예상치 못한 사이버 공격을 경험해 본 적이 있나요? 제로데이 공격은 시스템 내 알려지지 않은 취약점을 악용하여 무력하게 만듭니다. 제로데이 공격은 기존 위협과 달리 사전 경고 없이 갑작스럽게 발생합니다. 보안 팀은 패치나 대비를 위한 시간이 전혀 주어지지 않습니다. 이러한 은밀한 취약점이 악용되면 데이터 손실, 운영 중단, 평판 하락을 겪게 됩니다. 공격 경로를 파악하고, 사전 예방적 보안 조치를 시행하며, 즉각 대응 체계를 구축함으로써 조직을 이러한 보이지 않는 공격으로부터 보호할 수 있습니다. 이러한 보이지 않는 공격으로부터 스스로를 보호하려면 재앙이 닥치기 전에 제로데이 공격을 탐지하고, 최소화하며, 대응하는 방법을 익혀야 합니다.
저희는 제로데이 공격을 설명하고, 이를 분석하며, 제로데이 공격 악용에 대처하는 방법도 다룰 것입니다.
 제로데이 공격이란 무엇인가?
제로데이 공격이란 무엇일까요? 제로데이 공격은 다양한 동기를 가진 운영자가 수행하는 공격입니다. 일부는 금전적 이익을 추구하는 반면, 다른 이들은 개인적인 의도를 가지고 있습니다. 조직에 대한 원한을 품고 그 명성을 훼손하려는 경우도 있습니다. 해커 활동가들은 자신들의 주장에 주목을 끌기 위해 제로데이 취약점을 악용합니다. 제로데이 위협은 대중 사이에서 높은 가시성을 확보하는 훌륭한 방법입니다. 기업 간첩 활동은 경쟁 정보를 획득하는 수단으로 볼 수 있습니다. 국가 지원 행위자나 정부도 제로데이 공격을 수행하며, 이를 다른 국가나 정부에 대한 사이버 전쟁 도구로 활용할 수 있습니다.
제로데이 공격이 조직에 미치는 영향
제로데이 공격이 조직에 미치는 영향은 다음과 같습니다:
- 발견 지연으로 인한 긴 위험 기간: 시스템이 처음 노출되고 취약점이 발견되기까지 수개월이 걸릴 수 있습니다. 이 기간 동안 공격자는 조직이 침해된 사실을 전혀 모른 채 은밀히 활동할 수 있습니다.
 - 백도어 시스템 접근 및 운영 중단: 제로데이 공격은 침입자가 시스템에 지속적인 백도어와 취약한 접근 지점을 생성할 수 있게 합니다. 이러한 무단 접근은 핵심 비즈니스 운영을 방해하고 장기적인 보안 침해로 이어질 수 있습니다.
 - 재정적 손실 및 평판 훼손: 기업은 제로데이 공격으로 직접적인 금전적 손실을 입을 뿐만 아니라 공격 시 심각한 평판 손상을 겪습니다. 민감한 데이터 유출로 인해 상실된 고객 신뢰는 회복하는 데 수년이 걸립니다.
 - 데이터 유출 및 개인정보 침해: 제로데이 공격은 범죄자들이 침해된 시스템에서 민감한 데이터를 유출하는 데 활용됩니다. 이는 사용자 프라이버시와 조직의 데이터 자산 무결성을 침해할 뿐만 아니라 규제 요건 위반 가능성도 내포합니다.
 - 사이버 전쟁 무기화: 정부 후원 단체 및 악의적 행위자들은 제로데이 취약점을 스파이 활동 및 사이버 전쟁의 무기로 활용합니다. 이러한 공격은 주요 인프라를 타격하여 심각한 혼란이나 물리적 손상까지 초래할 수 있습니다.
 - 기존 보안 도구 회피: 제로데이는 시그니처 기반 탐지에 의존하는 기존 보안 도구를 회피할 가능성이 높은 "알려지지 않은 알려지지 않은 것들"입니다. 이러한 내재된 탐지 공백은 거대한 보안 사각지대를 만들어 냅니다.
