블로그

눈에 띄지 않는 곳에 숨어 있는 이유: SolarWinds 공격이 악의적인 사이버 위험보다 더 많은 것으로 밝혀진 이유

마티아스 마두, Ph.
게시됨 Apr 29, 2021

이 문서의 버전은 어두운 읽기에나타났다. 여기에 업데이트되고 신디케이트되었습니다.

사이버 보안 업계에서 크리스마스를 망칠 수있는 무언가가 있다면, 그것은 기록에 미국 정부에 영향을 미치는 가장 큰 사이버 스파이 이벤트가될 궤도에 파괴적인 데이터 유출이다.

SolarWinds 공격은 광범위하고 있으며, 위협 행위자는 2019 년 중반에소프트웨어를 처음 위반했습니다. 이 개월 긴 heist는 저명한 사이버 보안 회사, FireEye에침투하는 데 사용 된 후 2020 년 12 월에 발견되었으며, 악몽은 거기에서 해명되었습니다. 위반의 전체 범위는 여전히 조사되고 있지만, 침투의 주요 영역은 미국 국무부, 국토 안보, 상업 및 재무부를 포함, 건강의 국립 연구소 뿐만 아니라.

이 사건은 지속적인 여진을 가질 예정이지만, 그 정교함은 매혹적입니다. 기술적인 수준에서, 그것은 사용자 정의 악성 도구, 백도어 및 은폐 코드와 관련된 다층 침투입니다, 훨씬 더 명백한 오류를 악용 볼 스크립트 키디의 기술을 넘어.

최악의 코드 세탁

CrowdStrike는 악용을 리버스 엔지니어링하고 모든 사람들이 볼 수있는 결과를 자세히 설명하면서 천재적인 작업을 더 많이 수행했습니다. 이제 SolarWinds가 인프라 침해의 피해자였으며, 시스템 업데이트에 악성 코드 주입을 허용하여 적어도 4개의 개별 맬웨어 도구가 위협 행위자를 위한 전례 없는 액세스를 열어주도록 했습니다.

이 방법은 은밀하여 제이슨 본 소설에서 바로 벗어난 전략적 정밀도를 허용했습니다. 그것은 포괄적 인 공급망 공격에서, 그들이 원하는 정확히 때 솔라 윈즈 네트워크 외부 의 주위에 냄새를 맡기 위해 시간을 샀다. 그리고 그것은 모두 완전히 양성 으로 보이는 코드로 수행되었다. 

사이버 공격은 종종 간단하면서도 비용이 많이 드는 오류의 결과입니다. 그리고 일단 발견되면, 실수는 매우 분명하다; 제대로 구성된 네트워크, 일반 텍스트에저장된 암호 또는 알려진 악용에 취약한 패치가 없는 소프트웨어를 생각해 보십시오. 이 경우 코드는 개발자와 보안 엔지니어뿐만 아니라 전혀 눈에 띄지 않았습니다. 비싸고 복잡한 보안 기술의 폭 이도 감지하지 못했습니다.  

보안 모니터링 및 침투 테스트 도구는 사실상 쓸모없게 렌더링되었습니다.

보안 전문가들은 말 배설물을 흔드는 것만큼 드문 경향이 있으므로 비즈니스의 보안 요구에 맞게 사용자 정의 된 기술 스택을 통해 엄청난 양의 회사 데이터, 소프트웨어 및 인프라를 확보하기 위한 노력에 도움을 받습니다. 이는 일반적으로 네트워크 방화벽, 자동화된 침투 테스트, 모니터링 및 스캔 도구와 같은 구성 요소의 형태를 취하며, 후자는 소프트웨어 개발 프로세스에 많은 시간을 할애합니다. 이 툴링은 빠르게 나선형으로 변할 수 있으며 관리하기가 어려워지며 많은 회사에서 300가지 이상의 다양한 제품과 서비스를사용할 수 있습니다.

