UPDATED. 2024-03-28 16:55 (목)
"Log4j 취약점 보안사각지대 놓치지 말아야"
"Log4j 취약점 보안사각지대 놓치지 말아야"
  • 박광하 기자
  • 승인 2021.12.23 18:25
  • 댓글 0
이 기사를 공유합니다

지니언스-엑사비스
ZDR·NDR 솔루션 '넷아르고스'
제로데이 위협 통합 검사·분석
로그4j 취약점 패킷 탐지 사례. [자료=지니언스-엑사비스]
로그4j 취약점 패킷 탐지 사례. [자료=지니언스-엑사비스]

[정보통신신문=박광하기자]

지니언스(대표 이동범, 263860)와 XDR 사업투자 협정을 체결한 엑사비스(대표 이시영)는 자사의 ZDR·NDR 솔루션 '넷아르고스(NetArgos)'를 통해 확인한 '로그4j(Log4j)'의 제로데이 침투의 위험성 사례를 최근 제시했다.

IT 역사상 최악의 취약점으로 분류되는 로그4j에 대해 취약점 스캔, 해킹 점검 툴 등 다양한 대응 방안이 제시되고 있지만 취약한 대상을 확인하는 것만으로는 충분치 않은 것으로 알려졌다. 탐지 정보가 나오기 전에 이미 공격을 당한 제로데이 공격 및 침투 사례가 속속들이 밝혀지고 있기 때문이다.

따라서, 현재의 보안 대응 체계에 더해 제로데이 침투가 이뤄진 내부 IP를 찾아내고 외부 IP로의 통신 차단과 멀웨어 제거가 이뤄질 수 있도록 취약점에 대한 방어, 조치·해결, 조사 등 종합적이고 다각적인 접근이 필요하다.

지니언스와 엑사비스에 따르면, A대학교를 비롯한 다수의 대학교에서는 넷아르고스(NetArgos)의 시간상의 보안사각 검사 방식인 '회귀보안검사' 리포트를 통해 확인한 결과, Log4j의 탐지정보와 패치가 적용되기 며칠 전부터 이미 다수의 공격자들이 제로데이 침투를 한 것이 발견됐다.

그 이후 Log4j의 변종 위협에 대한 탐지정보가 새로 나올 때에도, 이미 과거에 제로데이 침투가 있었던 것으로 파악되고 있다.

B기관의 경우 초기 공격에서 알려진 공격방식이 아닌 변조·난독화 방법이 알려진 이후 탐지를 우회하기 위해 변조된 공격 방식을 사용해 다양한 사이트로 제로데이 공격을 시도한 것으로 확인됐다.

C기업의 경우 공격 트래픽이 최초 발생한 이래 프로토콜을 변조해 침입탐지시스템 등을 우회한 신규 공격 방식을 사용한 것으로 조사됐다.

엑사비스는 자체 개발 솔루션 넷아르고스를 통해 네트워크 트래픽을 저장하고 회귀보안검사를 통해 제로데이 침투 정보를 통합 검사·분석해 위협 탐지와 범위와 수준을 확대하고, 보안의 사각지대를 제거해 잠재적인 보안 위협에 대한 대응을 고도화할 필요가 있다고 지적했다.

이시영 엑사비스 대표는 "로그4j 취약점 최초 공개 시점에도 이미 며칠 전에 상당한 공격 시도가 있었고, 이중 몇몇은 성공한 것으로 파악됐다"며 "ZDR 솔루션을 활용해, 패치 이전 공격 흔적을 탐지해 잠재적인 보안 위협까지 면밀히 대비하는 강력한 보안 대응체계 필요하다"고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행인 : 함정기
  • 편집인 : 이민규
  • 편집국장 : 박남수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2024-03-28
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2024 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
한국인터넷신문협회 인터넷신문위원회 abc협회 인증 ND소프트