" 컴퓨터 사이버 보안에 적용된 머신 러닝 기술

컴퓨터 사이버 보안에 적용된 머신 러닝 기술

2023년 4월 03일 • 세사르 다니엘 바레토

인공지능, 특히 “머신러닝”과 같은 가장 두드러진 분야 중 하나에 대해 많은 이야기를 듣습니다. 그러나 인공지능은 새로운 것이 아닙니다. 1956년 다트머스에서 과학자들이 만나 이 용어를 만들어낸 50년대 말부터 우리와 함께 해왔습니다. 오늘날, 그 영향력은 자동차 부문, 에너지, 산업, 은행 부문, 건강, 사이버 방어 및 사이버 보안을 포함한 여러 분야와 영역에 도달했습니다.

머신러닝은 데이터를 분석하고, 학습하며, 시간이나 추정된 상황에서의 가능한 행동을 예측하기 위한 모델이나 알고리즘을 만드는 것으로 구성됩니다. 이러한 이유로 사이버 보안 산업은 컴퓨터 보안을 개선하기 위해 머신러닝 모델과 기술을 사용하여 성장, 확산 및 설치에 면역되지 않았습니다. 이러한 관행은 위협 분석을 개선하고 보안 사고를 중지하거나 방지하는 데 더 효과적일 것을 약속합니다. 현재 우리는 컴퓨터 사이버 보안에서 머신러닝을 통한 인공지능의 여러 응용 프로그램을 발견할 수 있습니다. 그 중에는 은행 카드 사기 탐지, 침입 탐지, 악성코드 분류 및 서비스 거부 공격 탐지 등이 있습니다. 그 중 일부를 나열하세요.

인터넷의 등장이 많은 사람들의 생활 조건에 많은 이점과 개선을 가져왔다는 것은 부인할 수 없습니다. 예를 들어, 재택근무와 가상 교육은 집에서 일하거나 공부할 수 있는 도구와 플랫폼의 혜택을 받은 두 가지 영역 또는 부문입니다. 대도시의 혼란스럽고 지속적인 교통 문제와 불안에 빠지지 않고 말입니다.

머신러닝과 전자상거래

인터넷의 발전과 대중화로 혜택을 받은 또 다른 부문은 전자상거래입니다. 기업들은 고객과의 새로운 미디어 및 커뮤니케이션 전략을 만들어야 할 필요성에 몰두해 왔으며, 이는 수익을 개선하기 위해 필요한 판매량을 얻을 수 있게 합니다. 이러한 이유로 전자상거래는 기업의 판매 부서에 귀중한 도구입니다. 그러나 다른 한편으로는 인터넷 사용의 이점과 장점이 여러 도구, 플랫폼, 상담 사이트, 금융 및 은행 포털 등에서 증가한 것처럼, 무분별하고 악의적인 사람들에 의한 침입의 위험, 위협 및 가능성도 증가했습니다.

통신의 확장과 가속화된 발전, 모바일 및 스마트 기기의 대중화, 사물인터넷(IoT)과 같은 기술의 발전은 그 중요성과 복잡성을 증가시켰습니다. 데이터 과학이 컴퓨터 시스템의 요구 분석 메커니즘을 최적화하고 오늘날 존재하는 다양한 유형의 보안 위험에 대한 더 나은 옵션을 생성할 수 있는 옵션으로 자리 잡고 있습니다.

한편, 컴퓨터 시스템, 웹사이트 및 애플리케이션에 대한 공격과 침입은 더 자주 증가하고 있으며, 정보의 손상이나 손실을 방지하기 위해 자율 메커니즘을 사용하는 것이 필수적입니다. 비즈니스 데이터, 개인 데이터 및 미션 크리티컬 애플리케이션의 보안은 조직이 절대적으로 타협해서는 안 되는 측면입니다. 여기서 머신러닝 기술의 지속적인 진화와 개선이 등장합니다. 이는 특정 범위의 데이터 또는 특정 기간 동안의 예측이나 투영을 하여 패턴이나 행동 특성과 관련하여 유사성을 확립할 수 있도록 하기 위해 역사적 또는 현재 데이터를 고려합니다.

