"해커를 잡는 덫" 허니팟의 이해
4월 4일
ⓒ IT World
허니팟(honeypot)은 IT 전문가가 악의적인 해커를 잡기 위해 설치하는 덫이다. 해커가 허니팟에 걸려들어 유용한 정보를 흘리게 하는 것이 목표다. IT에서 가장 오래된 보안 수단 가운데 하나지만, 격리된 시스템에서 실시한다 해도 해커를 네트워크로 유인할 때는 위험에 주의를 기울여야 한다.
우선 노턴의 간단한 허니팟 정의부터 보자. "허니팟은 그럴듯한 사이버 공격의 목표물을 가장하는 컴퓨터 또는 컴퓨터 시스템"이다. 흔히 허니팟은 공격자 관점에서 더 매력적인, 또는 확실한 목표물을 가장하기 위해 의도적으로 알려진 취약점을 사용해서 설계된다. 허니팟은 프로덕션 데이터를 포함하지 않고 네트워크의 정상적인 트래픽에도 참여하지 않는다. 즉, 이 안에서 일어나는 모든 일은 공격에 따른 결과다. 누군가 허니팟에 발을 들여놓는다면 나쁜 짓을 하려는 것이다.
이 정의의 범위에는 소수의 취약한 시스템을 제공하는 베어본 가상머신부터 여러 서버에 걸쳐 정교하게 만들어진 가짜 네트워크에 이르기까지 폭넓은 시스템이 포함된다. 허니팟을 만드는 사람의 목적 역시 심층 방어(defense in depth)부터 학계 연구까지 다양하다. 또한 지금은 기만 기술(deception technology)이라는 하나의 독립된 마케팅 범주가 존재한다. 기만 기술은 엄격한 의미에서 허니팟 정의에 부합하지는 않지만 같은 계열임은 확실하다.
허니팟의 유형
허니팟의 범주는 만들어진 방식과 용도, 두 가지를 기준으로 분류된다. 먼저 허니팟을 구현하는 여러 방법부터 살펴보자. 피델리스 사이버시큐리티(Fidelis Cybersecurity)는 다음과 같이 세분화한다.
- 순수 허니팟은 공격자를 유인하도록 구성된 물리적인 서버다. 특수한 모니터링 소프트웨어가 허니팟과 나머지 네트워크 사이의 연결을 감시한다. 그 자체로 완전히 기능하는 시스템이므로 공격자에게 실제 목표물처럼 보이지만, 공격자가 의도적으로 공격을 위한 준비 서버로 허니팟을 이용하는 ‘역공’의 위험도 있다. 또한 허니팟은 구성과 관리를 위해 많은 작업이 필요하다.
- 높은 상호작용 방식의 허니팟은 침해 가능성이 있는 시스템을 격리하기 위해 가상 머신을 사용한다. 여러 개의 가상 허니팟을 하나의 물리적 디바이스에서 실행할 수도 있다. 손쉽게 다수의 허니팟으로 확장하고, 침해된 시스템을 샌드박싱한 다음 종료, 재시작하고 정상 상태로 복원할 수 있다. 그러나 각 VM 자체가 완전히 기능하는 서버이며 따라서 모든 구성 작업도 여전히 필요하다.
- 낮은 상호작용 방식의 허니팟은 가장 일반적인 공격 벡터 또는 허니팟 제작 팀에서 주로 다루고자 하는 공격 벡터를 대표하는 제한된 서비스 모음만 실행하는 VM이다. 이 유형의 허니팟은 만들고 유지하기가 상대적으로 쉽고 리소스도 덜 들어가지만 공격자가 "가짜"임을 눈치챌 가능성이 더 높다.
허니팟을 나누는 또 다른 기준은 만드는 사람의 의도다. 이 기준으로 분류하면 연구용 허니팟과 프로덕션 허니팟이 있다. 두 허니팟을 구분하려면 실제로 사용되는 허니팟이 무엇인가에 대한 설명이 필요하다. 그 부분에 대해 알아보자.
허니팟, 무엇에 쓰이는 물건인고
연구용 허니팟은 해커의 수법을 분석하는 것을 목표로 한다. 허니팟을 운용하는 팀은 해커가 시스템에 침투하고 권한을 승격하거나 기타 대상 네트워크에서 저지르는 만행에 사용하는 기법을 관찰할 수 있다.
이런 유형의 허니팟은 위협 환경을 살펴보고자 하는 보안 업체, 학계, 정부 기관에 의해 구축된다. 어떤 종류의 공격자가 활동하는지, 특정 종류의 공격이 어떻게 해서 이뤄지는지 확인하거나, 공격의 진원지를 추적하기 위해 특정 해커를 유인하기 위한 용도로도 사용된다. 이런 시스템은 대체로 완전히 격리된 실험실 환경에 구축되므로 침해가 허니팟 이외의 시스템에 대한 공격으로 이어지는 경우는 없다.
반면 프로덕션 허니팟은 최대한 격리하기 위한 조치가 취해지긴 하지만 일반적으로 조직의 일부 프로덕션 인프라와 근접해 구축된다. 이런 허니팟은 조직의 네트워크에 침투하려는 해커를 유인해 중요한 데이터 또는 서비스로부터 떨어뜨리기 위한 미끼 역할도 하고, 탄광의 카나리아 역할, 즉 공격이 진행 중이며 최소한 일부라도 성공했음을 알리는 역할도 한다.
(후략)
[원문출처 : http://www.itworld.co.kr/howto/120233 ]
번호 | 제목 | 조회수 | 작성 |
---|---|---|---|
공지 | [Open UP 활용가이드] 공개SW 활용 및 개발, 창업, 교육 "Open UP을 활용하세요" | 435585 | 2020-10-27 |
공지 | [Open UP 소개] 공개SW 개발·공유·활용 원스톱 지원 Open UP이 함께합니다 | 424470 | 2020-10-27 |
8373 | '100% 오픈소스화' SW 자동화업체 셰프의 도전과 과제 | 4875 | 2019-04-10 |
8372 | 블록스트림, LN 오픈 소스 프로젝트 C-라이트닝 0.7 버전 출시 | 4999 | 2019-04-09 |
8371 | 오픈소스진흥협회, ‘그릿 오픈소스 아카데미’ 개설 | 5144 | 2019-04-09 |
8370 | 디지털에셋 ‘오픈소스’ 전략 채택 | 4975 | 2019-04-09 |
8369 | 레드팀을 위한 표준 툴? 모의 해킹 툴셋 무료로 공개 | 5279 | 2019-04-05 |
8368 | “R3는 세상을 바꾸고 싶다…답은 오픈소스 블록체인” | 4842 | 2019-04-05 |
8367 | "SW기업이 오픈소스에 사활을 거는 이유는 결국 수익성" | 5046 | 2019-04-05 |
8366 | 정부, 경쟁력 갖춘 SW연구소 키운다…SW스타랩 7개 선정·발표 | 4854 | 2019-04-04 |
8365 | "해커를 잡는 덫" 허니팟의 이해 | 5635 | 2019-04-04 |
8364 | 익스트림, SW·자동화·AI 집중 투자…‘자율적 기업’ 구현 앞장 | 4796 | 2019-04-04 |
0개 댓글