사이버 보안은 위협 행위자로부터 시스템, 네트워크 및 프로그램을 보호하는 실천입니다. 공격 표면을 이해하고 완화하는 것이 가장 중요합니다. 공격 표면은 공격자가 특정 컴퓨팅 장치나 네트워크에서 공격할 수 있는 다양한 진입점(표면)의 총합입니다. 기술이 발전함에 따라 이러한 진입점의 수도 증가하고, 이를 보호하기는 더욱 어려워집니다.
오늘날 조직은 서로 협력하는 수많은 다양한 시스템에 의존합니다. 클라우드 플랫폼, 원격 근무자, 연결된 장치(IoT)에 의존합니다. 새로운 시스템이나 기기가 추가될 때마다 공격 표면은 확대됩니다. 조직은 공격 표면 가시성을 통해 이러한 위험을 시각화하고 관리할 수 있습니다. 이를 통해 조직은 관리해야 할 대상과 해당 관리 위협의 잠재적 원천을 파악할 수 있습니다.
이 블로그에서는 공격 표면이 무엇인지, 공격 표면의 유형, 가시성이 중요한 이유, 그리고 이를 달성하는 방법을 논의합니다. 또한 공격 표면 가시성을 높이는 데 도움이 되는 다양한 도구도 살펴보겠습니다.

공격 표면 가시성이란 무엇인가?
공격 표면 가시성은 조직이 시스템의 모든 작동 구성 요소와 공격 표면을 파악하고 이해할 수 있도록 합니다. 이는 모든 시스템, 장치, 애플리케이션, 악용 가능한 요소, 존재하는 통신 경로를 파악하는 것을 의미합니다. 가시성은 단순한 자산 목록을 넘어섭니다. 여기에는 해당 자산의 사용 현황, 위치, 잠재적 취약점 모니터링이 포함됩니다.
이 과정에는 공격 표면에 대한 정보를 수집하기 위한 도구와 기법의 활용이 포함됩니다. 수집된 데이터는 보안 팀에 의해 위험 분석을 거칩니다. 여기에는 네트워크에 새로 등장한 장치나 소프트웨어 업데이트와 같은 시간 기반 모니터링도 포함됩니다. 가시성을 통해 조직은 공격자가 취약점을 발견하고 악용하기 전에 조치를 취할 수 있습니다.
공격 표면 가시성이 필수적인 이유
공격 표면 가시성은 조직이 위협에 선제적으로 대응하고 고유한 요구사항을 해결할 수 있는 능력을 제공합니다.
가시성은 위험 감소의 첫 단계입니다. 시스템과 장치에 대한 가시성이 확보되면 보안 팀은 문제를 점검할 수 있습니다. 전체 공격 표면을 이해함으로써 팀은 업데이트가 필요한 소프트웨어나 개방된 네트워크 포트와 같은 문제를 해결할 수 있습니다. 이를 통해 침해 위험을 최소화합니다.
사이버 보안 규정은 산업별로 다릅니다. GDPR, HIPAA, PCI DSS와 같은 많은 표준은 조직이 시스템뿐만 아니라 데이터도 보호할 것을 요구합니다. 공격 표면 가시성을 통해 이러한 규정을 준수할 수 있습니다. 가시성 도구는 자산, 취약점, 보안 상태를 보고합니다. 이는 감사 경로를 단순화하고 규정 준수를 입증합니다.
제로 트러스트는 어떤 시스템이나 사용자도 본질적으로 안전하지 않다는 전제를 중심으로 한 보안 모델입니다. 이는 요청의 출처와 관계없이 모든 접근 요청을 확인해야 함을 의미합니다. 팀은 엄격한 접근 통제를 시행하고 행동을 모니터링하기 위해 모든 것에 대한 가시성이 필요합니다.
공격 표면 가시성의 구성 요소
공격 표면 전반의 가시성은 더 광범위한 구성 요소들이 함께 작동하는 데 달려 있습니다. 이러한 요소들을 통해 조직은 공격 표면을 시각화하고 제어할 수 있습니다.
자산 탐지
사용 중인 모든 시스템, 장치 및 소프트웨어를 식별합니다. 보안 팀은 존재조차 모르는 것을 보호할 수 없습니다. 여기에는 서버, 노트북, 클라우드 계정부터 카메라 같은 IoT 장치까지 모든 것이 포함됩니다. 가시성은 모니터링 대상에 대한 인식에 기반하며, 이는 자산 탐지를 통해 이루어집니다.