 - 사후 대응적 보안 태세 강화: 제로데이는 정의상 예상치 못한 것이기 때문에 보안 팀을 사전 대응적 태세 대신 사후 대응적 태세에 놓이게 합니다. 이는 공격자에게 공격 과정의 시작 단계에서 엄청난 전략적 이점을 제공합니다.
 - 시스템 내 잠복 위협 행위자: 제로데이 취약점을 통해 침투한 공격자는 시스템 내에서 장기간 잠복 상태를 유지하며, 더 큰 공격을 실행하기 전에 지속성을 확보할 수 있습니다. 이로 인해 탐지 및 수정이 상당히 복잡해집니다.
 - 공격 빈도 및 심각도 증가: 새로운 제로데이가 발견될 때마다 공격은 더욱 강력해지고 빈도가 높아집니다. 이는 조직의 보안 환경을 더욱 적대적으로 만듭니다.
 - 대응 시간 단축: 공격이 정교해짐에 따라 기업의 탐지 및 대응 시간은 몇 시간 또는 몇 분으로 좁혀져, 더 빠른 자동화된 방어 및 인텔리전스 역량이 요구됩니다.
 - 암시장 익스플로잇 거래: 제로데이의 고비용 특성으로 인해 암시장이 형성되고 이러한 익스플로잇이 거래됩니다. 경제적 인센티브로 인해 취약점 발견자들은 책임 있는 공개 채널을 벗어나 악의적인 악용으로 이어집니다.
 
제로데이 공격이 위험한 이유는 무엇인가요?
제로데이 공격의 무서운 점은 취약점의 존재를 알 수 없다는 것입니다. 무엇을 다루고 있는지, 무엇이 영향을 미치는지 정확히 알 수 없습니다. 그리고 가장 나쁜 점은 소프트웨어 개발자가 결국 패치를 출시하거나 해결책을 찾을 때까지 그 취약점이 얼마나 오래 지속될지 알 수 없다는 것입니다. 시계는 계속 돌아가고 있지만, 얼마나 시간이 남았는지 알 수 없습니다. 따라서 피해의 규모는 알 수 없습니다. 공격자는 시스템과 자원에 대한 완전한 접근 권한을 획득하며, 너무 늦을 때까지 계속 침투할 수 있습니다.
경우에 따라 그들은 비즈니스 운영을 해체하고 서비스를 중단시킬 수도 있습니다. 이런 위협 중 일부에 대해서는 복구 기회조차 없을 것입니다. 가동 중단이 영구적일 수 있다는 점이 가장 무서운 부분입니다. 제로데이 취약점을 수정할 때쯤이면 피해는 이미 발생한 후입니다. 알려지지 않은 취약점의 경우 공급업체가 이를 은폐하고 고객에게 보상을 제공하는 것이 훨씬 어렵습니다. 공급업체가 제로데이 취약점을 인지할 때쯤이면 공격자는 이미 네트워크에 침투해 결함을 악용했을 것입니다. 이는 사용자가 보호받지 못한 상태로 방치되었음을 의미합니다. 공격자가 무엇을 알고 있는지 알 수 없다는 점이 제로데이 공격을 매우 위험하게 만드는 요소입니다. 제로데이 취약점이라는 이름은 바로 이를 해결할 시간이 제로(0)일이라는 의미에서 유래되었습니다.
일반적인 제로데이 공격 경로
가장 흔한 제로데이 공격 벡터 목록은 다음과 같습니다:
- 웹 애플리케이션 취약점: 패치되지 않은 콘텐츠 관리 시스템, 맞춤형 웹 애플리케이션 또는 API 엔드포인트를 통해 공격에 노출될 수 있습니다. 공격자는 입력 검증 취약점, 인젝션 결함 또는 인증 오류 등을 악용하여 시스템에 초기 접근권을 획득합니다.
 - 패치되지 않은 운영 체제: 시스템 업데이트를 미루면 조직이 커널 수준 공격에 취약해집니다. 이는 네트워크 내에서 권한 상승 및 측면 이동을 가능하게 합니다.
