NetSecOPEN Laboratory 테스트로 검증된 SonicWall 방화벽, 개인 CVE 공격에 대해 완벽한 보안 효율성 점수 획득

보안을 중시하는 고객들은 보안 업체와 업체의 차세대 방화벽 서비스를 평가할 때 어려움을 겪고 있습니다.

이러한 절차를 간소화하고 사이버 보안 시장에서 투명성을 개선하기 위해  NetSecOPEN은 SonicWall이 2020년 NetSecOPEN 테스트 보고서에서 검증된 단 4개의 보안업체 중 하나라고 발표했습니다.

뉴햄프셔 대학교의 InterOperability Laboratory에서 465가지의 public 및 Private CVE(Common Vulnerability and Exposure) 취약점을 사용하여 테스트한 SonicWall NSa 4650 방화벽은 테스트에서 NGFW 벤더들에게 알려지지 않은 private CVE를 사용한 결과 모든 CVE에 대해 100% 보안 효율성을 달성했습니다. 전체적으로, SonicWall은 public CVE 테스트 결과를 고려할 때 99%의 점수를 받았습니다.

SonicWall의 수석 부사장 겸 최고 운영 책임자인 Atul Dhablania는 공식 공지문을 통해“이러한 확실한 비교 결과를 통해, 실제 상황으로 완전히 구성되었을 경우, 고객들에게 차세대 방화벽의 성능과 보안 효율성에 대한 실제적인 비교지표를  제공합니다”라고 밝혔습니다.

실제 상황에서의 방화벽 테스트

NetSecOPEN 공개 표준은 실제 테스트 상황에서 다양한 순열을 시뮬레이션하기 위해 마련되었으며, 특히 보안 전문가들이 테스트한 방화벽이 벤더들이 의도한 대로 작동하는지 측정하고 확인할 때 직면하는 문제점을 해결하도록 고안되었습니다. 테스트 결과를 통해 고객이 명백한 증거를 바탕으로 제품을 결정하는 근거가 될 수 있을 때 이 서비스의 효율성은 극대화될 수 있습니다.

SonicWall은 NGFW를 위해 만들어진 업계에서 가장 포괄적이고 엄격한 벤치마크 테스트 중 하나로서 우수성을 인정 받았습니다. 요약해서 말하면 NetSecOPEN 테스트 보고서는 SonicWall NSa 4650 NFGW에 대해 다음 사실을 밝혀냈습니다.

  • 업계 최고 수준의 보안 효율성 입증
  • 테스트에서 사용된 모든 개인 취약성에 대한 공격을 100% 차단
  • 개인 및 공용 취약성 공격을 99% 차단
  • NetSecOPEN이 측정한 결과5 Gbps의 위협 차단 및 최대 1.95 Gbps의 SSL 복호화 및 검사 처리량이라는 빠른 성능 입증
  • 성능과 확장성이 뛰어난 엔터프라이즈 보안 플랫폼을 통해 최대 규모의 데이터 센터의 보안과 막대한 데이터 및 용량 수요를 충족할 수 있음을 확인
 

 

방화벽 테스트 방법론, 지표

처리량, 지연 및 기타 지표(아래 참조)와 같은 핵심 성과 지표(KPI)는 제품의 수용성을 결정하는 데 있어서 중요합니다. 이러한 KPI는 NetSecOPEN 테스트 중에 실제 상황에서 사용되는 표준 권장 방화벽 구성과 보안 기능을 사용하여 기록되었습니다.

