2024년 Elastic 글로벌 위협 보고: 가시성 향상
Elastic Security Labs는 위협 행위자가 쉽게 구하여 악용되는 보안 도구와 잘못 구성된 환경을 이용하고 있다는 사실을 발견했습니다.
Elastic Security Labs는 2024년 Elastic 글로벌 위협 보고를 통해 다가오는 해에 조직을 안전하게 유지하는 데 도움이 되는 가장 시급한 위협, 동향 및 권장 사항을 제시했습니다. 위협 행위자는 공격적인 보안 도구(OST)의 사용, 클라우드 환경의 잘못된 구성, 자격 증명 액세스에 대한 점점 더 많은 강조를 악용해 성공을 거두고 있습니다. 이 보고에서는 10억 개 이상의 데이터 요소에서 주요 텔레메트리를 살펴보고 Elastic Security Labs에서 선별한 멀웨어 트렌드, 공격자 전술, 클라우드 보안 및 생성형 AI에 중점을 둡니다.
Canva의 탐지 및 대응 부문 보안 엔지니어링 이사인 레이몬드 쉬퍼스(Raymond Schippers)는 "클라우드의 주요 기술을 이해하는 것은 우리 같은 클라우드 네이티브 기업에 매우 중요하지만, 위협 프로필에서 가장 큰 가치를 얻습니다. 대부분의 벤더는 이름만 공개하지만, 다이아몬드 모델을 사용하면 공격자의 활동을 파악하는 데 도움이 됩니다. 글로벌 위협 보고는 우리의 우선순위가 적대적인 활동과 일치하는지 확인할 수 있는 훌륭한 건전성 점검 기능을 제공합니다."라고 전합니다.
2024년 Elastic 글로벌 위협 보고 를 다운로드하여 위협 환경에 대한 심층적인 이해를 확보하세요.
2024년에 알아야 할 인사이트
여러분의 편의를 위해 아래에 보고의 개요를 정리했습니다. 더 자세한 사항은 위협 연구 페이지에서 주요 내용과 자료를 확인하시기 바랍니다.
관찰된 멀웨어에 따르면 공격자는 생성형 AI를 포함한 상용 툴을 악용하고 있습니다.
멀웨어 분석 결과, 연구자는 Cobalt Strike 및 Metasploit와 같은 OST가 관찰된 경고의 약 54%를 차지한다는 것을 발견했습니다.
위협 행위자는 이러한 합법적인 보안 도구를 악용하며, 보안 팀은 이러한 도구의 악의적인 사용 방식을 이해해야 합니다. OST 기능을 잘 이해할수록 멀웨어를 더 잘 이해할 수 있습니다.
공격자가 Cobalt Strike를 악용하는 방법을 자세히 알아보려면 Elastic Security Labs의 REF0657 분석과 Elastic Security: Unmasking a Financial Services Intrusion을 위해 만들어진 보호 기능을 확인하세요.
생성형 AI가 처음 등장한 이래로 이에 대한 논쟁은 계속되고 있습니다. Elastic이 출시한 방어적 AI 기능 모음 과 지난 5월에 발표한 연구 결과 로 인해 Elastic도 이러한 논의가 낯설지 않습니다. 많은 조직이 두려움에 시달리고 있으며, 이 기술에 대한 당사의 입장을 묻습니다.
생성형 AI를 걱정하지 않는 이유
생성형 AI가 공격자에게 어느 정도 도움을 줄 수 있는 것은 사실입니다. 작년에 감염률이 눈에 띄게 증가하지는 않았지만 소셜 엔지니어링 공격의 질이 높아진 것은 사실입니다. 또한 최근 대규모 언어 모델 (LLM) 애플리케이션의 발전에 따라 멀웨어 개발이 증가할 것으로 예상할 수 있습니다. 다행히도 이러한 멀웨어는 다른 멀웨어와 유사하게 작동하며, 위협에 대한 최신 정보를 파악하고 보호 라이브러리를 조정하면 이러한 상황에 대응할 수 있습니다.
반면에 생성형 AI는 방어자에게 가장 큰 영향을 미쳤습니다. 보안 이벤트 모음 요약, 복잡한 분석 및 관리 작업 자동화, 권장 조치의 순위 지정은 이러한 기술이 관찰과 의사 결정 사이의 거리를 좁히는 실질적인 방법의 몇 가지 예에 불과합니다.
생성형 AI는 위협 행위자에게 압도적인 이점을 제공하지 않으며 조만간 이러한 상황이 바뀔 것으로 예상하지 않습니다. 그러나 보안 팀은 특히 구성 및 사용자 오류에 대해 환경을 인식하고 정기적으로 감사해야 합니다.