 - 문서 악용: PDF, 오피스 문서 및 기타 첨부 파일을 주의 깊게 살펴보십시오. 이들은 열람 시 실행되는 애플리케이션 파서 및 뷰어를 겨냥한 악성 코드를 포함할 수 있습니다.
 - 브라우저 취약점: 브라우저 익스플로잇을 보유한 해킹된 사이트의 공격에 취약해집니다. 이러한 공격은 샌드박스 보호를 우회하여 사용자의 개입 없이 방문자 기기에서 임의의 코드를 실행합니다.
 - 공급망 침해: 공급망 내의 타사 소프트웨어 및 구성 요소도 취약점을 동반할 수 있습니다. 공격자는 다수의 피해자를 동시에 감염시키기 위해 이러한 상류 의존성을 표적으로 삼습니다.
 - IoT 기기 취약점: 보안 통제가 거의 없는 인터넷 연결 기기를 사용할 경우 더 많은 공격 표면을 노출하게 됩니다. 펌웨어 취약점과 하드코딩된 인증 정보는 공격자가 주요 네트워크로 침투할 수 있는 발판을 제공합니다.
 - 메모리 손상 취약점: 버퍼 오버플로, 사용 후 해제(use-after-free), 힙 조작 취약점은 공격자에게 프로그램 실행 흐름 제어권을 제공하여 코드 삽입 또는 실행을 가능하게 합니다.
 - 프로토콜 구현 취약점: TLS, DNS 또는 기타 통신 프로토콜의 구현 결함이 있는 프로토콜을 사용하는 네트워크 장치를 통해 취약해질 수 있습니다.
 
제로데이 취약점은 어떻게 작동하나요?
제로데이 취약점은 조직의 소프트웨어 빌드에 숨겨진 약점입니다. 사용자 계정에서 발견된 허점을 악용할 수도 있습니다. 아직 수정되지 않은 버그라고 생각하면 됩니다. 개발자는 이 버그를 알지 못하지만 해커가 발견하여 악용합니다. 소프트웨어 코드의 결함이나 네트워크상의 어떤 기회든 무단 접근을 허용할 수 있습니다.
공격자는 이 취약점을 기반으로 공격을 확대하려 시도합니다. 새로운 취약점을 생성하거나 특정 행동을 통해 시스템을 장악할 수도 있습니다. 핵심은 조직에 악의적으로 침투하는 수단이라는 점입니다. 일단 침투하면 데이터를 탈취하고, 다른 시스템과 자원을 원격으로 제어하며, 백그라운드에서 악성 코드를 실행할 수 있습니다. 숨어 있다가 원하는 시점에 공격할 수도 있습니다. 제로데이 방지는 이러한 제로데이 공격이 어떻게 작동하는지 이해하는 것에서 시작됩니다.
제로데이 공격 탐지
제로데이 공격을 탐지하는 방법에는 여러 가지가 있습니다:
- 윤리적 해커는 다크햇 해커들이 발견하기 전에 일련의 침투 테스트를 통해 보안 결함을 찾아낼 수 있습니다. 시스템에 대한 공격을 시뮬레이션하고 기존 취약점을 탐색할 수 있습니다. 침투 테스트는 조직의 보안 태세를 철저히 테스트합니다. 다양한 도구와 평가를 혼합하여 시스템의 복원력을 확인합니다.
 - 버그 바운티 프로그램은 제로데이 취약점에 대한 발견 사항을 식별하고 보고하며 도움이 됩니다. 요즘 기업들은 포괄적인 제로데이 취약점 보고서를 제공하는 대가로 금전적 보상을 제공하고 있습니다. 버그 바운티 헌터를 고용하여 숨겨진 알려지지 않은 제로데이 취약점을 발견하는 데 그들의 전문성을 언제든지 활용할 수 있습니다. 다만, 발견 사항을 보고하고 비공개를 유지하기 위해 엄격한 공개 지침을 따른다는 점을 명심하십시오.