SolarWinds는 코드에서 보안 버그를 찾고 강조 표시하고, 무단 네트워크 액세스를 시도했으며, 인프라의 모든 부분에서 잠재적 인 타협을 시도하고, 탐지 회피의 징후를 포착할 수있는 도구의 눈길을 끄는 배열을 가질 것입니다. 이러한 위협 행위자는 가장 진보 된 보안 스택에서도 발견되지 않은 악성 코드를 주입 할 수 있었던 것은 전례가 없습니다. 

인프라 강화(특히 액세스 제어)는 일반적인 사이버 보안 모범 사례의 기본 구성 요소이지만 공격자가 작은 기회 창을 조용히 악용할 수 있다면 독립 실행형 소프트웨어의 취약점과 동일한 네트워크가 손상될 수 있습니다. 

이 위반은 일반적으로 네트워크 인프라와 소프트웨어를 보호하기 위해 도구에 만 의존하는 모든 회사가 엄청난 위험을 감수하고 있음을 상기시켜줍니다. 코드를 보호하는 것만으로는 충분하지 않습니다. 모든 저장, 실행 및 컴파일은 강화와 동일하게 이루어져야 합니다. 이상적인 상태는 도구와 사람들의 균형이며 잠재적인 공격 표면을 평가하고 줄이는 강력한 전략을 실행합니다.

팀 간 보안 인식으로 위협 모델링 개선

SolarWinds 위반은 이미 특히 정부 차원에서 보안 운영에 큰 영향을 미치기 시작했습니다. 전문가들은 이것이 사이버 보안 관행을 영원히 바꿀 수 있다고선전하고 있습니다.

점점 더 디지털 인프라가 우리의 삶에 힘을 실어주며, 세심하게 관리되지 않으면 공격에 취약할 수 있지만, 우리의 일반적인 전략에결함이 있습니다. 우리는 보안 전문 지식과 관련하여 인력이 부족하지만 격차를 줄이기 위해 많은 일을하지 는 않습니다. 인간 중심의 보안 인식은 반응보다는 예방을 최우선 순위로 삼고 있는 것처럼 사이버 보안의 활용도가 낮은 요소입니다. 

인프라 보안은 많은 움직이는 부품이 있는 복잡한 사업이지만 소프트웨어 생성에 위치하는 방식과 유사하게 개발자는 적절하게 교육되고 보안을 인식하는 경우 구조적 위험을 줄이는 자산이 될 수 있습니다. 

위협 모델링은 공급망 공격을 거의 고려하지 않지만, 이러한 유형의 공격이 2012년 초에 현재 기술로 는 예방하기 어려운 주요 위험으로 강조되고 있으며 많은 기업이 준비되지 않은 상태로 떠납니다. 소프트웨어 개발자는 예방에 절대적으로 역할을 할 수 있으며, 이를 통해 처음부터 코드 무결성을 평가할 수 있습니다. 업데이트 메커니즘을 안전하게 구축했습니까? 소프트웨어가 불필요한 연결로 실행되어 있어 악의적인 손상이 더 쉬워졌습니까?

보안이 소프트웨어 품질과 동의어인 경우 보안 인식 엔지니어가 테이블에 가져올 수 있는 엄청난 가치를 쉽게 확인할 수 있습니다.

리소스 보기
리소스 보기

사이버 보안 업계에서 크리스마스를 망칠 수있는 무언가가 있다면, 그것은 기록에 미국 정부에 영향을 미치는 가장 큰 사이버 스파이 이벤트가될 궤도에 파괴적인 데이터 유출이다.

더 알고 싶으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유하세요:
저자
마티아스 마두, Ph.
게시됨 Apr 29, 2021

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하세요:

이 문서의 버전은 어두운 읽기에나타났다. 여기에 업데이트되고 신디케이트되었습니다.

사이버 보안 업계에서 크리스마스를 망칠 수있는 무언가가 있다면, 그것은 기록에 미국 정부에 영향을 미치는 가장 큰 사이버 스파이 이벤트가될 궤도에 파괴적인 데이터 유출이다.

