Skip to Content

스트라이드 위협 모델이란?

스트라이드 위협 모델이란?

최근 주목을 받은 보안 침해 사례들은 대응적인 보안 조치만으로는 충분하지 않음을 보여주었습니다. 적절한 위협 모델링을 통해 이러한 침해를 방지할 수 있었습니다. Microsoft가 개발한 STRIDE 위협 모델은 선제적인 보안 계획을 위한 가장 효과적인 프레임워크 중 하나로 부상했습니다. 약어 STRIDE(스푸핑, 변조, 거부, 정보 공개, 서비스 거부(DoS) 및 권한 상승)는 보안에 대한 체계적인 접근 방식으로, 개발팀이 침해가 발생하기 전에 공격자처럼 시스템을 보호할 수 있도록 지원합니다.

STRIDE의 6가지 카테고리

STRIDE 모델은 위협을 6가지 유형으로 분류하며, 각각 소프트웨어 보안 위험의 다양한 측면을 다룹니다.

  • 스푸핑: 스푸핑을 디지털 ID 도용이라고 생각하세요. 무단 액세스를 위해 다른 사용자 또는 시스템 구성 요소를 가장하는 것을 의미합니다. 스푸핑 공격은 인증 메커니즘을 손상시켜 공격자가 합법적인 사용자 또는 장치로 가장할 수 있도록 합니다.

  • 변조: 변조는 데이터 또는 코드의 무단 변경을 의미합니다. 이러한 공격은 실행 중인 애플리케이션의 파일, 데이터베이스, 소프트웨어 코드, 배포 파이프라인 또는 메모리를 수정하여 데이터 무결성을 저하시킬 수 있습니다. 변조는 모든 시스템, 특히 데이터 정확성이 의사 결정에 중요한 시스템에 심각한 위험을 초래합니다.

  • 거부: 거부 위협은 책임의 격차를 악용합니다. 이러한 유형의 보안 위협은 사용자 또는 시스템이 트랜잭션과 같은 특정 작업을 수행하는 것을 거부할 때 발생합니다. 이러한 위협은 소프트웨어 시스템의 비거부 통제의 부족을 악용하여 당사자들이 자신의 행동에 책임을 지도록 하는 것을 어렵게 만듭니다.

  • 정보 공개: 이는 허가받지 않은 당사자에게 기밀 또는 민감한 정보가 의도하지 않게 노출되는 것을 의미합니다. 부적절한 암호화, 부적절한 액세스 제어 또는 웹 애플리케이션의 취약점으로 인해 발생할 수 있습니다.

  • 서비스 거부(DoS): 이러한 보안 위협 범주는 과도한 요청으로 시스템을 압도하거나 시스템 취약점을 악용하여 서비스의 가용성을 저해하는 것을 목표로 합니다. DoS 공격은 합법적인 사용자가 시스템을 사용할 수 없게 하고 비즈니스 중단을 야기합니다.

  • 권한의 향상: 이는 공격자가 의도한 것보다 높은 수준의 액세스를 얻을 때 발생하며, 종종 시스템 취약점을 악용합니다. 이를 통해 시스템에 대한 관리 수준의 제어가 가능해져 공격자가 악성 소프트웨어를 설치하거나 시스템 구성을 수정하거나 민감한 데이터에 액세스할 수 있습니다.

스푸핑

스푸핑은 시스템이나 개인을 속이기 위해 다른 기기나 사용자를 가장하는 행위입니다. 여기에는 IP 주소나 이메일 헤더와 같은 ID 정보를 위조하는 것이 포함될 수 있습니다. 무단 액세스, 데이터 침해 및 정보 조작으로 이어질 수 있기 때문에 스푸핑으로 인한 위협은 매우 중요합니다. 공격자가 ID를 성공적으로 스푸핑하면, 민감한 시스템을 보호하도록 설계된 보안 조치를 쉽게 우회할 수 있습니다. 스푸핑 공격의 일반적인 예로는 공격자가 신뢰할 수 있는 소스에서 온 것처럼 보이는 메시지를 보내는 이메일 스푸핑과 악성 사용자가 탐지를 회피할 수 있는 IP 스푸핑이 있습니다. 이러한 공격의 잠재적 영향은 재정적 손실 및 평판 손상부터 침해된 개인 데이터에 이르기까지 다양합니다.

