
사이버 범죄자들은 큰 혼란을 일으키기 위해 정교한 익스플로잇이 필요하지 않습니다. 가장 큰 피해를 일으킨 위반은 대부분 평범해 보이는 파일에서 발생합니다. Word 문서, PDF, 스프레드시트, 그리고 재미있는 밈이 있는 이미지들입니다. 이들 각각은 악성 코드를 숨기기에 아주 좋은 장소입니다.
그러나 이러한 일상적인 파일은 일상적인 비즈니스 운영에 중요하기 때문에 보안 도구가 이를 허용하는 경우가 많습니다. 바이러스 백신(AV), 엔드포인트 탐지 및 대응(EDR), 데이터 손실 방지(DLP) 솔루션은 도움을 주려 하지만 탐지에 의존합니다. 공격자가 서명과 알려진 규칙을 회피하기 위해 지속적으로 전술을 수정하면 이는 치명적인 결함이 됩니다.
아래에서는 기존의 방어 수단을 일상적으로 우회하는 가장 흔하고 위험한 10가지 숨겨진 파일 위협에 대해 설명하겠습니다. 또한 조직이 이를 막기 위해 무엇을 할 수 있는지도 알아봅니다.
매크로가 포함된 스프레드시트와 Word 문서는 여전히 공격자들이 선호하는 전달 수단입니다. 매크로는 정당한 비즈니스 프로세스를 자동화하지만, 이를 열면 랜섬웨어를 실행하거나 원격 페이로드를 다운로드하거나 데이터를 유출하게 될 수 있습니다. 기존 도구로 종종 이를 제거하거나 완전히 차단할 수 있지만, 이로 인해 비즈니스에 중요한 워크플로가 중단됩니다.
Menlo File Security는 차세대 콘텐츠 무해화 및 재구성(CDR)을 사용하여 숨겨진 코드를 제거하면서 매크로를 보존합니다.
PDF는 계약서, 신청서, 재무 문서 등 다양한 산업 분야에서 신뢰받고 있습니다. 그러나 내장된 스크립트와 링크로 인해 완벽한 멀웨어 운반체로 변합니다. 사용자가 PDF를 열기만 하면 숨겨진 페이로드가 실행되어 새로운 변종을 인식하지 못하는 AV 도구를 우회할 수 있습니다.
Menlo의 파일 무해화(일명 CDR)는 위협 탐지의 일부로 AV를 사용하지만, 한 단계 더 나아가 알려진 서명을 필요로 하지 않는 선제적 제로 트러스트 탐지를 구현합니다.
JPEG, GIF 등의 이미지는 이메일과 협업 도구에서 흔히 사용됩니다. 공격자들은 겉보기에 무해한 이미지에 메타데이터를 조작하거나 악성 코드를 삽입합니다. 보안 도구는 이미지 스캔을 우선순위에서 제외하는 경우가 많으므로, 이러한 위협은 조직에 눈에 띄지 않게 멀웨어를 침투시킬 수 있는 주요 후보 수단이 됩니다.
Menlo는 정교한 스테가노그래피 공격이 엔드포인트에 도달하기 전에 탐지합니다.
직원들이 웹에서 연구 조사, 템플릿 또는 데이터를 다운로드할 때, 합법적인 자료로 위장된 악성 파일을 다운로드할 위험이 있습니다. 감염된 사이트는 기존의 브라우저 방어를 우회하는 드라이브바이 다운로드를 주입하며, 이를 탐지하기 위해 구식 기술을 이용합니다. 이러한 방식의 탐지는 제대로 이루어지지 않는 경우가 너무 많습니다.
Menlo를 통해 브라우저와 파일을 보호하면, 사용자는 안전한 기업 브라우저 솔루션과 제로 데이 멀웨어 예방의 장점을 모두 얻게 됩니다.
Teams, Box 등의 플랫폼은 비즈니스에 필수적인 도구가 되었습니다. 그러나 감염된 파일을 내부 사용자와 제3자 계약자에게 번개처럼 빠르게 퍼뜨리는 통로이기도 합니다. 협업 플랫폼은 방화벽 내부에서 운영되기 때문에 기존의 방어 시스템에서는 이러한 파일을 신뢰할 수 있는 것으로 간주합니다. 이러한 신뢰를 바탕으로 숨겨진 위협은 더 쉽게 전파됩니다.
Menlo는 직원과 제3자가 원하는 플랫폼에서 안전하게 협업할 수 있도록 다중 채널 보호를 제공합니다.
금융 기관, 보험사 및 대출 기관은 고객이 제출한 신분증 스캔본, 급여 명세서, 세금 문서 및 기타 수십 가지 유형의 파일을 대량으로 수집합니다. 이러한 업로드는 처리를 위해 종종 데이터 레이크에 저장됩니다. 단 하나의 파일이라도 손상되면, 직원이나 자동화된 시스템이 데이터를 처리하기 위해 파일을 열 때 멀웨어가 활성화될 수 있습니다.