KPI 의미 설명
CPS 초당 TCP 연결(TCP Connections Per Second) 유지 기간 동안 초당 평균 TCP 연결 횟수를 측정합니다. “TCP/HTTP(S) CPS(초당 연결)” 벤치마킹 테스트 시나리오를 위해 KPI는 개시된 평균 TCP CPS와 종료된 TCP CPS에 대해 동시에 측정됩니다.
TPUT 처리량(Throughput) TPUT 처리량(Throughput) 유지 기간 이내에 평균 Layer 2 처리량과 동일 기간에 초당 평균 패킷 수를 측정합니다. 처리량 값은 Kbit/초로 표시됩니다.
TPS 초당 애플리케이션 트랜잭션(Application Transactions Per Second) TPS 초당 애플리케이션 트랜잭션(Application Transactions Per Second) 유지 기간 동안 성공적으로 완료한 초당 애플리케이션 트랜잭션 수를 측정합니다.
TTFB 첫 바이트까지의 시간(Time to First Byte) 최대, 최소 및 평균 TTFB를 측정합니다. TTFB는 클라이언트에서 SYN 패킷을 전송한 시각과 DUT/SUT에서 애플리케이션 날짜의 첫번째 바이트를 수신한 시각 간의 경과 시간입니다. TTFB는 밀리초 단위로 표시해야 합니다.
TTLB 최종 바이트까지의 시간(Time to Last Byte) 유지 기간에 URL 응답 시간당 최소, 최대 및 평균값을 측정합니다. 클라이언트가 지연을 측정하며 이 경우 클라이언트의 GET 요청을 발송한 시각과 서버로부터 완전한 응답을 받은 시각까지의 경과 시간을 말합니다.
CC 동시발생 TCP 연결(Concurrent TCP Connections) 유지 기간 동안 평균 동시발생 개방형 TCP 연결 횟수를 측정합니다.

투명한 사이버 보안 제품 테스트의 중요성

사이버 보안의 핵심이 되는 중요한 업무 관련 구매 결정을 내리기 전에 의사 결정자들은 실사를 실시하기 위해 많은 시간을 보냅니다. 이러한 노력에는 확장적인 벤더 리서치 실시, 애널리스트의 의견과 통찰력 파악, 다양한 온라인 포럼 및 커뮤니티 참여, 동료 추천 요청 등은 물론, 구매 결정에 도움이 될 신뢰할 수 있는 제3자 리뷰 검색 등이 포함될 수 있습니다.  

하지만 제3자 테스트 벤더와 테스트 방법은 잘 정의되어 있지 않고, NGFW 성능을 테스트하고 벤치마킹할 때 정해진 표준 및 기준을 준수하지 않기 때문에 그러한 리뷰를 찾는 것은 쉽지 않을 수 있습니다.

고객들은 벤더를 검증하기 위해 제3자 리뷰에 의존한다는 사실을 인식하고 SonicWall은 IETF(Internet Engineering Task Force)가 채택한 개방적이고, 투명한 네트워크 보안 성능 테스트 표준을 제정하는 데 주도적으로 기여한 최초의 기관인 NetSecOPEN과 2018년 12월에 업무 제휴를 하였습니다.

SonicWall은 독립적이고 편파적이지 않은 제품 테스트 및 검증 기관으로서 NetSecOPEN의 명성을 잘 알고 있습니다. 당사는 네트워크 보안 장치 성능을 위한 IETF 이니셔티브, 개발형 표준, 벤치마킹 방법론 등을 지지합니다.

NetSecOPEN이 모든 네트워크 보안 기능에 대한 공정하고 합리적인 비교를 할 수 있도록 SonicWall은 기여 회원으로서 NetSecOPEN 및 기타 회원과 적극 협력하여 반복 가능하고 일관성 있는 테스트 절차, 매개변수, 구성, 측정 및 KPI를 정의하고, 개선하고, 수립하도록 돕고 있습니다. 따라서 기업들에게 사이버 보안 벤더와 그 업체의 제품 성능에 대한 종합적인 투명성을 제공할 수 있을 것입니다.

사이버 범죄의 이면: SonicWall, 최근 보고서에서 새로운 사이버 공격에 관한 데이터와 위협 행위자의 행태를 공개합니다

사이버 범죄자와 위협 행위자에게 디지털 영역은 무법 천지의 표적이자 기회입니다. 정부 기관과 법집행 및 감독 기관의 최선의 노력에도 불구하고 현대의 사이버 위협 상황은 더 그 어느 때보다 더 재빠르고 교묘하게 변하고 있습니다.

이런 이유로 SonicWall Capture Labs 위협 연구원들은 조직, 기업, 정부 및 사업체들이 글로벌 사이버 무장 경쟁에서 앞서 갈 수 있도록 실행가능한 위협 인텔리전스로 무장시키기 위해 지칠 줄 모르고 연구에 매진하고 있습니다.