지속적 모니터링
지속적 모니터링은 시간이 지남에 따라 변화하는 공격 표면에 대한 경고를 제공합니다. 새로 설치된 소프트웨어, 연결된 장치, 변경된 구성과 같이 매일 진화하는 자산들을 모니터링해야 합니다. 모니터링 도구는 이러한 변화를 추적하고 팀에게 위험을 알립니다. 가시성은 일회성 작업이 아니라 지속적인 과정입니다. 문제가 발생할 때 이를 식별하는 데 도움을 줍니다.
취약점 관리
취약점 관리는 자산 내 취약점을 식별하고 해결하는 과정입니다. 취약점은 공격자가 악용할 수 있는 약점(예: 구식 소프트웨어 또는 누락된 패치)을 의미합니다. 가시성 도구는 시스템을 스캔하여 이러한 문제를 찾아내고 심각도에 따라 순위를 매깁니다. 이후 팀은 업데이트나 기타 유형의 수정 조치를 배포할 수 있습니다.
제3자 위험 관리
제3자 위험 관리는 외부 공급업체나 협력사로부터 발생하는 위험을 다룹니다. 많은 조직이 외부에서 조달한 소프트웨어, 클라우드 서비스 또는 계약업체에 의존합니다. 이러한 제3자 중 어느 하나라도 보안 문제가 발생하면 공격 표면에 영향을 미칠 수 있습니다. 가시성 도구는 이러한 연결을 검토하여 보안 표준을 준수하는지 여부를 판단합니다.
잘못된 구성 탐지
구성 오류는 설정된 시스템 및 애플리케이션의 잘못된 구성과 관련된 오류입니다. 열린 포트, 취약한 암호 또는 암호화되지 않은 데이터와 같은 것들은 자산을 유효한 표적으로 노출시키는 결함 지점입니다. 가시성 도구는 설정을 보안 규칙과 비교하여 문제를 보고합니다.
확장된 공격 표면을 악용하는 일반적인 위협
더 넓은 공격 표면은 공격자에게 더 많은 공격 기회를 제공합니다. 결과적으로 많은 위협이 이러한 확장을 악용합니다.
악성 코드
악성 코드는 시스템을 손상시키거나 정보를 획득하기 위한 소프트웨어입니다. 보호되지 않은 장치, 패치되지 않은 소프트웨어 또는 피싱 이메일을 통해 전파될 가능성이 높습니다. 여러 엔드포인트(예: 노트북 또는 IoT 장치)로 구성된 더 넓은 공격 표면에서는 악성 코드가 침투하고 확산되기 더 쉽습니다.
인증 정보 도용
공격자는 시스템 접근을 위해 사용자명과 비밀번호를 탈취합니다. 취약한 비밀번호, 재사용된 인증 정보, 노출된 계정 등으로 인해 공격 표면이 확대됩니다. 침투 후 공격자는 정상 사용자를 사칭하여 민감한 데이터에 접근할 수 있습니다.
피싱 공격
사회공학적 공격 표면은 피싱 사기 공격을 통해 악용됩니다. 해커들은 직원들을 유인하여 접근 권한을 제공하거나 다른 것으로 위장한 악성코드를 다운로드하도록 유도합니다. 악성 링크를 한 번만 클릭해도 더 광범위한 침해로 이어질 수 있습니다.
잘못된 구성
잘못된 구성은 또 다른 흔한 위협입니다. 공개된 클라우드 스토리지, 보안이 취약한 데이터베이스, 비활성화된 보안 제어 등이 그 예입니다. 광범위한 공격 표면 전반에서 이러한 문제를 찾아내는 기술이 존재하며, 이를 악용하여 데이터를 유출하거나 파괴를 일으킵니다.
공격 표면 가시성의 이점
조직은 공격 표면 가시성을 통해 이점을 얻습니다. 이는 보안을 강화하고 비즈니스 목표와 부합합니다. 주요 이점은 다음과 같습니다.
위협 탐지
팀에게 전체 공격 표면을 노출함으로써 위험을 더 빠르게 식별할 수 있습니다. 이러한 도구는 악의적인 공격자의 침투 이전에 패치되지 않은 소프트웨어나 열린 포트와 같은 취약점을 노출시킵니다. 이러한 사전 경고는 조직이 취약점을 보완하고 침해를 방지할 수 있도록 합니다.
