사고 대응은 현대 사이버 보안 프로그램의 핵심 요소입니다.
이는 조직이 보안 사고를 식별, 격리, 복구하는 데 사용하는 구조화된 프로세스입니다. 잘 정의된 계획은 피해를 줄이고, 운영을 더 빠르게 정상화하며, 공격자가 다시 침투하는 것을 방지합니다.
이 문서에서는 사고 대응의 단계와 절차를 설명합니다. 각 단계가 어떻게 연결되는지, 그리고 정립된 라이프사이클을 따르는 것이 왜 중요한지 확인할 수 있습니다.
.png)
사고 대응 라이프사이클의 중요성
구조화된 사고 대응(IR) 프로세스는 조직이 보안 사고에 더 빠르게 대응하고 피해를 제한할 수 있도록 지원합니다. 정의된 라이프사이클이 없으면, 팀은 누가 조치해야 하는지, 어떤 단계를 밟아야 하는지, 어떻게 소통해야 하는지 결정하는 데 시간을 낭비하게 되어 위협이 확산되고 더 큰 피해를 초래할 수 있습니다.
IBM의 2024년 데이터 유출 비용 보고서에 따르면, IR 팀을 보유한 기업은 연간 약 $248,000를 절감합니다. 또한, 대응 프로세스 전반에 보안 AI 및 자동화를 도입한 조직은 수동 방식에 의존한 조직보다 유출을 약 98일 더 빠르게 식별 및 차단했습니다.
사고 대응 라이프사이클은 사실상 끝나지 않습니다. 각 단계는 이전 단계를 기반으로 하며, 지속적인 개선의 순환을 만듭니다. 사고가 발생할 때마다 팀은 잘된 점과 부족했던 점을 검토하고, 도구, 프로세스, 플레이북을 업데이트합니다.
이러한 지속적인 개선은 시간이 지남에 따라 조직의 보안 태세를 강화하고, 미래의 위협에 더 잘 대비할 수 있도록 만듭니다.
NIST 사고 대응 라이프사이클(4단계)
미국 국립표준기술연구소(NIST)는 SP 800-61, 컴퓨터 보안 사고 처리 가이드에서 가장 널리 사용되는 사고 대응 프레임워크 중 하나를 정의합니다. 이 가이드는 보안 팀이 사이버 사고에 일관되고 효과적으로 대응할 수 있도록 구조화된 접근 방식을 제시합니다.
NIST에 따르면, 사고 대응 라이프사이클은 네 가지 핵심 단계로 구성됩니다:
- 준비
- 탐지 및 분석
- 격리, 제거 및 복구
- 사고 후 활동
일부 조직은 이 모델을 다섯 또는 여섯 단계로 확장하기도 하지만, 핵심 활동은 동일하게 유지됩니다. 이러한 유연성 덕분에 팀은 NIST 프레임워크와의 정렬을 유지하면서 자체 프로세스에 맞게 라이프사이클을 조정할 수 있습니다.
1단계: 준비
준비는 사고가 발생하기 전에 미리 대비하는 것을 의미합니다. 이는 실제 위협이 나타났을 때 조직의 대응 수준을 결정하는 기반을 만듭니다.
이 단계에서 조직은 정책, 계획, 팀, 도구 등 대응 역량의 근간이 되는 요소를 마련합니다. 침해 발생 전 준비 수준이 높을수록 사고 발생 시 효과적으로 대응할 수 있습니다.
준비 단계의 핵심 활동은 다음과 같습니다:
- 사고 대응 계획 및 플레이북 개발. 이는 다양한 유형의 보안 사고를 처리하기 위한 조직의 프레임워크 역할을 합니다.
문서화된 IR 계획은 사고의 정의, 심각도 분류, 에스컬레이션 경로, 보고 절차를 명확히 합니다. 각 플레이북은 다양한 시나리오에 대한 구체적인 단계, 의사결정 포인트, 커뮤니케이션 템플릿을 포함해야 합니다. 대응자가 참고할 수 있을 만큼 상세하면서도, 위협 변화에 따라 유연하게 적용될 수 있어야 합니다. - 역할 및 책임 정의. 사고 대응 팀(IRT)은 실제 사고 발생 시 혼란을 방지하기 위해 명확한 역할이 필요합니다. 사고 지휘관, 기술 리드, 포렌식 분석가, 커뮤니케이션 담당, 법률 자문 등 주요 역할을 사전에 지정해야 합니다.
