마이크로세그멘테이션이 GenAI 공격에 대한 해답인 이유
사이버 범죄자들은 더 이상 네트워크 침입을 위해 수년간 기술을 연마할 필요가 없습니다. 생성형 AI(GenAI) 덕분에 사이버 공격은 버튼 몇 번 클릭하는 것만큼이나 쉬워졌습니다.
포레스트 블리자드는 최근 발생한 GenAI 공격의 사례입니다. 작년 초, Microsoft는 이 정교한 멀웨어가 CVE-2022-38028을 악용하여 기존의 방어 체계를 정밀하게 우회하여 자격 증명을 수집한다고 보고했습니다. 포레스트 블리자드는 파일 조작 및 데이터 선택과 같은 작업을 수행하는 스크립트를 생성하는 등 작업을 자동화하기 위해 AI를 사용했을 가능성이 높습니다.
GenAI는 사이버 범죄에 대한 진입 장벽을 그 어느 때보다 낮추고 있습니다. 이제 더 이상 비즈니스가 타깃이 될지 여부가 아니라 언제 타깃이 될지가 문제입니다. 기존 사이버 보안의 낡은 방식은 더 이상 통하지 않습니다.
이 블로그 게시물에서는 포레스트 블리자드와 같은 GenAI 공격이 사이버 범죄의 규칙을 어떻게 다시 쓰고 있는지, 그리고 이에 대응하기 위해 무엇을 할 수 있는지 살펴봅니다.
현실 점검: 침해당할 수 있습니다
최선의 예방 조치에도 불구하고 오늘날의 대규모, 복잡하고 분산된 IT 환경에서는 일부 위협이 불가피하게 경계 방어를 뚫고 들어올 수 있습니다.
이는 특히 GenAI 사이버 공격에서 두드러집니다. 인간이 만든 멀웨어보다 훨씬 빠르게 적응하고 진화할 수 있습니다. 또한 네트워크 인프라의 특정 보안 격차를 충족하도록 신속하게 사용자 지정할 수 있습니다.
오늘날 기업들은 그 어느 때보다 많은 진입점을 넘나들고 있습니다. 그리고 그 중 상당수는 즉각적인 통제를 벗어난 것들입니다:
- 클라우드 서비스
- 원격 직원 및 공용 Wi-Fi
- SaaS 애플리케이션
- 파트너 및 고객 디바이스
이러한 각 진입 지점은 위협 행위자가 악용할 수 있는 잠재적 취약점을 나타냅니다. 문제는 이렇게 서로 다른 분산된 모든 지점에 보안을 적용하는 것입니다.
통제되지 않은 진입점으로 GenAI 공격이 성공하는 경우
사이버 보안은 지난 수십 년 동안 크게 두 세대에 걸쳐 발전해 왔습니다:
- 예방: 사이버 보안이 시작될 때부터 2000년대까지는 네트워크 경계를 잠그는 방식으로 위협을 차단하는 데 중점을 두었습니다.
- 탐지 및 대응: 사이버 범죄자들이 점점 더 지능화되고 네트워크가 복잡해지면서 예방만으로는 충분하지 않게 되었습니다. 탐지 및 대응 기술은 보안팀이 침해를 신속하게 차단할 수 있도록 침해를 발견하도록 설계되었습니다.
하지만 어려운 진실은 침해 사고가 여전히 발생하고 있다는 것입니다. 왜 그럴까요? 기존의 예방 및 탐지 접근 방식은 모든 공격의 핵심 요소인 측면 이동을 해결하지 못하기 때문입니다.
AI 기반 멀웨어든 호기심 많은 십 대가 만든 멀웨어 스크립트든 아무리 정교한 공격이라도 위협은 모두 동일한 기본 전술에 의존합니다. 이들은 오픈 포트를 활용하여 한 워크로드에서 다음 워크로드로 도약합니다. 따라서 측면 이동을 제어하는 것이 효과적인 보안의 핵심입니다.
AI는 완전히 새로운 영역처럼 느껴질 수 있습니다. 하지만 그 핵심은 과거 수십 년 동안의 소규모 공격과 크게 다르지 않습니다. 목표는 언제나 변함없이 동일합니다.
보안 침해가 불가피한 오늘날의 세상에서 조직은 우선순위를 다시 생각해야 합니다. 이제는 예방 및 탐지 사고방식에서 침해 차단에 초점을 맞춘 복원력 전략으로 전환해야 할 때입니다.
제로 트러스트 보안 아키텍처로 GenAI 공격을 방어하는 방법
기존의 보안 모델은 네트워크 외부의 모든 것이 안전하지 않지만 내부의 모든 것은 위협이 아니라고 가정했습니다. 즉, 멀웨어나 랜섬웨어가 네트워크 경계를 침범하면 신뢰할 수 있는 내부 네트워크를 통해 자유롭게 이동할 수 있었습니다.
제로 트러스트는 이러한 기존의 가정을 뒤집었습니다. "절대 신뢰하지 말고 항상 확인하라"는 원칙에 따라 운영됩니다.
