2017.06.29

“비난은 이제 그만” 보안팀의 실상과 랜섬웨어 공격 대응 실패의 원인

Fahmida Y. Rashid | CSO
전 세계적으로 수천 명의 피해자를 낸 최신 랜섬웨어 공격은 강력한 기시감을 불러온다. 악성코드도 지난 5월 워너크라이가 사용한 것과 다르고 범죄단체도 다르지만, 랜섬웨어 감염에 대응하는 방안은 똑같다. “취약점을 패치하고 돈을 주지 말고 백업을 이용해 시스템을 복구하라.”

새로운 랜섬웨어는 여러 가지 요소가 조합되어 있는데, 미 NSA가 개발한 것으로 추정되는 이터널블루(EternalBlue)와 이터널로맨스(EternalRomance)도 포함되어 있다. 윈도우 기반 SMBv1 악용 코드인 이터널블루는 워너크라이에도 사용됐다. 현재 카스퍼스키랩은 이 랜섬웨어를 엑스표트르(ExPetr)라 명명하고, 페트야 악성코드의 변형이 아니라고 규정했다.

워너크라이와는 달리 엑스표트르는 인터넷이 아니라 로컬 네트워크에 퍼진 것으로 나타났지만, 마스터 부트 레코드를 암호화하기 때문에 개별 파일을 암호화하는 것보다 피해가 더 크다. 엑스표트르는 새로운 공격이지만, 랜섬웨어라는 본질에서는 전혀 다를 것이 없다. 몇 가지 알려진 취약점을 악용하고 인터넷에 노출해서는 안되는 프로토콜을 통해 확산하고 기존 운영체제의 유틸리티를 이용한다.

또 하나 비슷한 것이 있는데, 바로 비난의 대상이다. 보안 전문가들은 블로그와 소셜 미디어, 이메일을 통해 원흉을 지목하기 바쁘다.

- 이번 공격은 기업이 보안을 진지하게 받아들이지 않고 있다는 증거이다.
- 이런 공격은 기업이 자사 시스템을 적절하게 패치하고 네트워크 보안에 심층 방어 접근법을 구현하면 쉽게 피할 수 있었다.
- 워너크라이가 랜섬웨어의 위험성에 경종을 울렸지만, 현실은 새로운 랜섬웨어가 전세계에 퍼지고 있다. 이는 여전히 많은 기업과 사용자가 마이크로소프트가 지난 3월에 발표한 MS17-010 패치를 적용하지 않았다는 것을 보여준다.
- SMBv1은 구식 프로토콜로, 인터넷 쪽으로 포트를 열어둘 이유가 없다. 투자나 시간, 우선순위 등에서 보안을 등한시하는 것은 무책임한 일이다.

이런 식으로 나열하자면 끝이 없을 것이다.

문제 해결에 도움이 되지 않는 책임 소재 지적
IT 부서는 패치 관리나 정기적인 백업, 재해복구 및 비즈니스 연속성, 사고 대응과 같은 핵심 IT와 보안의 기초가 네트워크와 사용자를 공격으로부터 보호하는 데 결정적인 요소라는 것을 잘 알고 있다. IT 부서가 마치 패치 작업을 수행하는 데 무책임했거나 졸속으로 처리한 것처럼 행동하는 것은 도움이 되지 않을 뿐만 아니라 사면초가에 빠진 보안 담당자가 직면한 어려움을 무시하는 것이다. 취약한 시스템이 지원이 중단됐거나 너무 오래된 소프트웨어를 구동하거나 그냥 패치를 하지 않은 시스템이라는 것은 분명한 사실이다. 이는 보안 분야에 있는 사람에게는 전혀 놀라운 일이 아니다.

듀오 시큐리티의 대표 보안 전략가인 웬디 네이서는 “하지만 가끔 놀라운 것은 패치가 해결책이라는 것을 우리가 열심히 이야기하더라도 많은 경우 패치가 되지 않는다는 것이다”라며, “문제에 대해 이야기하고 사용자의 인식을 높이는 것만으로는 실질적인 문제 해결에 충분하지 않은 것 같다”라고 지적했다.

IT 부서의 업무 태만을 의심하기 전에 이들의 직면한 어려움을 이해해야 한다. 몇 가지 사례를 보자.

시스템이 통제 하에 있지 않다면, 업데이트할 수 없다.
모든 시스템을 정기적으로 업데이트해야 한다고 말하기는 쉽다. 하지만 이는 핵심 문제를 간과한 것이다. IT 부서가 네트워크 상의 모든 시스템에 대한 접근 권한을 항상 가지고 있는 것은 아니다.

패치 시스템이 제품 보증이나 라이선스 조건을 회피할 수 있다면, 그래서 이들 시스템용 업데이트 밖에 있다면 해당 사항이 없어진다. 공장에서 일어나는 일도 고려할 수 있다. PC는 생산기계에 연결되어 마치 기계의 일부처럼 취급된다면, IT의 통제 밖이다. 매장 관리 측면에서는 IT가 여러 장비로 매장을 어지럽히는 것을 싫어하지만, IT는 이들 시스템의 보안과 호환성을 고려해야만 한다.

