우리가 상호 연결된 디지털 생태계에 살고 있는 만큼, 사이버 보안은 모든 규모의 기업에게 중요한 관심사가 되었습니다. 사이버 위협이 더욱 정교해짐에 따라, 조직의 공격 표면(공격자가 잠재적 악용 시 침투할 수 있는 모든 잠재적 진입점의 총합)을 이해하고 보호하는 것의 중요성은 그 어느 때보다 커졌습니다.
공격 표면은 네트워크 공격의 잠재적 진입점이 될 수 있는 모든 것을 의미하며, 공격 표면 매핑은 이러한 취약점을 사전에 탐지하고, 감사하며, 매핑하여 방어 체계를 강화하기 위해 고안된 수많은 사이버 보안 전략 중 하나입니다. 위험이 위치한 곳을 완벽하게 파악함으로써 조직은 네트워크, 애플리케이션, 인간 행동의 취약점을 악용하는 사이버 범죄자들보다 한 발 앞서 나갈 수 있습니다.
본 블로그에서는 공격 표면 매핑의 정의, 현대 보안 전략의 핵심 요소로서의 중요성, 그리고 조직이 핵심 자산을 보호하는 역량을 강화하는 방법을 다룹니다. 취약점을 발견하는 데 활용되는 방법부터 실제 영향에 이르기까지, 그 메커니즘을 분석하고 실행 가능한 조치들을 제시할 것입니다.
공격 표면 매핑이란 무엇인가
공격 표면 매핑은 공격자가 조직의 디지털 환경 내 특정 환경에 접근하기 위해 사용할 수 있는 잠재적 공격 경로나 진입점을 식별, 분류 및 분석하는 행위입니다. 여기에는 노출된 서버, 패치되지 않은 소프트웨어, 잘못 구성된 클라우드 서비스, 열린 포트부터 피싱에 취약한 직원이나 타사 통합과 같은 덜 명백한 벡터까지 포함됩니다. 간단히 말해, 이는 보안 취약점의 범위를 체계적으로 매핑하는 동시에 이러한 취약점이 존재할 수 있는 명백한 곳과 덜 명백한 곳 모두를 조명하는 방법입니다.
가시성을 넘어, 공격 표면 매핑은 선제적 사이버 보안의 기반이 되는 핵심 요소입니다. 노출된 요소가 무엇인지 알지 못한다면, 조직은 본질적으로 눈감고 비행하는 것과 같아, 사고를 예방하기보다는 대응하는 데 그칩니다. 공격 표면을 종합함으로써 조직은 사후 대응적 방어에서 선제적 공격으로 전환할 수 있습니다. 공격자가 취약점을 악용하기 전에 위험을 예측하고 패치할 수 있기 때문입니다. 결과적으로, 사이버 위협이 매일 새롭게 등장하며 레거시 시스템을 노리고 새로운 클라우드 배포에도 영향을 미치는 끊임없이 진화하는 환경에서 앞서 나가기 위한 핵심 활동입니다.
공격 표면 매핑 기법
조직이 공격 표면 매핑을 위해 따라야 할 몇 가지 기법을 살펴보겠습니다.
수동적 정찰 수행하기
낮은 프로필로 시작하는 수동적 정찰 기법은 대상 시스템과의 직접적인 상호작용을 배제합니다. 이는 사이버 보안 분야에서 도청에 해당하는 것으로, DNS 레코드, WHOIS 데이터베이스, 심지어 소셜 미디어와 같은 공개적으로 이용 가능한 출처에서 조용히 정보를 수집하여 조직의 디지털 발자국을 파악하는 것입니다. 이 기법은 도메인이나 IP 주소 같은 노출된 자산을 방어자에게 알리지 않고 경보를 유발하지 않은 채 식별하므로, 공격 표면 매핑을 위한 은밀한 출발점 역할을 합니다.
