Æ®·»µå¸¶ÀÌÅ©·Î(Áö»çÀå ±èÁø±¤)°¡ º¸¾È °ËÁõ Ç¥ÁØ ‘¸¶ÀÌÅÍ ¾îÅÃ(MITRE ATT&CK)’ Æò°¡¿¡¼ ³ôÀº À§Çù ŽÁöÀ²À» ±â·ÏÇÏ¸ç ¿ì¼öÇÑ Æò°¡¸¦ ¹Þ¾Ò´Ù°í Áö³ 11ÀÏ ¹àÇû´Ù.
‘¸¶ÀÌÅÍ ¾îÅà ÇÁ·¹ÀÓ¿öÅ©’´Â º¸¾È ÃøÁ¤À» À§ÇÑ Æ÷°ýÀûÀÎ ¸ÅÆ®¸¯½º¸¦ Á¦°øÇÏ°í ¾Ë·ÁÁø À§Çù¿¡ ´ëÇÑ ´ëÀÀ ¹æ¾È°ú ±â¼úÀ» ºÐ·ùÇØ ÀλçÀÌÆ®¸¦ Á¦°øÇÑ´Ù.
Æ®·»µå¸¶ÀÌÅ©·Î´Â Âü°¡ ´ë»ó 21°³ ±â¾÷ÀÇ ¼Ö·ç¼Ç Áß Àüü Ãʱ⠼³Á¤ ±âÁØ Å½Áö Ç׸ñ¿¡¼ 91.04%·Î 1À§¸¦ ±â·ÏÇÏ°í, Àüü ŽÁö Ç׸ñ¿¡¼´Â 91.79%·Î 2À§¸¦ ´Þ¼ºÇØ Ãß°¡ ¼³Á¤ ¹× º¯°æ ¾øÀÌ Ãʱ⠺¸¾È ¼³Á¤ °ªÀ¸·Î ³ôÀº ŽÁöÀ²À» ¼±º¸À̸ç ÃÖ»óÀÇ º¸¾È ¿ª·®À» ÀÔÁõÇß´Ù.
¸¶ÀÌÅÍ ¾îÅà Æò°¡ Ç׸ñÀº ÀϹÝ, ±â¼ú, Àü·«, MSSP ¹× ÅÚ·¹¸ÞÆ®¸®·Î ±¸¼ºµÅ ÀÖÀ¸¸ç, °¢ ±â¾÷ º¸¾È ¼Ö·ç¼ÇÀÇ Å½Áö ´Ü°èÀÇ º¸¾È ¿ª·®À» Æò°¡ÇÏ°í ÀÖ´Ù. ÇÑÆí, À̹ø ¸¶ÀÌÅÍ ¾îÅà Æò°¡¿¡ »ç¿ëµÈ º¸¾È ½Ã¹Ä·¹À̼ÇÀº 2016³â ¹Ì±¹ ´ë¼± °³ÀÔ ÀÇȤÀ¸·Î À¯¸íÇÑ ·¯½Ã¾Æ ÇØÅ· Á¶Á÷ÀÎ ÄÚÁö º£¾î(Cozy Bear, APT29)ÀÇ ¹éµµ¾î(Backdoor), µå·ÓÆÛ(Dropper), ³µ¶È(obfuscation) ¹× À¯Ãâ(Exfiltration) µîÀÇ ½ÇÁ¦ °ø°Ý »ç·Ê¸¦ È°¿ëÇß´Ù.
À̹ø Æò°¡¿¡ »ç¿ëµÈ Æ®·»µå¸¶ÀÌÅ©·Î ¼Ö·ç¼ÇÀº ‘¿¡ÀÌÆ彺 ¿ø(Apex One)’, ‘µö ½ÃÅ¥¸®Æ¼(Deep Security)’, ‘µö µð½ºÄ¿¹ö¸® ÀνºÆåÅÍ(Deep Discovery Inspector)’, ‘¸Å´ÏÁöµå(Managed0 XDR’ ·Î Àüü ŽÁö Ç׸ñ¿¡¼ »óÀ§±ÇÀ» ±â·ÏÇÑ °¡¿îµ¥, Å©¸®µ§¼È ´ýÇÎ(Credential Dumping)°ú °°Àº ÇØÄ¿ÀÇ È°µ¿À» ŽÁö, ÃßÈÄ ÇØÅ· Àü·«À» ½Äº°ÇÏ´Â ±â¼ú Æò°¡ Ç׸ñ¿¡¼ ³ôÀº Æò°¡¸¦ ¹Þ¾Ò´Ù.
ÅÚ·¹¸ÞÆ®¸® Æò°¡ Ç׸ñ¿¡¼ Æ®·»µå¸¶ÀÌÅ©·Î´Â 107°³ÀÇ °ü·Ã À̺¥Æ®¸¦ ŽÁö, ³ôÀº ŽÁöÀ²À» ±â·ÏÇßÀ¸¸ç, ¾Ë¸² Ç׸ñÀº 28°³·Î ºÒÇÊ¿äÇÑ Å½Áö °á°ú¸¦ Á¦¿ÜÇÏ°í Á¤È®ÇÑ °á°ú¸¦ ¾Ë¸®´Â ÀûÀýÇÑ ¼öÁØÀÇ ¾Ë¸² °á°ú¸¦ È®ÀÎÇß´Ù.
±èÁø±¤ Æ®·»µå¸¶ÀÌÅ©·Î Áö»çÀåÀº “¸¶ÀÌÅÍ ¾îÅà ÇÁ·¹ÀÓ¿öÅ©´Â ¹æ¾î ´Ü°è¿¡ ´ëÇÑ Æò°¡°¡ ¾Æ´Ñ À§Çù ŽÁö ´Ü°è¿¡ ´ëÇÑ Æò°¡·Î, ÀÌ´Â º¸¾È À§ÇùÀ» »çÀü¿¡ ÃÖ´ëÇÑ ¹æÁöÇÏ¿© °í°´ÀÇ Ã¥ÀÓÀ» ÃÖ¼ÒÈÇϱâ À§ÇÑ Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ º¸¾È öÇаú ÀÏÄ¡ÇÑ´Ù”¸ç “À̹ø Æò°¡´Â Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ º¸¾È ¿ª·®ÀÇ ¿ì¼ö¼ºÀ» ÀÔÁõÇßÀ¸¸ç, ÇâÈÄ Æò°¡ Ç׸ñ¿¡ Ãß°¡ ¿¹Á¤ÀÎ ¸®´ª½º ½Ã½ºÅÛ¿¡ ´ëÇÑ Æò°¡ °á°ú¿¡¼µµ ´õ¿í °·ÂÇÑ Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ º¸¾È ¿ª·®À» È®ÀÎÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ±â´ëÇÑ´Ù”°í ÀüÇß´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |