IT이론 정리노트/IT보안(CISSP)

CISSP IT보안이론 요약: 사고 관리

G. Hong 2022. 2. 12. 23:44
728x90
반응형

1. 사고대응 관리

사고의 정의

  • 조직자산의 신용도, 가용성에 부정적 영향을 미치는 상황
  • ITILv3 정의: 사고는 'IT서비스에 대한 계획되지 않은 방해 또는 IT서비스의 질이 떨어지는 현상'
  • 컴퓨터 보안사고는 보편적으로 공격에 의한 결과나 사용자의 악의적이고 고의적인 행위에 의한 결과로 통용 

 

사고 대응 절차

탐지 → 대응 → 보고 → 복구 → 교정과 재검토
 
- 탐지

  • 침입탐지 예방시스템이 탐지하여 시스템 관리자에게 경고 발송
  • 안티바이러스 SW에서 악성코드 발견시 팝업 표시
  • 자동·주기적으로 탐색기록을 스캔, 상황 발생시 경고,알림.
  • 사용자가 네트워크 리소스를 사용하다 문제 발생시 보고
  • 사고 최초 대응자: IT전문가

- 대응

  • 최초대응은 사고를 봉쇄하는 것. 신속할 수록 피해가 제한됨.
  • 봉쇄 이후에는 대응과 조사. 조사과정 중의 모든 증거 데이터를 보호하는 것이 중요.
  • 공격자에게 반격을 가하는 것은 방책이 아님. 비생산적이고 불법행위. 실공격자가 아닌 무고한 피해자가 발생함.

- 보고

  • 몇몇 조직은 정부나 공기관에 신속히 사고보고를 해야 할 의무가 있다.
  • 예를 들면 개인신상정보가 침해 될 경우 조직은 반드시 보고를 해야 한다.

- 복구

  • 모든 증거자료가 수집 됐으면 시스템 복구·정상화를 진행
  • 재부팅,백업으로 부터의 복구

- 교정과 재검토

  • 사고를 연구해 어떤 교훈이 있는지, 그에 따른 부수적인 대응은 무엇인지를 파악

 

2. 공격에 대한 예방책 강구

기초 예방책

  • 시스템과 애플리케이션은 가장 최신화
  • 필요없는 서비스와 프로토콜을 제거·비활성화
  • 최신 안티바이러스 SW를 사용
  • 방화벽을 사용
  • 침입탐지 및 예방 시스템을 사용

 

악성코드

- 바이러스 배포 방식

  • 초기: 플로피 디스켓을 통한 배포 → 이메일 첨부, 숨겨진 명령어 → 오늘날: Drive-by Download
  • 설치 때 마다 지불(PPI) 방식: 가짜 안티바이러스, 랜섬웨어, 인터넷이나 USB를 통해 배포

- 보호방법

  • 백신SW를 최신으로 업데이트
  • 콘텐츠 필터가 가능한 방화벽
  • 이메일 서버에서 운용되는 특수 백신 SW
  • 백신 SW는 1개 시스템에 1개를 설치 : 충돌방지, 리소스 보호
  • 사용자 권한 최소화: 악성프로그램이 설치되지 않거나 권한이 적어진다.
  • 사용자 교육

 

제로데이 익스플로잇

  • 알려지지 않은 취약점을 이용해 시스템을 공격하는 행위
  • 취약점에 대한 패치가 완성되기 전에 시행되는 공격

- 발생 가능한 상황

  • 공격자가 먼저 취약점을 발견
  • 제조사가 취약점을 인지: 패치가 나오기 전에 공격자가 악용
  • 제조사가 패치 공개: 패치가 공개되는 시점과 적용되는 시점 사이에 공격이 발생

- 대책

  • 필요없는 서비스·프로토콜 제한
  • 방화벽을 통한 악성 트래픽 차단
  • IDS를 통한 감시
  • 허니팟,패디드셀을 사용

 

서비스 거부 공격(DoS)

  • 시스템의 트래픽이나 자원, 일정대상을 이용하지 못하게 막는 공격.

 

SYN 플러드 공격

  • TCP/IP의 3 way-hand shake를 방해하는 공격
  • 공격자가 다중 SYN패킷을 보내 ACK응답 연결을 못하게 함.
  • 수 천개의 SYN가 발생할 경우 자원소모로 인해 성능저하 발생
  • SYN쿠키는 ACK응답이 있을 때까지 매우 적은 자원을 소모한다.

 

스머프와 프레이글 공격

- 스머프 공격

  • ICMP에코 패킷을 이용한 플러드 공격. 피해자의 IP를 소스IP로 브로드캐스트 Ping요청.
  • RFC 2644에 의해 브로드캐스트 트래픽을 직접 보낼 수 없고, 많은 장비에서 ICMP 비활성화로 예방이 가능.