능동적 스캐닝 접근법
능동적 스캐닝 기법은 네트워크 스캐너나 취약점 스캐너 같은 도구를 사용하여 시스템을 질의하며 취약점을 찾는 보다 공격적인 방식을 취합니다. 이는 모든 문을 두드리고 모든 창문을 흔들어 잠금 해제된 부분을 확인하는 것과 유사하며, 포트 스캐닝, 서비스 열거 또는 자동화된 스크립트 실행을 통해 잘못된 구성을 발견하는 것을 포함합니다. 이 방법은 실제 취약점에 대한 더 깊은 통찰력을 제공하지만, 소음이 더 크고 가끔 경보를 울릴 수 있으므로 신중하게 실행해야 합니다.
OSINT 수집
공개적으로 이용 가능한 데이터, 뉴스 기사, 포럼 또는 공격자가 획득하여 다크 웹에 게시한 유출된 자격 증명을 수집하는 오픈소스 인텔리전스(OSINT)를 활용하여 공격 표면에 맥락을 더하세요. 이는 사이버 보안의 탐정 작업으로, 직원들의 이메일 패턴, 제3자 공급업체와의 관계, 심지어 스캔에 포함되지 않는 오래된 서브도메인 같은 것들을 드러냅니다. 이러한 통찰력 계층을 확보하면 눈에 띄지 않게 숨어 있는 잠재적 위험의 전체적인 그림을 파악하는 데 도움이 됩니다.
자동화된 탐지 도구/파이프라인
공격 표면 관리(ASM) 솔루션과 같은 자동화된 탐지 도구 및 플랫폼은 대규모 자산을 지속적으로 색인화하고 분류함으로써 매핑 프로세스를 가속화합니다. 이러한 도구는 새로운 클라우드 인스턴스, 불량 장치 또는 패치되지 않은 소프트웨어를 실시간으로 알려주는 지칠 줄 모르는 조수 역할을 합니다. 또한 시간을 절약하고 인적 오류를 최소화하여 광범위하고 동적인 환경을 관리하는 조직에 필수적인 도구입니다.
수동 검증 프로세스
때로는 인간의 손길이 대체 불가능한 경우가 있습니다. 바로 이때 수동 검증 프로세스가 도구가 발견한 내용을 확인하여 오탐이 감지되지 않을 수 있는 상황을 대비합니다. 이는 자원이 많이 소모되지만, 이러한 방식으로 인간 요소를 추가하면 자동화만으로는 제공할 수 없는 수준의 정확성을 확보할 수 있습니다. 특히 품질 보증이 선택 사항이 아닌 중요한 자산의 경우 더욱 그렇습니다.
공격 표면 매핑의 이점
공격 표면 매핑은 조직이 공격자가 악용하기 전에 취약점을 발견하고 패치할 수 있도록 보장합니다. 보안 팀은 침해 사고가 발생한 후 대응하기 위해 허둥대기보다는 사전에 결함을 수정할 수 있어 중대한 사이버 공격의 성공 가능성을 낮춥니다. 이러한 사후 대응에서 사전 대응으로의 전환은 사이버 보안의 판도를 바꿉니다. 위협을 초기 단계에서 차단함으로써 가동 중단 시간을 최소화하고, 데이터 손실을 방지하며, 조직의 평판을 보호합니다. 예를 들어, 매핑 과정에서 노출된 서버나 패치되지 않은 애플리케이션을 발견하는 것만으로도 잠재적 침해로 인한 수백만 달러의 손실을 막을 수 있습니다.
그러나 모든 취약점이 동일한 위험을 의미하는 것은 아니며, 공격 표면 매핑은 가장 높은 위험을 강조함으로써 이를 명확히 합니다. 보안 팀은 보호되지 않은 데이터베이스나 취약한 인증 절차와 같이 악용 시 가장 즉각적인 피해를 초래할 수 있는 결함을 파악함으로써 수정 작업의 우선순위를 더 쉽게 정할 수 있습니다. 이러한 집중 전략은 직원들이 덜 중요한 작업에 압도되는 상황을 방지하여 시간과 번거로움을 줄여줍니다. 수백 개의 취약점이 존재할 수 있는 대규모 조직에서는 특히 유용하며, 제한된 자원이 가장 큰 영향을 미치는 문제부터 우선적으로 해결하도록 보장합니다.