가동 중단 시간 감소
때로는 보이지 않는 공격 표면이 악용되어 운영을 방해할 수 있습니다. 취약점을 식별하고 보안을 강화함으로써 가시성은 이를 완화하는 데 도움이 됩니다. 모니터링이 적용된 서버는 시스템을 가동 상태로 유지하므로 악성 코드로 인한 장애가 발생하지 않습니다.
비용 절감
데이터 유출 사고 발생 시 데이터 손실, 법적 비용, 복구 비용 등 막대한 비용이 발생합니다. 가시성은 문제를 조기에 발견하여 이러한 비용을 줄입니다. 피싱이나 비밀번호 해킹은 접근 권한을 획득하는 한 가지 방법일 뿐입니다. 취약점을 패치하는 것이 공격으로부터 복구하는 것보다 비용이 적게 드는 경우가 많습니다.
의사 결정
가시성은 의사 결정 능력 향상에도 기여합니다. 보안 팀에게 자산, 위험, 위협 데이터에 대한 정보를 제공합니다. 이를 통해 팀은 중요한 문제를 우선순위화하고 시스템의 보안을 유지할 수 있습니다. 관리자는 추측이 아닌 사실에 기반하여 예산과 자원을 계획할 수 있습니다.
고객 신뢰
이는 고객 및 이해관계자와의 신뢰를 구축합니다. 가시성을 통한 보안 강화는 조직이 보호를 얼마나 진지하게 여기는지 보여줍니다. 이는 규정 준수 및 평판 측면 모두에서 중요합니다.
전체 공격 표면 가시성을 달성하는 방법?
조직은 전체 공격 표면 가시성을 달성하기 위해 시스템의 모든 부분을 시각화하고 관리해야 합니다.
모든 자산 식별하기
초기 단계는 모든 리소스 목록을 작성하는 것입니다. 이는 서버, 노트북, 클라우드 계정, 타사 도구 등 팀이 사용하는 모든 장치, 애플리케이션 및 연결을 찾아내는 것을 의미합니다. 완벽한 인벤토리를 작성하기 위해 네트워크와 클라우드 설정을 자동으로 스캔하는 도구를 활용합니다.
지속적인 모니터링
다음 단계는 팀이 지속적인 모니터링 체계를 구축하는 것입니다. 자산은 변화합니다. 예를 들어 새로운 장치 추가, 소프트웨어 업데이트, 사용자 구성 설정 변경 등이 발생하며, 도구를 통해 실시간으로 추적됩니다. 네트워크에 새로 열린 포트나 무단 장치와 같은 위험에 대한 경고가 전송됩니다. 이를 공격 표면에 최신 정보를 유지할 수 있습니다.
취약점 평가
다음 단계는 취약점을 평가하는 것입니다. 자산을 스캔하는 도구는 이러한 취약점, 최신 소프트웨어의 부재 또는 패치에 대한 누락된 취약점을 찾습니다. 각 취약점에 대해 잠재적인 악용 가능성에 심각도 점수가 할당됩니다.
제3자 위험 관리
조직은 소프트웨어 또는 서비스를 제공하기 위해 공급업체에 의존하며, 이는 추가적인 공격 표면을 나타냅니다. 팀은 서버 구성이나 데이터 관리와 같은 공급업체의 보안을 검증해야 합니다. 이러한 외부 연결을 모니터링하고 문제를 보고하는 도구들이 있습니다. 계약서에는 공급업체가 보안 표준을 준수하도록 명시해야 합니다.잘못된 구성 수정
마지막으로, 프로세스는 잘못된 구성을 해결하는 것으로 마무리됩니다. 팀은 클라우드 스토리지, 데이터베이스, 방화벽을 스캔하여 잠재적 오류를 찾습니다. 자동화 도구는 설정을 보안 규칙과 비교한 후 그에 따라 변경을 가합니다. 실수가 다시 발생하지 않도록 정기적인 점검이 필요합니다.
공격 표면 가시성 유지의 과제
조직이 시스템 내 가시성을 유지하기 위해 해결해야 할 몇 가지 과제가 있습니다. 그중 몇 가지를 살펴보겠습니다.
자산 목록 부재
모든 장치, 소프트웨어 및 연결에 대한 가시성이 없다면 팀은 이를 모니터링할 수 없습니다. 조직에는 오래된 서버나 잊혀진 클라우드 계정처럼 표면화되지 않은 자산이 있을 수 있습니다. 이는 조직이 빠르게 성장하거나 모든 것을 추적할 모니터링이 없을 때 발생하는 현상입니다. 인벤토리의 공백은 공격 표면의 일부를 보호받지 못하게 합니다.
