보안담당자로서 매일같이 진화하는 위협과 마주하며 느끼는 가장 위협적인 존재는 단연 APT(Advanced Persistent Threat, 지능형 지속 위협)입니다. 오늘은 APT 공격의 기술적 메커니즘을 MITRE ATT&CK 프레임워크 관점에서 살펴보고, 리소스가 제한적인 환경에서 우리가 취해야 할 현실적인 방어 스탠스에 대해 이야기해보려 합니다.
1. APT 공격의 메커니즘: Cyber Kill Chain & MITRE ATT&CK
APT는 단발성 공격이 아닙니다. 특정 타겟을 점령하기 위해 설계된 '고도화된 캠페인'입니다. 이를 이해하기 위해서는 공격자의 전술, 기법, 절차를 의미하는 TTP(Tactics, Techniques, and Procedures)를 파악해야 합니다.
- 초기 침투 (Initial Access): 최근에는 Spear Phishing Link/Attachment 기법이 주를 이룹니다. 특히 이메일 게이트웨이(SEG)의 탐지를 우회하기 위해 정상 클라우드 서비스(SaaS)를 악용하는 경우가 많습니다.
- 지속성 유지 (Persistence): 시스템 재부팅 후에도 공격이 유지되도록 Registry Run Keys나 Scheduled Task를 생성하여 백도어를 심습니다.
- 권한 상승 및 내부 이동 (Privilege Escalation & Lateral Movement): Credential Dumping(LSASS 메모리 덤프 등)을 통해 관리자 계정을 탈취하고, RDP나 SMB 프로토콜을 이용해 내부망을 횡적으로 이동합니다.
- 명령 및 제어 (Command and Control): 탐지를 피하기 위해 정상적인 HTTPS 트래픽으로 위장하거나, DNS 터널링 기법을 사용하여 외부 C&C 서버와 통신합니다.
2. 현장에서 느끼는 위협: "SEG(Secure Email Gateway) 무력화와 정교해진 사회공학"
실무에서 체감하는 가장 큰 변화는 피싱 메일의 난도입니다. 이전에는 엔터프라이즈용 메일 시스템의 스팸 필터나 샌드박스 기반의 분석 시스템이 대부분의 악성 메일을 Quarantine(격리) 처리했습니다.
하지만 최근의 공격은 다릅니다. 정상적인 비즈니스 컨텍스트를 완벽히 모방하며, MFA(다요소 인증)를 우회하기 위한 Adversary-in-the-Middle (AiTM) 공격 기법까지 동원됩니다. 시스템이 걸러내지 못하는 'False Negative(미탐)' 영역이 넓어지면서, 보안 장비의 한계를 실감하게 됩니다.
3. 스타트업 보안 전략: 차단(Prevention)보다 탐지 및 대응(Detection & Response)
스타트업 환경에서 Inline Mode의 강력한 차단 정책은 양날의 검입니다. 비즈니스 가용성이 최우선인 환경에서 보안 솔루션의 False Positive(과탐)은 업무 가용성을 저해하는 심각한 장애 요인이 됩니다.
- MTTD(Mean Time to Detect)의 최소화: 모든 것을 사전에 차단할 수 없다면, 침투가 발생했을 때 얼마나 빨리 발견하느냐가 핵심입니다.
- 현실적인 접근: 저는 강력한 차단 정책 대신, EDR(Endpoint Detection and Response)이나 SIEM을 통한 정교한 모니터링에 무게를 둡니다. 로그 분석을 통해 이상 징후를 조기에 포착하고, 담당자가 Context를 파악한 뒤 직접 대응하는 방식이 스타트업의 민첩성을 유지하는 최선의 방어책이라 확신합니다.
4. 제로트러스트(Zero Trust) 구현의 페인 포인트: Micro-segmentation의 난제
Zero Trust Architecture(ZTA)는 "Never Trust, Always Verify"라는 명확한 원칙을 가집니다. 하지만 이를 구현하기 위한 핵심 기술인 Micro-segmentation(미세 분할)은 막대한 리소스를 요구합니다.
현재 많은 조직이 VPN과 기본적인 접근 제어(ACL)에 의존하고 있습니다. 여기서 한 단계 나아가 사용자별, 애플리케이션별로 세분화된 접근 권한을 정의하려면, 조직 내 모든 비즈니스 로직과 데이터 흐름을 완벽히 매핑해야 합니다.
솔루션은 구매할 수 있지만, 운영 인력은 구매하기 어렵습니다. 제로트러스트를 실질적으로 운영하려면 전 직원의 업무 범위를 파악하고 지속적으로 업데이트할 전담 인력이 필수적입니다. '사람'이 전제되지 않은 제로트러스트 도입은 결국 껍데기뿐인 보안이 될 위험이 큽니다.
5. 결언: 보안 담당자가 지녀야 할 'Security Mindset'
APT 공격은 기술의 싸움이기도 하지만, 결국은 인내심의 싸움입니다.
우리와 같은 규모가 작은 조직은 공격 대상이 아닐 것이라는 생각은 가장 위험한 취약점입니다. APT 공격자는 공급망 공격(Supply Chain Attack)의 교두보로서 중소기업이나 스타트업을 먼저 노리기도 합니다. "언제든 침해당할 수 있다(Assume Breach)"는 전제하에 이상 징후를 집요하게 추적하는 보안 담당자의 통찰력이야말로 최첨단 솔루션보다 강력한 방어선입니다.
'보안 이야기 > 매일 지식 한스푼' 카테고리의 다른 글
| [보안 거버넌스] 조직의 방패와 나침반, CISO의 역할과 책임 (0) | 2026.01.28 |
|---|---|
| [보안담당자 에세이] 개인정보 위탁 계약, 서류보다 중요한 '현실적 생존 전략' (1) | 2026.01.24 |
| 보안담당자의 고충: 데이터 암호화, 기술보다 '운영'과 '현실'이 어려운 이유 (1) | 2026.01.22 |
| [보안 인사이트] "비밀번호는 이미 털렸다" : MFA가 선택이 아닌 필수인 이유 (1) | 2026.01.21 |
| [보안 Insight] 개인정보 유출, '입증' 못 하면 책임도 없다? 손해배상 기준과 실무자의 고찰 (0) | 2026.01.19 |