SolarWinds 공격은 광범위하고 있으며, 위협 행위자는 2019 년 중반에소프트웨어를 처음 위반했습니다. 이 개월 긴 heist는 저명한 사이버 보안 회사, FireEye에침투하는 데 사용 된 후 2020 년 12 월에 발견되었으며, 악몽은 거기에서 해명되었습니다. 위반의 전체 범위는 여전히 조사되고 있지만, 침투의 주요 영역은 미국 국무부, 국토 안보, 상업 및 재무부를 포함, 건강의 국립 연구소 뿐만 아니라.

이 사건은 지속적인 여진을 가질 예정이지만, 그 정교함은 매혹적입니다. 기술적인 수준에서, 그것은 사용자 정의 악성 도구, 백도어 및 은폐 코드와 관련된 다층 침투입니다, 훨씬 더 명백한 오류를 악용 볼 스크립트 키디의 기술을 넘어.

최악의 코드 세탁

CrowdStrike는 악용을 리버스 엔지니어링하고 모든 사람들이 볼 수있는 결과를 자세히 설명하면서 천재적인 작업을 더 많이 수행했습니다. 이제 SolarWinds가 인프라 침해의 피해자였으며, 시스템 업데이트에 악성 코드 주입을 허용하여 적어도 4개의 개별 맬웨어 도구가 위협 행위자를 위한 전례 없는 액세스를 열어주도록 했습니다.

이 방법은 은밀하여 제이슨 본 소설에서 바로 벗어난 전략적 정밀도를 허용했습니다. 그것은 포괄적 인 공급망 공격에서, 그들이 원하는 정확히 때 솔라 윈즈 네트워크 외부 의 주위에 냄새를 맡기 위해 시간을 샀다. 그리고 그것은 모두 완전히 양성 으로 보이는 코드로 수행되었다. 

사이버 공격은 종종 간단하면서도 비용이 많이 드는 오류의 결과입니다. 그리고 일단 발견되면, 실수는 매우 분명하다; 제대로 구성된 네트워크, 일반 텍스트에저장된 암호 또는 알려진 악용에 취약한 패치가 없는 소프트웨어를 생각해 보십시오. 이 경우 코드는 개발자와 보안 엔지니어뿐만 아니라 전혀 눈에 띄지 않았습니다. 비싸고 복잡한 보안 기술의 폭 이도 감지하지 못했습니다.  

보안 모니터링 및 침투 테스트 도구는 사실상 쓸모없게 렌더링되었습니다.

보안 전문가들은 말 배설물을 흔드는 것만큼 드문 경향이 있으므로 비즈니스의 보안 요구에 맞게 사용자 정의 된 기술 스택을 통해 엄청난 양의 회사 데이터, 소프트웨어 및 인프라를 확보하기 위한 노력에 도움을 받습니다. 이는 일반적으로 네트워크 방화벽, 자동화된 침투 테스트, 모니터링 및 스캔 도구와 같은 구성 요소의 형태를 취하며, 후자는 소프트웨어 개발 프로세스에 많은 시간을 할애합니다. 이 툴링은 빠르게 나선형으로 변할 수 있으며 관리하기가 어려워지며 많은 회사에서 300가지 이상의 다양한 제품과 서비스를사용할 수 있습니다.

SolarWinds는 코드에서 보안 버그를 찾고 강조 표시하고, 무단 네트워크 액세스를 시도했으며, 인프라의 모든 부분에서 잠재적 인 타협을 시도하고, 탐지 회피의 징후를 포착할 수있는 도구의 눈길을 끄는 배열을 가질 것입니다. 이러한 위협 행위자는 가장 진보 된 보안 스택에서도 발견되지 않은 악성 코드를 주입 할 수 있었던 것은 전례가 없습니다. 

인프라 강화(특히 액세스 제어)는 일반적인 사이버 보안 모범 사례의 기본 구성 요소이지만 공격자가 작은 기회 창을 조용히 악용할 수 있다면 독립 실행형 소프트웨어의 취약점과 동일한 네트워크가 손상될 수 있습니다. 

이 위반은 일반적으로 네트워크 인프라와 소프트웨어를 보호하기 위해 도구에 만 의존하는 모든 회사가 엄청난 위험을 감수하고 있음을 상기시켜줍니다. 코드를 보호하는 것만으로는 충분하지 않습니다. 모든 저장, 실행 및 컴파일은 강화와 동일하게 이루어져야 합니다. 이상적인 상태는 도구와 사람들의 균형이며 잠재적인 공격 표면을 평가하고 줄이는 강력한 전략을 실행합니다.