머신러닝 덕분에 컴퓨터 시스템이 대량의 데이터에서 이상한 행동과 비정상적인 상황을 패턴으로 알려진 것으로 찾아낼 수 있다는 점을 고려해야 합니다. 머신러닝은 시스템 네트워크에 침투하려는 비정상적인 상황을 감지합니다. 우리는 두 가지 가능한 솔루션을 찾을 수 있습니다: 휴리스틱 IDS와 규칙 기반 IDS.

휴리스틱 IDS

The IDS is the intrusion detection system responsible for monitoring a website’s incoming and featured traffic and recording its behavior. It allows supervision that detects suspicious activities and generates alerts upon detection. Based on these alerts, a security operations center (SOC) analyst or incident responder can investigate the problem and take appropriate action to correct the threat. IDS are designed to be deployed in different environments. And like many cybersecurity solutions, an IDS can be host-based or network-based. Now, let’s learn a little more about the different types of IDS.

호스트 기반 IDS (HIDS): A HIDS is deployed on a particular endpoint designed to protect against internal and external threats. This type of IDS may be able to monitor the computer’s incoming and outgoing network traffic, observe running processes, and inspect system logs. The visibility of a HIDS is limited to its host computer, which decreases the context for decision-making. Still, it has deep visibility into the internal components of the host computer.

네트워크 기반 IDS (NIDS): NIDS는 전체 보호 네트워크를 모니터링하도록 설계되었습니다. 네트워크를 통해 흐르는 모든 트래픽을 볼 수 있으며 패킷의 메타데이터와 내용을 기반으로 결정을 내립니다. 이 넓은 시야는 더 큰 맥락과 광범위한 위협을 감지할 수 있는 능력을 제공합니다. 그러나 이러한 시스템은 보호하는 엔드포인트의 내부 구성 요소에 대한 가시성이 부족합니다. 통합된 위협 관리 솔루션이 권장되며, 이는 단일 시스템으로 기술을 통합하여 더 포괄적인 보안을 제공합니다. 가시성의 다른 수준 때문에, 고립된 HIDS 또는 NIDS를 구현하는 것은 조직의 위협 시스템에 대한 불완전한 보호를 제공합니다.

IDS 탐지 방법

IDS 솔루션은 잠재적 침입을 식별하는 방식에서 차이가 있습니다:

서명 탐지 – 서명 기반 침입 탐지 시스템 솔루션은 알려진 사이버 위협의 지문을 사용하여 이를 식별합니다. 악성코드나 기타 악성 콘텐츠가 식별되면 서명이 생성되어 IDS 솔루션이 들어오는 콘텐츠를 스캔하는 데 사용하는 목록에 추가됩니다. 이를 통해 IDS는 알려진 악성 콘텐츠를 감지하여 모든 경고가 생성되므로 거짓 양성 없이 높은 위협 감지율을 달성할 수 있습니다. 그러나 서명 기반 IDS는 알려진 사이버 위협을 감지하는 데 제한되며 취약성을 감지하지 못합니다.

이상 탐지 – 이상 기반 침입 탐지 시스템 솔루션은 보호된 시스템의 “정상” 행동 모델을 만듭니다. 모든 미래의 행동은 이 모델에 대해 점검되며, 모든 이상은 잠재적 사이버 위협으로 태그되어 경고를 발생시킵니다. 이 접근 방식은 새로운 사이버 위협을 감지할 수 있지만, “정상” 행동의 정확한 모델을 만드는 어려움 때문에 이러한 시스템은 거짓 양성과 거짓 음성 사이의 균형을 맞춰야 합니다.

하이브리드 탐지 – 하이브리드 IDS는 서명 기반 탐지와 이상 기반 탐지를 모두 사용합니다. 이를 통해 두 시스템 중 하나만 사용했을 때보다 더 많은 잠재적 공격을 더 낮은 오류율로 감지할 수 있습니다.