 - 정적 및 동적 코드 분석은 제로데이 탐지 및 완화에 활용될 수 있습니다. 이는 코드 구문, 구조, 의미론을 세밀하게 검토하는 과정입니다. SentinelOne과 같은 다양한 도구를 활용할 수 있습니다. 주로 탐색하는 일반적인 보안 취약점으로는 SQL 인젝션 지점, 버퍼 오버플로우, 안전하지 않은 코딩 관행 등이 있습니다. 동적 코드 분석은 소프트웨어 실행 후 악성 코드와 그 영향을 탐지하는 데 초점을 맞춥니다. 프로그램 실행 시 실시간으로 동작을 분석하여 보안 문제를 식별합니다. 동적 코드 분석은 런타임 제로데이 공격 탐지에 이상적이며, 서로 다른 환경에서 애플리케이션이 상호작용할 때 발생하는 결함을 검사합니다.
 - 위협 인텔리전스 공유는 제로데이 취약점을 식별하는 또 다른 탁월한 방법입니다. 잠재적 위험을 평가하고 추가적인 통찰력을 제공하는 데 도움이 됩니다. 결국 조직의 방어 체계를 뚫기 위해 적들이 사용하는 최신 전술과 기법에 대해 알게 됩니다. 위협 인텔리전스 플랫폼 및 사이버 보안 기업과 협력하여 미래를 보호하고 새로운 보안 전략을 수립할 수 있습니다. 집단적 지식은 노출 기간을 줄이기 위한 최적의 패치, 대응책 및 기타 방어 수단을 마련하는 데 도움이 됩니다.
 
제로데이 공격 완화
제로데이 공격을 완화하려면 조직은 이를 방지하기 위한 조치를 취해야 합니다. 최선의 방어선은 구축한 대책입니다. 보안 방어 체계가 견고할수록 공격자의 침투 가능성은 낮아집니다. 효과적인 제로데이 공격 방지를 위한 권장 조치 사항은 다음과 같습니다:
HTTP 서버 비활성화 — 조직은 공격 표면을 줄이고 무단 접근을 방지할 수 있습니다. HTTP 서버를 즉시 비활성화해야 합니다. 시스코는 기업이 일반적인 취약점을 주의 깊게 관찰할 수 있도록 공격 범위 분석 후 IoC 목록을 작성했습니다. 조기 탐지 및 위협 격리를 위해 해당 목록을 참고할 수 있습니다.
제로 트러스트 네트워크 아키텍처(ZTNA) 구축 – 제로 트러스트 네트워크 아키텍처(ZTNA) 구축과 강력한 인증 메커니즘 적용 역시 동등하게 중요합니다. 조직은 다중 인증(MFA)을 구현하고 추가 보안 계층을 구축해야 합니다. 공격자에 의해 자격 증명이 도난당하더라도 보다 효과적으로 보호받을 수 있습니다. MFA가 활성화된 상태에서는 공격자가 민감한 리소스에 대한 심층 접근을 획득할 수 없습니다.
제로데이 위협 대응
제로데이 공격의 경우, 침해 범위를 제한하기 위해 감염된 시스템을 가능한 한 빨리 격리해야 합니다. 영향을 받은 시스템을 네트워크에서 분리하되 포렌식 분석을 위한 증거는 보존하십시오. 패치가 제공될 때까지 네트워크 필터링, 애플리케이션 화이트리스트 적용, 기능 비활성화 등의 임시 방편을 통해 공격 경로를 차단할 수 있습니다. 피해 평가가 필요한 경우 신속한 분류 작업을 수행하여 영향을 받은 데이터, 사용자 및 비즈니스 영향 범위를 파악해야 합니다. 복구 프로세스를 위해 중요한 자산을 우선순위화해야 합니다.
환경 전반에 걸쳐 침해 징후를 탐색하여 공격의 지속 여부를 확인해야 합니다. 비정상적인 네트워크 활동, 시스템 활동 또는 계정 활동의 징후가 있을 것입니다. 해당 사건, 취할 대응 조치 및 보안 권고 사항에 대해 이해관계자에게 공개적으로 보고해야 합니다. 그러나 적용 가능한 데이터 침해 보고 법규를 준수해야 합니다. 패치가 제공되면 긴급 변경 프로세스를 통해 단계적으로 적용하고, 대규모 배포 전에 수정 사항을 검증할 수 있습니다.