팀 간 보안 인식으로 위협 모델링 개선

SolarWinds 위반은 이미 특히 정부 차원에서 보안 운영에 큰 영향을 미치기 시작했습니다. 전문가들은 이것이 사이버 보안 관행을 영원히 바꿀 수 있다고선전하고 있습니다.

점점 더 디지털 인프라가 우리의 삶에 힘을 실어주며, 세심하게 관리되지 않으면 공격에 취약할 수 있지만, 우리의 일반적인 전략에결함이 있습니다. 우리는 보안 전문 지식과 관련하여 인력이 부족하지만 격차를 줄이기 위해 많은 일을하지 는 않습니다. 인간 중심의 보안 인식은 반응보다는 예방을 최우선 순위로 삼고 있는 것처럼 사이버 보안의 활용도가 낮은 요소입니다. 

인프라 보안은 많은 움직이는 부품이 있는 복잡한 사업이지만 소프트웨어 생성에 위치하는 방식과 유사하게 개발자는 적절하게 교육되고 보안을 인식하는 경우 구조적 위험을 줄이는 자산이 될 수 있습니다. 

위협 모델링은 공급망 공격을 거의 고려하지 않지만, 이러한 유형의 공격이 2012년 초에 현재 기술로 는 예방하기 어려운 주요 위험으로 강조되고 있으며 많은 기업이 준비되지 않은 상태로 떠납니다. 소프트웨어 개발자는 예방에 절대적으로 역할을 할 수 있으며, 이를 통해 처음부터 코드 무결성을 평가할 수 있습니다. 업데이트 메커니즘을 안전하게 구축했습니까? 소프트웨어가 불필요한 연결로 실행되어 있어 악의적인 손상이 더 쉬워졌습니까?

보안이 소프트웨어 품질과 동의어인 경우 보안 인식 엔지니어가 테이블에 가져올 수 있는 엄청난 가치를 쉽게 확인할 수 있습니다.

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하세요.

우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

전송
양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.

이 문서의 버전은 어두운 읽기에나타났다. 여기에 업데이트되고 신디케이트되었습니다.

사이버 보안 업계에서 크리스마스를 망칠 수있는 무언가가 있다면, 그것은 기록에 미국 정부에 영향을 미치는 가장 큰 사이버 스파이 이벤트가될 궤도에 파괴적인 데이터 유출이다.

SolarWinds 공격은 광범위하고 있으며, 위협 행위자는 2019 년 중반에소프트웨어를 처음 위반했습니다. 이 개월 긴 heist는 저명한 사이버 보안 회사, FireEye에침투하는 데 사용 된 후 2020 년 12 월에 발견되었으며, 악몽은 거기에서 해명되었습니다. 위반의 전체 범위는 여전히 조사되고 있지만, 침투의 주요 영역은 미국 국무부, 국토 안보, 상업 및 재무부를 포함, 건강의 국립 연구소 뿐만 아니라.

이 사건은 지속적인 여진을 가질 예정이지만, 그 정교함은 매혹적입니다. 기술적인 수준에서, 그것은 사용자 정의 악성 도구, 백도어 및 은폐 코드와 관련된 다층 침투입니다, 훨씬 더 명백한 오류를 악용 볼 스크립트 키디의 기술을 넘어.

최악의 코드 세탁

CrowdStrike는 악용을 리버스 엔지니어링하고 모든 사람들이 볼 수있는 결과를 자세히 설명하면서 천재적인 작업을 더 많이 수행했습니다. 이제 SolarWinds가 인프라 침해의 피해자였으며, 시스템 업데이트에 악성 코드 주입을 허용하여 적어도 4개의 개별 맬웨어 도구가 위협 행위자를 위한 전례 없는 액세스를 열어주도록 했습니다.