IDS와 방화벽

IDS 시스템과 방화벽은 엔드포인트나 네트워크를 보호하기 위해 구현할 수 있는 사이버 보안 솔루션입니다. 그러나 그 목적에서 상당히 다릅니다. IDS는 잠재적 사이버 위협을 감지하고 경고를 생성하여 사고 대응 SOC의 분석가가 잠재적 사고를 조사하고 대응할 수 있게 하는 수동 모니터링 장치입니다. 그러나 엔드포인트나 네트워크에 대한 절대적인 보호를 제공하지는 않습니다. 반면에 방화벽은 네트워크 패킷의 메타데이터를 분석하고 사전 정의된 규칙에 따라 트래픽을 허용하거나 차단하여 특정 유형의 트래픽이나 프로토콜이 통과할 수 없는 한계를 만드는 보호 시스템으로 설계되었습니다.

다시 말해, 방화벽은 침입 방지 시스템(IPS)과 더 유사한 능동적 보호 장치입니다. IPS는 IDS와 유사하지만, 단순히 경고를 발생시키는 대신 식별된 사이버 위협을 적극적으로 차단합니다. IDS는 방화벽의 기능을 보완하며, 많은 차세대 방화벽(NGFW)은 IDS/IPS 기능을 내장하여 사전 정의된 필터링 규칙을 적용하고 더 정교한 사이버 위협을 감지하고 대응할 수 있습니다 (IDS/IPS).

규칙 기반 IDS

이는 패턴과의 일치를 시작하여 시스템이 이를 자동으로 감지하고 경고를 발송할 수 있는 솔루션입니다. Snort, Suricata, Ossec, Samhain, Bro, Kismet 등이 그 예입니다. 이 모든 시스템은 자동으로 작동하고 감독 없이 작동하기 위해 사전 구성된 규칙을 기반으로 합니다. 또한 알려진 위협에 대한 데이터베이스가 업데이트될수록 효과적일 것임을 기억하는 것이 중요합니다.

IDS 솔루션을 선택하는 방법?

An IDS system is a component that must be present in the cybersecurity implementation of any organization. A simple firewall provides the foundation for network security, but many advanced cyber threats can go unnoticed. An IDS adds an additional line of cyber defense, making it difficult for a cyber attacker to access an organization’s network undetected.

IDS를 선택할 때 배포 시나리오를 고려하는 것이 중요합니다. 어떤 경우에는 침입 탐지 시스템이 작업에 가장 적합한 옵션일 수 있으며, 다른 경우에는 IPS의 내장 보호가 더 나은 옵션일 수 있습니다. IDS/IPS 기능이 통합된 NGFW는 통합 솔루션을 제공하고 사이버 위협 탐지 및 보안 관리를 단순화합니다.

결론적으로

사이버 공격은 멈추지 않으며, 기업은 정보의 무결성과 가용성, 전체 시스템의 올바른 기능을 보장하기 위해 다양한 보안 조치를 구현해야 합니다. 채택할 수 있는 보안 조치 중에는 침입 탐지 시스템이 있습니다. 회사가 사용하는 보안 도구 중에는 IDS와 방화벽을 결합한 혼합 시스템을 종종 찾을 수 있습니다.

두 시스템 모두 네트워크와 장치를 모니터링하고 분석하여 비정상적인 사이버 위협을 감지하지만, IDS와 IPS의 주요 차이점은 후자가 예방적이고 적극적인 역할을 하여 공격을 차단할 수 있다는 것입니다.

방화벽에 관해서는 모든 트래픽을 차단하고, 구성에서 허용된 트래픽이나 데이터 패킷만 필터링합니다. IDS는 그 반대로 모든 트래픽을 통과시키고, 악성 데이터나 활동을 스캔합니다. 따라서 IDS와 방화벽은 함께 작동해야 하며, 두 번째는 허용된 트래픽을 필터링하고 첫 번째는 위협이나 이상을 분석합니다.

작성자 아바타

세자르 다니엘 바레토

세자르 다니엘 바레토는 존경받는 사이버 보안 작가이자 전문가로, 복잡한 사이버 보안에 대한 심도 있는 지식과 복잡한 사이버 보안 주제를 단순화하는 능력으로 유명합니다. 네트워크 보안 및 데이터 보호에 대한 폭넓은 경험을 바탕으로 보안 및 데이터 보호 분야에서 폭넓은 경험을 쌓은 그는 정기적으로 최신 사이버 보안 트렌드에 대한 사이버 보안 트렌드에 대한 통찰력 있는 기사와 분석을 정기적으로 제공하고 있습니다.

자동 잠금 탭
ko_KRKorean