공격 표면 매핑 구현 단계
공격 표면 매핑은 공격자가 발견하기 전에 취약점을 찾아내는 핵심입니다. 다음은 단계별 실행 방법입니다.
대상과 그 범위를 정의하기
공격 표면 매핑은 먼저 조사할 대상을 정의하는 것에서 시작합니다. 즉, 어떤 네트워크, 시스템, 애플리케이션, 심지어는 타사 서비스까지 포함할 것인지에 대해 명확한 경계를 설정해야 합니다. 범위가 명확히 정의되지 않으면 노력이 집중력을 잃어 중요한 영역이 누락되거나 관련 없는 영역에 시간을 낭비할 수 있습니다. 예를 들어, 조직은 고객 대상 웹사이트와 클라우드 인프라를 대상으로 삼되 내부 직원 기기는 일시적으로 제외할 수 있습니다.
기준 인프라 맵 구축
범위가 결정되면 다음 단계는 조직의 인프라 기준선을 매핑하는 것입니다. 이는 서버, 엔드포인트, 데이터베이스, 클라우드 인스턴스 등 모든 자산을 파악하여 무엇이 존재하며 어떻게 연결되어 있는지 이해하는 것을 의미합니다. 네트워크 스캐너나 자산 관리 플랫폼이 이를 지원할 수 있지만 정확성을 위해 수동 입력이 필요할 수 있습니다. 예를 들어, 기준선 지도를 통해 아무도 모르고 있던 오래된 웹 서버가 여전히 가동 중임을 발견할 수도 있습니다.
중요 자산 및 핵심 자산 식별
모든 자산이 동등한 가치를 지니는 것은 아니므로, 가장 가치 있는 자산(흔히 "핵심 자산"이라 함)을 식별하는 것이 필수적입니다. 여기에는 고객 데이터베이스, 지적 재산권 또는 결제 처리 시스템과 같이 비즈니스의 핵심을 이루는 시스템이 포함될 수 있습니다. 매핑은 이러한 자산이 어디에 위치하며 어떻게 노출되어 있는지(예: 취약한 접근 제어 또는 암호화되지 않은 연결을 통해)를 파악합니다. 조직에 높은 가치를 지닌 대상과 이를 통제하는 주체가 보호받고 있는지 여부에 집중하여 공격합니다.
공격 경로 저장
자산이 식별되면 다음 단계는 공격자가 침투할 수 있는 모든 가능한 공격 경로와 구체적인 방법을 열거하는 것입니다. 여기에는 열린 포트, 구식 소프트웨어, 잘못 구성된 권한 설정, 심지어 직원 이메일과 연결된 피싱 위협까지 포함될 수 있습니다. 위 각 벡터에는 위치, 심각도, 악용 가능성 등의 세부 정보가 함께 제공되어야 합니다. 예를 들어, 알려진 취약점이 존재하는 패치되지 않은 VPN 서버는 고위험 벡터로 표시될 수 있습니다. 철저한 문서화는 원시 데이터를 실행 가능한 통찰력으로 전환하여 수정 계획 수립과 이해관계자 간 위험 소통을 훨씬 용이하게 합니다.
공격 표면 모델링
마지막으로 수집된 데이터를 지도로 시각화하면 프로세스 명확화에 도움이 됩니다. 다이어그램이나 대시보드는 자산 간 연관성, 취약점이 집중된 위치, 즉각적인 조치가 필요한 영역을 표시하여 네트워크 전반의 위험도를 나타내는 히트맵 역할을 합니다. 그래프 작성 소프트웨어나 공격 표면 관리 플랫폼은 이러한 시각화 자료를 자동으로 생성할 수 있습니다. 예를 들어, 단순한 시각화에서는 대부분의 위험이 특정 클라우드 공급자에서 비롯된다는 점을 보여줄 수 있으며, 이는 전략적 의사결정에 영향을 미칠 것입니다.
