brunch

매거진 개발실습

You can make anything
by writing

C.S.Lewis

by SKKRYPTO Oct 31. 2020

블록체인으로 구현하는 사이버 보안

 안녕하세요 스크립토 6기 김도헌입니다. 블록체인을 이용하는 이유 중에서 가장 중요한 것이 보안적인 측면이라고 생각했습니다. 앞으로 약 세 편의 글을 통해 전반적인 보안 이슈, 하이퍼레저, 보안 이슈에 블록체인을 적용할 방법에 대해 알아보도록 하겠습니다. 이번 첫 번째 글에서는 '블록체인으로 구현하는 사이버보안'이라는 책을 통해 현재 이슈화 되고 있는 보안이슈와 블록체인과 이더리움의 개념에 대해 적어보도록 하겠습니다. 

    출처: 라즈니쉬 굽타. 블록체인으로 구현하는 사이버보안 위키북스, 2018.     


1. 사이버 위협환경과 보안 과제 


             새로운 기술이 등장함에 따라 사이버 공격자들은 다양한 방식으로 기술의 취약점을 찾아내어 정보를 탈취합니다. 다양한 공격 방식이 있지만 랜섬웨어, 분산 서비스 거부 공격(DDOS), 지능형 지속 위협(APT)에 대해 보도록 하겠습니다. 

             우선 랜섬웨어의 경우 희생자의 컴퓨터를 암호화 한뒤 접근을 위해 금품을 요구하는 맬웨어입니다. 랜섬웨어는 높은 수익을 얻을 수 있기 때문에 많은 공격자들이 애용하는 공격 방법입니다. 랜섬웨어는 주로 다크 웹(dark web)에서 생성 및 수정할 수 있습니다. 다크 웹은 인터넷의 일부이며 검색 엔진으로는 찾을 수 없고 토르(tor)라는 익명성을 보장하는 브라우저가 필요합니다. 토르 브라우저는 여러 단계의 프록시 서버를 통해 전달하기 때문에 신원을 추적할 수 없도록 하는 기능을 이용했습니다. 또한 다크 웹사이트는 보통의 웹사이트와 비슷해보이지만, .com , .net 과 같은 도메인을 사용하지 않고 .onion으로 끝나는 도메인을 사용합니다. 

             다음으로 알아볼 내용은 분산 서비스 거부 공격입니다. 다들 한번쯤은 접해봤을 디도스 공격입니다. 디도스 공격은 서버에 대량의 무작위 트래픽을 발생시켜 적버한 사용자 트래픽을 방해하려는 악의적인 시도를 말합니다. 공격자에 의해 점거된 컴퓨터 시스템들을 봇(bot)이라 하고 그러한 봇들이 동일하게 악의적 행동을 하도록 조종되는 그룹을 봇넷(botnet)이라 합니다. 이러한 디도스 공격은 갈취, 사이버 전쟁에도 사용되는 상습적인 공격 방식입니다. 사회적인 이슈로도 디도스 공격이 이용되고 있습니다. 프랑스에서는 대통령 선거와 관련해서 피가로와 르몽드 웹사이트에 대한 디도스 공격이 발생된 적 있고, 미국에서는 트위터, 넷플릭스, 아마존과 같은 주요 웹사이트에 접근할 수 없었던 적이 있었습니다. 디도스 공격 또한 랜섬웨어와 마찬가지로 다크 웹에서 비용을 내면 잉요할 수 있습니다. 시간당 10달러를 내면 디도스 공격을 할 수 있고, 일주일 내내 공격하는 비용도 200달러에 불과하다고 합니다.  비용도 저렴하여 많은 공격자들이 애용하는 공격 기법 중의 하나입  

니다. 

             지능형 지속 위협(APT)는 네트워크에 침입하여, 탐지를 회피하고 가치 있는 정보를 장기간에 걸쳐 획득하는 공격입니다 APT의 A는 advanced로 공격자가 사용할 수 있는 광범위한 감염 벡터와 맬웨어 기술을 이용해서 시스템을 공격하는 것입니다.  P는 persistent로 공격의 위협이 상존하는 것을 의미합니다. T는 threat로 고도로 조직화되고 자금이 뒷받침된 공격으로, 공격이 성공할 경우 시스템 삭제 보다 심각한 결과를 초래한다는 점에서 실질적 위협이 된다는 것을 의미합니다. APT 공격은 주로 금융, 정치, 보안 첩보와 관련된 고 가치 정보를 얻는 것을 목표로 삼아, 주로 스피어 피싱(spear phishing) 또는 내부자 위협을 통해 발생합니다.  여기서 스피어 피싱이란 불특정 다수가 아닌 특정 기관이나 기업의 내부직원을 표적으로 삼아 집중적으로 공격하는 행위를 의미합니다. 


