»Ë»Ñ Á¤º¸

[ÃëÀç] ½Ã¸¸ÅØ Â÷¼¼´ë º¸¾ÈÀ§Çù°ú ´ëÀÀ¹æ¾È ¹ßǥȸ

½Ã¸¸ÅØ(http://www.symantec.co.kr)Àº 9¿ù 20ÀÏ ¼­¿ï ¿þ½ºÆ¾Á¶¼±È£ÅÚ¿¡¼­ ±âÀÚ°£´ãȸ¸¦ ¿­°í, ÃÖ±Ù º¸¾ÈºÐ¾ß¿¡¼­ÀÇ ÁÖµÈ Æ®·»µå¿¡ ´ëÇØ ¼Ò°³Çß´Ù. ÀÌ ÀÚ¸®¿¡¼­´Â »õ·Î¿î ÇüÅÂÀÇ Ä¡¸íÀûÀÎ º¸¾ÈÀ§ÇùÀÌ ÁÖµÈ È­Á¦¿´´Ù.

ƯÁ¤ ±â¾÷À» °Ü³ÉÇÏ´Â »çÀ̹ö Ç¥Àû °ø°ÝÀÌ °¥¼ö·Ï Á¤±³ÇØÁö°í ÀÖ´Â °¡¿îµ¥ °ø°Ý ´ë»óµµ ´ë±â¾÷ºÎÅÍ Áß¼Ò±â¾÷±îÁö ±â¾÷ ±Ô¸ð¸¦ °¡¸®Áö ¾Ê°í ±¤¹üÀ§ÇÏ°Ô È®»êµÇ°í ÀÖ´Â Ãß¼¼´Ù. ¿©±â¿¡ ±ÝÀüÀûÀÎ ÀÌµæ º¸´Ù »çȸ∙Á¤Ä¡Àû Àǻ縦 Ç¥ÃâÇϱâ À§ÇÑ ¹æ¹ýÀ¸·Î »çÀ̹ö °ø°ÝÀ» ÀÌ¿ëÇÏ´Â ¡®ÇÙƼºñÁò(Hacktivism)¡¯À̳ª Àº¹ÐÈ÷ Àå±â°£ È°µ¿Çϸ鼭 ±¹°¡°£ Á¤º¸¼öÁý ¹× ±â°£½Ã¼³ Æı«¸¦ ÁÖ¸ñÀûÀ¸·Î ÇÏ´Â ¡®½ºÅνº³Ý(Stuxnet)¡¯°ú °°Àº º¸¾È À§Çùµµ »õ·Î¿î °ñÄ©°Å¸®·Î ¶°¿À¸£°í ÀÖ´Ù.

ÀÌ·¸°Ô ƯÁ¤ ±â¾÷À̳ª Á¶Á÷À» ³ë¸®´Â Ç¥Àû °ø°ÝÀº ¡®ºÒƯÁ¤ ´Ù¼ö¡¯°¡ ¾Æ´Ñ ¡®Æ¯Á¤ÇÑ ¸ñÇ¥¡¯¸¦ °Ü³ÉÇÑ´Ù´Â Á¡¿¡¼­ ±âÁ¸ ÇØÅ·°ú ±¸º°µÇ¸ç, ±â¾÷ ³×Æ®¿öÅ©¿¡ ħÅõÇØ ¿À·§µ¿¾È ÀẹÇϸ鼭 ±â¾÷ÀÇ ±â¹ÐÁ¤º¸¸¦ »©³»µµ·Ï ¼³°èµÈ´Ù. ±â°üÃÑÀ» ½÷´ë´Â ¹«Â÷º°Àû °ø°ÝÀÌ ¾Æ´Ï¶ó Ä¡¹ÐÇÑ »çÀü Áغñ¸¦ °ÅÄ£ ½º³ªÀÌÆÛÇüÀÇ Áö´ÉÀû∙Â÷º°Àû∙Áö¼ÓÀû °ø°ÝÀÎ ¼ÀÀÌ´Ù.

ÃÖ±Ù¿¡´Â Ç¥Àû°ø°Ý¿¡¼­ ÇÑ¹ß ´õ ³ª¾Æ°¡ ƯÁ¤ ±â¾÷À̳ª Á¶Á÷ ³×Æ®¿öÅ©¿¡ ħÅõ, È°µ¿ °ÅÁ¡À» ¸¶·ÃÇÑ ÈÄ ±â¹ÐÁ¤º¸¸¦ ¼öÁýÇØ Áö¼ÓÀûÀ¸·Î »©µ¹¸®´Â º¸´Ù Àº¹ÐÇÑ ÇüÅÂÀÇ Ç¥Àû °ø°ÝÀÎ ¡®Áö´ÉÀû Áö¼ÓÀ§Çù(APT, Advanced Persistent Threat)¡¯ÀÌ »õ·Î¿î º¸¾È À§ÇùÀ¸·Î ´ëµÎµÇ°í ÀÖ´Â »óȲÀÌ´Ù. ¿©±â¿¡ ÃÖ±Ù ¸ð¹ÙÀÏ ±â±â »ç¿ëÀÚ È®´ë, ±â¾÷ÀÇ Å¬¶ó¿ìµå ¹× °¡»óÈ­ µµÀÔ È®»ê, µðÁöÅÐ Á¤º¸ ±ÞÁõ µîÀÇ ¸Þ°¡ Æ®·»µå¿¡ µû¶ó IT ȯ°æÀÌ ±Þº¯Çϸ鼭 º¸¾È À§Çù ȯ°æÀÌ ´õ¿í º¹ÀâÇÏ°Ô ÁøÈ­ÇÔ¿¡ µû¶ó È¿°úÀûÀÎ ±â¾÷ º¸¾È ±â¼úÀ» Àû¿ëÇϱⰡ Á¡Á¡ ´õ ¾î·Á¿öÁö°í ÀÖ´Ù.


