키사이트 네트워크 솔루션팀은 약간의 불확실성을 안고 일일 맬웨어 서비스를 시작했다. 일일 맬웨어 서비스 전에는 매달 맬웨어 모음을 진행했다. 월간 맬웨어 업데이트의 문제점은 끊임없이 변화하는 사이버범죄의 세계에서 30일이라는 기간이 너무나도 긴 시간이라는 사실이었다. 실제로 맬웨어는 한 달이라는 시간 동안 수차례 변형될 수 있다.
실제 맬웨어 샘플 제공 방식에 대한 재고가 필요했으며, 주기와 효율성에 중점을 뒀다. 액세스 권한이 있는 모든 맬웨어 샘플을 1분마다 업로드하는 것은 현실적이지 않았다. 고객들이 매일 수백 기가바이트(GB) 수준의 맬웨어 공격을 다운로드하고 테스트 중인 장치(DUT)에 그러한 공격을 사용하는 방식 또한 실용적이지 않았다. 맬웨어를 탐지/차단하기 위해 DUT 또는 테스트 중인 시스템(SUT)의 효율을 검증하는 신뢰할 수 있는 방법이 필요했다. 또한 사용자에게 너무 적지도, 너무 많지도 않은 적당한 수준의 맬웨어 테스트 기능을 제공해야 했다.
모두의 마음에 들었던 제안은 파트너가 제공하는 큰 맬웨어 풀(약 10만개)부터 시작해서 다른 영역(의료, 금융), 다른 디바이스(안드로이드, iOS, 윈도), 다른 유형(랜섬웨어, 루트킷)에서 영향이 가장 큰 맬웨어 100개를 선택한 후 매일 ‘스트라이크팩’으로 릴리스하는 자동화 방식을 구축하는 것이었다. 또한 공격을 여러 서브세트(랜섬웨어, 모바일, 안드로이드)로 분류하기로 결정했다.
고객들이 매일 맬웨어 샘플을 다운로드 받기 원했기 때문에, 쉽게 일상 작업에 통합할 수 있도록 클릭 몇 번으로 샘플을 설치하거나 제거할 수 있도록 도와주는 기능과 애플리케이션 프로그래밍 인터페이스(API)도 도입했다. 전반적인 구상은 지금의 보안 환경을 대표할 수 있을 만큼 크고 다양한 정보를 담고 있는 하나의 샘플을 선택하는 것이었습니다 이러한 맬웨어 대다수를 보다 효과적으로 차단하는 DUT·SUT는 훨씬 더 큰 세트를 차단할 때도 유사한 효과를 가져야한다.
우리는 브레이킹포인트 ATI(Application and Threat Intelligence) 구독 시 무료로 이러한 일일 맬웨어 서비스를 제공했다. 하지만 이러한 서비스를 활용하는 것은 격주로 게시하는 새로운 응용 프로그램 및 익스플로잇 출시, 인기 앱을 최신 버전으로 업데이트하는 ‘에버그린’ 서비스, 그리고 매년 세 번의 정식 브레이킹포인트 릴리스를 모두 이용하는 고객에게는 꽤나 부담스러운 일이다. 비록 고객들이 일일 맬웨어 서비스를 얼마나 자주 사용할 지에 대해 다소 회의적이었지만, 주말과 공휴일을 제외한 1년 동안(약 220일) 매일 100개의 맬웨어 샘플로 구성된 패키지를 업로드한 후, 총 다운로드 수를 카운트했다.
일일 맬웨어 서비스를 게시하기 시작한 후 220일 만에 고유 다운로드 횟수 1만회를 넘겼다! 많은 고객들이 여러 개의 카드가 든 섀시를 가지고 있으므로 한 번의 다운로드로 동일한 섀시를 공유하는 모든 사용자가 서비스를 이용할 수 있다. 즉, 여기 언급한 다운로드 횟수보다 일일 맬웨어를 활용하는 실제 사용자 수는 훨씬 더 많다. 많은 고객들이 일일 맬웨어 서비스를 통해 정기적으로 사이버보안을 검증하여 방어 수단을 강화하고 있다는 사실을 보여주는 이 데이터를 보고 큰 보람을 느꼈다.
일일 맬웨어 서비스를 이용하고자 하는 브레이킹포인트 ATI 라이센스 보유 고객이라면 지금 브레이킹포인트 시스템에 로그인하고 아래 두 단계에 따라 최신·최대 맬웨어로 DUT·SUT를 테스트해 보십시오.
로그인한 후에 새 업데이트가 있는지 확인한다.
업데이트를 클릭하면 직접 설치할 수 있는 ATI 업데이트와 일일 맬웨어를 확인할 수 있다.
*본 기고문은 본지 편집방향과 무관합니다.
https://news.google.com/__i/rss/rd/articles/CBMiLGh0dHA6Ly9tLmRkYWlseS5jby5rci9tL21fYXJ0aWNsZS8_bm89MTkxNjAw0gEA?oc=5
2020-02-07 08:47:07Z
CBMiLGh0dHA6Ly9tLmRkYWlseS5jby5rci9tL21fYXJ0aWNsZS8_bm89MTkxNjAw0gEA
Tidak ada komentar:
Posting Komentar