ClickCease APT 도어스톱을 원하시나요? 라이브 패치 체험하기

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

APT 도어스톱을 원하시나요? 라이브 패치 체험하기

2023년 5월 10일 TuxCare 홍보팀

APT는 대규모 또는 저명한 조직을 대상으로 하며 국가가 후원하는 그룹이나 범죄 조직과 같이 자원이 풍부한 위협 행위자가 수행하는 고도로 정교한 사이버 공격입니다. 

APT를 방어하려면 일반적인 사이버 보안 조치, 직원 교육, 위협 인텔리전스를 포함한 다층적 접근 방식이 필요합니다. 이 글에서는 APT 공격의 위험을 줄이기 위한 방법으로 실시간 패치의 중요성에 대해 집중적으로 설명합니다.

 

지능형 지속 위협(APT)이란 무엇인가요?

 

지능형 지속 위협(APT)은 고도로 정교하고, 장기간 지속되며, 특정 조직이나 개인을 겨냥한다는 세 가지 주요 특징으로 구분되는 사이버 공격의 한 유형입니다. 

대부분의 경우 APT는 국가가 후원하는 그룹, 범죄 조직 또는 핵티비스트와 같이 자원이 풍부한 위협 행위자가 수행하는 경우가 많습니다. 

가장 잘 알려진 APT 그룹으로는 러시아 정부와 연계된 것으로 추정되는 팬시 베어(Fancy Bear)와 정부 기관 및 기술 기업을 표적으로 삼은 중국 해킹 그룹인 APT10이 있습니다. 

APT는 가장 정교하고 위험한 사이버 공격 유형 중 하나이며, 이를 방어하려면 기술 제어, 직원 교육, 위협 인텔리전스를 결합한 다계층적 접근 방식이 필요합니다.

 

타겟팅 대상은 누구인가요?

 

APT를 설치하는 것은 쉬운 일이 아니며 이러한 유형의 공격은 일반적으로 대규모의 중요한 표적을 목표로 합니다. 에너지 회사 및 유틸리티, 항공 우주, NGO 등을 생각해 보세요.

예를 들어, 러시아 해킹 그룹인 에너제틱 베어(일명 드래곤플라이)는 유럽과 북미의 여러 에너지 회사를 표적으로 삼아 네트워크에 액세스하고 정보를 수집했습니다.

마찬가지로 중국 해킹 그룹 APT10은 미국과 유럽의 여러 항공우주 회사를 표적으로 삼아 군용 및 상업용 항공기에 대한 민감한 데이터를 훔쳤습니다.

APT는 정치적 또는 이념적 이유로 NGO를 표적으로 삼는 데도 사용되었습니다. 예를 들어 이란의 해킹 그룹 Charming Kitten(일명 Phosphorus)은 미국의 여러 NGO를 표적으로 삼아 민감한 데이터를 훔치고 스파이 활동을 수행했습니다.

 

APT가 위험한 이유

 

결국 얼마나 노력하느냐에 달려 있습니다. APT 전략을 배포하는 위협 행위자는 목표를 염두에 두고 있으며 그 목표를 달성하기 위해 거의 모든 노력을 기울입니다. 다음은 이러한 위협이 일반 사이버 공격보다 더 위험하게 만드는 APT의 몇 가지 특징입니다:

  • 다양한 공격 벡터: APT에는 소셜 엔지니어링, 멀웨어, 제로데이 취약점 등 다양한 공격 벡터와 기법이 사용됩니다. 이러한 다양한 기법은 탐지와 방어가 더 어렵기 때문에 성공 확률이 높아집니다. 
  • 지속성: APT는 장기간 탐지되지 않도록 설계되어 광범위한 감시와 인텔리전스 수집을 가능하게 합니다. 대부분의 기회주의적이고 수명이 짧은 사이버 공격과 달리 APT는 수개월 또는 수년에 걸쳐 실행될 수 있습니다. 
  • 특정 목표: APT 공격은 고도로 표적화되어 있으며 공격자는 일반적으로 특정 목적을 염두에 두고 있습니다. 여기에는 민감한 데이터 또는 지적 재산 훔치기, 중요 인프라 방해, 스파이 활동 수행 등이 포함될 수 있습니다. 
  • 맞춤형 공격: 공격은 종종 의도한 대상에 맞게 맞춤 제작됩니다. 공격자는 스피어 피싱 또는 워터링 홀 공격과 같은 정교한 기술을 사용하여 표적의 시스템 또는 네트워크에 대한 초기 액세스 권한을 얻을 수 있습니다. 일단 네트워크에 침투한 공격자는 다양한 기술을 사용하여 네트워크를 가로질러 이동하고 인텔리전스를 수집할 수 있습니다.

보시다시피, 이것은 단호한 노력입니다. 어딘가를 공격하기 위해 유포되는 사이버 공격은 별개의 문제이지만, 이렇게 고도의 표적화되고 단호한 사이버 공격은 다른 차원의 위험입니다.