이 접근 방식은 네트워크 내의 모든 신뢰 기반 취약점을 악용할 수 있는 AI 생성 사이버 공격에 특히 효과적입니다.
마이크로세그멘테이션은 모든 제로 트러스트 전략에 필수적입니다.
마이크로세그멘테이션은 기본적인 제로 트러스트 기술입니다.
실제로 제로 트러스트의 창시자인 존 킨더백은 제로 트러스트, 네트워크의 DNA에 보안을 구축하기라는 두 번째 보고서에서 세분화에 대해 설명한 바있습니다: 제로 트러스트 네트워크 아키텍처.
이 글에서 그는 제로 트러스트의 핵심 부분인 세분화와 중앙 집중식 관리의 중요성을 인식했습니다: "미래의 모든 네트워크는 기본적으로 세분화되어야 하므로 네트워크를 세분화하는 새로운 방법을 만들어야 합니다."

보다 세분화된 형태의 세분화인 마이크로세그멘테이션은 위협이 이미 네트워크에 있다고 가정하고 모든 위협이 네트워크를 통해 이동하는 데 사용하는 방법인 세그먼트를 적용합니다.
마이크로세그멘테이션은 잠재적인 위협이나 의도에 대해 알 필요 없이 네트워크 세그먼트를 잠급니다. 이 접근 방식은 개별 위협을 추적하기보다는 벡터를 제어하는 데 중점을 두어 GenAI 공격이 발생하기 전에 네트워크를 보호합니다.
집과 귀중품을 보호하는 것과 같은 방식으로 마이크로세그멘테이션을 구축하는 것을 생각해 볼 수 있습니다:
- 문을 잠그세요: 소중한 자산을 중심으로 세그먼트를 적용하세요.
- 보안 카메라를 설치하세요: 워크로드 전반에서 모든 측면 액세스를 모니터링하세요.
- 이웃에게 집을 감시해 달라고 요청하세요: ZTNA 도구로 네트워크 경계를 보호하고 컨텍스트를 교환하세요. 잠재적 위협이 있는 경우, 마이크로세그멘테이션 도구가 자동으로 위험 포트를 닫을 수 있습니다.
일루미오로 차세대 AI 공격으로부터 보안 유지
일루미오 제로 트러스트 세분화(ZTS) 플랫폼을 사용하면 쉽고 빠르게 마이크로세그멘테이션을 구축하여 침해를 차단하고 중요한 애플리케이션, 워크로드, 자산을 보호할 수 있습니다. 이를 통해 전체 네트워크에 걸쳐 일관되고 안정적인 하나의 정책 모델을 구축할 수 있습니다.
Illumio ZTS는 기존 운영 체제 방화벽을 사용하여 다음과 같은 보안을 자동화합니다.
- Linux 아이테이블 및 엔테이블
- MacOS 애플리케이션 방화벽(ALF)
- Windows 방화벽
- IBM 필터 규칙
- 오라클 패킷 필터
Illumio는 에이전트 기반 및 에이전트 없는 가시성 및 시행 기능을 모두 제공합니다. 애플리케이션이 실행되는 공간과 동일한 사용자 공간에 대역 외로 배포됩니다. 즉, 문제가 발생하면 앱이 다운되는 것과 다르지 않습니다. 운영 체제가 계속 실행되므로 운영 중단을 방지할 수 있습니다.
일루미오의 에이전트 없는 솔루션은 워크로드에 최대한 가깝게 트래픽을 적용하지만 워크로드 자체에는 트래픽을 적용하지 않습니다. 클라우드에서는 AWS 보안 그룹 또는 Azure NSG와 같은 기본 시행 도구를 활용합니다. IoT 및 OT 디바이스의 경우 네트워크 스위치를 관리하기 위해 네트워크 시행 노드(NEN)를 사용합니다.
또한 Illumio는 경계에서 제로 트러스트 네트워크 액세스(ZTNA) 도구와 컨텍스트를 교환하여 동서방향 가시성을 확보합니다. 이렇게 하면 워크로드 레이블의 변경 사항이 ZTNA 도구에 전달되어 사각지대를 방지할 수 있습니다.
마이크로세그멘테이션으로 AI 사이버 공격에 대비하기
AI로 생성된 멀웨어의 등장으로 상황이 흔들리고 있지만, 게임의 판도는 변하지 않았습니다. 멀웨어는 항상 측면으로 이동하는 방법을 찾습니다. 지금 이러한 경로를 차단하면 미래의 위협에 한 발 앞서 대응할 수 있습니다.
보안 침해는 피할 수 없습니다. 마이크로세그멘테이션을 통해 사이버 복원력을 구축하고, 현재 도구를 더 스마트하게 사용하며, 모든 환경에서 완벽한 가시성을 확보하는 것이 끊임없이 진화하는 사이버 위협 환경에 맞서 승리할 수 있는 방법입니다.
자세히 알아보기 마이크로세그멘테이션또는 당사에 연락하기 오늘.