[보안뉴스 원병철 기자] 통신사 해킹과 김수키 조직의 정부기관 침투 사건 등 최근 잇따른 대규모 사이버 침해 사고는 기존 보안 체계에 대한 근본적인 질문을 던지고 있다. “일단 안으로 들어온 공격자는 어떻게 막을 것인가?”

[자료: gettyimagesbank]
통합 접근제어 및 계정관리(IAM) 전문기업 넷앤드는 이러한 질문에 대한 해답으로 자사의 솔루션 HIWARE를 한 단계 업그레이드해 선보인다. HIWARE는 기존의 강력한 시스템 접근제어와 계정관리 기능에 더해, 서버 내부 중요 파일의 움직임을 커널 레벨에서 감시하고 제어하는 ‘실시간 무결성 관리’와 ‘세분화된 파일 접근 통제’ 기능을 통합 제공한다. 지금까지의 접근 통제 솔루션이 ‘누가 서버에 들어갈 수 있는가’를 결정하는 ‘출입증’ 역할에 머물렀다면, HIWARE는 서버 보안의 초점을 출입 통제에서 서버 내부의 의심스러운 활동까지 심층적으로 관장하는 ‘심층 방어(Defense in Depth)’ 체계로 확장하며 새로운 보안 패러다임을 제시한다.
IAM과 파일 레벨 통제의 시너지: 공격 시나리오 원천 차단
HIWARE는 서버에 접근하는 사용자 인증 단계부터 내부 활동에 대한 감시까지 심층 방어 체계를 구현해 다음과 같은 고도화된 공격 시나리오의 실행을 원천적으로 차단하고 기존 보안 체계의 공백을 메운다.
백도어(BPFDoor 등) 설치 시도 차단
·공격 과정: 공격자는 탈취한 계정으로 서버에 로그인한 후, 악성코드를 특정 디렉터리에 업로드(파일 생성)하고 실행 권한을 부여하여 실행한다.
·HIWARE의 방어: HIWARE는 IAM 기반의 다중 인증으로 비인가 접근을 1차 차단한다. 계정이 탈취되어 로그인에 성공하더라도, 정책에 따른 파일 접근 통제 기능으로 허가되지 않은 디렉터리에 파일을 생성(CREATE/WRITE)하려는 시도를 원천 차단한다. 만에 하나 파일이 생성되더라도, 파일 무결성 관리 기능이 시스템 핵심 영역의 변조를 실시간으로 탐지해 관리자에게 즉각 알림을 제공한다. 이를 통해 공격자는 흔적을 남기지 않고 활동할 수 없다.
시스템 변조 공격 방어
·공격 과정: 공격자는 시스템의 심장부인 커널 관련 파일이나 주요 설정 파일을 변조하여 탐지를 우회하는 백도어를 설치한다.
·HIWARE의 방어: 파일 접근 통제를 통해 운영체제의 커널 파일이나 시스템 라이브러리, 주요 설정 파일 등 핵심 자산에 대해서는 최고 관리자(root) 계정이라도 수정(WRITE) 및 삭제(DELETE)가 불가능하도록 강력한 정책을 설정한다. 동시에 파일 무결성 관리가 핵심 파일에 대한 모든 접근 시도와 변경 이벤트를 실시간으로 기록·감시하여 비정상적인 행위를 즉시 포착한다.
단순 방어를 넘어 ‘사이버 회복탄력성’ 완성
HIWARE의 이러한 통합 방어 체계는 최근 보안의 화두인 ‘사이버 회복탄력성(Cyber Resilience)’을 극대화한다. 만일 침해 사고가 발생하더라도, 핵심 자산의 변조를 막고 공격자의 활동을 무력화해 비즈니스 연속성을 유지하고 피해를 최소화할 수 있다.
또한, HIWARE는 정부의 ‘제로트러스트 가이드라인’과 ‘국가 망 보안 체계 보안 가이드라인’의 핵심 요구사항을 완벽하게 충족하는 통합 솔루션이다. HIWARE는 기업들이 단순히 서버의 출입문을 지키는 수준을 넘어, 서버 내부의 중요 파일 접근 및 위·변조 행위까지 통제하는 심층 보안 체계를 제공해 그 어떤 위협에도 흔들림 없는 강력한 디지털 인프라 구축을 가능하게 한다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>