측면 이동은 사이버 공격자가 초기 액세스 권한을 얻은 후 네트워크를 통해 확산 및 회전하는 데 사용하는 기술을 의미합니다. 이를 통해 위협 행위자는 조직의 인프라 전반에 걸쳐 수평으로 이동하면서 즉각적인 의심을 불러일으키지 않고 다양한 시스템을 탐색하고 악용할 수 있습니다. 측면 이동으로 인해 데이터 침해, 무단 액세스 및 심각한 보안 손상이 발생할 수 있으므로 이 방법은 특히 기업에 중요합니다.
측면 운동의 기원과 최초의 언급의 역사
측면 이동의 개념은 20세기 후반 네트워크 컴퓨터 시스템의 발전과 함께 등장했습니다. 조직이 내부 네트워크 내에서 여러 컴퓨터를 연결하기 시작하면서 해커는 이러한 상호 연결된 시스템을 통과하여 귀중한 데이터에 액세스하거나 피해를 입힐 수 있는 방법을 모색했습니다. "측면적 이동"이라는 용어는 2000년대 초반 공격자가 다양한 기술을 사용하여 네트워크를 통해 기동하는 것을 관찰하면서 사이버 보안 영역에서 두각을 나타냈습니다.
측면 이동에 대한 자세한 정보입니다. 주제 확장 측면 이동
측면 이동은 사이버 공격의 다양한 단계를 보여주는 모델인 사이버 킬 체인의 중요한 단계입니다. 사회 공학, 소프트웨어 취약점 악용 또는 기타 수단을 통해 초기 기반이 구축되면 공격자는 네트워크에 대한 보다 중요한 액세스 및 제어권을 얻기 위해 측면으로 이동하는 것을 목표로 합니다.
측면 이동 중에 공격자는 일반적으로 정찰을 수행하여 고가치 대상을 식별하고 권한을 승격하며 네트워크 전체에 악성 코드나 도구를 전파합니다. 그들은 손상된 자격 증명, 해시 전달 공격, 원격 코드 실행 또는 기타 정교한 기술을 사용하여 조직 내에서 영향력을 확대할 수 있습니다.
측면 운동의 내부 구조. 측면 운동의 작동 방식
측면 이동 기술은 공격자의 기술 수준, 조직의 보안 상태 및 사용 가능한 도구에 따라 달라질 수 있습니다. 그러나 몇 가지 일반적인 전략은 다음과 같습니다.
-
PtH(Pass-the-Hash) 공격: 공격자는 손상된 시스템에서 해시된 비밀번호를 추출하고 이를 사용하여 원래 비밀번호를 알 필요 없이 다른 시스템에서 인증합니다.
-
원격 코드 실행(RCE): 애플리케이션이나 서비스의 취약점을 악용하여 원격 시스템에서 임의 코드를 실행하고 무단 액세스를 허용합니다.
-
무차별 공격: 시스템에 대한 무단 액세스를 얻기 위해 다른 사용자 이름과 비밀번호 조합을 반복적으로 시도합니다.
-
신뢰 관계 악용: 시스템이나 도메인 간에 설정된 신뢰를 활용하여 네트워크를 통해 측면으로 이동합니다.
-
RAT(원격 액세스 트로이 목마)를 통한 피벗: 원격 액세스 도구를 사용하여 손상된 시스템을 제어하고 이를 네트워크의 다른 부분에 액세스하기 위한 디딤돌로 사용합니다.
-
잘못된 구성 악용: 잘못 구성된 시스템이나 서비스를 이용하여 무단 액세스를 얻는 것입니다.
측면 이동의 주요 특징 분석
측면 이동은 전투에 도전적인 위협이 되는 몇 가지 주요 기능을 가지고 있습니다.
-
스텔스와 지속성: 공격자는 탐지되지 않은 상태를 유지하고 장기간 네트워크에 대한 액세스를 유지하기 위해 정교한 기술을 사용합니다.
-
속도와 자동화: 자동화된 도구를 사용하면 공격자가 네트워크를 통해 빠르게 이동할 수 있어 초기 침입부터 고가치 자산에 도달하기까지의 시간이 최소화됩니다.
