니다. 공격은 항상 변화하고 진화하기 때문에 조직은 다음에 직면할 수 있는 공격을 예측할 수 없습니다.  

"어떤 것이 합법적인지 악의적인지 판단하는 것은 매우 어렵습니다. 항상 알 수 있는 맥락이 충분하지 않습니다."라고 Dant는 지적했습니다.

그는 조직이 침해를 예방하고 탐지하는 보안 도구에만 의존하는 대신 침해 억제에 집중할 것을 권장합니다. 이 전략은 위협이 중요한 리소스와 데이터에 액세스하지 못하도록 차단하기 위해 위협을 알고, 이해하고, 인식하는 도구가 필요하지 않습니다.  

스와츠는 "해커가 무엇을 하려는지 100% 이해한다고 주장할 수 있는 사람은 아무도 없습니다."라고 지적합니다. "하지만 우리는 그들이 모두 이사를 원한다는 것을 알고 있습니다. 그들은 오픈 포트를 통해 특정 제한된 수의 방법으로만 이동할 것이며, 우리가 통제할 수 있는 것은 그것뿐입니다."  

ZTS는 멀웨어의 의도를 파악할 필요 없이 모든 멀웨어가 확산되는 것을 차단합니다. 이렇게 하면 사이버 보안 방정식에서 끊임없이 진화하는 공격 전술의 문제를 제거하여 보안 팀이 문제보다는 솔루션에 집중할 수 있습니다.  

가장 중요한 것은 ZTS는 사이버 복원력을 구축하여 조직이 불가피한 침해로 인한 피해를 최소화할 수 있다는 점입니다.  

"제로 트러스트 세분화를 사용하면 하나의 워크로드가 침해되더라도 생산에 영향을 미치지 않으며, 하나의 워크로드가 전체 환경을 다운시키지 않는다는 높은 수준의 확신을 얻을 수 있습니다."라고 스와츠는 말합니다.  

조직에서 제로 트러스트 세분화를 시작할 준비가 되셨나요? 무료 데모와 상담을 원하시면 지금 바로 문의하세요.  

관련 주제

관련 문서

ZTNA가 보안 공백을 남기는 이유와 ZTS가 이를 메우는 방법
제로 트러스트 세분화

ZTNA가 보안 공백을 남기는 이유와 ZTS가 이를 메우는 방법

ZTNA는 많은 장점이 있는 것으로 입증되었지만, 네트워크에 완벽한 솔루션은 아닙니다. ZTNA와 마이크로 세분화를 결합하면 더 효과적입니다.

인포시큐리티 유럽 2025에서 일루미오를 만나보세요.
제로 트러스트 세분화

인포시큐리티 유럽 2025에서 일루미오를 만나보세요.

인포시큐리티 유럽 2025의 부스 E30에서 일루미오를 방문하여 라이브 데모, 전문가 세션, 일루미오 침해 차단 플랫폼의 실무 인사이트를 확인하세요.

제로 트러스트 구현 계획을 성공적으로 관리하기 위한 메트릭 정의하기
제로 트러스트 세분화

제로 트러스트 구현 계획을 성공적으로 관리하기 위한 메트릭 정의하기

제로 트러스트 사고방식은 기업의 경계 방어가 뚫렸다고 가정하고, 악의적인 공격자의 측면 이동을 차단하는 데 우선순위를 둡니다. 일루미오는 개인이 제로 트러스트 여정을 계획하고 운영할 때 사용할 수 있는 3단계 제로 트러스트 계획을 발표했습니다.

일루미오를 통한 선제적 보안 침해 방지를 위한 제조 CISO의 4가지 팁
Cyber Resilience

일루미오를 통한 선제적 보안 침해 방지를 위한 제조 CISO의 4가지 팁

일루미오를 통해 침해 사고를 사전에 방지하고자 하는 조직을 위한 제조업 CISO 제이미 로사토의 팁을 알아보세요.

세분화를 위해 일루미오를 선택해야 하는 10가지 이유
제로 트러스트 세분화

세분화를 위해 일루미오를 선택해야 하는 10가지 이유

일루미오가 제로 트러스트 보안 전략의 일환으로 어떻게 세분화를 더 스마트하고 간편하며 강력하게 만드는지 알아보세요.

초보자를 위한 제로 트러스트 세분화: 침해 확산을 막기 위한 간단한 가이드
제로 트러스트 세분화

초보자를 위한 제로 트러스트 세분화: 침해 확산을 막기 위한 간단한 가이드

랜섬웨어 및 침해 확산을 막기 위한 간단한 가이드를 보려면 제로 트러스트 세분화 초보자를 위한 무료 사본을 다운로드하세요.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?