섀도 IT 및 무단 장치
이러한 문제점 중 일부는 섀도우 IT (IT 부서의 승인이나 관여 없이 부서에서 IT를 사용하는 것)과 무단 장치(승인되지 않은 하드웨어)입니다. 이는 직원들이 개인 클라우드 스토리지와 같이 승인되지 않은 소프트웨어나 서비스를 사용할 때 발생합니다. 이러한 기기들은 보안 감시를 벗어나 공격 표면을 확대합니다.
클라우드 및 멀티 클라우드 복잡성
클라우드 및 멀티 클라우드 환경에 대한 가시성을 확보하는 것이 더욱 어려워졌습니다. AWS, Azure, Google Cloud 등은 각 조직이 서로 다른 시스템과 규칙으로 사용하는 대표적인 클라우드 서비스 제공업체입니다. 따라서 가상 머신이나 데이터베이스와 같이 추적할 리소스가 각각 다릅니다. 클라우드 설정 오류와 잊혀진 리소스는 위험을 증가시킵니다. 이는 서로 다른 플랫폼을 관리하는 데 더 많은 시간과 도구가 필요함을 의미합니다.
타사 의존성
또 다른 장애물은 타사 의존성입니다. 이는 공급업체와 파트너가 조직의 시스템에 연결됨에 따라 공격 표면에 추가적인 부담을 야기합니다. 공급업체가 패치되지 않은 서버와 같이 보안이 취약한 경우, 이는 책임 문제가 발생합니다. 이는 추적하기 어렵고, 특히 수많은 파트너에게 표시되는 경우 더욱 그렇습니다. 가시성 도구는 내부 시스템 외에도 확산되어야 하기 때문에 모든 조직이 이를 쉽게 해결할 수 있는 것은 아닙니다.
예산 및 자원 제약
많은 팀의 예산과 자원은 단순히 추가적인 가시성 노력을 수용 가능한 속도로 진행하는 것을 방해합니다. 이러한 문제를 스캔, 모니터링 및 수정하기 위한 도구는 존재하지만 유료입니다. 또한 조직은 이러한 도구를 운영할 숙련된 인력이 필요합니다.
공격 표면 가시성 향상을 위한 모범 사례
공격 표면 가시성을 줄이려면 조치가 필요합니다. 조직은 특정 방법을 사용하여 시스템을 훨씬 더 잘 시각화하고 보호할 수 있습니다.
자동화된 자산 탐지
자동화된 자산 탐지는 조직 내 모든 시스템과 장치를 식별합니다. 대규모 네트워크에서는 수동 추적 시 누락이 발생하기 쉽습니다. 다양한 도구를 활용하여 네트워크, 클라우드 호스팅 및 엔드포인트를 분석하여 모든 자산을 식별합니다.
강력한 접근 제어
접근 제어는 시스템에 접근할 수 있는 대상을 제한하며, 강력한 접근 제어는 침입을 막는 주요 장벽입니다. 개방적이거나 취약한 접근은 공격 표면을 확대합니다. 팀에서는 비밀번호, 다중 인증, 역할 기반 규칙을 권장합니다.
정기적인 보안 평가
보안을 지속적으로 평가하면 공격 표면이 통제 불능 상태로 확대되는 것을 방지할 수 있습니다. 이러한 평가는 시스템의 취약점(예: 오래된 소프트웨어 또는 필터링되지 않은 개방된 포트)을 찾습니다. 팀은 도구를 사용하여 네트워크와 클라우드 배포를 스캔한 후 결과를 검토할 수 (예: 구식 소프트웨어 또는 필터링되지 않은 개방 포트). 팀은 도구를 사용하여 네트워크 및 클라우드 배포 환경을 스캔한 후 결과를 검토할 수 있습니다. 이는 새롭게 발생하는 위험도 포착하므로 정기적으로 수행하는 것이 중요합니다.
