“우리 회사 망은 정말 괜찮을까?”… 뚫린 줄도 모르는 기업들, 해답은 ‘위협 헌팅’ 작성일 03-09 28 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="WCjwhYB3T8"> <figure class="figure_frm origin_fig" contents-hash="0dcc652b286894e7b5059f15eadaececbd8d3cecfa051733f5d0264cb68836e9" dmcf-pid="YhArlGb0h4" dmcf-ptype="figure"> <p class="link_figure"><img alt="사진 제공= 엔큐리티" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/09/dt/20260309140208399rbms.jpg" data-org-width="640" dmcf-mid="yTtu9Pcnh6" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/09/dt/20260309140208399rbms.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 사진 제공= 엔큐리티 </figcaption> </figure> <p contents-hash="16ece4218b8dd7f73ef9b89cce8bad47ea826a2ecba8fd5cbefc8cea95c40f30" dmcf-pid="GlcmSHKpSf" dmcf-ptype="general"><br> 사이버 공격의 패러다임이 변했다. 과거의 보안이 성벽을 높이 쌓아 적의 침입을 막는 ‘경계 방어’에 집중했다면, 이제는 “공격자는 이미 내부망에 침투해 있다”는 가정(Assume Breach)에서 출발해야 한다. 지능형 지속 위협(APT)과 랜섬웨어 조직은 보안 시스템의 경고 알람을 우회하여 수개월간 잠복하며 치명적인 타격을 준비하기 때문이다.</p> <p contents-hash="addb6e94ee167785d295771e451f386c26bb3fa43c60912e2c19388ee1443921" dmcf-pid="HSksvX9UWV" dmcf-ptype="general">이러한 고도화된 위협에 맞서기 위해 글로벌 보안 업계가 가장 주목하는 핵심 전략이 바로 ‘위협 헌팅(Threat Hunting)’이다.</p> <p contents-hash="a5085ee277c918b2eda7986829fee99f067f10174813ad7f65bd52ee1be133b7" dmcf-pid="XvEOTZ2uv2" dmcf-ptype="general"><strong>수동적 방어의 한계, 능동적 추적과 선제 대응인 ‘위협 헌팅(Threat Hunting)’으로 돌파</strong></p> <p contents-hash="4c787ccffc3779dc02d0db7f93764d765bdcdfd6a1c61f8e9c1f398e66a69cee" dmcf-pid="ZTDIy5V7h9" dmcf-ptype="general">기다리는 보안으로는 결코 진화하는 해커를 이길 수 없다. 숨죽이고 있는 잠재적 위협을 보안 담당자가 먼저 찾아내어 타격하는 능동적이고 선제적인 방어 체계, 바로 ‘위협 헌팅(Threat Hunting)’이 기업 생존의 필수 요소로 자리 잡은 이유다.</p> <p contents-hash="eeaf1b9be86b5ef4beaa329bc9caae8278fdb88a8af51e9c3828664335671d8e" dmcf-pid="5ywCW1fzWK" dmcf-ptype="general">위협 헌팅은 단순히 내부 로그를 들여다보는 방어적 관제(SOC)에 머무르는 것이 아니라시야를 인터넷 전체로 확장하여, 공격자의 전술과 기법(TTPs)을 역산하고 그들이 사용하는 인프라(Attacker Infrastructure) 자체를 추적하는 것이다. “우리 회사를 노리는 해커가 어떤 외부 거점을 구축하고 있는가?”라는 구체적인 가설을 세우고, Censys가 제공하는 Internet Map과 과거 이력(Historical View) 데이터를 분석하여 공격 징후를 능동적으로 사냥(Hunting)해야 한다. 공격이 본격적으로 실행되기 전, 즉 ‘골든타임’ 내에 위협의 싹을 완전히 도려내는 것이 위협 헌팅의 궁극적인 목적이다.</p> <p contents-hash="34d45ac34da0ffdd7a22baaafbb9bb27d997d59eb0f4b0a5f9fd55d5cf7ed8ff" dmcf-pid="1WrhYt4qTb" dmcf-ptype="general"><strong>위협 탐지의 성공을 위한 필수 조건, 완벽한 가시성(ASM)</strong></p> <p contents-hash="822b3dc3f7d390be3aae7248b25d1535b866149bc1f2512aa3157ccb5587f997" dmcf-pid="tYmlGF8BlB" dmcf-ptype="general">물론, 파악되지 않은 사각지대(Blind Spot)투성이인 환경에서는 아무리 뛰어난 보안 조직이라도 정확히 위협을 식별할 수 없다. 