- 프레이글 공격

  • 스머프 공격과 유사하나 UDP 7, 19포트로 UDP패킷을 사용.
  • 피해자의 IP조소를 사용해 UDP패킷을 브로드 캐스트 한다.

 

Ping of Death

  • 오버사이즈 Ping 패킷을 사용. 
  • 64KB보다 큰 ping 패킷을 받으면 시스템에러가 발생하는 점을 악용.
  • 최근 시스템들은 대부분 에러가 생기지 않음.

 

티어드롭(Teardrop)

  • 패킷이 전송 될 때, 패킷을 다시 넣을 수 없는 수준으로 토막을 내는 공격.
  • 최근 시스템에서는 예방이 되고, IPS에서 기형적 패킷을 체크 할 수 있다.

 

랜드공격

  • 공격자가 소스주소와 타겟주소를 모두 피해자의 IP주소로 스푸프(spoof)하여 SYN패킷을 보냄.
  • 시스템은 자기 자신에게 끊임 없이 응답하게 됨

 

봇넷

  • 감염된 PC(좀비)로 이루어져 있다.
  • 봇헤더는 명령을 내리고, 감염된 PC들은 공격, 스팸, 피싱메일 등을 보낸다.
  • 추가 악성프로그램 설치도된다.
  • OS, SW, 안티바이러스의 업데이트를 유지하면 예방에 도움이 된다.

 

핑 플러드

  • 피해자에게 대량의 Ping을 요청하여 자원을 소모시킴
  • DDoS처럼 봇넷의 좀비들에 의해서 실행될 때 효과적이다.
  • ICMP트래픽 블로킹으로 대응이 가능하다.
  • IDS로 탐지 가능하다.

 

다양한 공격

중간자 공격

  • 공격자가 통신 중인 두 단말기 사이에 위치 할 때 발생
  • 유형
    1.  두 단말기 사이의 트래픽을 복사 또는 스니핑
    2. 공격자가 목적지인것 처럼 위장하고 트래픽을 전달(프락시 메커니즘)
  • 두 시스템은 서로 직접 연결 되었다고 인식한다.
  • 공격자가 민감한 정보를 수집 할 수 있고, 교환하는 콘텐츠도 변경 할 수 있다.
  • 일부는 패치를 통해서 차단 가능.
  • IDS에서도 완벽한 탐지는 어렵지만 의심스러운 활동이 탐지 될 수 있다.

 

사보타주

  • 직원이 조직에 위해를 가하는 행위
  • 예방:
    • 신속한 해고
    • 계정은 해고 직후 비활성화
    • 집중감사
    • 비정상적인 행동 모니터링
    • 직원과 관리자와의 연락유지
    • 공헌에 대한 적절한 보상과 인정

 

스파이 행위

  • 경쟁자나 다른 조직에 데이터를 팔거나 폭로하기 위해 기밀, 특허, 민감정보를 수집하는 악의적 행위
  • 대응
    • 내부 데이터에 대한 접속에 엄격히 제한
    • 직원 채용시 후보를 완전히 검토하고 직원의 행동을 추적

 

워 다이얼링

  • 인바운드 연결 시도를 수락하는 시스템을 찾기 위해 모뎀을 사용하는 것.
  • VoIP를 사용하는 형태도 있다.
  • 대응:
    • 강한 수준의 원격 접속 보안
    • 인증받지 않은 모뎀 존재 확인
    • 회수보안 사용
    • 사용되는 프로토콜 제한
    • 콜 로깅 사용.

 

침입탐지와 예방

침입탐지시스템(IDS)

  • 로그와 침입시도와 시스템 실패를 탐지하기 위한 실시간 이벤트 조사 자동화 시스템

침입방지시스템(IPS)

  • IDS의 기능을 포함하고, 감염을 멈추거나 예방하는 기능도 추가 할 수 있다.

 

지식과 행위 기반 탐지

- 지식기반 탐지

  • 벤더들에 의해 구축된 공격DB를 사용
  • 실시간 트래픽이 DB와 대조 되고, IDS가 매칭을 발견하면 경고를 한다.
  • 알려진 공격방법에만 작용함.
  • 정기적인 DB업데이트가 필요함.

- 행위기반 탐지

  • 일반적인 행위와 시스템에서 발생하는 이벤트에 대한 기준을 만들어서 이상 이벤트를 탐지한다.
  • 지식기반(시그니처 기반)으로 탐지되지 않는 공격을 탐지 할 수 있다.
  • 거짓경보(False Positive)가 발생하기도 한다.