이 방법은 은밀하여 제이슨 본 소설에서 바로 벗어난 전략적 정밀도를 허용했습니다. 그것은 포괄적 인 공급망 공격에서, 그들이 원하는 정확히 때 솔라 윈즈 네트워크 외부 의 주위에 냄새를 맡기 위해 시간을 샀다. 그리고 그것은 모두 완전히 양성 으로 보이는 코드로 수행되었다. 

사이버 공격은 종종 간단하면서도 비용이 많이 드는 오류의 결과입니다. 그리고 일단 발견되면, 실수는 매우 분명하다; 제대로 구성된 네트워크, 일반 텍스트에저장된 암호 또는 알려진 악용에 취약한 패치가 없는 소프트웨어를 생각해 보십시오. 이 경우 코드는 개발자와 보안 엔지니어뿐만 아니라 전혀 눈에 띄지 않았습니다. 비싸고 복잡한 보안 기술의 폭 이도 감지하지 못했습니다.  

보안 모니터링 및 침투 테스트 도구는 사실상 쓸모없게 렌더링되었습니다.

보안 전문가들은 말 배설물을 흔드는 것만큼 드문 경향이 있으므로 비즈니스의 보안 요구에 맞게 사용자 정의 된 기술 스택을 통해 엄청난 양의 회사 데이터, 소프트웨어 및 인프라를 확보하기 위한 노력에 도움을 받습니다. 이는 일반적으로 네트워크 방화벽, 자동화된 침투 테스트, 모니터링 및 스캔 도구와 같은 구성 요소의 형태를 취하며, 후자는 소프트웨어 개발 프로세스에 많은 시간을 할애합니다. 이 툴링은 빠르게 나선형으로 변할 수 있으며 관리하기가 어려워지며 많은 회사에서 300가지 이상의 다양한 제품과 서비스를사용할 수 있습니다.

SolarWinds는 코드에서 보안 버그를 찾고 강조 표시하고, 무단 네트워크 액세스를 시도했으며, 인프라의 모든 부분에서 잠재적 인 타협을 시도하고, 탐지 회피의 징후를 포착할 수있는 도구의 눈길을 끄는 배열을 가질 것입니다. 이러한 위협 행위자는 가장 진보 된 보안 스택에서도 발견되지 않은 악성 코드를 주입 할 수 있었던 것은 전례가 없습니다. 

인프라 강화(특히 액세스 제어)는 일반적인 사이버 보안 모범 사례의 기본 구성 요소이지만 공격자가 작은 기회 창을 조용히 악용할 수 있다면 독립 실행형 소프트웨어의 취약점과 동일한 네트워크가 손상될 수 있습니다. 

이 위반은 일반적으로 네트워크 인프라와 소프트웨어를 보호하기 위해 도구에 만 의존하는 모든 회사가 엄청난 위험을 감수하고 있음을 상기시켜줍니다. 코드를 보호하는 것만으로는 충분하지 않습니다. 모든 저장, 실행 및 컴파일은 강화와 동일하게 이루어져야 합니다. 이상적인 상태는 도구와 사람들의 균형이며 잠재적인 공격 표면을 평가하고 줄이는 강력한 전략을 실행합니다.

팀 간 보안 인식으로 위협 모델링 개선

SolarWinds 위반은 이미 특히 정부 차원에서 보안 운영에 큰 영향을 미치기 시작했습니다. 전문가들은 이것이 사이버 보안 관행을 영원히 바꿀 수 있다고선전하고 있습니다.

점점 더 디지털 인프라가 우리의 삶에 힘을 실어주며, 세심하게 관리되지 않으면 공격에 취약할 수 있지만, 우리의 일반적인 전략에결함이 있습니다. 우리는 보안 전문 지식과 관련하여 인력이 부족하지만 격차를 줄이기 위해 많은 일을하지 는 않습니다. 인간 중심의 보안 인식은 반응보다는 예방을 최우선 순위로 삼고 있는 것처럼 사이버 보안의 활용도가 낮은 요소입니다. 

인프라 보안은 많은 움직이는 부품이 있는 복잡한 사업이지만 소프트웨어 생성에 위치하는 방식과 유사하게 개발자는 적절하게 교육되고 보안을 인식하는 경우 구조적 위험을 줄이는 자산이 될 수 있습니다. 