2. 보안의 진화


              1장에서는 맬웨어의 지속적인 변화로 인해 생기는 보안 이슈에 대해 알아보았습니다. 이번장에서는 맬웨어에 대처하고 사이버 보안 시스템을 강화하기 위해 수비자가 취할 수 있는 접근법에 대해 알아보려고 합니다. 제로 트러스트 접근법, 누설 가정 접근법, 기초 계층의 진화 2가지가 있습니다. 

보안 생태계에서는 사이버 공격 방어 전략에 대처하는 네가지 큰 틀이 있습니다. 첫번째로 공격 표면 감소입니다. 공격표면은 외부와 내부의 원치 않는 애플리케이션 포트, 팔일 확장자 정보같이 공격자에게 취약점으로 잡힐 수 있는 것을 의미합니다. 내부적으로 취약점 스캐닝을 통해 취약 부분을 파악하고, 그 부분을 해결하는 것이 바로 공격 표면 감소입니다. 실제 산업에서는 상대적 공격 표면 지수를 이용하여 시스 템간의 상대적 보안을 측정하며 공격 표면을 측정하고 공격 표면의 모든 변화를 추적하는 방법을 이용합니다. 두번째로 완전한 가시성입니다. 랜섬웨어를 이용한 공격자들이 SMB(Server Message Block)을 이용합니다. 이 smb는 많이 사용되는 마이크로소프트 프로토콜이지만, 완전한 가시성을 가지지 못한 기업이라면 좋은 smb와 나쁜 smb를 구별하지 못해 공격당하기 쉽습니다. 완전한 가시성을 통해 기업의 보안 태세를 개선할 수 있습니다. 세번째는 알려진 위협을 방지하는 것입니다. 버라이즌의 데이터 유출 보고서에 의하면 맬웨어의 99퍼센트는 위협 행위자가 그것을 수정하기 전에 단 한 번만 나타났습니다. 따라서 방화벽과 안티 바이러스 소프트웨어를 이용하면 이러한 위협들에 방어할 수 있습니다. 마지막으로 알려지지 않은 위협을 방지하는 것입니다. 공격자들의 공격 기법에 갈수록 고도화되고 그들은 적법한 사용자와 똑같이 행동하기 때문에 구별하기 힘듭니다. 이에 대처하기 위해서는 동적, 행동 분석, 머신러닝, 딥러닝, 공격기법 전술 절차(Techniques, tactics, and procedures) 분석 능력을 바탕으로 새로운 기법을 받아들여야 합니다. 

             다음으로 다룰 접근방법은 제로 트러스트 접근법입니다. 가장 널리 받아들여지는 접근법은 포레스터가 창안한 데이터 중심적 접근법입니다. 모든 데이터와 자산을 항상 검증하는 방법입니다. 이것은 공격자가 플랫 네트워크에서 횡적 이동을 통해 탐지되지 않은 채로 이동하고 기밀 정보를 탈취하는 것을 예방할 수 있습니다. 이와 더불어 보안전문가가 네트워크와 애플리케이션에 대한 통제권을 되찾을 수 있습니다. 제로 트러스트 접근방법은 5가지 순서가 있습니다. 첫번째로 민감한 데이터를 식별 및 분류합니다. 데이터를 살펴서 민감한 데이터와 그렇지 않은 데이터를 분류하는 과정입니다. 두번째로 데이터 흐름을 분석합니다. 네트워크에서 애플리케이션 흐름을 이해하는 것이 중요합니다. 세번째로 네트워크를 설계합니다. 물리적 및 가상 스위치 구성의 바깥 경계선에 대해 식별하는 과정입니다. 네번째로 정책 기반을 생성합니다. 보안 전문가가 불필요한 정보 접근을 제한하고 효과적인 보안 통제를 구축하는 과정입니다. 마지막으로 지속적인 감시입니다. 네트워크와 애플리케이션 로그를 실시간으로 수집하고 검사합니다. 

             마지막으로 알아볼 접근법은 누설 가정 접근법입니다. 사이버 공격 예방 시스템이 나날이 발전되고 있지만, 사이버 공격자의 위협은 보안 시스템을 능가하고 있습니다. 어떤 보안 예방 기술을 이용한다 할지라도 모든 공격 기술에 대응한다고 장담할 수 없습니다. 따라서 누설 가정 접근법은 보안사고가 났다고 가정하고 대응 조직을 테스트하는 방법입니다. 다양한 방법이 있지만, 레드 팀 연습에 대해 알아보도록 하겠습니다. 우선 레드 팀 연습은 침투테스트의 업그레이드 버전으로 보안 전무가로 이뤄진 팀이 기업을 상대로 취약점을 찾고, 보안 사고가 났을 사고 대응 능력을 평가하는 연습입니다. 단기적인 측면에서 해결해야할 문제와 장기적인 측면에서 조직을 관리할 조언을 제공할 수 있습니다. 



이번 글에서는 여러 사이버 공격 방법과 이에 대처하는 수비자의 접근법에 대해 알아보았습니다. 다음 글에서는 블록체인,이더리움, 하이퍼레저에 대해 공부한 내용을 가지고 오겠습니다.

브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari