공격 표면 관리는 외부에 노출된 자산을 식별하고 지속적으로 모니터링함으로써, 사이버 공격의 진입 지점을 사전에 차단하고 보안 위협에 대한 대응력을 높이는 핵심 전략
목차 ㄴ 공격 표면이란 무엇인가? ㄴ 공격 표면이 급증하는 이유 ㄴ 최신 공격 표면 관리 트렌드 ㄴ 공격자가 바라보는 외부 노출 자산 ㄴ ASM 도구 및 기술 소개 ㄴ 보안 전문가의 ASM 실무 접근 전략 ㄴ 공격 표면 최소화를 위한 조직 보안 전략 ㄴ 결론 및 핵심 포인트
■ 공격 표면이란 무엇인가? 공격 표면(Attack Surface)이란 사이버 공격자가 악용 가능한 모든 디지털 접점의 총합을 의미하며, 시스템, 네트워크, 애플리케이션, 사용자 행위까지 포함됩니다. 이는 정적(static) 요소뿐 아니라 클라우드 자산의 생성 및 제거, 개발자의 배포 활동 등 동적(dynamic) 요소를 포함한 가변적 공간입니다.
내부 공격 표면 : 인트라넷 내 서버, 내부 포트, 내부 사용자 계정 등 조직 내부에 존재하지만 악의적인 내부자(insider)나 APT 공격자가 악용 가능한 요소
외부 공격 표면 : 외부 네트워크에 노출된 모든 자산(IP, 도메인, 웹서비스, API, 클라우드 오브젝트), 외부 연동 포트, 인증되지 않은 SaaS 서비스 등
■ 공격 표면이 급증하는 이유
공격 표면이 빠르게 확장되는 이유는 기업의 디지털 트랜스포메이션과 클라우드 네이티브 아키텍처 도입이 가속화되었기 때문입니다. 특히 동적 확장되는 자산과 외부 연동이 증가하며 전통적인 보안 통제 방식으로는 식별조차 불가능한 blind zone이 다수 발생합니다.
클라우드 전환 : 인프라 자산이 ephemeral(일시적)하게 생성 및 소멸. 예: 임시 EC2 인스턴스, 컨테이너 기반 API 등
재택근무/BYOD 확산 : 사용자 단말이 네트워크 밖에서 자산에 접근, 관리되지 않는 기기에서 발생하는 shadow endpoint 문제
Shadow IT 증가 : 보안 부서의 사전 검토 없이 생성된 외부 웹서비스, 개발 테스트 환경 등
서드파티/공급망 위협 : 공급망 내 한 노드의 보안 실패가 조직 전체에 확산될 수 있음 (ex: SolarWinds 해킹 사례)
■ 최신 공격 표면 관리 트렌드
EASM(External Attack Surface Management) : 위협 행위자의 관점에서 조직 외부 자산을 지속적으로 매핑하고 리스크 기반으로 분석
Continuous Discovery : 외부 노출 자산을 실시간 수집 및 자동 분류
Risk-based Prioritization : 자산의 가치 및 위협 환경을 고려한 위험도 기반 식별 우선순위 적용
DevSecOps 연계 : CI/CD 파이프라인과 연동하여 자산 등록 및 배포 시점에서 자동화된 보안 검증 적용
■ 공격자가 바라보는 외부 노출 자산
공격자는 조직보다 먼저 자산을 인식하고, 이를 통해 초기 침투 수단을 확보합니다. 이들은 다음과 같은 패시브 OSINT 기법을 통해 공격 벡터를 탐색합니다.
CT 로그 기반 SSL 인증서 수집
DNS ZONE Transfer, 서브도메인 enumeration
Shodan/Censys를 통한 서비스 배너 스캔
GitHub 등 코드저장소 내 API Key 및 Token 유출 검색
Asset Fingerprinting 기반 취약 버전 식별
■ ASM 도구 및 기술 소개
ASM 도입 시 아래와 같은 도구 및 기술을 통합적으로 고려해야 합니다.
EASM 솔루션 : Microsoft Defender EASM, Palo Alto Cortex Xpanse, Randori Recon, CyCognito 등
보조 기술 스택 - SBOM : 자산 내부의 구성요소까지 파악해 SW 단위의 공격 표면 식별 - VEX : SBOM 기반 위협에 대한 실제 영향도(Exploitability)를 명시 - SCA(Software Composition Analysis) : 오픈소스 라이브러리 기반 취약점 탐지
■ 보안 전문가의 ASM 실무 접근 전략
1단계 : 외부 자산 탐지 및 인벤토리화 -> 외부 DNS, IP 블록, 인증서, 클라우드 오브젝트 식별 및 자동 정규화
2단계 : 자산 리스크 분류 및 맥락 기반 분석 -> 중요도 + 취약점 + 접근성 평가 (예: 무인증 API, 구버전 프레임워크 등)
3단계 : 보안 정책 및 자산 등록 기준 수립 -> 외부 공개 정책, DevOps 파이프라인 내 보안 등록 자동화
4단계 : ASM → SIEM → SOAR 통합 모니터링 체계 구현 -> 이상 징후 탐지 및 자동화된 대응 시나리오 구축
5단계 : 위협 인텔리전스 연계 -> 공격자 캠페인, C2 도메인, TTP 기반 외부 탐지 자산의 위협 연계 분석
■ 공격 표면 최소화를 위한 조직 보안 전략
CI/CD 내 자산 등록 및 보안검토 자동화 플로우 구축
외부 공개 승인 프로세스 정립 및 로그 추적 기반 검증 체계 강화
3rd Party 리스크 평가 시 ASM 결과 반영
취약 자산에 대한 WAF, CSPM(Cloud Security Posture Management) 적용 강화
조직 전체 개발자 및 운영자 대상 ASM 보안 교육 운영
■ 결론 및 핵심 포인트
보안은 가시성에서 시작된다. 식별되지 않은 자산은 보호 불가하다.
ASM은 단순한 자산 관리가 아닌, 외부 공격 벡터에 대한 선제적 통제 수단이다.
SBOM, SCA, VEX, TI 등과 유기적으로 연계하여 종합 위협 관리 체계를 구성해야 한다.