제로데이 공격의 실제 사례
Cisco는 iOS XE 소프트웨어를 사용하는 자사 장치에서 새로운 제로데이 취약점을 발견했습니다. 해당 장치들은 네트워크 내에서 로컬로 악용되었으며, 표적 장치들은 웹에 노출되었습니다. 공격자는 최고 권한 계정을 생성하여 감염된 장치를 완전히 제어했습니다. 시스템 특성에 따라 중단 사태를 해결하기 위한 패치가 필요했으나, 이미 너무 늦은 시점이었습니다.
2021년 12월 발생한 Apache Log4j 취약점은 또 다른 제로데이 취약점 사례 연구입니다. 이는 자바 보안 커뮤니티에 충격을 주었습니다. 해당 취약점에 대한 패치, 수정 또는 업데이트는 존재하지 않았습니다. 정부, 기업 및 기타 기관 모두 이 취약점의 영향을 받았습니다.
심층적인 위협 인텔리전스 확보
SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.
자세히 알아보기센티넬원(SentinelOne)은 어떻게 도움이 될까요?
조직이 제로데이 공격 위험에 노출되었다고 생각하거나, 문제가 발생하고 있다고 의심되지만 정확한 원인을 파악하지 못한다면, SentinelOne과 같은 솔루션은 사이버 방어 체계의 핵심 요소가 될 수 있습니다. SentinelOne의 에이전트 없는 CNAPP 및 포괄적인 취약점 평가에 포함된 외부 공격 및 표면 관리 도구는 최신 보안 취약점을 식별하는 데 도움을 줍니다.
SentinelOne은 IoT 보안 및 가시성 플랫폼으로 활용될 수 있습니다. 런타임 보안을 통해 실시간으로 지속적인 AI 위협 탐지 기능을 제공합니다. SentinelOne의 공격적 보안 엔진(Offensive Security Engine)은 알려진 위협과 알려지지 않은 위협에 대응하는 데 도움을 줍니다. 자사의 생성형 AI 사이버 보안 분석가인 퍼플 AI는 도구, 사용자, 장치에 대한 추가 보안 인사이트를 제공합니다. 센티넬원은 ISO 27001, SOC 2, NIST, CIS 벤치마크 등 주요 규제 프레임워크 준수를 통해 조직의 규정 준수 준비를 지원하고 정책 위반을 방지합니다. 글로벌 위협 인텔리전스는 온라인에서 확보 가능한 정보를 기반으로 다양한 출처의 데이터를 추출·분석하여 심층 분석을 수행합니다. SentinelOne 플랫폼은 제로데이 공격에 대응할 뿐만 아니라 스파이웨어, 랜섬웨어, 악성코드, 피싱, 사회공학적 공격 및 기타 모든 형태의 사이버 위협에 대한 능동적 방어 기능을 제공합니다. 클라우드 워크로드 보호 플랫폼은 가상 머신(VM), 컨테이너 및 기타 서비스 보안을 강화합니다. 엔드포인트 방어 범위를 확장하려는 조직을 위해 SentinelOne 싱귤러리티 XDR 플랫폼이 도움이 될 것입니다. 무료 라이브 데모 예약하기.
결론
제로데이 공격은 패치 이전에 알려지지 않은 취약점을 악용하여 디지털 자산에 지속적인 위협이 됩니다. 패치 관리를 철저히 하고, 다층 방어 전략을 구현하며, 행동 기반 탐지 기술을 활용함으로써 공격 표면을 최소화할 수 있습니다. 위협 인텔리전스 협업과 보안 인식 향상에 투자하면 이러한 은밀한 위협에 대응하는 데 유리한 시간을 확보할 수 있습니다. 제로데이 시나리오에 특화된 사고 대응 플레이북을 개발하고 정기적인 테이블탑 훈련을 통해 이를 연습해야 합니다.
