loading...

디셉션 기술을 주류로 만드는 IT 트렌드

디셉션 기술을 주류로 만드는 IT 트렌드

이 글은 IDG의 아티클을 전재하여 제공합니다.
[원문보기] : https://www.ciokorea.com/column/313831

2024년에는 디셉션(Deception) 기술의 보급이 더욱 확산하고 2025년 말에는 보안 운영에서 필수 요소가 될 것으로 예상한다.

ⓒ Getty Images Bank

디셉션 기술 회의론자가 일반적으로 주장하는 두 가지 반론이 있다. 첫째, 과거에도 같은 전망이 있었지만 실현되지 않았다. 둘째, 디셉션 기술은 엘리트 조직 중 엘리트에게 국한되어 있다. 실제로 많은 사람이 디셉션 기술을 영국 정부통신본부나 미국 국가안보국 혹은 크라우드스트라이크, 맨디언트, 레코디드 퓨처(Recorded Future)와 같은 위협 인텔리전스 전문업체에서 근무하는 위협 분석가의 전유물로 여긴다. 디셉션 기술을 어렵고 복잡한 '과학 프로젝트'에 비유하는 이유다.

디셉션 기술을 주류로 만드는 4가지 IT 트렌드

타당한 지적이지만, 필자는 몇 가지 사이버보안 및 일반 IT 트렌드가 디셉션 기술을 단순화하고 주류로 만드는 데 기여할 것이라고 생각한다. 구체적인 트렌드는 다음과 같다.

• 데이터 레이크 보안 : 기업은 AWS, 구글, IBM, 스노우플레이크 등의 서비스를 통해 대규모 보안 데이터 리포지토리를 구현하고 있다. 이런 데이터를 지속적으로 분석하면 정상 및 비정상적인 행동을 더 잘 이해한다. 이런 데이터는 디셉션 모델의 토대가 된다.
 • 클라우드 컴퓨팅 : 디셉션 모델은 온디맨드 프로세스 및 저장 용량을 위해 많은 리소스를 필요로 한다. 디셉션 기술은 기존 보안 운영 기술을 기반으로 하는 SaaS 또는 클라우드 기반 서비스로 제공될 가능성이 크다. 이런 방식으로 디셉션 기술이 대중화될 것으로 예상된다.
• API 연결성 : 보안 데이터 레이크 외에도 디셉션 기술은 IaaS, 자산 관리 시스템(또는 가트너에서 '사이버 자산 공격 표면 관리(Cyber Asset Attack Surface Management)'라고 부르는 것), 취약성 관리 시스템, 공격 표면 관리 시스템, CSPM(Cloud Security Posture Management) 등에 연결된다. 이런 연결을 통해 디셉션 시스템은 기업의 하이브리드 IT 애플리케이션과 인프라에 대한 전체 그림을 파악할 수 있다.
• 생성형 AI : LLM을 기반으로 진짜처럼 보이는 미끼(가짜 자산이나 가짜 서비스), 합성 네트워크 트래픽, 이동 경로(진짜 자산에 배치된 가짜 리소스)를 생성할 수 있다. 생성형 AI를 통해 이런 속임수 요소를 하이브리드 네트워크 전반에 걸쳐 자동으로 대량 배포할 수 있다.

이런 4가지 트렌드는 첨단 디셉션 기술의 기술적 토대를 제공한다. 구체적으로 다음과 같은 방식으로 작동하는 모습을 예상할 수 있다.
디셉션 시스템은 여러 IT 스캐닝/포지션 관리 도구에 연결해 자산(OT 및 IoT), IP 범위, 네트워크 토폴로지, 사용자, 액세스 제어, 정상/비정상 동작 등 환경에 대해 가능한 한 모든 것을 ‘학습’한다. 고급 사이버 레인지(cyber-range)는 이미 이런 기능 중 일부를 수행할 수 있다. 디셉션 시스템은 이 같은 가상 환경을 기반으로 구축된다.

디셉션 시스템은 기업의 위치와 산업을 기반으로 사이버 위협 인텔리전스를 분석하고 종합해 특정한 적대적 집단이나 위협 캠페인, TTP를 찾는다. 디셉션 시스템은 다양한 마이터 어택(MITRE ATT&CK) 프레임워크(클라우드, 엔터프라이즈, 모바일, ICS 등)에 기반해 TTP에 대한 세분화된 관점을 확보할 수 있다. 이를 통해 사이버 공격의 모든 단계에서 공격자를 혼란스럽게 하거나 속일 수 있다.

그런 다음 디셉션 시스템은 방화벽 규칙, 엔드포인트 보안 제어, IAM 시스템, 클라우드 보안 설정, 탐지 규칙 등 기업의 보안 방어 체계를 검사한다. 그런 다음 마이터 어택 내비게이터를 사용해 격차를 발견할 수 있다. 이런 틈은 디셉션 요소를 활용하기 완벽한 장소다.

생성형 AI 모델은 모든 데이터를 사용해 맞춤형 빵 부스러기, 미끼, 유인물, 카나리아 토큰(ggcanary)을 생성한다. 그 즉시 1만 개의 자산을 관리하는 기업은 수십만 개 또는 수백만 개의 애플리케이션, 데이터 요소, 디바이스, ID 등을 갖춘 통신업체처럼 보일 것이다. 모두 공격자를 끌어들이고 혼란스럽게 만들 수 있다.

하이브리드 IT 환경, 보안 방어 및 위협 환경의 변화를 따라잡기 위해 모든 스캐닝, 데이터 수집, 처리 및 분석이 지속적으로 수행된다는 점을 언급할 필요가 있다. 기업이 새로운 SaaS 서비스를 구현하거나 프로덕션 애플리케이션을 배포하거나 인프라를 변경하게 되면 디셉션 엔진은 이런 변경 사항을 기록하고 그에 따라 디셉션 기법을 조정한다.

디셉션 기술은 기존의 허니팟과 달리 최첨단 지식이나 복잡한 설정이 필요하지 않다. 몇몇 기업은 디셉션 네트워크를 커스터마이징할 수 있지만, 대부분 기업은 기본 설정을 선택한다. 기본 구성만으로도 공격자를 충분히 혼란스럽게 만들 수 있기 때문이다. 또한 미끼 같은 디셉션 기술 요소는 합법적인 사용자에게는 보이지 않는다. 따라서 누군가가 빵 부스러기나 카나리자 토큰을 노리더라도 아무 소용이 없다는 사실을 알 수 있다. 이런 방식으로 디셉션 기술은 기업이 위협 탐지 및 대응과 관련된 보안 운영을 개선하는 데에도 도움을 준다.

다시 한번 정리하자면,
첫째, 디셉션 기술은 보안 에이전트를 호스팅할 수 없는 OT/IoT 기술을 많이 사용하는 의료 및 제조 산업에서 특히 매력적이다. OT/IoT 기기를 에뮬레이트함으로써 실제 생산 기기를 클로킹할 수 있기 때문이다.
둘째, 디셉션 기술은 탐지 엔지니어링과 함께 작동한다. 실제로 생성형 AI는 디셉션 기술 요소와 그 탐지 규칙을 동시에 생성할 수 있다.
셋째, 디셉션 기술은 사이버 디셉션 프레임워크이자 커뮤니티인 마이터 인게이지(MITRE Engage)에 의존하게 될 것이다. 솔루션 업체와 마이터가 상업적 구현을 위해 협력하게 될 가능성이 높다.

각 기업마다 고유한 디셉션 기술을 보유하고 있겠지만, ISAC(Information Sharing and Analysis Center)와 같은 업계 조직이 참여해 모델을 미세 조정하고 업계 전반의 보안을 개선할 수 있을 것으로 생각한다.




IDG logo

▶   해당 콘텐츠는 저작권법에 의하여 보호받는 저작물로 기고자에게 저작권이 있습니다.
▶   해당 콘텐츠는 사전 동의 없이 2차 가공 및 영리적인 이용을 금하고 있습니다.


이 글이 좋으셨다면 구독&좋아요

여러분의 “구독”과 “좋아요”는
저자에게 큰 힘이 됩니다.

subscribe

구독하기

subscribe

Jon Oltsik
Jon Oltsik

ESG의 Senior Principal Analyst

공유하기