공격 표면 매핑의 과제
공격 표면 매핑은 간단해 보이지만 다루기 어려운 과제입니다. 이를 어렵게 만드는 장애물은 다음과 같습니다.
변동적이고 역동적인 환경
현대 IT 환경은 역동적으로 변화하고 변하기 때문에 공격 표면 매핑은 움직이는 표적과 같습니다. 클라우드 인스턴스는 생겼다가 사라지고, 직원들은 새로운 기기로 로그인하며, 애플리케이션은 몇 시간 또는 몇 분마다 자동 업데이트됩니다. 이 순간을 포착하면 성공할 수도 있지만, 이러한 일시성으로 인해 오늘 그려진 지도는 내일이면 다른 모양이 될 수 있습니다.
클라우드 및 컨테이너화된 인프라의 복잡성
클라우드 및 컨테이너화된 시스템으로의 전환은 공격 표면 매핑에 복잡성을 더합니다. 이는 일반적으로 책임이 분담되는 기존 설정과는 다릅니다. 즉, 공급자는 일부(예: 물리적 서버)를 보호하고 사용자는 나머지(예: 애플리케이션 구성)를 보호합니다. 일시적이고 다수인 경향이 있는 컨테이너는 이미지나 네트워크의 취약점을 가릴 수 있습니다. 예를 들어, 잘못 구성된 AWS S3 버킷은 민감한 데이터가 공개되도록 할 수 있으며, 아무도 이를 눈치채지 못할 수 있습니다. "너무 늦기 전까지는."
섀도우 IT 발견
섀도우 IT란 IT 부서의 인지 없이 사용자가 사용하는 시스템이나 소프트웨어를 의미합니다. 직원들은 드롭박스나 개인용 VPN과 같은 승인되지 않은 도구를 사용하기 시작할 수 있으며, 이는 공식적인 공격 표면 범위를 벗어난 취약점을 추가합니다. 이러한 경로를 통해 유입된 자산들은 일반적인 감독을 회피하기 때문에 발견하기 어렵지만, 여전히 공격자들의 침투 경로가 될 수 있습니다.
시간이 지남에 따른 맵 무결성 유지
공격 표면 지도는 마지막 업데이트 시점의 정확도에 따라 가치가 결정되지만, 이를 지속적으로 정확하게 유지하는 것은 지속적인 과제입니다. 새로운 취약점과 업데이트가 발생하거나 누락되고, 비즈니스 프로세스가 변경되면서 각각의 요소가 위험 환경을 변화시킵니다. 정기적인 업데이트 없이는 지도가 낡아져 팀이 실제 위험 요소를 오인하게 됩니다. 이는 최근 공격에서 노출되어 공격 경로로 활용된 새로운 API를 1년 전 지도로 분석하는 것과 다를 바 없습니다. 이러한 과제는 변화를 추적하는 자동화 도구와 함께 매핑을 지속적으로 재검토하고 수정하는 엄격한 절차를 요구합니다.
기술적 부채와 자원 한계
공격 표면 매핑에는 시간, 도구, 숙련된 인력이 필요합니다. 많은 조직이 보유하지 못한 자원입니다. 소규모 팀은 방대한 시스템을 커버하지 못할 수 있으며, 예산 제약으로 고가의 스캐닝 플랫폼을 도입하기 어렵습니다. 구식 레거시 시스템과 같은 임시 해결책이나 기술적 부채는 문제를 악화시켜 쉽게 과소평가되는 위험을 생성하며, 이는 계속해서 해결되지 않은 채 방치됩니다. 예를 들어, 오래되고 지원이 중단된 서버를 계속 사용해야 하는 기업은 취약점을 파악하기 위한 조치조차 모를 수 있습니다.
공격 표면 매핑을 위한 모범 사례
공격 표면 매핑은 집중력과 정밀성을 요구합니다. 다음 모범 사례를 통해 효과적으로 수행할 수 있습니다.