네이서는 “이 문제는 굉장히 넓게 퍼져 있는데, 특히 보안 빈곤선의 기업들에 만연해 있다. 하지만 금융거래 터미널과 은행, 중앙집중화된 고등 교육 시스템이 운영하는 네트워크에도 적지 않다”라고 지적했다.

조직의 제약을 인지하라.
공공 영역에서 가장 큰 문제인데, 정부 지출을 통제하기 위한 입법과 예산 삭감은 결국 IT 보안 비용에도 영향을 미친다. 납세자들은 잘 동작하는 하드웨어와 소프트웨어를 업데이트하는 데 돈을 내지 않으려 한다. 공공 영역 외에도 이런 제약을 받는 곳이 있다. 예를 들어, 비영리단체는 자신들이 할 수 있는 것과 비용을 사용할 수 있는 것에 대한 엄격한 규칙이 있다.

“오래 사용하는 것”과 “자주 업데이트하는 것”의 충돌
기술 비용이 수백만 달러가 되면(MRI 기계 같은 것), 몇 년 동안은 사용할 것이라 예상한다. 그런데 소프트웨어 업데이트를 위한 정기적인 유지보수가 필요하다고 하면, 이런 약속과 상충하는 것으로 보인다. 의료기관에서는 환자 안전이 가장 중요하기 때문에 소프트웨어가 변경될 때마다 의료 장비를 다시 테스트하고 재인정을 받아야 한다.

외부의 의존성 높은 시스템은 업데이트하는 데 더 오래 걸린다.
기업이 시스템을 패치하는 데는 평균 120일이 걸린다. 여기에는 서로 다른 시스템 환경 설정에 대한 테스트가 포함되어 있는데, 애플리케이션이 충돌이 없도록, 그리고 현재 사용 중인 기능이 손상되는 일이 없도록 하는 과정이다. 복잡한 웹에 대한 의존성은 업데이트로 인해 의도치 않게 중요한 것이 망가질 수 있다는 것을 의미한다. 키오스크 같은 장비에서 아직도 살아남은 윈도우 XP를 생각해 보라. 이런 장비는 윈도우 XP가 이미 단종됐음에도 쉽게 없어지지 않는다.

현실적이고 실용적인 접근
IT 인프라는 이래야 한다는 이상적인 것이 아니라 현재의 구조를 반영하는 해답을 마련해야 한다. 조직은 리거시 시스템이 있고, 이들 중 많은 수는 오랫동안 패치할 수 없는 시스템과 장비에 많은 투자를 했다. 마이그레이션이 항상 해결책이 되는 것은 아니며, 보안 업계는 조직이 퇴물 시스템을 업그레이드하거나 현재 상태에서 보안 장치를 배치할 수 있는 좀 더 창의적인 방법을 찾아야 한다. 조직의 예산으로 할 수 있는 것은 한정되어 있는데, 이 때문에 제한적인 자원으로 할 수 있는 아이디어도 필요하다.

네이서는 “복잡성의 수준, 외부화된 위험, 경제적인 동기, 기술 부채 등이 이 문제에 관련되어 있다는 점에서 IT를 위한 ‘오바마 케어’ 같은 것이 필요할지도 모른다”라고 말했다.

만약 패치하지 않은 소프트웨어를 구동하고 있다면, 소프트웨어를 업데이트하는 것이 가장 좋은 첫 걸음이다. 하지만 앞서 열거한 것처럼 그럴 수 있는 상황이 아니라면, 누군가를 손가락질할 것이 아니라 차선책을 찾아야 한다. 사전 경고와 함께 PsExec 사용을 제한하고 사용자 승인 제약, SMBv1 불능화, 외부 사용자의 포트 445(SMB)와 139(파일 및 프린터 공유) 접근 차단 등의 조처를 할 수 있다. 엑스표트르의 경우 c:\Windows\perfc.dat를 차단하면 감염을 멈출 수 있는 것으로 나타났다. 사전에 확장자 없이 perfc란 파일을 windir 폴더에 만들어 두는 것 역시 랜섬웨어의 실행을 막을 수 있다.

네이서는 “워너크라이 같은 공격이 또 일어났다고 해서 놀랄 일은 아니다. 솔직히 말해 이것이 끝이 아니라는 것을 인정해야 한다. 그리고 조금씩 나아지기 전에는 점점 더 나빠질 가능성이 크다"고 경고했다.  editor@itworld.co.kr


2017.06.29

“비난은 이제 그만” 보안팀의 실상과 랜섬웨어 공격 대응 실패의 원인

Fahmida Y. Rashid | CSO
전 세계적으로 수천 명의 피해자를 낸 최신 랜섬웨어 공격은 강력한 기시감을 불러온다. 악성코드도 지난 5월 워너크라이가 사용한 것과 다르고 범죄단체도 다르지만, 랜섬웨어 감염에 대응하는 방안은 똑같다. “취약점을 패치하고 돈을 주지 말고 백업을 이용해 시스템을 복구하라.”