- 사고 대응 팀 구성 및 교육. 정기적인 테이블탑 연습, 시나리오 기반 훈련, 역할별 교육을 통해 절차를 검증하고 잠재적 약점을 파악할 수 있습니다. 각 팀원은 자신의 책임과 사고 발생 시 필요한 절차를 숙지해야 합니다.
- 탐지 및 모니터링 도구 구현. 효과적인 탐지 도구는 신속한 대응의 기반입니다. 모니터링 시스템은 경보와 텔레메트리가 중앙 대시보드 또는 대응 허브로 연동되도록 구성해야 합니다.
주요 기술에는 다음이 포함됩니다:
- 엔드포인트 탐지 및 대응(EDR) 또는 확장 탐지 및 대응(XDR) 솔루션
- 네트워크 트래픽 분석 도구
- 로그 관리 및 수집 시스템
- 침입 탐지 및 포렌식 도구
- 커뮤니케이션 프로토콜 및 에스컬레이션 경로 수립. 각 심각도 수준별 연락 대상, 선호하는 커뮤니케이션 채널, 대외 발표 또는 규제 신고 승인 절차를 명확히 해야 합니다.
2단계: 탐지 및 분석
탐지 및 분석 단계는 잠재적 보안 사고를 식별, 조사, 확인하는 데 중점을 둡니다. 이 단계에서는 위협의 성격과 영향, 심각도, 영향을 받은 시스템, 침해 범위를 파악합니다.
탐지 소스
탐지는 이상 행위를 감지하는 다양한 데이터 및 모니터링 시스템에 의존합니다. 일반적인 소스는 다음과 같습니다:
- EDR/XDR 에이전트: 엔드포인트의 의심스러운 행위를 모니터링합니다.
- SIEM 및 로그 관리 시스템: 로그를 집계하고 사전 정의된 규칙에 따라 경보를 생성합니다.
- 네트워크 트래픽 모니터링, IDS/IPS: 악성 패턴, 시그니처, 비정상 트래픽을 식별합니다.
- 위협 인텔리전스 피드: 알려진 공격 캠페인에 대한 외부 정보를 제공합니다.
- 사용자 신고 또는 외부 알림: 비정상 행위나 시스템 장애를 강조합니다.
이러한 도구는 많은 경보를 생성하지만, 모두가 실제 위협을 의미하지는 않습니다. 진짜 사고와 노이즈를 구분하는 것이 과제입니다.
분석: 경보에서 확인까지
분석 단계에서는 조사와 검증을 통해 경보를 실행 가능한 인사이트로 전환합니다. 이 단계에서 수행되는 주요 활동은 다음과 같습니다:
- 트리아지 및 초기 필터링: 경보가 실제 위협인지, 오탐인지, 추가 분석이 필요한지 검토합니다. 정확한 트리아지는 불필요한 노력을 줄이고, 분석가가 실제 위협에 집중할 수 있도록 합니다.
- 분류 및 우선순위 지정: 경보를 심각도, 비즈니스 영향, 영향받은 자산에 따라 분류합니다. 낮음, 중간, 높음, 치명적 등 우선순위를 지정해 대응 방향을 결정합니다.
- 이벤트 상관관계 분석: 분석가는 로그, 엔드포인트, 네트워크 데이터 전반의 경보 간 연관성을 찾아 패턴이나 공격 체인을 식별합니다. 여러 경보가 하나의 사고에서 비롯될 수 있습니다.
- 증거 수집: 사고가 확인되면, 로그, 메모리 스냅샷, 디스크 이미지, 네트워크 트레이스 등 증거를 수집합니다. 각 단계는 타임스탬프와 증거 관리 체계와 함께 문서화해야 합니다.
- 범위 및 벡터 파악: 사고의 시작점, 영향을 받은 시스템 및 계정, 공격자의 활동 여부를 추적합니다. 이를 통해 격리 및 복구 전략을 수립합니다.
