A Consensus-Bayesian Framework for Detecting Malicious Activity in Enterprise Directory Access Graphs

이 논문은 기업 디렉토리 접근 그래프에서 사용자를 에이전트, 디렉토리를 토픽으로 모델링하고 영향력 기반 의견 동역학 및 베이지안 이상 점수 기법을 결합하여 구조적 규범을 위반하는 악성 활동을 탐지하는 합의 기반 프레임워크를 제안합니다.

Pratyush Uppuluri, Shilpa Noushad, Sajan Kumar

게시일 2026-03-05
📖 3 분 읽기☕ 가벼운 읽기

Each language version is independently generated for its own context, not a direct translation.

이 논문은 **"기업 내부에서 누가 이상한 행동을 하고 있는지, 마치 '소문'이 퍼지는 원리를 이용해 찾아내는 새로운 방법"**을 제안합니다.

기존의 보안 시스템이 "이 파일은 암호화되어 있으니 안전하다"거나 "지난달과 다르게 접근했으니 위험하다"라고 단순히 규칙을 따르는 반면, 이 연구는 **"사람들 사이의 관계와 신뢰가 어떻게 변하는지"**를 수학적으로 분석하여 악의적인 행동을 미리 감지합니다.

이 복잡한 내용을 일상적인 비유로 쉽게 설명해 드릴게요.


1. 핵심 아이디어: "회사라는 마을과 소문 (Opinion Dynamics)"

이 연구는 기업을 하나의 작은 마을로 상상합니다.

  • 직원 (사용자): 마을의 주민들입니다.
  • 파일/폴더 (디렉토리): 마을의 다양한 장소 (도서관, 창고, 회의실 등) 입니다.
  • 접속 기록: 주민들이 이 장소들을 오가는 행동입니다.

일반적으로 직원들은 동료끼리 자연스럽게 소문 (Opinion) 을 나누며 행동합니다. 예를 들어, 개발 팀원들은 서로의 코드 저장소를 자주 공유하고, 재무팀은 서로의 급여 파일을 함께 봅니다. 이때는 모두 **합의 (Consensus)**가 이루어져 있고, 행동이 예측 가능합니다.

하지만 **악성 행위 (해커나 내부 고발자)**는 이 자연스러운 흐름을 깨뜨립니다. 마치 "평소에는 도서관만 가던 사람이 갑자기 금고실로 뛰어들어 가거나, 전혀 모르는 사람의 행동을 무작정 따라 하는" 것과 같습니다.

2. 이 시스템이 어떻게 작동할까요? (3 단계 비유)

이 시스템은 크게 세 가지 단계를 거칩니다.

① 관계 지도 그리기 (그래프 이론)

시스템은 먼저 "누가 누구와 어떤 파일을 공유하는지"를 관계 지도로 그립니다.

  • SCC(강하게 연결된 구성 요소): 마치 '친구 동아리'처럼 서로 긴밀하게 소통하는 그룹입니다. (예: A, B, C 는 서로만 대화함)
  • 영향력 행렬 (W): "누가 누구의 말에 더 귀를 기울이는가?"를 수치화한 것입니다. (예: 팀장은 팀원의 말을 80% 반영, 팀원은 팀장의 말을 20% 반영)

② 소문의 진화 시뮬레이션 (베이지안 프레임워크)

이제 시스템은 **"만약 모든 사람이 정상적으로 행동한다면, 소문은 어떻게 변할까?"**를 수학적으로 시뮬레이션합니다.

  • 정상적인 상황에서는 소문이 안정적으로 퍼지거나, 그룹 내에서 합의에 도달합니다.
  • 하지만 누군가 이상한 행동을 하면 (악성 코드 주입), 이 '소문의 흐름'이 뒤틀립니다.
    • 비유: 평소에는 조용히 책을 읽던 도서관에서, 갑자기 한 사람이 큰 소리로 노래를 부르기 시작하면, 다른 사람들의 행동 패턴이 급격히 변하고 당황하게 됩니다. 이 '당황함 (변동성)'을 감지하는 것입니다.

③ 이상 징후 점수 매기기 (베이지안 스코어)

시스템은 이 '변동성'을 점수로 매깁니다.

  • 작은 변동: "아, 오늘 팀장이 좀 바빠서 평소와 다르게 행동했나?" (일시적 오해)
  • 큰 변동: "저 사람, 갑자기 금고실로 뛰어가면서 다른 팀원들에게 이상한 지시를 내리고 있어! 이건 확실히 위험해!" (악성 행위)

이때 베이지안 추론을 사용합니다. 이는 마치 **"수사관이 사건을 조사할 때, 처음엔 '의심 10%'로 시작하다가, 새로운 증거가 나올 때마다 의심 확률을 20%, 50%, 90% 로 계속 업데이트해 나가는 과정"**과 같습니다. 시간이 지날수록 더 정확한 판단을 내릴 수 있습니다.

3. 왜 이 방법이 특별한가요?

기존의 보안 시스템은 **"지난달에 안 했으면 이번 달에 해도 안 된다"**는 식의 고정된 규칙을 따르거나, 과거 데이터를 학습하는 데만 의존합니다. 하지만 이 방법은 다음과 같은 장점이 있습니다.

  • 유연성: 직원의 역할이 바뀌거나 새로운 팀이 생기는 등 정상적인 변화는 '소문의 흐름'이 자연스럽게 변하는 것으로 받아들입니다.
  • 민감도: 하지만 논리적 구조를 깨는 이상한 행동 (예: 개발자가 갑자기 인사팀의 기밀 파일에 접근하며, 그 파일이 다른 개발자들에게 이상한 영향을 미치는 경우) 은 즉시 감지합니다.
  • 예측력: 문제가 터진 후 (사후) 에 조사하는 것이 아니라, **행동이 변하는 순간 (사전)**에 "뭔가 이상해"라고 경고합니다.

4. 결론: "디지털 마을의 치안 유지관"

이 논문의 핵심은 **"사람들의 행동 패턴을 '소문의 전파'로 모델링하고, 그 소문이 비정상적으로 흔들릴 때 악성 행위를 찾아낸다"**는 것입니다.

마치 치안 유지관이 마을의 소문 흐름을 지켜보다가, "어? 저 사람, 평소와 다른 소문을 퍼뜨리고 있네? 이건 위험해!"라고 감지하여 기업 내의 해킹이나 내부 위협을 미리 막아내는 똑똑한 시스템이라고 생각하시면 됩니다.

이 기술은 클라우드 보안이나 기업 내부 보안 (UEBA) 분야에서, 더 정교하고 빠른 위협 탐지를 가능하게 할 것으로 기대됩니다.