변조

변조는 파일 변경, 소프트웨어 코드 수정 또는 전송 중인 데이터 간섭을 포함할 수 있는 데이터 또는 시스템 구성의 무단 변경을 의미합니다. 이러한 행위는 소프트웨어 시스템의 무결성을 저해하여 잘못된 시스템 동작이나 결정을 초래할 수 있는 부정확하거나 악의적인 데이터를 도입합니다. 이러한 변경은 사용자의 신뢰를 약화시키고 규정 준수 규정을 위반할 수 있습니다. 변조의 예로는 공격자가 소프트웨어 업데이트의 내용을 변경하거나 데이터베이스의 트랜잭션 기록을 조작하는 경우가 있습니다. 이러한 공격은 심각한 결과를 초래하여 재정적 손실, 법적 결과 및 브랜드 평판에 심각한 손상을 초래할 수 있습니다.

거부

사이버 보안의 경우, 거부는 사용자가 신뢰할 수 있는 증거나 로그의 부족으로 인해 시스템 내에서 작업을 수행하는 것을 거부할 수 있는 능력을 말합니다. 이는 책임과 거부 금지에 어려움을 야기하여, 사용자들의 행동을 추적하는 것을 어렵게 만듭니다.  전자상거래, 금융 또는 법률 시스템에서는 트랜잭션 로그를 신뢰할 수 있어야 하는 거부가 특히 문제가 될 수 있습니다. 예를 들어, 사용자가 트랜잭션을 승인하지 않았다고 주장하는 경우, 충분한 로깅이 없으면 보안 정책의 조사와 시행이 방해를 받을 수 있습니다. 이러한 거부 공격의 영향은 거래에 대한 분쟁, 사기 기회 증가 및 보안 프로토콜 약화로 이어질 수 있으며, 이 모든 것은 시스템의 전반적인 무결성을 손상시킬 수 있습니다.

정보 공개

정보 공개는 민감한 데이터를 수신할 의도가 없는 개인 또는 법인에 대한 무단 접근 또는 노출을 포함합니다. 이러한 무단 접근은 신원 도용, 기업 스파이 행위 및 개인정보 보호 규정 위반으로 이어질 수 있기 때문에 심각한 위협이 됩니다. 데이터의 기밀성이 손상되어 개인과 조직 모두에게 지속적인 영향을 미칠 수 있습니다. 정보 공개는 마이크로서비스의 사이드 채널 공격, 클라우드 구성 오류 노출, API 정보 유출 및 캐시 타이밍 공격에 나타나는 경우가 많습니다. 정보 공개의 일반적인 대상에는 개인 데이터, 영업 비밀 및 지적 재산이 포함되며, 이는 규제상의 벌금 및 평판 훼손을 초래할 수 있습니다.

정보 공개 공격의 예로는 민감한 고객 정보가 유출되는 데이터 침해 또는 개인 데이터가 노출되는 잘못 구성된 클라우드 스토리지가 있습니다. 재정적 손실, 법적 책임 및 소비자 신뢰에 큰 타격을 입히는 등, 잠재적인 영향은 상당합니다.

서비스 거부

서비스 거부(DoS)는 트래픽으로 인해 서비스를 압도하거나 취약점을 악용하여 대상 사용자가 서비스를 사용할 수 없도록 하는 공격을 의미합니다. 이러한 공격은 소프트웨어 시스템의 가용성을 방해하여 합법적인 사용자가 액세스할 수 없도록 합니다. 그 결과로 다운타임, 수익 손실 및 조직의 평판 손상 등이 발생할 수 있습니다. DoS 공격의 일반적인 예는 분산 서비스 거부(DDoS) 공격으로, 여러 시스템이 대상 서버에 트래픽을 넘겨줍니다. 이러한 공격의 영향은 상당할 수 있으며, 운영 중단과 상당한 재정적 비용을 초래하여 복구에 상당한 시간이 걸릴 수 있습니다.

권한의 향상

권한의 상승은 사용자가 시스템 내에서 더 높은 수준의 기능이나 데이터에 무단으로 액세스할 수 있는 보안 취약성을 설명합니다. 이러한 유형의 액세스는 심각한 위협이 되어 공격자가 민감한 데이터를 조작하거나, 관리 명령을 실행하거나, 시스템 무결성을 손상시킬 수 있습니다. 예를 들어, 권한 공격이 증가하면 소프트웨어 취약점을 악용하여 관리자 권한을 얻거나 소셜 엔지니어링 전술을 사용하여 사용자를 속여 높은 액세스 권한을 부여하는 것이 포함될 수 있습니다. 이러한 공격의 잠재적 영향은 데이터 침해, 시스템 손상 및 조직 보안에 대한 광범위한 손상으로 이어질 수 있으므로, 조직이 효과적인 보안 조치의 우선순위를 정하는 것이 필수적입니다.