정확한 트리아지는 매우 중요합니다. 오탐이 많으면 분석가의 시간이 낭비되고, 진짜 위협을 놓치면 조직이 위험에 노출됩니다. 탐지 및 분석은 사고 라이프사이클 전반에 걸쳐 지속되며, 격리 및 복구 중에도 새로운 증거가 발견될 수 있습니다.
3단계: 격리, 제거 및 복구
이 단계는 사고의 확산을 차단하고, 영향을 받은 환경에서 위협을 제거하며, 정상 운영을 복구하는 데 중점을 둡니다. NIST는 격리, 제거, 복구를 하나의 단계로 묶지만, 실제로는 서로 연결된 별도의 활동이 병행됩니다.
격리
격리의 목적은 추가 피해를 제한하고, 완전한 복구를 준비하는 동안 비즈니스 연속성을 보호하는 것입니다. 전략은 사고 유형과 심각도에 따라 달라집니다. 예를 들어, 악성코드 감염 시 시스템 격리가 필요할 수 있고, 계정 침해 시 자격 증명 비활성화 및 세션 종료가 필요할 수 있습니다.
격리는 일반적으로 두 가지 수준으로 진행됩니다:
- 단기 격리: 공격자의 진행을 즉시 차단하고 위협 확산을 방지하는 조치입니다. 영향받은 호스트 격리, 네트워크 차단, 악성 트래픽 차단 등이 포함됩니다. 일시적 운영 중단이 발생할 수 있지만, 적극적 침해를 막기 위해 필수적입니다.
- 장기 격리: 복구가 진행되는 동안 제한적 운영을 유지하는 조치입니다. 네트워크 분리, 임시 우회로를 통한 핵심 서비스 유지, 백업 시스템으로의 전환 등이 포함됩니다. 이 단계에서는 시스템을 강화하고 패치하여 동일한 취약점을 통한 재침투를 방지합니다.
제거
격리가 완료되면, 다음 단계는 공격자의 흔적을 완전히 제거하고 시스템 무결성을 복원하는 것입니다. 제거는 악성 파일, 백도어, 악용된 취약점 등 모든 위협 요소를 제거하는 데 중점을 둡니다.
일반적인 제거 활동은 다음과 같습니다:
- 악성코드, 스크립트, 무단 파일 삭제
- 악용된 접근 경로 차단
- 침해된 계정 및 자격 증명 종료
- 영향받은 소프트웨어 및 설정 패치
- 침해된 시스템 재구축 또는 정화
- 완전 제거를 확인하기 위한 검증 스캔 또는 포렌식 점검
철저한 제거는 재발 방지를 위해 필수적입니다. 하나라도 남은 침해 요소가 있으면 공격자가 다시 접근할 수 있습니다.
복구
복구는 시스템과 서비스를 완전한 기능으로 복원하면서 환경의 안전성을 검증하는 데 중점을 둡니다. 복구는 가장 중요한 시스템부터 점진적으로 진행해야 합니다.
일반적인 복구 절차는 다음과 같습니다:
- 정상 데이터 및 시스템 백업 복원
- 영향받은 장비 재구축
- 패치 재적용 및 설정 강화
- 비밀번호 재설정 및 강력한 인증 적용
- 잔존 또는 재발 악성 행위 모니터링
복구는 속도와 정확성의 균형이 중요합니다. 시스템을 신속히 운영에 복귀시켜 다운타임을 줄이되, 각 시스템이 완전히 정화되고 안정적인지 검증해야 재감염이나 운영 장애를 방지할 수 있습니다.
4단계: 사고 후 활동(교훈 도출)
사고 후 활동 단계는 모든 사고를 방어력 강화의 기회로 전환하는 데 중점을 둡니다. 사고 발생 경위 검토, 교훈 문서화, 향후 대응을 더 빠르고 효과적으로 만들기 위한 개선 적용이 포함됩니다.
이 단계는 종종 간과되지만, 장기적 회복력과 지속적 개선을 위해 매우 중요합니다.
이 단계의 주요 활동은 다음과 같습니다:
- 교훈 도출 회의 실시. 사고에 관여한 모든 이해관계자가 모여 잘된 점, 지연 원인, 프로세스 또는 커뮤니케이션 실패 지점을 논의합니다. 개인 성과가 아닌 프로세스 개선에 초점을 맞춥니다. 일반적으로 사고 탐지 속도, 문서화된 절차 준수 여부, 부족했던 도구나 리소스 등이 논의됩니다.