-
진화와 적응: 측면 이동 기술은 보안 조치를 우회하고 변화하는 네트워크 환경에 적응하기 위해 끊임없이 진화합니다.
-
복잡성: 공격자는 여러 기술을 조합하여 네트워크를 통과하는 경우가 많기 때문에 방어자가 측면 이동을 감지하고 방지하기가 더 어렵습니다.
측면 이동의 유형
측면 이동은 공격자의 목표와 네트워크 아키텍처에 따라 다양한 형태를 취할 수 있습니다. 측면 이동의 일반적인 유형은 다음과 같습니다.
유형 | 설명 |
---|---|
패스더해시(PtH) | 해시된 자격 증명을 사용하여 다른 시스템에서 인증합니다. |
원격 코드 실행 | 취약점을 악용하여 원격으로 코드를 실행합니다. |
WMI 기반 측면 이동 | 측면 이동을 위해 Windows Management Instrumentation을 활용합니다. |
커베로스팅 | Active Directory에서 서비스 계정 자격 증명을 추출합니다. |
SMB 측면 이동 | 측면 이동을 위해 서버 메시지 블록 프로토콜을 사용합니다. |
측면 이동 사용:
-
레드팀 훈련: 보안 전문가는 측면 이동 기술을 사용하여 실제 사이버 공격을 시뮬레이션하고 조직의 보안 상태를 평가합니다.
-
보안 평가: 조직은 네트워크의 취약점을 식별하고 수정하기 위해 측면 이동 평가를 사용합니다.
문제 및 해결 방법:
-
불충분한 네트워크 분할: 네트워크를 적절하게 분할하면 공격자를 특정 영역 내에 격리함으로써 측면 이동의 잠재적인 영향을 제한할 수 있습니다.
-
권한 상승 취약점: 무단 에스컬레이션을 방지하기 위해 사용자 권한을 정기적으로 검토하고 관리합니다.
-
부적절한 액세스 제어: 무단 측면 이동을 제한하기 위해 강력한 액세스 제어 및 이중 인증을 구현합니다.
주요 특징 및 기타 유사 용어와의 비교
용어 | 설명 |
---|---|
수직 이동 | 권한 상승 또는 신뢰 수준 간 이동에 초점을 맞춘 공격을 말합니다. |
수평이동 | 네트워크 순회에 중점을 두고 측면 이동과 같은 의미로 사용되는 또 다른 용어입니다. |
측면 이동 방어의 미래는 다음과 같은 고급 기술을 활용하는 데 있습니다.
-
행동 분석: 머신러닝을 활용해 비정상적인 측면 이동 패턴을 감지하고 잠재적인 위협을 식별합니다.
-
제로 트러스트 아키텍처: 모든 액세스 시도가 잠재적으로 악의적이라고 가정하여 측면 이동의 영향을 최소화하기 위해 제로 트러스트 원칙을 구현합니다.
-
네트워크 세분화 및 마이크로 세분화: 중요한 자산을 격리하고 측면 이동의 확산을 제한하기 위해 네트워크 분할을 강화합니다.
프록시 서버를 사용하거나 측면 이동과 연결하는 방법
프록시 서버는 다음을 통해 측면 이동 위험을 완화하는 데 중요한 역할을 할 수 있습니다.
-
트래픽 모니터링: 프록시 서버는 네트워크 트래픽을 기록하고 분석하여 잠재적인 측면 이동 활동에 대한 통찰력을 제공할 수 있습니다.
-
악성 콘텐츠 필터링: 보안 기능을 갖춘 프록시 서버는 악성 트래픽을 차단하고 측면 이동 시도를 방지할 수 있습니다.
-
네트워크 세그먼트 분리: 프록시 서버는 서로 다른 네트워크 세그먼트를 분리하여 측면 이동 가능성을 제한하는 데 도움이 될 수 있습니다.
관련된 링크들
측면 이동 및 사이버 보안 모범 사례에 대한 자세한 내용은 다음 리소스를 참조하십시오.