¡ã °ú°Å¿Í´Â ´Ù¸¥, ´õ¿í °­·ÂÇÑ º¸¾ÈÀ§ÇùÀÌ Àü¼¼°èÀûÀ¸·Î È®»êµÇ°í ÀÖ´Ù.

ƯÁ¤ ±â¾÷À̳ª Á¶Á÷À» ³ë¸®´Â Ç¥Àû °ø°ÝÀº ¡®µå¶óÀ̺ê¹ÙÀÌ´Ù¿î·Îµå(Drive-by download)¡¯, SQL ÀÎÁ§¼Ç, ¾Ç¼ºÄÚµå, ½ºÆÄÀÌ¿þ¾î, ÇǽÌÀ̳ª ½ºÆÔ µî ´Ù¾çÇÑ °ø°Ý ±â¼úÀ» »ç¿ëÇÑ´Ù.

APT °ø°Ýµµ ÀÌ °°Àº ±â¼úµéÀ» »ç¿ëÇÏÁö¸¸ °ø°Ý ¼º°ø·üÀ» ³ôÀÌ°í ÷´Ü º¸¾È ŽÁö ±â¹ýÀ» ȸÇÇÇϱâ À§ÇØ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡ ¹× ·çƮŶ ±â¹ý°ú °°Àº °íµµÀÇ °ø°Ý ±â¼úÀ» º¹ÇÕÀûÀ¸·Î ÀÌ¿ëÇϱ⠶§¹®¿¡ Áö´ÉÀûÀÌ°í À§ÇùÀûÀ̸ç, ´çÇÑ ±â¾÷µéµµ º¸¾È »ç°í°¡ ÅÍÁö±â Àü±îÁö´Â APT °ø°Ý¿¡ ´çÇß´Ù´Â »ç½Ç Á¶Â÷ ¸ð¸£´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù. ¹Ù·Î ÀÌ APT °ø°ÝÀ» ´Ù¸¥ Ç¥Àû °ø°Ý°ú ±¸ºÐÁþ´Â Ư¡µéÀº ´ÙÀ½°ú °°´Ù.

1. Áö´ÉÀû(Advanced)

ÀϹÝÀûÀÎ °ø°Ý ¹æ¹ý°ú ´õºÒ¾îAPT´Â Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À̳ª ·çƮŶ ±â¹ý°ú °°Àº °íµµÀÇ Áö´ÉÀûÀÎ º¸¾È À§ÇùÀ» µ¿½Ã´Ù¹ßÀûÀ¸·Î ÀÌ¿ëÇØ Ç¥ÀûÀ¸·Î »ïÀº ¸ñÇ¥¿¡ ħÅõÇØ Àº¹ÐÈ÷ Á¤º¸¸¦ »©µ¹¸®´Â ¡®Å³ üÀÎ(Kill Chain)¡¯¸¦ »ý¼ºÇÑ´Ù.

Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À̶õ ÇÁ·Î±×·¥¿¡ ¹®Á¦°¡ ¾Ë·ÁÁö°í ³­ ÈÄ º¸¾ÈÆÐÄ¡°¡ ³ª¿Ã ¶§±îÁöÀÇ ½Ã°£Â÷¸¦ ÀÌ¿ëÇؼ­ °ø°ÝÇÏ´Â °ÍÀ¸·Î, º¸¾È ÆÐÄ¡°¡ ³ª¿À±â Àü±îÁö´Â °¢Á¾ º¸¾È À§Çù¿¡ ¹«¹æºñ·Î ³ëÃâµÇ´Â ¼ÀÀ̶ó ƯÈ÷ À§ÇèÇÏ´Ù. ¶ÇÇÑ ·çƮŶ ±â¹ýÀº ÄÄÇ»ÅÍ ¿î¿µÃ¼Á¦°¡ ±¸µ¿µÇ±â Àü¿¡ À©µµ¿ì ÄÄÇ»ÅÍÀÇ ¸¶½ºÅÍ ºÎÆ® ·¹ÄÚµå(MBR)¸¦ º¯°æÇØ ÄÄÇ»ÅÍ¿¡ ´ëÇÑ ÅëÁ¦±ÇÀ» ȹµæÇÏ´Â ±â¹ýÀ¸·Î, º¸¾È ¼ÒÇÁÆ®¿þ¾î¸¦ ÅëÇÑ Å½Áö¸¦ ¾î·Æ°Ô ÇÑ´Ù.

ÀÏ·Ê·Î, ÇöÀç±îÁö ¾Ë·ÁÁø ÃÖ¾ÇÀÇ APT °ø°ÝÀÌÀÚ ¡®»çÀ̹ö ¹Ì»çÀÏ¡¯·Î ºÒ¸®´Â ½ºÅνº³ÝÀÇ °æ¿ì 4°³ÀÇ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡°ú ·çƮŶ ±â¹ý µîÀ» Á¾ÇÕÀûÀ¸·Î ÀÌ¿ëÇÑ °ÍÀ¸·Î ¹àÇôÁ³´Ù.