위협 모델링은 공급망 공격을 거의 고려하지 않지만, 이러한 유형의 공격이 2012년 초에 현재 기술로 는 예방하기 어려운 주요 위험으로 강조되고 있으며 많은 기업이 준비되지 않은 상태로 떠납니다. 소프트웨어 개발자는 예방에 절대적으로 역할을 할 수 있으며, 이를 통해 처음부터 코드 무결성을 평가할 수 있습니다. 업데이트 메커니즘을 안전하게 구축했습니까? 소프트웨어가 불필요한 연결로 실행되어 있어 악의적인 손상이 더 쉬워졌습니까?

보안이 소프트웨어 품질과 동의어인 경우 보안 인식 엔지니어가 테이블에 가져올 수 있는 엄청난 가치를 쉽게 확인할 수 있습니다.

리소스에 접근

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
PDF 다운로드
리소스 보기
공유하세요:
더 알고 싶으신가요?

공유하세요:
저자
마티아스 마두, Ph.
게시됨 Apr 29, 2021

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하세요:

이 문서의 버전은 어두운 읽기에나타났다. 여기에 업데이트되고 신디케이트되었습니다.

사이버 보안 업계에서 크리스마스를 망칠 수있는 무언가가 있다면, 그것은 기록에 미국 정부에 영향을 미치는 가장 큰 사이버 스파이 이벤트가될 궤도에 파괴적인 데이터 유출이다.

SolarWinds 공격은 광범위하고 있으며, 위협 행위자는 2019 년 중반에소프트웨어를 처음 위반했습니다. 이 개월 긴 heist는 저명한 사이버 보안 회사, FireEye에침투하는 데 사용 된 후 2020 년 12 월에 발견되었으며, 악몽은 거기에서 해명되었습니다. 위반의 전체 범위는 여전히 조사되고 있지만, 침투의 주요 영역은 미국 국무부, 국토 안보, 상업 및 재무부를 포함, 건강의 국립 연구소 뿐만 아니라.

이 사건은 지속적인 여진을 가질 예정이지만, 그 정교함은 매혹적입니다. 기술적인 수준에서, 그것은 사용자 정의 악성 도구, 백도어 및 은폐 코드와 관련된 다층 침투입니다, 훨씬 더 명백한 오류를 악용 볼 스크립트 키디의 기술을 넘어.

최악의 코드 세탁

CrowdStrike는 악용을 리버스 엔지니어링하고 모든 사람들이 볼 수있는 결과를 자세히 설명하면서 천재적인 작업을 더 많이 수행했습니다. 이제 SolarWinds가 인프라 침해의 피해자였으며, 시스템 업데이트에 악성 코드 주입을 허용하여 적어도 4개의 개별 맬웨어 도구가 위협 행위자를 위한 전례 없는 액세스를 열어주도록 했습니다.

이 방법은 은밀하여 제이슨 본 소설에서 바로 벗어난 전략적 정밀도를 허용했습니다. 그것은 포괄적 인 공급망 공격에서, 그들이 원하는 정확히 때 솔라 윈즈 네트워크 외부 의 주위에 냄새를 맡기 위해 시간을 샀다. 그리고 그것은 모두 완전히 양성 으로 보이는 코드로 수행되었다. 

사이버 공격은 종종 간단하면서도 비용이 많이 드는 오류의 결과입니다. 그리고 일단 발견되면, 실수는 매우 분명하다; 제대로 구성된 네트워크, 일반 텍스트에저장된 암호 또는 알려진 악용에 취약한 패치가 없는 소프트웨어를 생각해 보십시오. 이 경우 코드는 개발자와 보안 엔지니어뿐만 아니라 전혀 눈에 띄지 않았습니다. 비싸고 복잡한 보안 기술의 폭 이도 감지하지 못했습니다.  

보안 모니터링 및 침투 테스트 도구는 사실상 쓸모없게 렌더링되었습니다.

