엔드포인트는 고객, 회사 직원 및 클라이언트가 시스템과 상호작용하거나 필요한 데이터에 접근하는 일반적인 통로입니다. 보고서에 따르면 사이버 공격의 거의 90%와 데이터 유출의 70%가 취약한 엔드포인트 장치에서 시작되므로 이러한 엔드포인트를 보호하는 것이 매우 중요합니다. 또한 포네몬 연구소의 연구에 따르면, 68%의 조직이 데이터나 IT 인프라를 성공적으로 침해한 엔드포인트 공격을 경험한 것으로 나타나 이 위험의 심각성을 강조합니다.
이 글에서는 엔드포인트 위협 헌팅, 그 중요성, 그리고 엔드포인트 위협을 식별하고 해결하기 위한 몇 가지 모범 사례에 대해 알아보겠습니다.
엔드포인트 위협 헌팅이란 무엇인가?
엔드포인트 위협 헌팅은 초기 사이버 보안 관행입니다. 기존 보안 시스템의 알림을 기다리기보다, 장치 수준에서 위협을 식별하고 제거하는 것을 목표로 합니다. 서버, 노트북, 모바일 기기 등 엔드포인트에서 악성코드, 알려지지 않은 위협 또는 의심스러운 활동을 더 심각해지기 전에 찾아내는 것이 핵심입니다.
이러한 엔드포인트를 면밀히 분석함으로써 잠재적 위험을 암시하는 추세와 비정상적 패턴을 포착하여 침입자에 대한 방어 체계를 강화할 수 있습니다.
엔드포인트 위협 헌팅이 중요한 이유는 무엇인가요?
엔드포인트 위협 헌팅은 사전 대응적 사이버 보안과 사후 대응적 사이버 보안 사이의 연결 고리 역할을 하기 때문에 매우 중요합니다. 특히 빠르게 진화하는 고급 위협은 안티바이러스 소프트웨어 같은 기존 방어 체계에서 종종 간과됩니다. 엔드포인트 헌팅은 위협을 사전에 식별하고 피해를 입히기 전에 차단하며 잠재적 손실을 최소화하는 선제적 접근법입니다.
경보를 유발하지 않은 위협을 이 방법으로 찾아내면 팀은 잠재적 취약점을 해결하고 전반적인 보안을 강화할 수 있습니다.
엔드포인트 위협 헌팅의 핵심 개념
- 침해 지표(Indicators of Compromise, IOC)IoC): IOC는 보안 침해를 가리키는 포렌식 정보 조각입니다. 예를 들어, 이상한 네트워크 트래픽이나 파일 암호 등이 있습니다. 이들은 조사해야 할 특정 영역을 식별하는 데 도움을 줍니다.
- 공격 지표(Indicators of Attack, IoA)IoA): IoA는 반복적인 접근 시도나 이상한 파일 전송 등 진행 중인 공격을 암시하는 패턴과 행동에 초점을 맞춥니다. IoA를 통해 침해로 이어지기 전에 악의적인 행동을 차단할 수 있습니다.
- 위협 인텔리전스: 악성코드 시그니처나 공격자 전략 등 알려진 위험에 대한 데이터 수집을 위협 인텔리전스라고 합니다. 관측 대상에 대한 맥락을 제공함으로써 이 정보는 엔드포인트 위협 헌팅을 강화하고 정교한 공격 식별을 용이하게 합니다.
엔드포인트 위협 헌팅을 위한 도구 및 기술
효율적인 엔드포인트 위협 헌팅을 위해서는 엔드포인트 위협을 식별, 평가 및 대응하기 위해 설계된 다양한 기술과 기법이 필요합니다. 보안 팀은 이러한 도구를 통해 위협이 더 심각해지기 전에 적극적으로 탐지하고 제거할 수 있습니다. 다음은 엔드포인트 위협 헌팅에 가장 중요한 기술 및 도구 중 일부입니다.
1. 엔드포인트 탐지 및 대응(EDR) 솔루션
EDR 솔루션은 모든 공격에 자동으로 대응하고 비정상적인 활동을 위해 엔드포인트를 지속적으로 스캔하는 전문 기술입니다. 엔드포인트 데이터 수집 및 분석을 통해 실시간 위협 탐지, 조사 및 관리가 가능합니다. 엔드포인트 행동에 대한 포괄적인 통찰력을 제공하는 잘 알려진 EDR 제품으로는 Microsoft Defender ATP와 SentinelOne가 있습니다. 이러한 제품들은 비정상적인 활동을 식별하고 위협을 조기에 차단하는 것을 더 쉽게 만듭니다.