2. Áö¼ÓÀû(Persistent)

APT °ø°ÝÀº º¸¾ÈŽÁö¸¦ ÇÇÇϱâ À§ÇØ Àº¹ÐÈ÷, õõÈ÷ ¿òÁ÷¿©¾ß ÇϹǷΠÀϹÝÀûÀ¸·Î ±ä ½Ã°£ µ¿¾È ÇàÇØÁø´Ù. ´Ù¼öÀÇ Ç¥Àû °ø°ÝÀÌ ¼ø½Ä°£¿¡ ¸ñÇ¥¸¦ °ø°ÝÇØ ÇÊ¿äÇÑ Á¤º¸¸¦ Å»ÃëÇØ°¡´Â À̸¥¹Ù ¡®½º¸Å½Ã&±×·¦(Smash and Grab)¡¯Çü °ø°ÝÀ̶ó¸é APT´Â Ç¥ÀûÀ¸·Î »ïÀº ¸ñÇ¥ ½Ã½ºÅÛ¿¡ È°µ¿ °ÅÁ¡À» ¸¶·ÃÇÑ ÈÄ Àº¹ÐÈ÷ È°µ¿Çϸ鼭 »õ·Î¿î ±â¼ú°ú ¹æ½ÄÀÌ Àû¿ëµÈ º¸¾È °ø°ÝµéÀ» Áö¼ÓÀûÀ¸·Î °¡ÇØ Á¤º¸ À¯ÃâÀ̳ª »èÁ¦ ¶Ç´Â ½Ã½ºÅÛ¿¡ ´ëÇÑ ¹°¸®Àû ÇÇÇØ µî °ø°ÝÀÚµéÀÌ ±Ã±ØÀûÀ¸·Î ¿øÇÏ´Â ¸ñÀûÀ» ÀÌ·ç´Â °ÍÀÌ´Ù.

3. °ø°Ý µ¿±â(Motivated)

APT´Â ÁÖ·Î ±¹°¡°£ øº¸È°µ¿À̳ª ±â°£½Ã¼³ Æı« µîÀÇ Æ¯Á¤ ¸ñÀûÀ» ´Þ¼ºÇϱâ À§ÇØ ÇàÇØÁö¸ç, ´ëºÎºÐ ¹èÈÄ¿¡ Àû¼º±¹(îØàõÏÐ)ÀÌ ÈÄ¿øÇϴ øº¸Á¶Á÷À̳ª ´Üü°¡ ¿¬·çµÇ¾î ÀÖ´Ù. ÀÌ´Â APT°¡ ´Ü¼øÈ÷ Á¤º¸ À¯Ã⸸À» ³ë¸®´Â °ÍÀÌ ¾Æ´Ï¶ó °ø°ÝÀÚ°¡ Áö¼ÓÀûÀ¸·Î Ç¥ÀûÀ» ¿ø°Ý Á¶Á¾ÇÏ¿© Á¤º¸ À¯ÃâÀ» Æ÷ÇÔÇØ ½Ã½ºÅÛ ¿î¿µÀ» ¹æÇØÇϰųª ¹°¸®ÀûÀΠŸ°Ý±îÁö ³ë¸®°í ÀÖ´Ù´Â °ÍÀ» ½Ã»çÇÑ´Ù.

4. °ø°Ý ¸ñÇ¥(Targeted)

ÁöÀû Àç»ê±ÇÀ̳ª °¡Ä¡ÀÖ´Â °í°´ Á¤º¸¸¦ °¡Áø °ÅÀÇ ¸ðµç Á¶Á÷µéÀÌ Ç¥Àû °ø°ÝÀÇ ´ë»óÀ̶ó¸é APT´Â ÁÖ·Î Á¤ºÎ ±â°üÀ̳ª ±â°£½Ã¼³, ¹æÀ§ »ê¾÷ü, ±×¸®°í Àü¼¼°èÀûÀ¸·Î °æÀï·Â ÀÖ´Â Á¦Ç°, ±â¼úÀ» º¸À¯ÇÑ ÁÖ¿ä ±â¾÷µé°ú À̵éÀÇ Çù·Â¾÷ü ¹× ÆÄÆ®³Ê»çµéÀ» ³ë¸°´Ù.

À§¿Í °°Àº Ư¡µé¿¡ ºñÃß¾î º¼ ¶§, ¸ðµç ±â¾÷µéÀÌ APTÀÇ °ø°Ý ´ë»óÀÌ ¾Æ´ÔÀº ºÐ¸íÇÏ´Ù. ÀϺΠº¸¾È Àü¹®°¡µéÀº ÇöÀç APT º¸¾È À§ÇùÀÌ °ú´ë Æ÷ÀåµÇ°í ÀÖÀ¸¸ç, »ç½Ç ´ëºÎºÐÀÇ ±â¾÷µéÀº ÀÌ °ø°Ý°ú ¿¬°üÀÌ ¾ø´Ù°í À̾߱â Çϱ⵵ ÇÑ´Ù. ´Ù¸¥ ÇÑÆíÀ¸·Î APT´Â Àå±â°£¿¡ °ÉÃÄ Àº¹ÐÈ÷ È°µ¿ÇÏ´Â ¸ñÇ¥°¡ ºÐ¸íÇÑ Ç¥Àû °ø°ÝÀ¸·Î Á¤Àǵǰí ÀÖÀ¸¸ç, °ÅÀÇ ¸ðµç ±â¾÷ÀÌ Ç¥Àû °ø°ÝÀ» ¹®Á¦ »ï°í ÀÖ´Â ¸¸Å­ ´Ù¾çÇÑ ÃֽŠº¸¾È À§Çù¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇϱâ À§Çؼ­´Â APT¸¦ º¸´Ù Àß ÀÌÇØÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.


¡ã ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå µî Ç÷§Æû ·¹º§¿¡¼­ º¸¾ÈÀ» ÀçÁ¡°ËÇÒ ÀϵéÀÌ ¼öµÎ·èÇÏ´Ù.

ÀϹÝÀûÀ¸·Î APT °ø°ÝÀº ħÅõ, °Ë»ö, ¼öÁý ¹× À¯ÃâÀÇ ³× ´Ü°è·Î ½ÇÇàµÇ¸ç, °¢ ´Ü°èº°·Î ´Ù¾çÇÑ °ø°Ý ±â¼úÀ» »ç¿ëÇÑ´Ù. ÀüüÀûÀ¸·Î ±âÁ¸ÀÇ Ç¥Àû°ø°Ý°ú´Â ´Ù¸¥, ÈξÀ Áý¿äÇÏ°í »çȸ°øÇÐÀûÀÎ ÇüŸ¦ ÃëÇϱ⠶§¹®¿¡ °í°´´ë»óÀÌ µÈ ±â¾÷, °³Àο¡°Ô´Â Ä¡¸íÀûÀÎ ÇÇÇظ¦ ÀÔÈù´Ù.

