HOME > NEWS > Network Trends

 

 

 


 


"시중 웹 게이트웨이 제품, 악의적 통신 40% 못 막는다"

Admin 2016.08.02
              
2016.03.03

"시중 웹 게이트웨이 제품, 악의적 통신 40% 못 막는다"

Maria Korolov | CSO

이미지출처: Eli Christman

현재 시중에서 판매되는 웹 게이트웨이 제품이 악성코드가 시도하는 악의적인 외부 통신을 제대로 막지 못한다는 조사결과가 나왔다. 보안업체 시큐러트(Seculert)는 지난해 10개월에 걸쳐 총 100만 대에 달하는 기기를 조사한 결과를 최근 발표했다. 이 보고서를 보면, 악의적인 통신 시도의 40%가 게이트웨이를 통과하는 데 성공한 것으로 나타났다. 게이트웨이 제품 중에는 5%만 허용한 제품도 있었지만, 90% 이상 차단에 실패한 제품도 있었다.

이번 조사는 포천 1,000대 기업 중 시큐러트 고객사의 통신 로그를 분석하는 방식으로 진행됐다. 그 결과 거의 모든 기업이 이러한 취약점을 가진 것으로 나타났다. 시큐러트의 CEO 리차드 그린은 "게이트웨이 제품이 악의적인 외부 통신을 막지 못하는 것은 단기적인 현상이 아니"라며 "기업 백엔드 시스템의 고질적인 보안 허점으로, 실제로 이를 악용한 사례도 있었다"고 말했다.

이들 기업이 사용하고 있는 제품은 바라쿠다(Barracuda), 블루코트(BlueCoat), 포티게이트(Fortigate), 아이언포트(Ironport), 맥아피 웹 게이트웨이(McAfee Web Gateway), 팔로알토 네트웍스(Palo Alto Networks), 웹센스(Websense), 지스케일러(Zscaler) 등이다. 그러나 시큐러트는 어떤 게이트웨이 제품이 다른 제품보다 더 뛰어난 성능을 보였는지는 공개하지 않았다.


웹 게이트웨이의 악의적 통신 차단비율을 결정하는 요인은 여러 가지다. 웹 게이트웨이를 잘못 설정했거나 게이트웨이를 우회하는 새로운 변종 악성코드가 등장하는 것이 대표적이다. 그린은 "악성코드가 위치를 너무 자주, 빠르게 바꾸기 때문에 게이트웨이가 이를 따라잡지 못하고 있다"고 말했다. 악성코드는 추적을 따돌리기 위해 파일을 파괴하고 이를 암호화하기도 한다.

또한, 그린은 웹 게이트웨이 제품의 성능이 일정하지 못하다고 지적했다. 예를 들어 일부 제품은 몇 주, 몇 달간 잘 작동했지만, 그 이후에는 공격자를 막지 못했다. 실제로 지난해 여름에는 다이어(Dyre)와 트로이얀 에이전트 145 악성코드 때문에 악의적인 통신이 매우 증가하기도 했다. 이번 조사 대상 기업들은 웹 게이트웨이 외에 차세대 방화벽, 침입탐지시스템, 보안 정보와 이벤트 관리 시스템, 엔드포인트 탐지 솔루션 등도 보유하고 있었다.

악의적인 통신 대부분을 허용한 기업은 상당한 규모의 데이터 유출을 경험한 것으로 나타났다. 그린은 "문제는 이를 확인할 때까지 몇 달 동안 계속된다"며 "한 기업에서는 10개월간 271GB에 달하는 데이터가 유출됐다"고 말했다. 시큐러트는 이처럼 데이터를 빼내 간 범인의 신호를 추적했다. 페이로드와 크기, 콘텐츠를 분석하고, 어디서 와서 어디로 가는지, 기존에 악성코드가 사용했던 특유의 통신 방식 등을 연구했다.

한편 올해 보고서 내용을 지난해와 비교해 보면 일부 개선된 점도 발견됐다. 지난해에는 주요 게이트웨이 업체의 절반이 감염된 기기의 외부 통신을 80% 이상 허용했지만, 올해는 이런 업체가 8개 중 2개로 줄어들었다. ciokr@idg.co.kr


[원본링크 : http://www.ciokorea.com/news/28713 ]


Maximum Attachments : 0Byte/ 2.00MB
Maximum File Size : 2.00MB (Allowed extentsions : *.*)