- 사고 후 보고서 작성. 사고 타임라인, 근본 원인, 범위, 비즈니스 영향, 권고사항을 포함한 상세 보고서를 작성합니다. 이 문서는 경영진에게 보안 성과를 알리고, 필요 시 컴플라이언스 또는 규제 보고를 지원합니다.
- 계획, 플레이북, 통제 업데이트. 도출된 결과를 바탕으로 사고 대응 계획, 플레이북, 탐지 규칙, 서비스, 보안 정책을 업데이트합니다. 취약한 부분을 강화하고, 필요 시 팀 역할을 조정하며, 대응 과정에서 드러난 격차를 해소하기 위한 맞춤형 교육을 제공합니다.
- 지식 및 인텔리전스 공유. 익명화된 인사이트나 위협 인텔리전스를 정보공유분석센터(ISAC) 등 신뢰할 수 있는 파트너 또는 업계 그룹과 공유해 유사 위협에 대비할 수 있도록 합니다. 내부 팀에도 요약된 교훈을 공유해 부서 간 예방 및 탐지 전략을 정렬해야 합니다.
각 사고 후 리뷰는 개선 사항을 준비 단계로 다시 반영합니다. 시간이 지남에 따라 이 피드백 루프는 더 강력한 방어, 더 빠른 탐지, 더 체계적인 대응 역량을 구축해 조직의 회복력을 지속적으로 높입니다.
기타 사고 대응 모델(SANS 6단계 vs. NIST)
NIST의 4단계 모델이 가장 많이 참조되는 프레임워크 중 하나이지만, 시스템 관리자, 감사, 네트워크, 보안(SANS) 연구소의 6단계 모델도 사이버 보안 교육 및 운영에서 널리 인정받고 있습니다.
SANS 모델은 다음과 같은 사고 대응 단계를 제시합니다:
- 준비: 사고 발생 전 정책, 도구, 교육을 통해 대응 준비 태세를 구축합니다.
- 식별: 잠재적 보안 사고를 탐지, 검증, 분류합니다.
- 격리: 영향 범위를 제한하고 사고 확산을 방지합니다.
- 제거: 악성코드, 침해 계정, 백도어 등 악성 요소를 제거합니다.
- 복구: 시스템을 정상 운영 상태로 복원하고 재발 여부를 모니터링합니다.
- 교훈 도출: 사고를 검토해 약점을 파악하고, 절차, 통제, 사고 대응 계획을 업데이트합니다.
용어는 다르지만, SANS와 NIST 모두 동일한 전체 프로세스를 설명합니다. SANS는 격리, 제거, 복구를 개별 단계로 분리하고, NIST는 이를 하나의 넓은 단계로 통합합니다. 또한, SANS는 “식별”을, NIST는 “탐지 및 분석”을 사용합니다.
대부분의 조직은 보안 성숙도, 업계 규제, 운영 복잡성에 따라 두 모델을 조정하거나 혼합해 사용합니다. 핵심은 구조화되고 반복 가능한 프로세스를 유지해 더 빠른 탐지, 체계적 대응, 사고 라이프사이클 전반의 지속적 개선을 지원하는 것입니다.
자주 묻는 질문
SANS 모델의 6단계는 준비, 식별, 격리, 제거, 복구, 교훈 도출입니다.
NIST 라이프사이클에는 준비, 탐지 및 분석, 격리/제거/복구, 사고 후 활동이 포함됩니다.
대부분의 전문가들은 최소 연 1~2회 테스트를 권장합니다. 정기적인 테이블탑 연습과 시뮬레이션은 팀이 역할을 연습하고 계획을 최신 상태로 유지하는 데 도움이 됩니다.
단계를 따르면 팀이 위협을 더 빨리 식별하고, 신속하게 격리하며, 시스템을 더 빠르게 복구할 수 있습니다. 이를 통해 다운타임, 재정적 손실, 데이터 노출을 최소화할 수 있습니다.
단계는 사고를 처리하는 방법을 안내하는 라이프사이클 단계입니다. 계획은 해당 사고에 대응하기 위한 역할, 책임, 세부 절차를 문서화한 플레이북입니다.