1´Ü°è, ħÅõ(Incursion)

ÀϹÝÀûÀ¸·Î Ç¥Àû °ø°Ý½Ã ÇØÄ¿µéÀº ÈÉÄ£ ÀÎÁõÁ¤º¸, SQL ÀÎÁ§¼Ç, Ç¥Àû °ø°Ý¿ë ¾Ç¼ºÄÚµå µîÀ» »ç¿ëÇÏ¿© ¸ñÇ¥·Î »ïÀº ±â¾÷À̳ª Á¶Á÷ÀÇ ³×Æ®¿öÅ©¿¡ ħÅõÇÑ´Ù. APTµµ ÀÌ·¯ÇÑ °ø°Ý ¹æ¹ýµéÀ» »ç¿ëÇÏÁö¸¸ ¿À·£ ½Ã°£¿¡ °ÉÃÄ °ø°Ý ´ë»ó ½Ã½ºÅÛ¿¡ È°µ¿ °Åó¸¦ ±¸ÃàÇϴµ¥ ÃÊÁ¡À» ¸ÂÃá´Ù.

°üÂû(Reconnaissance) : APT °ø°ÝÀÚµéÀº Ç¥ÀûÀ¸·Î »ïÀº ½Ã½ºÅÛ, ÇÁ·Î¼¼½º ¹× ÆÄÆ®³Ê¿Í Çù·Â¾÷ü¸¦ Æ÷ÇÔÇÑ »ç¶÷µéÀ» ÆľÇÇϱâ À§ÇØ ¼ö°³¿ù¿¡ °ÉÃÄ °ø°Ý ¸ñÇ¥¸¦ öÀúÈ÷ ¿¬±¸ÇÏ°í ºÐ¼®ÇÑ´Ù. À̶õ ÇÙ ½Ã¼³À» °ø°ÝÇß´ø ½ºÅνº³ÝÀÇ °æ¿ì, °ø°Ý ÆÀÀº ¸ñÇ¥·Î »ïÀº ¿ì¶ó´½ ³óÃà½Ã¼³¿¡ »ç¿ëµÇ´Â PLC(Prorammable Logic  Controllers)¿¡ ´ëÇÑ Àü¹® Áö½ÄÀ» º¸À¯ÇÏ°í ÀÖ¾ú´Ù.

»çȸ °øÇÐ(Social engineering) : ¸ñÇ¥ ½Ã½ºÅÛÀ¸·ÎÀÇ Ä§Åõ¸¦ À§ÇØ °ø°ÝÀÚµéÀº ³»ºÎ ÀÓÁ÷¿øÀÌ ½Ç¼ö³ª ºÎÁÖÀÇ·Î ¸µÅ©¸¦ Ŭ¸¯Çϰųª ÷ºÎÆÄÀÏÀ» ¿­°Ô²û »çȸ °øÇÐÀû ±â¹ýÀ» Á¢¸ñÇϱ⵵ ÇÑ´Ù. ÀüÇüÀûÀÎ ÇÇ½Ì °ø°Ý°ú ´Þ¸® ÀÌ·¯ÇÑ °ø°ÝÀº °ø°Ý ¸ñÇ¥¿¡ ´ëÇÑ Ã¶ÀúÇÑ °üÂûÀ» ÅëÇØ ÁøÇàµÈ´Ù. °¡·É °ø°ÝÀÚ°¡ A¶ó´Â ±â¾÷ÀÇ ½Ã½ºÅÛ °ü¸®ÀÚ¸¦ ³ë¸°´Ù¸é °ø°ÝÀÚ´Â »çÀü¿¡ ÀÌ °ü¸®ÀÚÀÇ °³ÀÎ ºí·Î±×, Æ®À§ÅÍ, ÆäÀ̽ººÏ µîÀ» °Ë»öÇØ »ý³â¿ùÀÏ, °¡Á· ¹× Ä£±¸°ü°è, °³ÀÎ ¹× ȸ»ç À̸ÞÀÏ ÁÖ¼Ò, °ü½É ºÐ¾ß, ÁøÇàÁßÀÎ ÇÁ·ÎÁ§Æ® µîÀÇ Á¤º¸¸¦ ¼öÁýÇÑ ÈÄ À̸¦ ÀÌ¿ëÇØ ÇÇ½Ì ¸ÞÀÏÀ» º¸³»´Â ½ÄÀÌ´Ù.

Á¦·Îµ¥ÀÌ Ãë¾àÁ¡(Zero-day vulnerabilities) : Á¦·Îµ¥ÀÌ Ãë¾àÁ¡Àº °³¹ßÀÚµéÀÌ ÆÐÄ¡ µîÀ» Á¦°øÇϱâ Àü¿¡ ¼ÒÇÁÆ®¿þ¾î °³¹ßÀÚµé ¸ð¸£°Ô °ø°ÝÀÚµéÀÌ ¾Ç¿ëÇÒ ¼ö ÀÖ´Â º¸¾È»ó ÇãÁ¡À¸·Î º¸¾È ¾÷µ¥ÀÌÆ®°¡ ¹ßÇ¥µÇ±â Àü±îÁö´Â ¹«¹æºñ »óÅÂ¿Í °°´Ù. ¹Ý´ë·Î Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» ¹ß°ß Çϱâ À§Çؼ­´Â »ó´çÇÑ ½Ã°£°ú ³ë·ÂÀÌ °É¸®´Â ¸¸Å­ °¡Àå Á¤±³ÇÑ °ø°Ý ±â°ü¸¸ÀÌ À̸¦ È°¿ëÇÒ ¼ö ÀÖ´Ù. APT´Â °ø°Ý ¸ñÇ¥¿¡°Ô Á¢±ÙÇϱâ À§ÇØ Çϳª ÀÌ»óÀÇ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ´Ù. ½ºÅνº³ÝÀÇ °æ¿ì µ¿½Ã¿¡ 4°³ÀÇ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.