 

IDS 응답

  • IDS는 이벤트를 탐지하면 알람을 가동한다.
  • 수동응답: 이메일, 문자메시지, 팝업메시지, 보고서, 관제센터의 중앙 모니터링 스크린 등
  • 능동응답: 트래픽 차단을 위한 ACL수정, 통신 비활성화 등 사전에 프로그램 되어 있고, 관리자들이 필요에 맞게 조절이 가능하다.

 

호스트/네트워크 기반 IDS

- 호스트 기반 IDS(HIDS)

  • 단일 컴퓨터에서의 활동을 모니터링
  • NIDS에서는 찾을 수 없는 호스트시스템에서의 이상징후를 발견 할 수 있다.
  • 안티바이러스 기능을 포함 할 수 있다.
  • 각 호스트에 설치를 하여야 해서 관리 비용이 많이 들고, 시스템 자원을 많이 소모한다.

- 네트워크 기반 IDS(NIDS)

  • 네트워크 트래픽을 모니터링하고 검토
  • 암호화된 트래픽은 키 없이는 불가.
  • RARP 또는 Reverse DNS의 공격근원지 발견 가능
  • 공격개시나 진행 중인 공격을 탐지 할 수 있지만 각 호스트에 공격으로 인한 영향은 알 수 없다.

 

침입방지시스템(IPS)

  • 공격의 탐지와 방어를 시도하는 능동 IDS의 유형. IDPS라고도 한다.
  • 모든 트래픽은 IPS를 통과해야 하고, IPS는 분석 후에 트래픽을 보낼지 차단할지 선택한다.
  • IPS와 달리 능동 IDS는 공격이 도달해야 탐지 후 차단을 할 수 있다.

 

IDS 와 함께 사용되는 도구

- 허니팟

  • 침입자들의 덫으로 보이지 않게 구성된 컴퓨터
  • 공격을 부추기게 취약점이 많게 구성된다.
  • 국가마다 유인·함정수사에 대한 법률이 달라서 이해가 중요하다.

- 허위결점

  • 공격자 유인을 위한 고의로 설치한 취약점이나 허점
  • 허니팟에서 사용하기도 함.

- 패디드 셀

  • 허니팟과 유사하지만 침입격리를 수행한다.
  • 침입자들의 관심을 유지하기 위해 가짜 데이타를 제공하는 가상의 환경이다.
  • IDS가 침입을 탐지하면 침입자를 패디드 셀로 이송하고, 관리자는 침입자의 공격과 행위를 모니터링 한다. 

- 다크넷

  • 사용되지 않는 네트워크에 IP주소를 할당 한 것.
  • 사용되지 않는 IP이기 때문에 다크넷에서 탐지되고 수집되는 트래픽은 공격자의 네트워크 프로빙 또는 멀웨어 전파 시도등의 행위이다.

 

침투테스트

  • 조직의 보안관리의 유효성을 평가하는 좋은 방법
  • 목표
    • 시스템이 공격에 얼마나 견디는 지 측정
    • 공격의 실시간 탐지와 대응에 대한 능력 확인
    • 위험감소를 이행 할 수 있는 추가적인 관리 확인

 

침투테스트의 위험

  • 이론적으로는 실제 손상이 야기되기 전에 중단된다. 하지만 서버가 셧다운 되거나 리부팅 되는 상황이 발생 할 수 있다.
  • 테스트 시스템에서 수행 될 경우, 실제 환경과 다르면 유효한 분석을 제공 할 수 없다.

 

침투테스트 권한 획득

  • 침투테스트는 상위 관리자의 승인 후에만 수행 될 수 있다.
  • 비인가된 테스트는 불법적인 공격으로 여겨진다.

 

침투테스트 기술

  • 침투테스트는 외부 컨설턴트를 고용하는 것이 일반적이다.
  • 유형
    • 사전지식이 전혀 없는 팀에 의한 블랙박스 시험: 대상에 대해 공개된 정보만 가지고 진행. 실제 외부공격과 유사
    • 사전지식을 모두 아는 팀에 의한 화이트박스 시험: 모든 관련 장비의 정확한 설정을 알고, 애플리케이션은 소스코드에 접근 할 수 있다. 적은 시간이 소요되므로 효과적이고 비용 효율이 높다.
    • 부분적 지식이 있는 팀에 의한 그레이박스 시험: 대상에 대한 부분적인 지식은 있지만, 모든 접근이 주어지지 않은 팀에 의해 수행된다. 네트워크 설계·설정과 같은 정보가 주어지게 되고, 특정 대상에 대한 공격과 취약점에 중점적으로 테스트 할 수 있다.

