본문 바로가기
IT보안

APT(지능형 지속 위협) 공격에 대한 방어 전략

by 파란포스팃 2024. 10. 1.

최근 몇 년간 사이버 공격의 양상은 더욱 정교하고 치밀하게 진화해 왔으며, 그 중 APT(지능형 지속 위협, Advanced Persistent Threat) 공격은 가장 큰 위협 중 하나로 자리잡고 있습니다.

 

APT 공격은 공격자가 장기간에 걸쳐 표적을 정교하게 공격하고 내부 시스템에 몰래 침투해 민감한 정보를 수집하거나 인프라에 심각한 피해를 입히는 방식으로 이뤄집니다.

 

일반적인 사이버 공격과 달리 APT는 오랫동안 탐지되지 않은 채 지속되며 정교한 기술과 사회공학적 기법을 결합하여 기업의 보안 시스템을 우회합니다.

 

이 글에서는 APT 공격의 특징을 분석하고 이를 방어하기 위한 전략을 논의합니다.

 

1. APT 공격의 특징과 단계

APT 공격은 지속성과 정교함에 기반을 두고 있으며 공격이 이루어지는 단계가 매우 체계적입니다.

 

APT 공격은 주로 표적이 되는 기업이나 조직에 대한 정찰로 시작됩니다. 공격자는, 타겟 시스템의 약점을 특정하고 내부 네트워크에 침입할 수 있는 경로를 찾습니다. 이때 사용하는 방법으로는 피싱 이메일, 제로데이 취약점 공격, 악성코드 등이 있으며, 사용자에게 악성 링크를 클릭하게 하거나 악성 파일을 다운로드하도록 유도합니다.

다음으로 공격자는 시스템 내부에 침입한 후 권한 상승을 시도합니다.

 

초기 침투에 성공하면 제한된 권한을 확보하게 되는데, 이를 이용해 관리자 권한을 획득하거나 다른 시스템으로 이동해 더 많은 정보를 확보합니다. 이 과정에서 공격자는 흔적을 남기지 않도록 매우 신중하게 활동하며 네트워크 트래픽을 최소화하거나 정기적인 활동처럼 보이도록 위장합니다.

마지막으로 공격자는 목표한 데이터를 지속적으로 수집하고 전송하며, 그 프로세스를 가능한 한 오랜 기간 반복합니다.

 

이러한 공격은 한번 검출되지 않으면 장기적인 피해를 초래할 수 있으며, 주요 기업 정보, 고객 데이터, 지적 재산권 등이 유출되는 사례가 많습니다. APT 공격의 목표는 단순히 시스템을 손상시키는 것이 아니라 장기적으로 민감한 정보를 유출하거나 산업 스파이 활동을 지속하는 데 있습니다.

2. 탐지 전략: APT 공격 조기 식별

APT 공격을 방어하는 첫 번째 단계는 공격을 조기에 탐지하는 것입니다.

 

APT 공격은 오랫동안 탐지되지 않도록 설계되어 있기 때문에 조기 경고 시스템과 이상 징후 탐지가 매우 중요합니다. 공격자는 일반적인 활동처럼 보이는 방식으로 침투하기 때문에 내부 시스템의 정상적인 동작 패턴과 비교해 이상 징후를 찾는 것이 핵심입니다.

이상징후탐지시스템(IDS/IPS)

IDS(침입탐지시스템)와 IPS(침입방지시스템)는 네트워크 트래픽을 분석하여 비정상적인 활동을 탐지하고 잠재적인 침입을 차단합니다. APT 공격자는 매우 낮은 트래픽으로 활동하거나 기존의 정상적인 트래픽을 위장하여 탐지를 피하려고 하지만 IDS/IPS는 일반적인 트래픽 패턴과의 미묘한 차이를 탐지하여 공격 가능성을 경고할 수 있습니다.

행동분석 기반 보안 시스템

APT 공격은 공격자의 움직임이 느리고 신중하기 때문에 전통적인 시그니처 기반 탐지로는 포착하기 어렵습니다. 행동 기반 보안 시스템은 사용자의 행동 패턴을 학습하고 이를 기반으로 비정상적인 활동을 감지하는 기술입니다. 예를 들어 갑작스러운 권한 상승 시도, 평소와는 다른 시간대에 접속하는 행동, 비정상적으로 많은 데이터를 전송하는 등의 활동은 APT 공격의 징후일 수 있습니다.

