침해 지표(IoC)란?

침해 지표(IoC)는 공격자 또는 악의적 소프트웨어가 남긴 증거로, 보안 사고를 식별하는 데 사용할 수 있습니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 침해 지표(IoC) 정의
  • 일반적인 IoC 주요 특징
  • IoC를 사용하여 감지 및 대응을 개선하는 방법 알아보기

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

침해 지표(IoC)란?

침해 지표(IoC)는 보안 팀에서 공격이 발생했는지 여부를 판단하는 데 도움이 되는 특정 보안 침해에 대한 정보입니다. 이 정보에는 사용된 맬웨어의 유형, 관련 IP 주소, 기타 기술적 세부 사항 등 공격에 대한 세부 정보가 포함될 수 있습니다.

침해 지표(IoC)는 어떻게 작동하나요?

침해 지표(IoC)는 조직에서 장치 또는 네트워크에서 악의적 소프트웨어의 존재를 찾아 확인하는 데 도움이 됩니다. 공격은 메타데이터와 같은 증거의 흔적을 남깁니다. 이 증거는 보안 전문가가 보안 사고를 감지, 조사, 해결하는 데 사용할 수 있습니다.

IoC는 다음과 같은 여러 가지 방법을 통해 얻을 수 있습니다.

  • 관찰: 시스템 또는 장치에서 비정상적인 활동이나 동작을 감시합니다
  • 분석: 의심스러운 활동의 특성을 파악하고 그 영향을 분석합니다
  • 서명: 알려진 악의적 소프트웨어 서명을 식별합니다

일반적인 IoC 유형은?

보안 사고를 감지하는 데 사용할 수 있는 여러 가지 유형의 IoC가 있습니다. 여기에는 다음이 포함됩니다.

  • 악의적 IP 주소, 도메인, URL 등의 네트워크 기반 IoC에는 네트워크 트래픽 패턴, 비정상적인 포트 활동, 알려진 악의적 호스트에 대한 네트워크 연결 또는 데이터 유출 패턴도 포함될 수 있습니다.
  • 호스트 기반 IoC는 워크스테이션 또는 서버의 활동과 관련이 있습니다. 파일 이름 또는 해시, 레지스트리 키, 호스트에서 실행되는 의심스러운 프로세스는 호스트 기반 IoC의 예입니다.
  • 파일 기반 IoC에는 맬웨어, 스크립트 등의 악의적 파일이 포함됩니다.
  • 행동 IoC는 수상한 사용자 행동, 로그인 패턴, 네트워크 트래픽 패턴, 인증 시도 등 여러 유형의 의심스러운 행동을 다룹니다.
  • 메타데이터 IoC는 작성자, 작성 날짜, 버전 세부 정보 등 파일 또는 문서와 관련된 메타데이터와 관련이 있습니다.

침해 지표와 공격 지표 비교

IoC는 공격 지표(IoA)와 비슷하지만 약간 다릅니다. IoA는 특정 행동이나 이벤트가 위협이 될 가능성에 초점을 맞춥니다.

예를 들어, IoA는 알려진 위협 그룹이 웹 사이트에 대한 분산 서비스 거부(DDoS) 공격을 시작할 가능성이 높다는 것을 나타냅니다. 이러한 상황에서는 누군가가 시스템이나 네트워크에 액세스하여 대량의 데이터를 전송했음을 IoC를 통해 알 수 있습니다.

보안 팀에서는 공격자의 행동을 식별하기 위해 IoA와 IoC를 모두 사용하는 경우가 많습니다. 또 하나의 예로, IoC는 비정상적으로 높은 네트워크 트래픽을 식별하는 반면, IoA는 네트워크 트래픽 양이 많으면 DDoS 공격이 임박했다고 예측합니다. 두 지표 모두 네트워크와 시스템의 잠재적 위협과 취약점에 대한 중요한 인사이트를 제공하는 데 도움이 됩니다.

침해 지표 모범 사례

침해 지표(IoC) 모범 사례는 사이버 공격의 증거를 모니터링, 탐지, 분석하기 위한 자동 및 수동 도구 사용을 포함한 여러 가지 기술을 다룹니다.

새로운 기술과 공격 벡터가 등장함에 따라 IoC 절차를 정기적으로 업데이트하는 것이 매우 중요합니다. 조직에서는 IoC 절차 및 모범 사례를 최신 상태로 유지함으로써 위협 환경에 한발 앞서 대응하고 악의적인 활동으로부터 자체를 보호할 수 있습니다.

Cloudforce One

Cloudforce One은 위협 행위자를 추적하고 중단시키기 위해 만들어진 위협 운영 및 연구 팀입니다. 팀의 고급 위협 인텔리전스 기능을 통해 위협 환경의 모든 주체를 포괄적으로 파악하고 위협으로 인해 피해가 발생하기 전에 조직이 조치를 취할 수 있도록 지원합니다.