¼öµ¿ °ø°Ý(Manual operations) : ÀϹÝÀûÀ¸·Î ´ë±Ô¸ð º¸¾È °ø°ÝÀº È¿°ú¸¦ ±Ø´ëÈ­ Çϱâ À§ÇØ ÀÚµ¿È­¸¦ ¼±ÅÃÇÑ´Ù. ÀÏ·Ê·Î ¡®½ºÇÁ·¹ÀÌ&ÇÁ·¹ÀÌ(Spray and pray)¡¯·Î ºÒ¸®´Â ÇÇ½Ì »ç±â´Â ÀÚµ¿ ½ºÆÔ ±â¼úÀ» »ç¿ëÇÏ¿© ¼öõ ¸íÀÇ »ç¿ëÀÚµé Áß ÀÏÁ¤ ºñÀ²ÀÌ ¸µÅ©³ª ÷ºÎÆÄÀÏÀ» Ŭ¸¯Çϵµ·Ï ÇÑ´Ù. ¹Ý¸é, APT´Â ÀÚµ¿È­ ´ë½Å °¢°¢ÀÇ °³º° ½Ã½ºÅÛ°ú »ç¶÷À» Ç¥ÀûÀ¸·Î »ï¾Æ °íµµÀÇ Á¤±³ÇÑ °ø°ÝÀ» °¨ÇàÇÑ´Ù.

2´Ü°è, °Ë»ö(Discovery)

Çѹø ½Ã½ºÅÛÀÇ ³»ºÎ·Î ħÀÔÇÑ °ø°ÝÀÚ´Â ±â°ü ½Ã½ºÅÛ¿¡ ´ëÇÑ Á¤º¸¸¦ ¼öÁýÇÏ°í ±â¹Ð µ¥ÀÌÅ͸¦ ÀÚµ¿À¸·Î °Ë»öÇÑ´Ù. ħÅõ·Î ÀÎÇØ º¸È£µÇÁö ¾ÊÀº µ¥ÀÌÅͳª ³×Æ®¿öÅ©, ¼ÒÇÁÆ®¿þ¾î³ª Çϵå¿þ¾î, ¶Ç´Â ³ëÃâµÈ ±â¹Ð ¹®¼­, Ãß°¡ ¸®¼Ò½º µîÀÇ °æ·Î°¡ Ž»öµÉ ¼ö ÀÖ´Ù. ´ëºÎºÐÀÇ Ç¥Àû °ø°ÝÀº ±âȸ¸¦ ³ë·Á °ø°ÝÀ» ÇÏÁö¸¸, APT °ø°ÝÀº º¸´Ù ü°èÀûÀÌ°í ŽÁö¸¦ ȸÇÇÇϱâ À§ÇØ ¾öû³­ ³ë·ÂÀ» ±â¿ïÀδÙ.

´ÙÁß º¤ÅÍ(Multiple vectors) : APT °ø°Ý½Ã ÀÏ´Ü ¾Ç¼ºÄڵ尡 È£½ºÆ® ½Ã½ºÅÛ¿¡ ±¸ÃàµÇ¸é ¼ÒÇÁÆ®¿þ¾î, Çϵå¿þ¾î ¹× ³×Æ®¿öÅ©ÀÇ Ãë¾àÁ¡À» Ž»öÇϱâ À§ÇØ Ãß°¡ÀûÀÎ °ø°Ý ÅøµéÀÌ ´Ù¿î·Îµå µÉ ¼ö ÀÖ´Ù.

Àº¹ÐÇÑ È°µ¿(Run silent, run deep) : APTÀÇ ¸ñÇ¥´Â Ç¥ÀûÀÇ ³»ºÎ¿¡ ÀẹÇϸ鼭 Àå½Ã°£ Á¤º¸¸¦ È®º¸ ÇÏ´Â °ÍÀ̹ǷÎ, ¸ðµç °Ë»ö ÇÁ·Î¼¼½º´Â º¸¾ÈŽÁö¸¦ ȸÇÇÇϵµ·Ï ¼³°èµÈ´Ù.

¿¬±¸ ¹× ºÐ¼®(Research and analysis) : Á¤º¸ °Ë»öÀº ³×Æ®¿öÅ© ±¸¼º, »ç¿ëÀÚ ¾ÆÀ̵ð ¹× ºñ¹Ð¹øÈ£ µîÀ» Æ÷ÇÔÇÏ¿© È®º¸µÈ ½Ã½ºÅÛ°ú µ¥ÀÌÅÍ¿¡ ´ëÇÑ ¿¬±¸ ¹× ºÐ¼®À» ¼ö¹ÝÇÑ´Ù.