Menlo는 인수합병 시 대규모 파일 전송 및 저장과 같은 기업의 고유한 요구에 맞게 확장할 수 있습니다.
가장 잘 알려진 공격 벡터가 여전히 가장 효과적입니다. Verizon은 대부분의 멀웨어가 이메일을 통해 도달한다고 보고했습니다. 공격자는 악성 페이로드를 송장, 이력서 또는 보고서로 위장하여 익숙한 형식에 대한 사용자의 신뢰를 악용합니다. 보안 필터링으로 일부 위협을 차단하더라도 제로 데이 또는 수정된 변종은 통과합니다.
Menlo는 악성 이메일 첨부 파일이 보안 환경에 도달하지 않도록 예방하는 데 특화되었습니다. 기업들은 더 이상 구시대적인 SEG에 의존하지 않습니다.
파트너, 공급업체 및 계약자는 파일을 자주 교환합니다. 계약서부터 규정 준수 문서까지 모든 것이 협업에 필수적인 부분이 될 수 있습니다. 안타깝게도, 업로드될 때마다 잠재적인 트로이 목마 위험이 있습니다. 보안이 아무리 강력해도, 제3자의 취약한 방어는 공격자에게 진입점을 제공할 수 있습니다.
파일 보안 결함은 초기 공격 대상 이상의 위험성이 있는 것으로 입증되었습니다. 이는 AT&T/Snowflake 등 제3자 통합과 관련하여 꾸준히 헤드라인으로 다뤄지는 사례에서도 잘 드러납니다.
압축 파일은 여러 계층에 악성 페이로드를 숨깁니다. 공격자들은 많은 AV 및 기존 DLP 솔루션이 재귀적 스캐닝에 비효과적이라는 것을 알고 있습니다. 그래서 위험한 실행 파일이나 스크립트를 열기 전까지 안전해 보이는 ZIP 아카이브로 포장합니다.
Menlo는 아카이브, ZIP, 암호로 보호된 파일을 포함하여 220개 이상의 파일 유형을 무해화할 수 있습니다.
AI는 이제 멀웨어를 자동으로 수정하여 탐지 기반 도구가 인식하지 못하는 무한한 변형을 생성하는 데 이용됩니다. 이 파일들은 합법적으로 보이고 서명을 쉽게 통과할 수 있지만, 여전히 전통적인 방어 체계를 회피하도록 설계된 위험한 코드를 포함하고 있습니다.
생성형 AI가 계속 발전하고 조직과 위협 행위자 모두가 적응해 감에 따라, 제로 모멘트 공격에 앞서 대응하기 위해 Menlo와 같은 제로 트러스트 솔루션이 필요합니다.
AV, EDR, DLP, 심지어 DSPM도 중요한 역할을 합니다. 하지만 모두 중대한 한계가 있습니다.
파일은 비즈니스의 중심입니다. 파일을 차단하거나 격리하는 것은 실행 가능한 전략이 아닙니다. 필요한 것은 파일이 사용자에게 도달하기 전에 모든 파일을 안전하게 만드는 방법입니다.
CDR은 탐지에 의존하지 않고 모든 파일을 잠재적 위협으로 간주합니다. 이 기술은 자동으로 각 파일을 분해하고 안전하지 않은 요소와 알 수 없는 요소를 제거한 다음, 알려진 양호한 요소만으로 재구성합니다. 일반적으로 이 과정은 단 몇 초 만에 완료됩니다. 하지만 시중에 있는 대부분의 CDR 기술은 사용자에게 포장된 PDF를 제공하기 위해 이러한 파일을 평면화합니다.
Menlo의 차세대 CDR은 안전한 매크로와 필수 요소를 그대로 유지하면서 파일을 재구성하는 수준으로 한 단계 더 발전했습니다. 따라서 팀에서 이용하는 파일이 완전한 기능을 유지합니다. 이는 다른 CDR 공급업체가 달성할 수 없는 이점입니다.
숨겨진 파일 위협을 차단하는 것은 단순히 사이버 보안 문제를 해결하는 것 이상의 의미가 있습니다. 올바르게 실행한다면 비즈니스의 원동력이 됩니다.
매크로에서 PDF, AI 기반 멀웨어에 이르기까지, 숨겨진 파일 위협은 기존의 도구를 우회하여 조직을 위험에 빠뜨립니다. 파일을 차단하는 것이 아니라 설계 단계에서부터 안전하게 만드는 솔루션이 필요합니다.
Menlo File Security를 채택하면 조직은 파일 기반 위협이 엔드포인트에 도달하기 전에 제거할 수 있습니다. 그 결과 더 안전한 협업, 간소화된 규정 준수, 걱정 없이 자유로운 파일 이용 환경을 구현할 수 있습니다.
Menlo Security
