보안/사고대응, 인텔리전스

침해사고 / 사고 대응(Incident Response, IR)

나야, 웅이 2024. 4. 18. 21:53
728x90
반응형
SMALL

#사고대응

침해사고

  • 다음 각 목의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태를 말한다. (정보통신망 이용촉진 및 정보보호 등에 관한 법률)나. 정보통신망의 정상적인 보호, 인증 절차를 우회하여 정보통신망에 접근할 수 있도록 프로그램이나 기술적 장치 등을 정보통신망 또는 이와 관련된 정보시스템에 설치하는 방법
  • 가. 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법

사고 대응(Incident Response, IR)

  • 보안사고 발생 → 침해가 진행 중이면 차단 → 같은 보안사고가 발생하지 않도록 계획 수립 및 실행
  • 보안사고 발생 시 신속하게 침해 사고에 대응하는 것을 사고 대응이라 한다.
  • 침입에 관해 완전히 아는 데 필요한 첩보(정보)를 만든 후 침입자를 제거하는 계획을 수립/실행하는 모든 과정을 뜻함 → 인텔리전스는 사고 대응 프로세스 효율화 및 정확성 향상에 기여함
  • 사고 대응은 추상적이고 복잡한 주제임 → 모델로 추상화해 단순화하는 것이 필요함
    • 사고 대응 체계를 단계 별 주기 모델로 추상화 표현 ex) 인텔리전스 모델
    • 공격자와 방어자 사이 복잡한 상호 작용을 이해하고 사고에 대응하는 방법을 계획하기 위한 기반 마련

사고 대응 주기(IR Cycle)

  • 침입탐지 및 사고 대응의 주요 단계를 정의

NIST의 침해사고 대응 4단계
KISA의 침해사고 대응 7단계
사고 대응 주기

(1)준비 Preparation

  • 방어자의 사고 대응 첫 단계 → 공격자보다 한 단계 앞서 미리 모든 제반 사항을 닦아 놓는 단계
  • 새로운 시스템 설치 및 시그니처 작성 및 업데이트
  • 보안 아키텍처와 보안 운영의 조합
  • 보안 팀을 여러 팀과 협업해야 함
  • 핵심요소
    • 기술적
      • 원격측정(Telemetry)
        • 사고대응자가 침입을 확인하고 조사하기 위해 필요한 특별한 시스템을 준비해야함
        • 네트워크에서 호스트까지 모든 시스템 범위에 걸쳐 다양한 수준의 활동을 관찰/조사할 수 있는 시스템 구비
      • 경화(Hardening)
        • 침입을 신속하게 파악하는 것보다 애초에 침입 자체가 발생하지 않도록 해야함
        • 패치가 됐는지, 설정이 잘되었는지, 가설사설망, 방화벽 등의 공격 제한 도구가 설치되어 있는지 확인하는 단계
    • 비기술적
      • 절차 및 문서화(Process and Document)
        • 절차 : 비기술적 측면에서 미리 사전에 사고대응을 위한 매뉴얼을 만드는 것을 의미
        • 관련 문서로 절차의 내용을 기록해야함 → 사고 발생 시 빠르게 대응 가능
      • 연습(Practice)
        • 절차에 따라 신속히 대응하기 위해 사전의 모의 훈련을 진행
        • Red 팀 섭외를 통해 실질 사이버 공격 훈련을 감행할 수 있음

(2)확인 단계 Identification

  • 방어자가 공격의 침입을 감지하는 단계 = 침입탐지 단계
    • 아래 방식으로 침입을 감지할 수 있음
      • 네트워크로 들어오는 공격자 확인
      • 감염된 호스트로부터 명령 및 제어 트래픽 인식
      • 공격자가 데이터를 추출하기 시작할 때 대규모 트래픽 발생 확인
  • 확인 단계는 실질적, 직접적 시스템 및 자원의 영향이 있는 공격을 감지했을 때 트리거 됨
    • 공격자의 능력, 의도, 타 기관/시스템 공격 사례 및 패턴 등은 인텔리전스 생성 프로세스에서 동작함 확인 단계에서는 생성된 인텔리전스를 활용하는 단계임

(3)봉쇄 단계 Containment

  • 준비, 확인 단계는 사고 대응 관점에서 수동적 프로세스라 할 수 있음 but, 봉쇄 단계는 첫 번째 능동적 사고대응 프로세스라 할 수 있음
  • 봉쇄 단계는 공격자의 행위를 완화하기 위한 초기 조치
  • 봉쇄 옵션
    1. 특정 시스템에 연결된 네트워크 스위치 포트 비활성화
    2. 방화벽 내 IP주소, 도메인, URL 접근 차단 추가 ⇒ ACL
    3. 침입자가 제어중인 사용자 계정 잠금
    4. 공격 대상 소프트웨어 및 관련 서비스 비활성화

(4)박멸 단계 Eradication

  • 공격자가 앞으로 영원히 시스템에 접근하지 못하도록 장기적 조치를 수행하는 단계
  • 많은 시간, 자원이 필요 → 충분히 고려해야 함
  • 박멸 작업 예시
    1. 공격자가 설치한 모든 악성코드와 도구 제거
    2. 공격에 영향성이 있는 모든 사용자의 서비스 계정 재설정
    3. 공유 비밀번호 및 인증서 업데이트
  • 박멸의 수단 ⇒ 초토화 (Scorched-earth)
    • 초토화란 전체 시스템을 초기화하거나 보안 업데이트하는 보안 조치 → 포맷 같은 개념임 ex) 공격자가 하나의 VPN 서버에 접근 했다면 → 모든 전체 VPN 인증서를 총괄적으로 업데이트
    • 장점 : 원인 파악이 불충분해도 문제 해결 가능 → 알려지지 않은 상황을 완화하는데 효과적
    • 단점 : 많은 비용 지불, 포렌식 등에 활용할 수 있는 증거가 줄어듦

(5)복구 단계 Recovery

  • 복구는 시스템을 공격 이전의 상태로 돌리는 조치를 의미함
  • 공격 발생 시에 취하는 조치가 아닌 사후 처리 조치임
  • 보안 팀 단일로 수행하는게 아니라 시스템, 네트워크 관리/운영자와 함께 처리함 → 복구 진행 시, 이전 봉쇄 절차를 꼭 수행하여 시스템에 반영해야 함 → 그렇지 않으면, 공격 재발이 가능함

(6)교훈 단계 Lessons Learned

  • 인텔리전스 주기와 동일하게 사고 대응 이후 프로세스 및 시스템 개선을 위한 방법을 도출해야 함
  • 아래 질문에 대한 대답을 찾도록 노력해야함
    1. 무슨 일이 일어났는가?
    2. 잘한 것은 무엇인가?
    3. 더 잘할 수 있었던 것은 무엇인가?
    4. 다음 번에 다르게 조치해야 할 것은 무엇인가?
  • 실수를 강조하기보다는 미래 방향을 결정하는 인식이 필요함
728x90
반응형
LIST