APT °ø°ÝÀ» ŽÁöÇÏ¸é °¡Àå ¸ÕÀú ÇØ´ç °ø°ÝÀÌ ¾ó¸¶³ª Áö¼ÓµÇ¾ú³ª¸¦ »ìÆìºÁ¾ß ÇÑ´Ù. ÀüÇüÀûÀΠǥÀû °ø°ÝÀ¸·Î °èÁ ¹øÈ£°¡ À¯ÃâµÇ¾ú´Ù¸é µ¥ÀÌÅÍ°¡ À¯ÃâµÈ ³¯Â¥³ª ÇÇÇØ Á¤µµ¸¦ Æò°¡Çϱâ´Â ±×¸® ¾î·ÆÁö ¾Ê´Ù. ÇÏÁö¸¸, APT °ø°ÝÀ» ´çÇß´Ù¸é ¾ðÁ¦ °ø°ÝÀ» ¹Þ¾Ò´ÂÁö °¡´ÆÇϱⰡ °ÅÀÇ ºÒ°¡´ÉÇÏ´Ù. ħÅõ ¹× °Ë»ö È°µ¿ÀÌ ¸Å¿ì Àº¹ÐÈ÷ ÁøÇàµÇ±â ¶§¹®¿¡ ÇÇÇØÀÚ´Â ·Î±× ÆÄÀÏÀ» Á¡°Ë Çϰųª ½ÉÁö¾î´Â °ü·Ã ½Ã½ºÅÛÀ» Æó±âÇØ¾ß ÇÒ ¼öµµ ÀÖ´Ù.

3´Ü°è, ¼öÁý(Capture)

¼öÁý ´Ü°è¿¡¼­ º¸È£µÇÁö ¾ÊÀº ½Ã½ºÅÛ¿¡ ÀúÀåµÈ µ¥ÀÌÅÍ´Â Áï½Ã °ø°ÝÀÚ¿¡°Ô ³ëÃâµÈ´Ù. ¶ÇÇÑ, Á¶Á÷ ³»ÀÇ µ¥ÀÌÅÍ¿Í ¸í·É¾î¸¦ ¼öÁýÇϱâ À§ÇØ Ç¥Àû ½Ã½ºÅÛÀ̳ª ³×Æ®¿öÅ© ¾×¼¼½º Æ÷ÀÎÆ®¿¡ ·çƮŶÀÌ Àº¹ÐÇÏ°Ô ¼³Ä¡µÉ ¼ö ÀÖ´Ù.

Àå½Ã°£ È°µ¿(Long-term occupancy) : APT´Â ¿À·£ ±â°£ Áö¼ÓÀûÀ¸·Î Á¤º¸¸¦ ¼öÁýÇϵµ·Ï ¼³°èµÇ¾ú´Ù. ¿¹¸¦ µé¾î, 2009³â 3¿ù ¹ß°ßµÈ °í½ºÆ®³Ý(GhostNet)À¸·Î ¾Ë·ÁÁø ´ë±Ô¸ð »çÀ̹ö ½ºÆÄÀÌ »ç°ÇÀº 103°³ ³ª¶óÀÇ ´ë»ç°ü, ¿Ü±¹ ºÎó ¹× ±âŸ Á¤ºÎ ±â°üÀ» Æ÷ÇÔÇØ Àεµ, ·±´ø ±×¸®°í ´º¿åÀÇ ´Þ¶óÀÌ ¶ó¸¶ÀÇ Æ¼ºª ¸Á¸í ¼¾ÅÍ ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ħÅõÇÏ¿´´Ù. ¡®ÀÎÆ÷¸ÞÀÌ¼Ç ¿öÆä¾î ¸ð´ÏÅÍ(Information Warfare Monitor)¡¯ º¸°í¼­¿¡ µû¸£¸é, °í½ºÆ®³ÝÀº 2007³â 5¿ù 22ÀÏ¿¡ µ¥ÀÌÅ͸¦ ¼öÁýÇϱ⠽ÃÀÛÇØ 2009³â 3¿ù 12±îÁö Áö¼ÓµÈ °ÍÀ¸·Î ³ªÅ¸³µ´Ù. Æò±ÕÀûÀ¸·Î °¨¿°µÈ È£½ºÆ®°¡ È°µ¿ÇÑ ½Ã°£Àº 145ÀÏÀ̾ú°í, °¡Àå ±ä °¨¿° ½Ã°£Àº 660ÀÏÀ̾ú´Ù.

4´Ü°è, Á¦¾î(Control)

APT °ø°ÝÀÇ ¸¶Áö¸· ´Ü°è·Î, ºÒ¹ý ħÀÔÀÚµéÀº Ç¥Àû ½Ã½ºÅÛÀÇ Á¦¾î±ÇÀ» Àå¾ÇÇÑ´Ù. ÀÌ ´Ü°è¸¦ ÅëÇØ °ø°ÝÀÚµéÀº ÁöÀû Àç»ê±ÇÀ» Æ÷ÇÔÇØ °¢Á¾ ±â¹Ð µ¥ÀÌÅ͸¦ À¯ÃâÇϸç, ¼ÒÇÁÆ®¿þ¾î ¹× Çϵå¿þ¾î ½Ã½ºÅÛ¿¡ ¼Õ»óÀ» ÀÔÈù´Ù.

À¯Ãâ(Exfiltration) : ±â¹Ð µ¥ÀÌÅÍ°¡ À¥ ¸ÞÀÏ È¤Àº ¾ÏȣȭµÈ ÆÐŶÀ̳ª ¾ÐÃàÆÄÀÏ ÇüÅ·Π°ø°ÝÀÚ¿¡°Ô Àü¼ÛµÈ´Ù.

Áö¼ÓÀûÀÎ ºÐ¼®(Ongoing analysis) : µµ³­µÈ ½Å¿ëÄ«µå ¹øÈ£°¡ ±ÝÀüÀû À̵æÀ» À§ÇØ À绡¸® ÀÌ¿ëµÇ´Â ¹Ý¸é, APT ¿¡ ÀÇÇØ ¼öÁýµÈ Á¤º¸´Â Àü·«Àû ±âȸ¸¦ Æ÷ÂøÇϱâ À§ÇÑ ¿¬±¸¿¡ ÀÌ¿ëµÇ°ï ÇÑ´Ù. ÀÌ·¯ÇÑ µ¥ÀÌÅÍ´Â ÀÌ ºÐ¾ßÀÇ Àü¹®°¡µé¿¡°Ô ÇϳªÀÇ Áöħ¼­°¡ µÇ¾î ¿µ¾÷ ºñ¹ÐÀ» ij³»°Å³ª °æÀï»çÀÇ ÇൿÀ» ¿¹ÃøÇÏ¿© ´ëÀÀ ¹æ¾ÈÀ» ¼ö¸³Çϴµ¥ µµ¿òÀÌ µÉ ¼ö ÀÖ´Ù.