명확한 목표와 범위 설정
계획 수립부터 시작하면 공격 표면 매핑의 목표와 경계를 더 잘 정의할 수 있습니다. 보호 대상(고객 데이터, 지적 재산권, 운영 시스템 등)을 식별하고, 공개 자산이나 단일 클라우드 환경처럼 합리적으로 제공 가능한 범위를 제한하세요. 이를 통해 과도한 부담을 방지하고 비즈니스 우선순위에 부합하는 노력을 보장할 수 있습니다. 예를 들어, 금융 회사는 내부 HR 도구보다 결제 시스템 매핑을 우선시할 수 있습니다.
효율성을 위한 자동화 활용
탐색 및 모니터링의 중노동을 수행하는 자동화 도구. ASM 도구는 네트워크, 클라우드 서비스 및 엔드포인트를 지속적으로 스캔하여 수동 작업보다 훨씬 빠르게 새로운 자산과 취약점을 정확하게 파악할 수 있습니다. 수동 업데이트가 비실용적인 대규모 또는 끊임없이 변화하는 환경에서 이는 특히 중요합니다. 예를 들어, 소매업체는 세일 기간 동안 등장하는 계절별 웹 서버를 추적하는 프로세스를 자동화할 수 있습니다.
OSINT와 위협 인텔리전스 결합
오픈소스 정보(OSINT)와 위협 인텔리전스를 활용해 매핑을 강화하면 자체 관점에서는 파악하기 어려운 위험을 식별할 수 있습니다. OSINT는 다크 웹 포럼에 노출된 자격 증명이 있는지, 혹은 잊고 있던 오래된 서브도메인이 있는지 보여줄 수 있으며, 위협 인텔리전스는 해당 산업에서 새롭게 등장하는 공격 패턴을 드러냅니다. OSINT 제공업체는 의료 기관에 최근 공개된 제3자 공급업체 침해 사고가 자사 시스템도 노출시켰을 수 있음을 알릴 수 있습니다. 이러한 자체 분석 결과와 외부 데이터를 통합하면 공격 표면에 대한 보다 완전한 그림을 그릴 수 있습니다.
매핑을 정기적으로 업데이트하고 검증하세요
공격 표면 매핑은 일회성 프로젝트가 아닌 지속적인 과정입니다. 새로운 배포나 패치된 취약점과 같은 변화를 파악하기 위해 월간 또는 분기별로 정기적인 업데이트를 계획하십시오. 자동으로 발견된 내용이 실제로 정확한지 확인하기 위해 수동 검증을 병행하십시오. 예를 들어, 팀은 소프트웨어 업데이트 후 열려 있던 포트가 이제 닫혔는지 확인할 수 있습니다. 맵은 신뢰할 수 있고 환경의 진화 상태를 보여줄 수 있도록 정기적으로 새로 고쳐야 합니다.
부서 간 협력을 장려하십시오
사일로화를 해소할 수 있도록 IT, 보안, 심지어 비즈니스 부서까지 이 문제에 참여시키십시오. IT 부서는 자산 목록을 제공할 수 있고, 보안 팀은 위험 요소를 점검할 수 있으며, 비즈니스 팀은 매출과 연결된 영업 플랫폼과 같은 핵심 운영에 대한 사전 정보를 제공할 수 있습니다. 이러한 협업 노력은 마케팅 팀만 알고 있는 IT 도구의 그림자 속에 아무것도 놓치지 않도록 보장합니다.
기업을 위한 공격 표면 매핑
기업 규모는 대규모 네트워크, 다중 위치, 방대한 기술 스택을 의미합니다. 일반적인 매핑 접근법으로는 충분하지 않습니다. 프로세스를 맞춤화하려면 단계별로 분할해야 합니다. 예를 들어, 한 번에 하나의 사업부나 지역에만 집중하는 방식입니다. 북미 데이터 센터 매핑을 완료한 후 아시아 태평양 지역으로 넘어가는 식이죠. 이를 통해 노력을 관리 가능한 수준으로 유지하고, 특정 사업 부문에 관련된 규제 차이 또는 레거시 시스템과 같은 고유한 위험을 인식할 수 있습니다.