 

보호 보고서

  • 침투테스터들은 결과를 문서화 한 보고서를 제공하고, 보고서는 민감정보로 보호된다.
  • 관리팀은 위험완화, 위험감수, 권고사항 실현에 대한 선택권이 있다.

 

윤리적 해킹

  • 침투테스트와 같은 의미.
  • 개인적 이득을 위해 행동하는 것이 아니고, 조직이 취약점을 이해하고 공격을 예방하는 것을 돕는 행위.
  • 항상 합법적 범위에 있어야 한다.

 

경고배너

  • 침입을 시도하는 사람에게 경고 정보를 보여 주는 것.
  • '침입금지' 단어가 기본으로 사용되고, 배너에 금지된 행위에 대해 명확한 경고가 있을 때 기소 될 수 있다.

 

3. 시스템 회복과 결함허용에 대한 이해

시스템 회복과 결험허용의 목적: 단일 실패지점을 제거
 

하드디스크 보호

  • 여러개의 디스크로 RAID를 구성하여 하나가 고장 난 후에도 지속적인 운영이 가능하게 한다.

 

- RAID 0

  • 스트라이핑
  • 2개 이상의 디스크에 분산저장하여 성능을 향상.
  • 결함허용을 제공하지 않음.

- RAID 1

  • 미러링
  • 2개의 디스크가 동일한 데이터를 저장
  • 한 디스크에 오류가 발생해도 지속적으로 정상운용 가능

- RAID 5

  • 스트라이핑과 패리티
  • 패리티 정보를 동등하게 분산 저장한 3개 이상의 디스크로 구성
  • 하나의 디스크 오류가 발생해도 지속적인 운용이 가능하지만, 분산된 패리티를 읽어야 해서 성능이 떨어진다.

- RAID 10

  • RAID 1+0: 미러링 후 스트라이핑
  • 4개 이상의 디스크를 사용

- 소프트웨어 기반 RAID

  • OS가 디스크들을 관리.
  • 시스템 성능이 저하 될 수 있다.
  • 비용이 적게 든다.

- 하드웨어 기반 RAID

  • 효율성, 신뢰성(가용성)이 우수하다.
  • 비용이 많이 든다.

 

서버보호

  • 장애처리 클러스터로 처리가능
  • 하나의 서버에 오류가 발생 할 경우 클러스터 내의 다른 서버가 자동실행 되어 처리하게 됨.
네트워크 부하 분산 기능을 가진 장애처리 클러스터

 

전력보호

  • UPS(무정전 전원장치), 발전기 등이 결함허용에 포함

 

신뢰 할 수 있는 복구

  • 시스템 장애나 충돌 이후 시스템이 안전하게 이전상태로 복귀되는 것을 보증
  • Fail-Secure: 오류가 발생 할 경우 시스템으로의 모든 접근을 제한
  • Fail-Open: 오류가 발생 할 경우 모든 접근을 허용.
  • 예: 네트워크 가용성이 중요한 경우에는 방화벽은 fail-open으로 설정. 네트워크 안전이 중요한 경우에는 방화벽을 fail-secure로 설정.

 

복구프로세스 요소

- 고장 복구 준비

  • 시스템회복, 결함허용기능, 신뢰 할 만한 백업 솔루션

- 시스템 복구 프로세스

  • 시스템이 싱글사용자 모드로 부팅되고, 장애 발생 당시의 활성 서비스와 영향을 받은 데이터에 대한 복구 기능을 제공

 

Common Criteria의 신뢰 할 수 있는 복구 

- 수동복구

  • 장애 발생시 Secure state 모드로 장애를 처리하지 않음.
  • 관리자가 수동으로 복구해야 함.

- 자동복구

  • 시스템이 자동으로 복구하는 신뢰 할 수 있는 복원 작업을 실행.
  • 예: RAID

- 과도한 손실이 없는 자동복구

  • 자동복구와 비슷하나 특정객체가 자신의 손실을 방지하기 위해 보호되는 것을 보장하는 매커니즘 포함

- 과도한 손실을 방지하는 자동복구

  • 데이터나 다른 객체에 대한 복구 단계를 포함.
  • 손상된 파일복구, 트랜젝션 로그 데이터 재실행, 보안 컴포넌트,키 스트림 무결성 확인 등 부가적 보호 매커니즘 포함

- 기능복구

  • 자동으로 특별한 기능에 대한 복구가 가능

 

* 보충내용

Breach and Attack 공격 시뮬레이션

  • Red 팀(공격), Blue 팀(방어) 기술들이 자동화 되어 위협들을 시뮬레이션 하게 된다.
728x90
반응형