그러한 노력은 2020 SonicWall 사이버 위협 보고서와 함께 시작되었으며 이 보고서는 사이버 범죄자들이 생각하는 방식에 대한 이해를 높이고 앞으로 해야 할 일에 완전히 대비할 수 있게 하는 중요한 위협 대응 방법을 제공합니다.

전 세계의 맬웨어는 감소하지만 표적대상은 증가

지난 5년간 사이버 범죄자들이 조직을 공격한 사례가 급격히 증가했습니다. 그러나 사이버 방어가 강화되면서 그 규모가 더 이상 커지지는 않았습니다. 그리고 변화가 따랐습니다.

2018년에 사이버 범죄자들이 “안이한” 표적대상을 상대로 더욱 교묘하고 예리한 공격을 하기 시작했습니다. 2019년에 전 세계의 맬웨어 규모는 감소했지만 특히 의료 산업과 주 정부와 지방 정부를 상대로 한층 더 정확하게 목표 대상을 노리며 공격의 성공도가 더 높아졌습니다.

SonicWall Capture Labs 위협 연구원들의 기록에 따르면 모두 합해서 2019년에 99억 차례의 맬웨어 공격이* 있었고, 이는 해마다 6% 감소한 수치입니다.

주 정부와 지방 정부를 표적으로 하는 랜섬웨어

‘개선의 노력이 없는 단순 조치’ 방식은 이제 끝났습니다. 사이버 범죄자들은 랜섬웨어를 이용하여 보유한 데이터가 민감한 데이터이거나 마음대로 사용할 수 있는 자금(또는 둘 다)인 점을 감안하여 더 많은 돈을 지불할 것 같은 피해자들을 예리하게 표적 대상으로 정합니다. 이제 ‘큰 사냥감을 노리는’ 공격이 문제입니다.

이 보고서에서는 2019년의 가장 악명 높았던 랜섬웨어 공격을 간략히 설명하고, Cerber, GandCrab, HiddenTear 등의 랜섬웨어 패밀리와 시그너처의 진화를 설명합니다.

비파일형 맬웨어, 3분기에 최고치

비파일형 맬웨어는 전적으로 메모리 기반의 요소(즉, RAM)로 존재하는 일종의 악성 소프트웨어입니다. 컴퓨터의 하드 드라이버에 그 활동을 전혀 기록하지 않으므로 기존의 컴퓨터 포렌식 방식에 매우 강합니다.

비파일형 맬웨어의 사용은 2019년에 증가와 감소를 되풀이 했습니다. 그러나 독점적인 SonicWall 데이터에서는 이 최신 기술 사용이 연중 중반에 최고치로 증가했음을 보여줍니다.

꾸준히 증가하는 암호화된 위협

해가 갈수록 암호화된 위협의 사용 또한 증가. 더 많은 조직들이 사전에 책임있게 TLS/SSL 트래픽을 조사할 때까지는 이 공격의 경로는 확장될 뿐입니다.

증가하는 IoT 맬웨어 규모

해킹된 도어벨 카메라에서 악성 범죄 캠에 이르기까지 2019년은 IoT 기기의 보안과 프라이버시 문제에 있어서 놀라운 해였습니다. 동향을 보여주는 데이터에 따르면 IoT 기반의 공격이 점점 더 증가하고 있습니다.

흔들리는 크립토재킹

2019년 초에 비트코인과 상호보완적 암호화폐의 가격으로 인해 코인하이브(Coinhive) 기반의 크립토재킹 맬웨어와 합법적인 코인하이브 채굴 서비스 사이에 불안정한 상황이 생겼습니다. 합법적 코인하이브 채굴 서비스 차단으로 인해 작년에 가장 치열했던 하나의 맬웨어가 사실상 사라지게 되었습니다.

코로나 바이러스 영향으로 인한 기업의 원격 근로자 수 급증

새로운 코로나 바이러스 전염병은 전 세계의 주요 보건 문제입니다. 이 새로운 바이러스의 확산을 예방하기 위해 기업과 사업체들은 직원들을 보호하고 원격으로 근무할 수 있도록 하고 있습니다. 이러한 조치는 바이러스가 쉽게 전파될 수 있는 다수의 인구 집단(레스토랑, 사무실, 대중교통)과의 개별 접촉을 제한하는 데 도움이 될 것으로 예상합니다.