알려지지 않은 취약점은 항상 존재하지만, 다중 보호 계층과 신속한 대응 능력을 갖추면 제로데이 공격이 불가피하게 발생할 때 잠재적 피해를 크게 최소화할 수 있습니다. 지원이 필요하시면 SentinelOne에 문의하십시오.
"FAQs
제로데이 공격은 개발자가 패치를 생성하기 전에 이전에 발견되지 않은 소프트웨어 취약점을 악용합니다. 이러한 취약점을 발견했을 때 패치할 시간이 전혀 없기 때문에 제로데이(zero-day)라는 이름이 붙었습니다. 공격자는 피해자가 취약점을 인지하지 못하는 동안 이러한 보안 허점을 이용해 시스템에 접근하거나 데이터를 탈취하거나 악성코드를 설치합니다.
"제로 데이는 소프트웨어 개발자나 공급업체가 그 존재를 전혀 인지하지 못한 상태에서 해커들이 발견한 취약점을 악용하는 공격입니다. 아직 수정 패치가 출시되지 않았기 때문에 즉시 위험에 노출됩니다. 이러한 취약점은 보호 기간이 제로 데이로 야생에 존재하며, 해커가 시스템을 악용할 수 있는 열린 창이 존재합니다.
"제로데이 취약점이 아닌 것은 이미 공급업체에 공개되었고 패치가 제공되었으나 적용되지 않은 취약점입니다. 알려진 버그에 대한 공개적인 악용 사례나 몇 달 전의 보안 결함을 이용한 공격을 목격한다면, 이는 제로 데이가 아닌 패치 지연으로 인한 보안 실패입니다.
"제로데이 취약점을 악용하는 위협 행위자는 다양합니다: 지정학적 가치를 노리는 국가 행위자, 금전적 이익을 추구하는 사이버 범죄자, 이념적 가치를 추구하는 해커 활동가, 지적 재산을 훔치는 기업 스파이 등이 있습니다. 일부 취약점 연구원들도 이러한 취약점을 발견하지만, 버그 바운티 프로그램을 통해 책임감 있게 공개합니다.
"비정상적인 시스템 활동에 대한 행동 모니터링, 비정상적인 통신 패턴을 위한 네트워크 트래픽 분석, 악용 시도를 확인하기 위한 메모리 포렌식을 통해 제로데이 공격을 식별할 수 있습니다. AI 기반 보안 제품을 사용하면 시그니처 기반 시스템이 탐지하지 못하는 일반적인 행동과의 이상 현상을 발견할 수 있습니다.
"기존의 안티바이러스 프로그램은 시그니처 기반이기 때문에 제로데이 공격을 방어하지 못합니다. 행동 기반 탐지, 머신 러닝, 샌드박싱 기술을 기반으로 한 차세대 보안 플랫폼을 통해 더 나은 보호를 받을 수 있습니다. 이러한 기술은 알려진 패턴을 검색하기보다는 악성 활동을 식별합니다.
"제로데이 공격은 사실상 모든 소프트웨어 범주에 영향을 미칩니다: Windows 및 Linux와 같은 운영 체제, 웹 브라우저, 생산성 소프트웨어, 산업 제어 시스템, 네트워크 장치, 휴대폰, 클라우드 컴퓨팅 등이 포함됩니다. 인터넷에 연결된 기술을 보유하고 있다면 잠재적인 제로데이 노출 위험에 처해 있습니다.
"대부분의 제로데이 공격은 메모리 손상 문제, 논리적 결함, 인증 우회, 인젝션 공격 또는 암호화 취약점을 기반으로 합니다. 근본 원인을 살펴보면, 이러한 악용 가능한 조건을 초래하는 안전하지 않은 코딩 관행, 복잡한 레거시 코드 및 부실한 보안 테스트를 발견할 수 있습니다.
"다층 방어 보안, 시스템 패치 적용, 애플리케이션 화이트리스트 적용, 사용자 권한 제한을 통해 제로데이 공격을 방지할 수 있습니다. 행동 기반 위협 탐지, 네트워크 세분화 및 정기적인 침투 테스트를 통해 알려지지 않은 취약점을 악용하는 공격자에 대한 다중 보호 계층을 구축할 수 있습니다.
"