로그 및 이벤트 관리

정기적인 로그 분석과 보안 이벤트 관리(SEM) 툴을 통해 네트워크 내에서 발생하는 모든 활동을 추적하고 이상 징후가 포착되면 즉시 대응할 수 있습니다. APT 공격자는 흔적을 남기지 않기 위해 활동 기록을 삭제하거나 조작할 수 있지만 중앙에서 통합 관리되는 로그 시스템은 이러한 활동을 식별하는 데 도움이 됩니다.

3. 방어 전략: 다층 보안 구축

APT 공격은 하나의 보안 장치만으로 막을 수 없습니다. 공격자는 다양한 방법으로 네트워크를 우회하거나 기존 보안 시스템을 무력화하려고 하기 때문에 다층 보안 시스템을 구축하는 것이 필수적입니다. 이를 통해 각 보안층이 상호 보완적으로 동작해 공격자가 한 단계에서 실패하면 다른 단계에서 막히게 할 수 있습니다.

네트워크 분할

네트워크를 여러 보안 영역으로 분할하여 특정 영역에 침투해도 다른 영역으로의 확산을 방지할 수 있습니다. 이를 통해 내부 네트워크와 외부 네트워크를 철저히 분리하거나 중요한 데이터가 있는 지역에만 추가 보안 조치를 적용할 수 있습니다. 네트워크 분할을 통해 APT 공격자가 시스템 내부에 침입해도 쉽게 이동하지 못하도록 하고 침입 범위를 제한할 수 있습니다.

다중 인증(2FA)

APT 공격은 자주 사용자 계정을 탈취하고 권한을 상승시키려고 합니다. 이를 방지하기 위하여 **다중인증(2FA)**을 적용하면 공격자가 계정을 탈취하더라도 추가 인증수단을 통과해야만 시스템에 접근할 수 있습니다. 이것은 권한이 있는 사용자조차도 추가 인증을 요구하여 보안을 강화하는 방법입니다.

권한 관리 

모든 사용자가 시스템의 모든 부분에 접근할 수 없도록 최소 권한 원칙을 적용해야 합니다. 각 사용자에게 필요한 권한만 부여해 불필요한 권한을 제거함으로써 공격자가 권한을 탈취해도 피해를 최소화할 수 있습니다. 또한 정기적으로 권한을 재검토하고 불필요한 권한을 철회하는 절차를 마련하는 것이 중요합니다.

4. 공격 후 복구 및 대응 계획

APT 공격은 탐지되지 않고 장기간 지속될 수 있기 때문에 침투 후 대응 계획을 세우는 것이 중요합니다. 공격을 완전히 방어할 수는 없기 때문에 공격이 발생했을 때 얼마나 신속하게 대응하고 피해를 복구할 수 있는지가 중요합니다.

침해사고대응팀(CIRT)

조직 내 **침해사고대응팀(CIRT)**을 구성하여 APT 공격을 탐지하고 대응하는 절차를 마련해야 합니다. CIRT는 공격이 발생했을 때 시스템을 격리하고 데이터를 보호하며 필요에 따라 외부 전문가와 협력해 문제를 해결하는 역할을 합니다.

포렌식 분석

공격이 발생한 후에는 포렌식 분석을 통해 공격자의 침투 경로, 권한 상승 방식, 데이터 유출 여부 등을 분석할 수 있어야 합니다. 이를 통해 미래의 동일한 공격을 방지하고 시스템의 취약성을 개선할 수 있습니다.

위기대응 시나리오

APT 공격은 예측하기 어려운 방법으로 발생할 수 있기 때문에 다양한 위기대응 시나리오를 준비하고 대응할 준비를 갖추는 것이 중요합니다. 각 시나리오에 맞는 대응전략을 수립하고 정기적으로 모의훈련을 통해 실전에서의 대응능력을 길러야 합니다.

 

마치며

APT 공격은 기존 사이버 공격보다 더 정교하고 치밀한 방식으로 이루어지며, 탐지되지 않은 채 장기간 지속되는 특성을 가지고 있습니다.

 

이를 방어하기 위해서는 조기 탐지 시스템을 구축하고 다층 보안 전략을 통해 공격자의 침투와 확산을 차단하는 것이 중요합니다.

 

또한 침해사고 발생 시 신속하게 대응할 수 있는 대응계획을 마련하여 피해를 최소화하는 것이 필요합니다.

 

APT 공격에 대한 방어는 기술적인 요소뿐만 아니라 사용자 교육과 철저한 보안 정책 실행을 통해 더욱 강화될 수 있습니다.

- 관련 내용 자세히 알아보기