 

APT를 방어하는 방법

 

지능형 지속 위협(APT) 공격은 매우 정교하고 지속적이기 때문에 이를 예방하는 것은 어려운 작업이 될 수 있습니다. 하지만 APT 공격의 위험을 줄이거나 공격이 발생하더라도 그 영향을 최소화하기 위해 구현할 수 있는 몇 가지 전략이 있습니다. 다음은 고려해야 할 몇 가지 전략입니다:

  • 조직의 중요한 자산 결정. 이를 통해 다양한 관점에서 가장 매력적인 대상을 보호하는 데 투자할 수 있습니다. 
  • 업데이트된 보안 패치 유지 보수. 모든 소프트웨어에 최신 보안 업데이트가 적용되어 있는지 확인하면 APT 공격자가 악용할 수 있는 취약점의 수를 최소화할 수 있습니다. 
  • 강력한 기술 제어 구현침입 탐지 및 방지 시스템, 방화벽, 바이러스 백신 및 맬웨어 방지 소프트웨어, 데이터 손실 방지 도구와 같은 강력한 기술 제어를 구현합니다.  
  • 정기적인 취약성 평가 및 침투 테스트 수행. 정기적인 취약성 평가 및 침투 테스트는 네트워크 및 애플리케이션의 취약점을 식별합니다.  
  • 네트워크 트래픽 모니터링 및 관리 비정상적인 동작, 백도어, 공유 파일, 의심스러운 사용자(엔드포인트 디바이스 포함)를 찾아내어 네트워크 트래픽을 모니터링하고 관리하세요.
  • "허용 목록"을 개발하세요. 네트워크 액세스가 허용되는 도메인과 애플리케이션을 정의하면 APT 공격 표면을 더욱 줄이는 데 도움이 됩니다.
  • 지속적인 보안 인식 교육 제공. 직원과 계약업체가 최신 APT 전술과 기법을 이해하고 의심스러운 활동을 인식하고 보고하는 방법을 배우도록 지원하세요.

또한 진행 중인 APT 공격을 완화하고 공격으로부터 복구하는 데 도움이 될 수 있는 사고 대응 계획을 구현해야 합니다. 전반적으로 다계층 접근 방식만이 APT 공격의 희생양이 될 위험을 줄이고 공격이 발생하더라도 그 영향을 최소화할 수 있습니다.

 

그렇다면 패치를 올바르게 적용하려면 어떻게 해야 할까요?

 

위의 제안 사항 중 하나라도 놓치면 APT 공격의 희생양이 될 위험이 높아질 수 있습니다. 일부 사항은 다른 사항보다 지속적으로 제대로 지키기 어렵습니다. 예를 들어 화이트리스트 관리는 지속적이지만 관리하기 쉬운 작업이며, 교육은 한두 번만 철저히 하고 지속적으로 업데이트해야 하는 작업입니다.

그러나 패치 작업은 노동 집약적이고 종종 중단을 유발하기 때문에 쉽지 않습니다. 게다가 새로운 취약점에 대한 새로운 패치가 꾸준히 발생하며 - 한 달에 수천 개의 새로운 취약점이 발견되기 때문에 패치를 적용하는 것이 부담스러울 수 있습니다.

이러한 이유로 기업들은 패치를 지속적으로 제대로 적용하지 않는 경향이 있으며, 이는 APT 공격자들이 공격을 실행하고 유지할 수 있는 많은 기회를 제공한다는 것을 의미합니다.

 

APT 공격 방어를 위한 라이브 패치 적용 고려하기

 

해결책은? 실시간 패치는 패치와 관련된 중단을 줄여 조직이 일관되게 패치를 수행할 수 있도록 패치를 지속적으로 수행할 수 있도록 도와줍니다. 라이브 패치를 사이버 보안 방어에 통합하는 기업은 가장 일반적인 진입 지점 중 하나인 취약한 소프트웨어 구성 요소가 차단되므로 위협 행위자에 대해 훨씬 더 강력한 저항력을 제공할 수 있습니다.

따라서 지능형 지속적 위협을 방어하기 위해 일반적인 사이버 보안 조치를 모두 취하는 것이 중요하지만, 잘못된 패치 적용 관행으로 인해 최선의 노력이 무력화될 수 있습니다. 여기에서 실시간 패치에 대해 자세히 알아보세요. - 에서 실시간 패치에 대해 자세히 알아보고 TuxCare가 APT 위협에 대한 실시간 패치를 어떻게 지원하는지 알아보세요.

 

요약
APT 도어스톱을 원하시나요? 라이브 패치 체험하기
기사 이름
APT 도어스톱을 원하시나요? 라이브 패치 체험하기
설명
이 글에서는 APT 공격의 위험을 줄이는 방법으로 라이브 패치의 중요성에 집중하는 방법에 대해 알아봅니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기