2. 보안 정보 및 이벤트 관리(SIEM) 시스템
SIEM 시스템은 서버, 네트워크 장치, 엔드포인트 등 다양한 출처의 데이터를 수집하고 분석합니다. 환경 내 모든 보안 사고와 로그를 한 곳에서 확인할 수 있습니다. Splunk, IBM QRadar, LogRhythm과 같은 SIEM 플랫폼은 이벤트를 연결하고 공격을 암시하는 패턴을 강조함으로써 이러한 위협을 식별하는 데 도움을 줍니다. SIEM은 엔드포인트 위협 헌팅에서 고립된 엔드포인트 활동을 보다 상세한 보안 데이터와 연결하는 데 유용합니다.
3. 위협 헌팅 플랫폼
엔드포인트 데이터를 분석하고 평가하기 위한 전문 도구는 전용 위협 헌팅 시스템에서 제공합니다. Elastic Security 및 Huntress와 같은 이러한 플랫폼을 사용하면 고급 분석 도구를 이용할 수 있고, 사용자 지정 쿼리를 실행할 수 있으며, 위협 헌팅 절차를 자동화할 수 있습니다. 자동화된 위협 헌팅 활동과 수동 위협 헌팅 활동을 모두 지원함으로써 팀의 복잡한 위협 식별 능력을 향상시킵니다.
4. 네트워크 트래픽 분석(NTA) 도구
NTA 기술은 네트워크 데이터를 분석하여 개인 데이터 접근 시도나 네트워크 내 이동을 시사할 수 있는 이상하거나 의심스러운 패턴을 탐지합니다. Corelight 및 Darktrace와 같은 프로그램은 트래픽을 모니터링하여 악성코드나 불법 접근 시도를 암시할 수 있는 비정상적 활동을 식별하는 데 도움을 줍니다. 특히 엔드포인트에서 발생하거나 엔드포인트를 표적으로 하는 위협의 측면 이동(lateral movement)을 탐지할 때 NTA가 유용합니다.
5. 행동 분석 도구
행동 분석 기술은 머신 러닝을 활용하여 정상적인 엔드포인트 행동을 프로파일링하고 이상 징후를 식별합니다. Exabeam과 Vectra AI는 사용자와 객체의 행동을 분석하여 잠재적으로 유해한 활동을 식별하는 솔루션의 두 가지 예시입니다. 이러한 솔루션은 무단 사용자나 침해된 장치를 암시할 수 있는 미세한 행동 지표에 집중함으로써 표준 엔드포인트 모니터링을 강화합니다.

FAQs
위협 헌팅은 기업 네트워크 내에 숨어 있을 수 있는 온라인 위험을 사전에 식별하는 능동적 방법입니다. 위협 헌팅은 자동 알림에 의존하는 표준 탐지 기술과 달리, 침해 징후, 의심스러운 활동 또는 사이버 공격을 암시할 수 있는 이상 패턴을 적극적으로 찾는 것입니다. 이 방법을 사용함으로써 조직은 피해가 발생하기 전에 고급 위험을 식별하고 대응할 수 있습니다.
"엔드포인트 위협 헌팅의 목표는 서버, 노트북, 모바일 기기 등 특정 엔드포인트에서 숨겨진 위험을 찾아내는 것입니다. 엔드포인트 위협 헌팅은 엔드포인트 활동을 보다 철저히 조사하고 분석하여 자동화된 방어 체계를 우회하는 복잡한 위협을 자주 발견하는 반면, 표준 위협 탐지는 사전 정의된 기준과 자동 경보에 의존합니다. 이러한 사전 예방적 접근 방식 덕분에 팀은 기존 시스템이 놓칠 수 있는 잠재적 문제를 해결할 수 있습니다.
"엔드포인트 위협 헌팅은 일반적으로 위협 헌터, 사고 대응 전문가 또는 보안 분석가와 같은 전문 사이버 보안 전문가들이 수행합니다. 이 전문가들은 최신 도구와 방법론을 활용하여 기업 엔드포인트 내 잠재적 위험을 탐지, 조사 및 제거합니다. 그들은 위협 분석에 대한 전문성을 제공합니다. 그들은 기업의 전반적인 보안 수준을 향상시키기 위해 사이버 보안 및 IT 부서와 긴밀히 협력하는 경우가 많습니다.
"