스트라이드 구현하기

퓨어스토리지는 STRIDE를 통한 위협 모델링 구현을 다음 단계로 광범위하게 분류할 수 있습니다.

제1상: 시스템 분해

소프트웨어 아키텍처를 서버, 데이터베이스, API 및 사용자 인터페이스와 같은 고유한 구성 요소로 세분화합니다. 이를 통해 위협이 표적으로 삼을 수 있는 진입점과 자산을 정확히 파악할 수 있습니다.

  1. 시스템의 데이터 흐름도(DFD)를 생성합니다.
  2. 신뢰의 경계를 파악하세요.
  3. 시스템 구성 요소 및 상호 작용을 매핑합니다.
  4. 인증 및 인증 포인트를 문서화합니다.

제2상: 위협 분석

식별된 각 구성 요소에 대해 STRIDE 카테고리를 기반으로 잠재적 위협을 분석합니다. 예를 들어, 인증 메커니즘이 스푸핑에 취약한지 또는 데이터 스토리지 방법이 변조에 취약한지 여부를 조사합니다.

각 구성 요소에 대해:

  1. STRIDE 카테고리를 적용하세요.
  2. 위협 트리를 사용하여 공격 벡터를 식별하세요.
  3. 비즈니스에 미치는 영향을 고려하십시오.
  4. 가정과 종속성을 문서화합니다.

제3상: 완화 계획

각 위협에 대해 해당 보안 통제를 개발합니다. 기법에는 스푸핑을 방지하기 위한 강력한 인증, 변조로부터 보호하기 위한 디지털 서명 사용 또는 DoS 공격으로부터 보호하기 위한 속도 제한 구현이 포함될 수 있습니다.

다음을 포함하는 완화 전략을 수립합니다.

  1. 기술 제어
  2. 절차적 안전장치
  3. 모니터링 요건
  4. 사고 대응 절차

STRIDE 구현을 위한 현대적인 툴

    상용 도구

  • Microsoft 위협 모델링 툴: 사용자는 이 툴을 통해 소프트웨어 시스템을 시각적으로 표현하고 STRIDE 프레임워크를 기반으로 위협을 식별할 수 있습니다.
  • IriusRisk: 이 툴은 자동화된 위협 모델링 및 위험 평가 기능을 제공하여 기존 개발 워크플로우와의 통합을 지원합니다.
  • 위협모델러: 클라우드 네이티브 위협 모델링 툴은 아키텍처 설계에서 보안 위협을 식별하고 평가하여 개발 프로세스 내에서 협업 및 통합을 지원합니다.
  • 오픈소스 대안

  • OWASP 위협 드래곤: 이 오픈소스 위협 모델링 툴은 소프트웨어 아키텍처의 다이어그램 작성 및 보안 위협 평가를 지원합니다.
  • PyTM: 위협 모델링을 위한 이 Python 기반 프레임워크는 사용자가 시스템과 잠재적 위협을 프로그램적으로 정의할 수 있도록 하여 자동화를 쉽게 하고 기존 개발 워크플로우에 통합할 수 있도록 합니다.
  • 위협 사양: 이 코드형 인프라 위협 모델링 툴은 사용자가 코드 내에서 직접 보안 위험을 정의 및 분석하여 클라우드 및 온프레미스 환경의 취약점 식별을 간소화함으로써 보안을 강화합니다.

STRIDE 위협 모델 사용의 이점

은행 부문에서는 STRIDE 모델을 사용하여 온라인 뱅킹 애플리케이션에 대한 잠재적 위협을 식별합니다. 은행은 스푸핑 및 정보 공개와 같은 위협을 분류함으로써 고객 데이터를 보호하기 위해 다단계 인증 및 암호화와 같은 조치를 구현할 수 있습니다. 마찬가지로, 의료 산업에서 병원은 STRIDE 프레임워크를 활용하여 전자 건강 기록(EHR)에 저장된 환자 정보를 보호합니다. 이러한 위협 모델링은 데이터 전송 채널을 보호하고 승인된 직원만 민감한 정보에 액세스할 수 있도록 합니다. 클라우드 서비스 제공업체는 또한 STRIDE를 활용하여 멀티 테넌트 환경에서 위협을 평가하고, 변조 및 권한 상승과 같은 위험을 식별합니다. 이를 통해 엄격한 액세스 제어 및 암호화를 구현하여 고객 데이터를 효과적으로 분리할 수 있습니다.

STRIDE 위협 모델은 소프트웨어 개발 및 사이버 보안에 다음과 같은 몇 가지 이점을 제공합니다.