기업이 클라우드 환경을 잘못 구성하여 위협 행위자가 활동할 수 있도록 허용하고 있습니다
보안 전문가의 업무가 과중하다는 것은 누구나 잘 알고 있는 이야기입니다. 수많은 알림, 너무 많은 업무에 시달리는 분석가, 복잡한 환경을 헤쳐 나가야 하는 팀 등, 안타깝게도 이에 따라 기본 제공 보안 제어 기능에 지나치게 의존하게 되었습니다. Elastic의 텔레메트리에서 많은 팀이 필요한 추가 보호 기능을 구현하지 않고 클라우드 플랫폼을 사용하고 있는 것으로 나타났습니다.
이러한 인사이트는 클라우드 보안 태세 관리(CSPM)에 관한 새로운 섹션에서 발견되었습니다. 연구자는 전 세계 기업이 공유하는 Center for Internet Security(CIS) 벤치마크를 분석하여 클라우드 환경에서 가장 흔히 발생하는 몇 가지 잘못된 구성을 파악했습니다. 이러한 벤치마크를 텔레메트리에서 볼 수 있는 환경과 비교한 결과, 클라우드 환경을 대상으로 가장 일반적으로 관찰되는 방법과 밀접하게 일치하는 것으로 나타났습니다.
Elastic 글로벌 위협 보고는 클라우드 서비스 제공자(CSP)를 기반으로 클라우드 텔레메트리를 분석하기 때문에, CSP별로 가장 큰 잘못된 구성을 세분화할 수 있습니다. 독자는 이 보고가 어떤 CSP가 가장 안전한지에 대한 논의가 아니라 보안 팀이 인스턴스를 구성하는 방법에 대한 보고라는 점을 이해하는 것이 중요합니다.
많이 발생하는 문제 중 하나는 저장 공간과 관련된 것으로, Microsoft Azure 장애의 약 47%가 저장 공간 계정과 관련이 있으며, Amazon Web Services(AWS) 장애의 30%가 S3 검사에서 발생하는 것으로 나타났습니다. Google Cloud 사용자도 잘못된 설정에서 벗어나 있지 않은데, 실패한 점검의 약 44%가 BigQuery에서 발생했으며, 특히 고객이 관리하는 암호화의 부족이 가장 큰 원인이었습니다.
보안 팀은 클라우드 리소스를 적절하게 보호하고 정기적으로 감사를 받아야 합니다. CSPM 섹션에서 큰 시사점 중 하나는 실패한 S3 검사의 50% 이상이 다단계 인증의 잘못된 구성으로 인해 발생했다는 사실입니다.
엄청난 노력처럼 느껴질 수 있지만, 보안 팀에서는 보안 도구를 정기적으로 조정하고 감사해야 한다는 점을 기억하는 것이 중요합니다. Elastic의 정보 보안 팀은 이것이 얼마나 어려운 일인지 잘 알고 있으며, 조직 전체에 피싱 방지 MFA를 배포한 방법을 자세히 설명하는 블로그 를 작성했습니다.
방어 회피에 대한 성공적인 대응 이후 공격자는 침투를 위해 합법적인 자격 증명을 활용하고 있습니다.
다년간의 추세를 이어가고 보안 도구가 공격자에게 미치는 영향을 반영하여 방어 회피와 관련된 동작이 다수 관찰되었습니다. 이러한 강조점은 약간 다른 방식이기는 하지만 엔드포인트와 클라우드 환경 모두의 텔레메트리에서 볼 수 있습니다.
클라우드에서의 자격 증명 액세스
기술 환경에서 클라우드 인프라가 널리 보급됨에 따라, Elastic Security Labs가 CSP 전반에서 관찰된 동작에 대해 많이 보고하는 것은 놀라운 일이 아닙니다. 다음은 지난 한 해 동안 클라우드 환경에서 관찰된 MITRE ATT&CK 표준에 따른 주요 전술입니다.
전체 클라우드 동작의 23.12%를 차지하는 자격 증명 액세스의 보급은 주로 Microsoft Azure 환경에서 관찰됩니다. 특히, Elastic Security Labs에서 무차별 대입 기법이 12% 증가해서 Microsoft Azure 전체 기술 중 거의 35%를 차지했습니다.
조직은 무차별 대입 공격의 증가를 알고 있어야 합니다. 이는 보고 전반에 걸쳐 다양한 환경에서 여러 번 확인된 항목입니다. 자격 증명 액세스에 대한 강조는 텔레메트리의 엔드포인트에서 한 걸음 더 나아갑니다.
엔드포인트 텔레메트리의 자격 증명 액세스
엔드포인트 동작에서 작은 부분을 유지관리하지만, 클라우드에서 널리 퍼져 있는 자격 증명 액세스를 언급하고 싶습니다.