Áß´Ü(Disruption) : °ø°ÝÀÚ´Â ¿ø°Ý ½Ãµ¿À̳ª ¼ÒÇÁÆ®¿þ¾î ¹× Çϵå¿þ¾î ½Ã½ºÅÛÀÇ ÀÚµ¿ Á¾·á¸¦ ¾ß±âÇÒ ¼öµµ ÀÖ´Ù. ¸¹Àº ¹°¸®Àû ÀåÄ¡°¡ ³»ÀåÇü ¸¶ÀÌÅ©·Î ÇÁ·Î¼¼¼­¿¡ ÀÇÇØ Á¦¾îµÇ°í ÀÖ´Â ¸¸Å­ ½Ã½ºÅÛÀÌ ±³¶õµÉ °¡´É¼ºÀÌ Ä¿Áø´Ù. ¸í·É ¹× Á¦¾î ¼­¹ö´Â Àº¹ÐÇÏ°Ô Ç¥Àû ½Ã½ºÅÛÀ» Á¦¾îÇÏ°í ½ÉÁö¾î ¹°¸®Àû ÇÇÇظ¦ ¾ß±âÇÒ ¼öµµ ÀÖ´Ù.


¡ã »õ·Ó°Ô º¯È­ÇÑ ¸¸Å­, »õ·Î¿î À§ÇùÀÌ ÀÏ»óÀÌ µÇ¾ú´Ù. ±×¸®°í ÀÌ¿¡ ´ëÇÑ ´ëºñµµ »õ·Î¿ö¾ß µÈ´Ù.

APT °ø°ÝÀ» ¸·±â À§Çؼ­´Â ±âÁ¸ÀÇ º¸¾È ÀÎÇÁ¶ó°¡ °®´Â ÇѰ踦 ³Ñ¾î¼­ Á¤º¸ ÁÖº¯À» µÑ·¯½Ñ ½Ã½ºÅÛÀÌ ¾Æ´Ñ Á¤º¸ ÀÚü¸¦ º¸È£ÇÏ´Â Á¤º¸ Áß½ÉÀÇ º¸¾È Àü·«À» °í¹ÎÇØ¾ß ÇÑ´Ù.

Á¤º¸ Áß½ÉÀÇ º¸¾È Àü·«Àº ÇѸ¶µð·Î º¸È£ÇØ¾ß ÇÒ Áß¿ä Á¤º¸°¡ ¾îµð¿¡ ÀúÀåµÅ ÀÖ°í, ´©°¡ Á¢±Ù °¡´ÉÇÑÁö, ¾î¶»°Ô º¸È£µÇ°í ÀÖ´ÂÁö¸¦ ÆľÇÇØ ¡®µðÁöÅÐ Á¤º¸ Áöµµ¡¯¸¦ ÀÛ¼ºÇÏ´Â °ÍÀÌ´Ù. À̸¦ À§ÇØ º¸È£ÇØ¾ß ÇÒ Á¤º¸°¡ ¹«¾ùÀÎÁö Á¤ÀÇ(Define)ÇÏ°í, °Ë»ö(Discover)ÇÏ°í, ÇØ´ç Á¤º¸ÀÇ »ç¿ëÀ» ÅëÁ¦(Control)ÇÏ´Â Á¤º¸º¸È£ ÇÁ·Î¼¼½º¸¦ ¸¶·ÃÇØ¾ß ÇÑ´Ù.

ÀÌ¿Í ÇÔ²² ÆòÆÇ(reputation) ±â¹Ý º¸¾È ±â¼ú, µ¥ÀÌÅÍ À¯Ãâ¹æÁö(Data Loss Prevention) ¼Ö·ç¼Ç, º¸¾È Á¤º¸ ¹× À̺¥Æ® °ü¸®(SIEM), Á¤º¸ÀúÀå¼Ò º¸¾È°­È­, ¾ÖÇø®ÄÉÀÌ¼Ç °èÃþ¿¡¼­ À§ÇèÇÑ ÆÄÀÏ Çü½Ä Â÷´Ü µî ´Ù°¢µµÀÇ Á¤º¸º¸È£ ü°è¸¦ °®Ãç¾ß ÇÑ´Ù.

´Ù¾çÇÑ ¾ÇÀÇÀû °ø°Ý°ú È°µ¿À» È¿°úÀûÀ¸·Î Â÷´ÜÇϱâ À§ÇØ ±â¾÷ ³»ºÎÀÇ »ç¿ëÀÚ°¡ ÀÎÅͳÝÀ» »ç¿ëÇÒ ¶§ À¥¿¡¼­ ¾Ç¼ºÄÚµå °Ë»ç¸¦ ¼öÇàÇϵµ·Ï °­Á¦ÇÏ´Â ¡®»çÀü ¹æ¿ª¡¯°ú ³×Æ®¿öÅ© »óÀÇ ¸ðµç Æ®·¡ÇÈÀ» °Ë»çÇØ ÀϹÝÀûÀÎ º¿Æ®·¡ÇÈ ÆÐÅÏÀ» ŽÁöÇÏ°í È°¼º º¿³ÝÀ» Â÷´ÜÇÏ´Â ÇÑÆí, °¨¿°µÈ PC¸¦ Áï°¢ °Ý¸®ÇÏ´Â ¡®»çÈÄ Â÷´Ü¡¯ÀÇ ¿ªÇÒµµ Áß¿äÇÏ´Ù. À̸¦ ÅëÇØ °¢Á¾ »çÀ̹ö °ø°ÝÀÇ ³×Æ®¿öÅ© À¯ÀÔÀ» »çÀü¿¡ Â÷´ÜÇÏ°í, ¸¸ÀÏ À¯ÀԵǴõ¶óµµ Áö¼ÓÀûÀΠŽÁö ¹× ¸ð´ÏÅ͸µÀ» ÅëÇØ ¾Ç¼ºÈ°µ¿À» Â÷´Ü, º¸¾È À§ÇùÀ» ÃÖ¼ÒÈ­ ÇÒ ¼ö ÀÖ´Ù.