대기업은 종종 AWS, Azure, 온프레미스 서버 환경과 같은 멀티클라우드 및 하이브리드 환경을 사용하며, 각각 고유한 공격 표면을 가지고 있습니다. 클라우드에는 매핑이 필요하며, 공급자를 아우르는 도구로 데이터를 서비스 뷰로 통합하여 노출된 S3 버킷이나 고아 상태의 VM과 같은 잘못된 구성을 강조 표시해야 합니다. 이러한 과정의 일환으로 금융 기업이 민감한 데이터 유출을 간과된 Azure 인스턴스로 추적한 사례가 있습니다. 이러한 복잡성을 기준선화하면 추가 계층과 무관하게 분산 인프라의 모든 요소가 검증됩니다.
결론
끊임없는 사이버 위협 속에서 안전을 유지하려는 조직에게 공격 표면 매핑은 필수적인 관행입니다. 취약점을 식별하고 위험을 우선순위화하며 사전 방어 체계를 구축함으로써, 이는 기업이 디지털 자산을 보호하는 방식을 혁신합니다. 이는 단순히 약점을 찾는 것이 아닙니다. 공격이 발생하기 전에 차단할 수 있을 만큼 취약점을 충분히 이해하는 것입니다. 클라우드 도입, 원격 근무, 제3자 통합으로 환경이 더욱 복잡해짐에 따라 공격 표면에 대한 명확한 가시성의 필요성은 그 어느 때보다 커졌습니다.
"공격 표면 매핑에 관한 자주 묻는 질문
공격 표면 매핑은 공격자가 접근할 수 있는 조직의 디지털 환경 내 모든 잠재적 진입점을 식별하고 분석하는 과정입니다. 여기에는 네트워크, 애플리케이션, 장치, 심지어 피싱 위험과 같은 인적 요소까지 포함됩니다. 이는 보안 팀이 취약점을 이해하고 보호하는 데 도움을 줍니다.
"취약점이 존재하는 위치를 명확히 파악할 수 있게 하여 팀이 가장 중요한 취약점을 우선순위로 지정하고 먼저 해결할 수 있도록 합니다. 취약점이 주요 자산과 어떻게 연결되는지 보여줌으로써 수정 작업을 효율화합니다. 이를 통해 취약점 관리가 더욱 집중적이고 효과적으로 이루어져 전반적인 위험을 줄일 수 있습니다.
"사이버 범죄자들은 패치되지 않은 소프트웨어, 열린 포트, 잘못 구성된 클라우드 서비스, 취약한 비밀번호와 같은 노출된 지점을 노립니다. 피싱을 통해 직원을 속이거나 제3자 취약점을 악용하여 네트워크에 침투할 수도 있습니다. 매핑은 이러한 진입점을 드러내어 공격자가 정확히 무엇을 노리는지 보여줍니다.
"기업은 자동화 도구를 활용해 신규 장치나 취약점 같은 변화를 실시간으로 추적하고 지도를 정기적으로 업데이트할 수 있습니다. 여기에 수동 점검과 위협 인텔리전스를 결합하면 지속적인 관리를 유지할 수 있습니다. SentinelOne와 같은 솔루션은 지속적인 모니터링을 제공하여 프로세스를 간소화합니다.
"자동화된 매핑은 더 빠르고 확장성이 우수하며 변경 사항을 즉시 포착하므로 대규모 또는 동적 환경에 이상적입니다. 수동 분석은 속도는 느리지만 복잡한 문제에 대해 인간 중심의 더 깊은 정확성을 제공합니다. 폭을 위한 자동화와 깊이를 위한 수동 분석을 결합한 하이브리드 접근 방식이 종종 가장 효과적입니다.
"