파이어아이가 ‘맨디언트 보안 효과성 보고서 2020’을 발표하고, 사이버 위협에 대한 기업의 대응력과 기업 보안 인프라 전반의 효과성에 대한 데이터를 공개했다.
맨디언트 시큐리티 밸리데이션(Mandiant Security Validation, 전 베로딘) 팀은 12개월에 걸쳐 수 천 개의 테스트를 수행했다. 테스트는 네트워크, 이메일, 엔드포인트, 클라우드 솔루션을 포함해 총 123개의 업계 최고 보안 기술을 대상으로 했으며, 11개 분야의 엔터프라이즈 환경에서 나타나는 실제 공격 사례, 악성 행위, 공격자가 사용하는 기법과 전술을 살펴봤다.
01. 보안 효과성을 둘러싼 도전과제
이번 연구에 테스트된 공격의 절반 이상(53%)은 탐지되지 않고 기업 내 환경에 성공적으로 침투했다. 침투 후 보안 툴에 의해 탐지된 공격은 26%, 완전히 차단된 공격은 33% 정도였다. 또한, 경보를 발생시킨 공격은 단 9%에 지나지 않았다. 많은 기업과 기업의 보안 팀이 중앙 보안정보이벤트관리(SIEM) 시스템, 보안 오케스트레이션 자동화 및 대응(SOAR) 솔루션, 기타 보안 분석 플랫폼을 사용하고 있음에도 불구하고, 심각한 위협에 대한 가시성을 확보하지 못하고 있음을 보여준다.
02.. 기업 보안 툴의 최적의 성능 발휘
기업 보안 툴이 최적의 성능을 발휘하지 못하고 있는 대표적인 이유는 ▲“아웃-오브-더-박스(out-of-the-box)” 로 구성되어 나온 디폴드(default) 설정을 기업 환경에 맞게 변경하지 않은 채 그대로 사용 ▲보안 툴 도입 이후 수정하거나 맞춤 조정할 수 있는 리소스 부족 ▲SIEM에 보안 이벤트가 제대로 전달되지 않음 ▲보안 통제 검증을 위한 테스트를 강제화 할 수 없음 ▲기업의 인프라 내 예기치 않은 변화 등이다.
03. 엔터프라이즈 환경에서 가장 일반적으로 발생하는 문제
▲정찰(Reconnaissance): 네트워크 트래픽 테스팅 중 기업이 정찰한 공격 중 단 4%에만 경보 생성 ▲침입 & 랜섬웨어(Infiltrations & Ransomware): 68%의 경우 기업의 보안 관제 시스템이 침해 사례를 예방하거나 탐지하지 못함 ▲보안 정책 우회(Policy Evasion): 65%의 경우 보안 환경이 공격자의 접근을 막거나 감지하지 못함 ▲악성파일 전송(Malicious File Transfer): 48%의 경우 보안 관제 시스템이 악성 파일의 전송 및 이동을 막거나 감지하지 못함 ▲명령 & 제어(Command & Control): 테스트에 실행된 공격 중 97%는 SIEM에 경보 발생 되지 않음 ▲데이터 유출(Data Exfiltration): 초기 테스트에서 유출 기법과 전술의 67%가 공격 성공 ▲내부 망 내 이동(Lateral Movement): 내부 망 내 이동을 시도한 기법과 전술의 54%를 탐지하지 못함.
<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>