ÁøÈ­ÇÏ´Â »çÀ̹ö º¸¾È À§Çù¿¡ ´ëÀÀÇØ ÆòÆÇ ±â¹Ý°ú °°Àº »õ·Î¿î º¸¾È ½Å±â¼ú µµÀÔµµ ÇʼöÀûÀÌ´Ù. °ø°Ý¿ë ÅøŶÀÇ È®»ê°ú ¾Ç¼ºÄÚµå º¯Á¾ÀÇ ¹ü¶÷À¸·Î ÀÎÇØ ÀüÅëÀûÀÎ ½Ã±×´Ïó ±â¹ÝÀÇ º¸¾È ¼Ö·ç¼ÇÀ¸·Î´Â °¢Á¾ º¸¾È À§Çù¿¡ ´ëÀÀÇϱⰡ Á¡Á¡ ´õ ¾î·Á¿öÁö°í Àֱ⠶§¹®ÀÌ´Ù.

¸¶Ä¡ »ç¿ëÀÚµéÀÇ ÆòÆÇÀ» ±â¹ÝÀ¸·Î ¸ÀÁý ¼øÀ§¸¦ ¸Å±âµíÀÌ ÆòÆÇ ±â¹ÝÀÇ º¸¾È Á¢±Ù¹ýÀº Àü¼¼°è »ç¿ëÀÚµéÀÇ ¡®´ëÁßÀÇ ÁöÇý¡¯¸¦ ¸ð¾Æ ÇÁ·Î±×·¥¸¶´Ù ÆòÆÇÀ» Àü»êÈ­Çϸç, ±Ø¼Ò¼öÀÇ »ç¶÷µéÀÌ °¡Áö°í ÀÖ´Â ÇÁ·Î±×·¥À» ´Ù¿î·ÎµåÇÏ°íÀÚ ÇÒ °æ¿ì À̸¦ Á¦ÁöÇÏ°í ÃÖ»óÀÇ ¼±ÅÃÀ» ±Ç°íÇÑ´Ù. °á±¹ ±×·¯ÇÑ ±Ø¼Ò¼öÀÇ ÇÁ·Î±×·¥µéÀº ¸Å¿ì Àü¹®ÀûÀÎ ¼ÒÇÁÆ®¿þ¾îÀ̰ųª ÀÓÀÇ·Î »ý¼ºµÈ ¹ÙÀÌ·¯½ºÀÏ °ÍÀ̱⠶§¹®ÀÌ´Ù.

¸¶Áö¸·À¸·Î Á÷¿ø±³À°À» °­È­ÇØ¾ß ÇÑ´Ù. ¾Æ¹«¸® ÁÁÀº ½Ã½ºÅÛ°ú º¸¾È ¼Ö·ç¼ÇÀ» ±¸ÃàÇÑ´Ù ÇÏ´õ¶óµµ °á±¹ À̸¦ ¿î¿ëÇÏ´Â °ÍÀº »ç¶÷ÀÌ°í, È®°íÇÑ º¸¾È ÀνÄÀÌ °®ÃçÁöÁö ¾Ê´Â´Ù¸é º¸¾È »ç°í´Â ¾ðÁ¦¶óµµ ÀϾ ¼ö ÀÖ´Ù. ºÒÀÇÀÇ »çÅ¿¡ ´ëºñÇØ ¹Î¹æÀ§ ÈÆ·ÃÀ» Çϵí, ±â¾÷µéµµ º¸¾È °¡À̵å¶óÀÎÀ» ¸¶·ÃÇÏ°í Á¤±âÀûÀ¸·Î ÀÎÅÍ³Ý ¾ÈÀü, º¸¾È ¹× ÃֽŠÀ§Çù¿¡ °üÇØ Á÷¿ø±³À°À» ½Ç½ÃÇÏ´Â ÇÑÆí, ±³À°À» ÅëÇØ Á¤±âÀûÀÎ ºñ¹Ð¹øÈ£ º¯°æ ¹× ¸ð¹ÙÀÏ ±â±â º¸¾ÈÀÇ Á߿伺À» ¾Ë·Á¾ß ÇÑ´Ù.


¡ã APT °ø°Ý´Ü°è¸¦ ´Ü°è º°·Î ÆľÇÇÏ°í °¢°¢¿¡ ´ëÀÀµÇ´Â °èȹÀ» ¼¼¿ì°í ´ëÀÀÇØ¾ß µÈ´Ù.

¿ø¹®º¸±â ´ñ±Ûº¸±â ¢Æ Copyright ¨Ï Acrofan All Right Reserved

0
ÃßõÇϱ⠴ٸ¥ÀÇ°ß 0
|
°øÀ¯¹öÆ°
÷ºÎÆÄÀÏ
  • 1316530630_20110920_symantec_t.jpg
  • ¾Ë¸² ¿å¼³, »óó ÁÙ ¼ö ÀÖ´Â ¾ÇÇÃÀº »ï°¡ÁÖ¼¼¿ä.
©¹æ »çÁø  
¡â ÀÌÀü±Û¡ä ´ÙÀ½±Û