네 번째로 두드러진 위협 전술로 평가되는 자격 증명 액세스는 정보 도용자 및 액세스 브로커 네트워크의 증가에 따라 주목해야 할 중요한 요소입니다. 작년 이래로 3%라는 미미해 보이는 증가율은 위협 행위자가 합법적으로 도용한 자격 증명으로 달성한 영향력을 거의 반영하지 못합니다.
여기서 강조하는 것은 작년 분석에서 Windows 엔드포인트에서 31% 증가한 보안되지 않은 자격 증명과 같은 기술입니다. Elastic은 보안되지 않은 자격 증명 기술 중 거의 50%가 브라우저에서 자격 증명을 훔치는 것과 관련이 있음을 관찰했습니다.
무차별 대입 공격의 인기가 높아지는 또 다른 예는 Linux 환경에서도 찾아볼 수 있습니다. 엔드포인트 동작은 전체의 3.2%에 불과하지만, 이러한 동작의 89%는 무차별 대입 공격과 관련되어 있으며, 이는 조직에 중요한 애플리케이션을 유지관리하면서 공공에 노출된 Linux 인프라의 중요성을 강조합니다.
보안 도구에서 방어 회피 전술을 완화하려는 노력은 작년에 공격 행위가 6% 감소한 것에서 볼 수 있듯이 성공적이었습니다. 그럼에도 불구하고 위협 공격자는 계속해서 사용 가능한 모든 무기를 사용하여 공격할 것입니다.
글로벌 개요
Elastic 글로벌 위협 보고는 Elastic의 강력한 검색 AI 플랫폼 덕분에 가능했습니다. Elastic의 검색 파운데이션에서 글로벌 가시성을 확보하여 탁월한 가시성과 보안 위협 탐지를 위한 놀라운 역량을 확보할 수 있습니다. 사용자는 매년 Elastic 센서와 강력한 타사 기술 에코시스템에서 생성되는 수억 개의 이벤트를 당사와 공유합니다. 이를 통해 Elastic Security 가 정기적인 기능 개선을 구현할 수 있을 뿐만 아니라 Elastic Security Labs 가 이전에 알려지지 않은 위협을 발견하고 차단할 수 있습니다.
이러한 정보의 바다는 관리자인 당사에 보안 커뮤니티의 동료들과 이러한 세부 정보를 공유할 추가적인 기회를 제공합니다. Elastic은 독자에게 실행 가능한 정보를 제공하기 위해 매년 이 작업을 수행하기로 했습니다.
위협 환경을 안전하게 탐색
Elastic Security Labs는 Elastic 고객 여부와 관계없이 인텔리전스 커뮤니티에 중요하고 시기적절한 보안 연구를 제공하기 위해 최선을 다하고 있습니다. 이 보고의 발견은 우리가 오랫동안 알고 있던 사실, 즉 방어 기술이 작동하고 있다는 사실을 다시 한번 확인시켜 줍니다. 이러한 기술을 탐색하고 무력화하기 위한 방어 회피에 대한 강조와 함께 공격자가 합법적인 자격 증명을 수집하는 방법에 투자하고 있다는 사실은 이러한 발견(그리고 더 많은 발견)을 통해 잘 조정된 보안 제품과 정책의 중요성을 강조합니다.
무료 2024년 Elastic 글로벌 위협 보고를 통해 이러한 인사이트와 그 밖의 다양한 정보를 알아보세요.
이 게시물에서 설명된 기능이나 성능의 출시와 일정은 Elastic의 단독 재량에 따라 결정됩니다. 현재 제공되지 않는 기능이나 성능은 예정된 시간에 출시되지 않을 수도 있으며 아예 제공되지 않을 수도 있습니다.
해당 블로그 게시물에서는 타사 생성형 AI 도구를 사용하거나 언급했을 수 있으며 이러한 도구는 각각의 소유자가 소유하고 운영합니다. Elastic은 이러한 타사 도구에 대한 어떠한 통제권이 없으며 해당 도구의 콘텐츠, 운영, 사용뿐만 아니라 사용으로 인해 발생할 수 있는 손실이나 손해에 대해 어떠한 책임도 지지 않습니다. 개인 정보, 민감한 정보 또는 기밀 정보를 AI 도구와 함께 사용할 때는 주의하시기 바랍니다. 제출된 모든 데이터는 AI 학습이나 기타 목적으로 사용될 수 있습니다. 제공한 정보가 안전하게 보호되거나 비밀로 유지된다는 보장은 없습니다. 생성형 AI 도구를 사용하기 전에 해당 도구의 개인정보 보호 관행과 이용 약관을 숙지하시기 바랍니다.
Elastic, Elasticsearch, ESRE, Elasticsearch Relevance Engine 및 관련 마크는 미국 및 기타 국가에서 Elasticsearch N.V.의 상표, 로고 또는 등록 상표입니다. 기타 모든 회사 및 제품 이름은 해당 소유자의 상표, 로고 또는 등록 상표입니다.