지속적 위협 노출 관리(CTEM)
CTEM(지속적 위협 노출 관리)는 한 단계 더 나아가 더욱 향상된 가시성을 제공합니다. 이는 위험을 관찰하고 평가하며 대응하는 지속적인 프로세스입니다. CTEM 도구는 공격 표면과 유사하게 위협(악성코드, 데이터 유출 등)을 추적하고 위험 수준을 우선순위화합니다. 이후 팀은 서버에 패치를 적용하거나 취약한 계정을 잠그는 등 가장 심각한 위협부터 우선적으로 해결합니다. CTEM은 공격의 속도를 따라잡기 위해 (일회성 스캔과 달리) 항상 실행됩니다.
결론
현대적인 사이버 보안 프레임워크에는 공격 표면에 대한 가시성이 필요합니다. 조직이 공격 표면, 그 유형, 구성 요소 및 위협에 대한 인식을 바탕으로 스스로를 보호하기 위해 의존함에 따라, 가시성은 위험을 완화하고 정책을 시행하며 제로 트러스트를 지원합니다. 그런 다음 자산을 발견하고 추적하며 취약점이나 버그와 같은 문제를 해결합니다. 악성코드, 피싱, 익스플로잇과 같은 위협을 차단하려면 광범위한 공격 표면에 대한 가시성이 필수적입니다.
조직은 자산을 스캔하고 접근을 통제함으로써 이를 달성할 수 있습니다. 공격 표면 가시성에는 섀도 IT나 예산과 같은 고유한 과제가 있지만, 자동화 및 평가 수행과 같은 모범 사례는 매우 유용합니다.
FAQs
공격 표면은 공격자가 시스템에 침투하기 위해 이용할 수 있는 모든 지점의 총합입니다. 서버나 노트북 같은 장치, 소프트웨어 애플리케이션과 운영 체제, 그리고 포트나 Wi-Fi 같은 네트워크 연결이 포함됩니다. 또한 사용자 계정과 비밀번호도 의미합니다.
조직은 공격 표면의 모든 부분을 파악하고 이해할 수 있어야 합니다. 이는 어떤 시스템, 장치, 연결이 존재하는지, 그리고 그 보안 수준이 어느 정도인지 파악하는 것을 의미합니다. 자산 탐지, 취약점 스캔, 신규 장치나 소프트웨어 업데이트 등의 이벤트 모니터링 등이 포함됩니다.
조직은 패치된 시스템 사용, 엄격한 접근 통제, 중요 자산을 보호하기 위한 분리된 네트워크 구축을 통해 위험 가능성을 줄일 수 있습니다. 지속적인 위험 평가 및 직원 교육과 같은 사전 예방적 보안 태세도 노출 기회를 감소시킵니다.
현대적인 CISO에게 깊이 있는 가시성은 공격자가 발견하고 악용하기 전에 알려지지 않은 취약점을 발견하고 해결하는 데 필수적입니다. 이러한 지식은 보안 투자 우선순위를 정하고 모든 디지털 자산 전반에 걸쳐 새롭게 등장하는 위협에 훨씬 더 빠르게 대응하는 데 도움이 됩니다.
조직은 실시간 가시성 시스템, 지속적인 자산 탐지 시스템 및 위협 인텔리전스 플랫폼을 보안 아키텍처에 통합할 수 있습니다. 이러한 사전 예방적 접근 방식은 조직이 알려진 취약점과 알려지지 않은 취약점에 대해 실시간으로 파악할 수 있도록 보장합니다.
자동화는 광범위하고 복잡한 기업 환경 전반에서 취약점을 탐지, 분석 및 수정하는 프로세스를 가속화하고 자동화할 수 있으므로 이 접근법의 핵심 촉진 요소입니다. 자동화 시스템은 인적 오류를 최소화하고 대응 시간을 단축함으로써 보다 효율적이고 일관된 보안 절차를 수립합니다.
가시성은 변화하는 클라우드 환경으로 인해 더욱 복잡해집니다. 조직은 다수의 플랫폼에 걸쳐 동적이고 분산된 리소스를 모니터링해야 합니다. 강력한 클라우드 보안 솔루션은 클라우드 자산을 중앙 집중식으로 제어하고 지속적으로 모니터링함으로써 업계 전반에 걸친 가시성을 제공합니다.
하이브리드 및 멀티 클라우드를 포함한 IT 환경의 진화 속도는 종종 고객에게 부분적인 자산 목록과 사각 지대를 남깁니다. 게다가 데이터가 너무 많아서 탐지되지 않을 수 있고 잠재적인 잘못된 구성이 너무 많아서 지속적인 모니터링과 효과적인 위협 탐지가 어렵습니다.