  • 선제적 보안: SDLC 초기에 위협을 식별하면 구축 전에 보안 조치를 통합할 수 있어 취약점이 프로덕션에서 악용될 가능성을 줄일 수 있습니다.
  • 포괄적인 위험 평가: 6가지 위협 범주는 보안의 다양한 측면을 다루며, 소프트웨어의 보안 태세에 대한 전체적인 평가를 보장합니다.
  • 향상된 보안 인식: STRIDE를 사용하면 개발팀이 잠재적 위험에 대해 더 깊이 이해하여 조직 내에서 보안 중심 문화를 조성할 수 있습니다.
  • 비용 효율적인 완화: 설계 단계에서 보안 문제를 해결하는 것은 일반적으로 구축 후 취약점을 해결하는 것보다 비용이 적게 듭니다. STRIDE는 조직이 효과적인 대응책을 조기에 구현하여 시간과 리소스를 절약할 수 있도록 지원합니다.
  • 향상된 규제 준수: 데이터 보호 법률 및 표준(예: GDPR, HIPAA)을 엄격히 준수해야 하는 산업의 경우, STRIDE를 사용하면 보안 및 위험 관리에 대한 약속을 입증하는 데 도움이 될 수 있습니다.

결론

위협 탐지의 하위 집합인 위협 모델링은 보안팀이 증가하는 공격의 양과 정교함을 따라잡을 수 있도록 지원합니다. 시스템이 복잡해지고 위협이 더욱 정교해짐에 따라 STRIDE의 체계적인 접근 방식이 점점 더 중요해지고 있습니다. 조직들은 STRIDE 구현을 조정하여 새로운 위협을 해결하고, 체계적인 위협 식별 및 완화의 핵심 원칙을 유지해야 합니다. 조직은 STRIDE를 이해하고 적절히 구현함으로써 자산을 더 잘 보호하고, 고객의 신뢰를 유지하며, 점점 더 적대적인 디지털 환경에서 비즈니스 연속성을 보장할 수 있습니다.

퓨어스토리지는 에버그린(Evergreen) 아키텍처를 통해 ActiveDR™, ActiveCluster™ 및 SafeMode™ 스냅샷 등의 보안 우선 컴퓨팅 및 스토리지 솔루션을 제공합니다. 이러한 솔루션은 STRIDE와 같은 보안 프레임워크의 적절한 구현을 지원하며, 모델에 정의된 관행이 효과적이고 성공적일 수 있도록 기본 기술을 제공합니다.

다음을 추천드립니다.

04/2025
Real-time Enterprise File Service on the Pure Storage Platform
Discover how the Real-time Enterprise File Service addresses the evolving challenges of data management by consolidating all file needs within a unified platform.
백서
20 pages

주요 자료 및 이벤트를 확인하세요

THOUGHT LEADERSHIP
혁신을 향한 레이스

스토리지 혁신의 최전선에 있는 업계 리더들의 최신 인사이트 및 관점을 확인하세요.

더 알아보기
분석 보고서
사이버 복원력 있는 미래를 계획하세요

사이버 보안에 대한 투자를 최대한 활용하고 신속한 대응 및 복구를 보장하기 위한 협력 전략에 대해 알아보세요.

보고서 읽기
유용한 자료 모음
스토리지의 미래: AI 시대를 위한 새로운 원칙

성공을 위해서는 새로운 사고와 현대적인 접근 방식이 필요하며, AI 라는 새 도전과제가 데이터 스토리지 요구 사항을 어떻게 변화시키고 있는지 알아보세요.

eBook 다운로드
유용한 자료 모음
스토리지 구매를 중단하고 플랫폼을 도입하세요

엔터프라이즈 스토리지 플랫폼의 요구 사항, 구성 요소 및 선택 프로세스에 대해 알아보세요.

보고서 읽기
연락처
퓨어스토리지에 문의하기Info icon
Chat icon
질문하기

퓨어스토리지 제품이나 인증 관련 질문이나 코멘트가 있으신가요?   저희가 도와드립니다.

Key icon
데모 예약

라이브 데모를 예약하고 퓨어스토리지가 데이터를 어떻게 강력한 결과로 전환해주는지 직접 확인해 보세요. 

연락하기: +82 2 6001-3330

언론홍보팀:  pr@purestorage.com

 

퓨어스토리지코리아 주소

30F 아셈타워,

517 영동대로,

강남구, 서울

대한민국

korea@purestorage.com

닫기
닫기Close X icon
지원하지 않는 브라우저입니다.

오래된 브라우저는 보안상 위험을 초래할 수 있습니다. 최상의 경험을 위해서는 다음과 같은 최신 브라우저로 업데이트하세요.