보안 전문가들은 말 배설물을 흔드는 것만큼 드문 경향이 있으므로 비즈니스의 보안 요구에 맞게 사용자 정의 된 기술 스택을 통해 엄청난 양의 회사 데이터, 소프트웨어 및 인프라를 확보하기 위한 노력에 도움을 받습니다. 이는 일반적으로 네트워크 방화벽, 자동화된 침투 테스트, 모니터링 및 스캔 도구와 같은 구성 요소의 형태를 취하며, 후자는 소프트웨어 개발 프로세스에 많은 시간을 할애합니다. 이 툴링은 빠르게 나선형으로 변할 수 있으며 관리하기가 어려워지며 많은 회사에서 300가지 이상의 다양한 제품과 서비스를사용할 수 있습니다.

SolarWinds는 코드에서 보안 버그를 찾고 강조 표시하고, 무단 네트워크 액세스를 시도했으며, 인프라의 모든 부분에서 잠재적 인 타협을 시도하고, 탐지 회피의 징후를 포착할 수있는 도구의 눈길을 끄는 배열을 가질 것입니다. 이러한 위협 행위자는 가장 진보 된 보안 스택에서도 발견되지 않은 악성 코드를 주입 할 수 있었던 것은 전례가 없습니다. 

인프라 강화(특히 액세스 제어)는 일반적인 사이버 보안 모범 사례의 기본 구성 요소이지만 공격자가 작은 기회 창을 조용히 악용할 수 있다면 독립 실행형 소프트웨어의 취약점과 동일한 네트워크가 손상될 수 있습니다. 

이 위반은 일반적으로 네트워크 인프라와 소프트웨어를 보호하기 위해 도구에 만 의존하는 모든 회사가 엄청난 위험을 감수하고 있음을 상기시켜줍니다. 코드를 보호하는 것만으로는 충분하지 않습니다. 모든 저장, 실행 및 컴파일은 강화와 동일하게 이루어져야 합니다. 이상적인 상태는 도구와 사람들의 균형이며 잠재적인 공격 표면을 평가하고 줄이는 강력한 전략을 실행합니다.

팀 간 보안 인식으로 위협 모델링 개선

SolarWinds 위반은 이미 특히 정부 차원에서 보안 운영에 큰 영향을 미치기 시작했습니다. 전문가들은 이것이 사이버 보안 관행을 영원히 바꿀 수 있다고선전하고 있습니다.

점점 더 디지털 인프라가 우리의 삶에 힘을 실어주며, 세심하게 관리되지 않으면 공격에 취약할 수 있지만, 우리의 일반적인 전략에결함이 있습니다. 우리는 보안 전문 지식과 관련하여 인력이 부족하지만 격차를 줄이기 위해 많은 일을하지 는 않습니다. 인간 중심의 보안 인식은 반응보다는 예방을 최우선 순위로 삼고 있는 것처럼 사이버 보안의 활용도가 낮은 요소입니다. 

인프라 보안은 많은 움직이는 부품이 있는 복잡한 사업이지만 소프트웨어 생성에 위치하는 방식과 유사하게 개발자는 적절하게 교육되고 보안을 인식하는 경우 구조적 위험을 줄이는 자산이 될 수 있습니다. 

위협 모델링은 공급망 공격을 거의 고려하지 않지만, 이러한 유형의 공격이 2012년 초에 현재 기술로 는 예방하기 어려운 주요 위험으로 강조되고 있으며 많은 기업이 준비되지 않은 상태로 떠납니다. 소프트웨어 개발자는 예방에 절대적으로 역할을 할 수 있으며, 이를 통해 처음부터 코드 무결성을 평가할 수 있습니다. 업데이트 메커니즘을 안전하게 구축했습니까? 소프트웨어가 불필요한 연결로 실행되어 있어 악의적인 손상이 더 쉬워졌습니까?

보안이 소프트웨어 품질과 동의어인 경우 보안 인식 엔지니어가 테이블에 가져올 수 있는 엄청난 가치를 쉽게 확인할 수 있습니다.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유하세요:
리소스 허브

시작할 수 있는 리소스

더 많은 게시물
리소스 허브

시작할 수 있는 리소스

더 많은 게시물