따라서 이번 주에 공중보건을 중시하는 지역에서는 ‘재택 근무’를 공통적으로 실시하고 있습니다. BBC에 따르면 쑤저우시에서는 사태가 장기화되지 않는다면 기업들이 2월 8일까지 휴업할 계획이라고 합니다. 2018년 기준으로 쑤저우시의 인구는 1070만 명 이상이었습니다.

1월 30일, 세계보건기구(WHO)는 코로나 바이러스 발생을 국제적 공중보건 비상사태로 지정했습니다. 이에 대해 미국 정부는 중국에 제4단계 여행 권고사항을 발표했습니다. 국무부는 또한 모든 일반 미국인과 그 가족은 우한 지역을 떠나도록 명령하기도 했습니다.

이러한 예방 조치로 이동 근무자들이 예기치 않게 급증했고 많은 조직들은 급증하는 사용자의 증가를 수용할 수 있는 가상 사설망(VPN) 라이선스를 갖추지 못하고 있습니다. 직원들이 회사의 리소스에 접근하지 못하거나 안전하지 않은 연결을 사용할 수 있기 때문에 심각한 위험이 있습니다.

피해 지역의 조직과 기업들은 업무 연속성 계획을 검토해야 합니다. National Law Review는 유용한 기본 지침서를 발행하여 고용주와 조직들이 코로나 바이러스 급증에 취약한 직원들을 관리할 수 있도록 했습니다. 추가적으로 SonicWall의 ‘업무 연속성을 확보하기 위한 5가지 핵심 원칙’을 활용하시기를 권합니다.

코로나 바이러스란?

코로나 바이러스(2019-nCoV)는 중국 우한 지역에서 처음 발견된 호흡기 질환이지만 미국, 캐나다, 호주, 독일, 프랑스, 태국, 일본, 홍콩 및 기타 국가에서도 발병 사례가 보고되고 있습니다. 바이러스를 억제하기 위해 중국 당국은 우한 일대에서 항공 및 철도 운행을 중단했습니다.

질병통제 예방센터(Centers for Disease Control and Prevention, CDC)에 따르면 중국에서 발생 초기의 환자들은 대규모 해산물 및 동물 시장과 관련이 있다고 하며 동물과 인간 사이의 전염이 의심되는 상황입니다. 하지만 다수의 환자들은 동물 시장에 노출된 적이 없다고 보고되면서 개인간 확산이 발생하고 있음을 암시하고 있습니다. 현재 이 바이러스가 사람들 사이에서 얼마나 쉽게 지속적으로 확산될지는 불확실한 상황입니다.

최신 상황 요약 업데이트는 CDC: 2019년 중국 우한의 신종 코로나 바이러스를 통해 확인하실 수 있습니다.


원격 근무자를 위한 재택 근무 VPN 솔루션

조직들이 빠르게 증가하는 재택 근무자들을 위해 비용 효율적인 VPN 기술을 구축할 수 있도록 SonicWall은 자사의 원격 액세스 제품과 서비스를 큰 폭의 할인가로 신규 고객과 기존 고객에게 제공하기 시작했습니다. 저희는 또한 신규 대기업 및 중소기업 고객들께 핵심 보안 솔루션을 번들로 제공하고 있습니다.

이 특별 행사로 대기업 및 중소기업용 Secure Mobile Access(SMA) 버추얼 어플라이언스를 무료로 이용하실 수 있고 Cloud App Security 및 Capture Client 엔드포인트 보호를 SMA와 같이 구입하시는 경우 50% 할인을 제공하고 있습니다.

이러한 패키지는 다음과 같이 네트워크 외부에 있는 직원들을 보호하기 위해 필요한 모든 것을 번들로 포함합니다.

  • 무료 Secure Mobile Access(SMA) 버추얼 어플라이언스
  • Capture Client 엔드포인트 보호 비용에 대한 적극적인 할인 지원
  • Cloud App Security 보안 강화 비용에 대한 적극적인 할인 지원
  • 지원 계약 및 원격 구현 서비스를 위한 적극적인 할인 지원
  • 기존 SMA 100 및 1000 시리즈 고객을 위해 30일 및 60일 VPN 스파이크 라이선스 신규 제공