성공적인 위협 헌팅을 위해서는 해커가 초기 침투 경로로 삼을 만한 방치된 자산이나 섀도우 IT(Shadow IT)를 완벽하게 파악하고 있어야 한다. 이때 방어자의 내부 관점이 아닌, 실제 해커가 외부에서 침투 대상을 탐색하는 것과 동일한 ‘공격자의 시선’으로 인터넷상의 모든 자산을 모니터링하고 분석하는공격 표면 관리(ASM)를 통해 기업의 외부 노출 자산을 식별하고 100%의 가시성을 확보하는 작업이 위협 헌팅의 가장 강력한 나침반이 된다.</p> <p contents-hash="bb1bd77864bfbb5b28bd8c39a6a82e7e86db841851f812cab3961e620e363779" dmcf-pid="FGsSH36bTq" dmcf-ptype="general"><strong>가장 압도적인 위협 인텔리전스, 센시스(Censys)로 완성하는 ‘CTEM(지속적 위협 노출 관리)’</strong></p> <p contents-hash="158bd011cc748d219972ab6a1517a2d4173838236bce3643f9902aa15f3da8eb" dmcf-pid="3HOvX0PKTz" dmcf-ptype="general">이러한 측면에서 센시스(Censys)는 위협 헌팅을 넘어, 최근 글로벌 보안 업계의 핵심 트렌드인 ‘CTEM(Continuous Threat Exposure Management, 지속적 위협 노출 관리)’ 구현을 위한 가장 강력한 기반을 제공한다. 글로벌 인터넷 전체의 모든 포트를 스캐닝하는 센시스는 공격자의 시선으로 기업의 외부 노출 자산에 대한 압도적인 가시성을 제공하는 ASM의 선두주자다.</p> <p contents-hash="41c08e672c136e6c04c45c94579326ed6d73dd06d3671d216069164f524369c5" dmcf-pid="0XITZpQ9W7" dmcf-ptype="general">CTEM 체계의 성공은 자산을 지속적으로 식별(Discovery)하고, 위험을 우선순위화하여 조치하는 데 달려 있다. 보안 담당자는 센시스의 방대한 위협 인텔리전스 데이터를 기반으로 외부에 노출된 취약점과 섀도우 IT를 실시간으로 파악할 수 있다. 이 압도적인 데이터는 CTEM 사이클을 가동하는 핵심 동력이자, 위협 헌팅을 위한 최초의 가설 수립 및 추적의 강력한 단서로 활용된다. 센시스를 통해 외부 노출 접점을 지속적으로 모니터링하고 잠재적 침투 경로를 사전에 차단하는 것이야말로 능동적 위협 헌팅과 CTEM 체계의 완벽한 출발점이다.</p> <p contents-hash="53dea62a4f65636fb85594e465875e20c88ce3f8fab72c0a9a15504077ae6dec" dmcf-pid="p9F72QkLyu" dmcf-ptype="general"><strong>엔큐리티, 실무자를 위한 ‘Censys 위협 헌팅 핸즈온세미나’ 개최</strong></p> <p contents-hash="04eea247d11d056462eb7aa3f9d9eee63aeae2370baaf70eb3bb51307155b988" dmcf-pid="U23zVxEoWU" dmcf-ptype="general">위협 헌팅은 단순한 이론이 아닌, 솔루션을 직접 다루고 데이터를 분석하는 실무 역량이 필수적이다. 이에 엔큐리티는 오는 3월 19일(목)과 20일(금) 양일간 경기도 성남시 본사에서 보안 실무자를 대상으로 실전 위협 헌팅(Threat Hunting)에 초점을 맞춘 ‘Censys Threat Hunting 핸즈온 세미나’를 개최한다. 이번 세미나는 단순 소개를 넘어 △데이터 보강 및 분석 △인프라 추적 및 피보팅 △공급망 및 브랜드 보호 △지속적 모니터링 등 실제 위협 헌팅 기법을 직접 실습한다. 아울러, 최근 보안 업계의 핵심 화두이자 대형 국내 고객을 확보한 Censys ASM(공격 표면 관리)을 다루는 세션도 함께 마련되어 실무자들에게 보다 통합적인 인사이트를 제공할 예정이다. 특히 참석자 전원에게는 실무에 직접 적용해 볼 수 있도록 ‘Censys Threat Hunting Platform’ 2주 무료 접근 권한(라이선스)이 제공된다. 세미나 사전 등록 및 상세 아젠다는 엔큐리티 공식 홈페이지에서 확인할 수 있다.</p> <p contents-hash="40970810f81191697e122ced2659f4974a0b7c44ef6b943069992f1d1e102c3d" dmcf-pid="uV0qfMDgSp" dmcf-ptype="general">김대성 기자 kdsung@dt.co.kr</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털타임스. 무단전재 및 재배포 금지.</p> 관련자료 이전 알파고 대국 10년…AI ‘승부’에서 ‘협업’ 시대로 03-09 다음 56세에 세상 떠난 천재...닌텐도 사장이 사위 대신 앉힌 '일본의 스티브 잡스'는 누구? 03-09 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.