새로운 랜섬웨어는 여러 가지 요소가 조합되어 있는데, 미 NSA가 개발한 것으로 추정되는 이터널블루(EternalBlue)와 이터널로맨스(EternalRomance)도 포함되어 있다. 윈도우 기반 SMBv1 악용 코드인 이터널블루는 워너크라이에도 사용됐다. 현재 카스퍼스키랩은 이 랜섬웨어를 엑스표트르(ExPetr)라 명명하고, 페트야 악성코드의 변형이 아니라고 규정했다.

워너크라이와는 달리 엑스표트르는 인터넷이 아니라 로컬 네트워크에 퍼진 것으로 나타났지만, 마스터 부트 레코드를 암호화하기 때문에 개별 파일을 암호화하는 것보다 피해가 더 크다. 엑스표트르는 새로운 공격이지만, 랜섬웨어라는 본질에서는 전혀 다를 것이 없다. 몇 가지 알려진 취약점을 악용하고 인터넷에 노출해서는 안되는 프로토콜을 통해 확산하고 기존 운영체제의 유틸리티를 이용한다.

또 하나 비슷한 것이 있는데, 바로 비난의 대상이다. 보안 전문가들은 블로그와 소셜 미디어, 이메일을 통해 원흉을 지목하기 바쁘다.

- 이번 공격은 기업이 보안을 진지하게 받아들이지 않고 있다는 증거이다.
- 이런 공격은 기업이 자사 시스템을 적절하게 패치하고 네트워크 보안에 심층 방어 접근법을 구현하면 쉽게 피할 수 있었다.
- 워너크라이가 랜섬웨어의 위험성에 경종을 울렸지만, 현실은 새로운 랜섬웨어가 전세계에 퍼지고 있다. 이는 여전히 많은 기업과 사용자가 마이크로소프트가 지난 3월에 발표한 MS17-010 패치를 적용하지 않았다는 것을 보여준다.
- SMBv1은 구식 프로토콜로, 인터넷 쪽으로 포트를 열어둘 이유가 없다. 투자나 시간, 우선순위 등에서 보안을 등한시하는 것은 무책임한 일이다.

이런 식으로 나열하자면 끝이 없을 것이다.

문제 해결에 도움이 되지 않는 책임 소재 지적
IT 부서는 패치 관리나 정기적인 백업, 재해복구 및 비즈니스 연속성, 사고 대응과 같은 핵심 IT와 보안의 기초가 네트워크와 사용자를 공격으로부터 보호하는 데 결정적인 요소라는 것을 잘 알고 있다. IT 부서가 마치 패치 작업을 수행하는 데 무책임했거나 졸속으로 처리한 것처럼 행동하는 것은 도움이 되지 않을 뿐만 아니라 사면초가에 빠진 보안 담당자가 직면한 어려움을 무시하는 것이다. 취약한 시스템이 지원이 중단됐거나 너무 오래된 소프트웨어를 구동하거나 그냥 패치를 하지 않은 시스템이라는 것은 분명한 사실이다. 이는 보안 분야에 있는 사람에게는 전혀 놀라운 일이 아니다.

듀오 시큐리티의 대표 보안 전략가인 웬디 네이서는 “하지만 가끔 놀라운 것은 패치가 해결책이라는 것을 우리가 열심히 이야기하더라도 많은 경우 패치가 되지 않는다는 것이다”라며, “문제에 대해 이야기하고 사용자의 인식을 높이는 것만으로는 실질적인 문제 해결에 충분하지 않은 것 같다”라고 지적했다.

IT 부서의 업무 태만을 의심하기 전에 이들의 직면한 어려움을 이해해야 한다. 몇 가지 사례를 보자.

시스템이 통제 하에 있지 않다면, 업데이트할 수 없다.
모든 시스템을 정기적으로 업데이트해야 한다고 말하기는 쉽다. 하지만 이는 핵심 문제를 간과한 것이다. IT 부서가 네트워크 상의 모든 시스템에 대한 접근 권한을 항상 가지고 있는 것은 아니다.

패치 시스템이 제품 보증이나 라이선스 조건을 회피할 수 있다면, 그래서 이들 시스템용 업데이트 밖에 있다면 해당 사항이 없어진다. 공장에서 일어나는 일도 고려할 수 있다. PC는 생산기계에 연결되어 마치 기계의 일부처럼 취급된다면, IT의 통제 밖이다. 매장 관리 측면에서는 IT가 여러 장비로 매장을 어지럽히는 것을 싫어하지만, IT는 이들 시스템의 보안과 호환성을 고려해야만 한다.

네이서는 “이 문제는 굉장히 넓게 퍼져 있는데, 특히 보안 빈곤선의 기업들에 만연해 있다. 하지만 금융거래 터미널과 은행, 중앙집중화된 고등 교육 시스템이 운영하는 네트워크에도 적지 않다”라고 지적했다.

조직의 제약을 인지하라.
공공 영역에서 가장 큰 문제인데, 정부 지출을 통제하기 위한 입법과 예산 삭감은 결국 IT 보안 비용에도 영향을 미친다. 납세자들은 잘 동작하는 하드웨어와 소프트웨어를 업데이트하는 데 돈을 내지 않으려 한다. 공공 영역 외에도 이런 제약을 받는 곳이 있다. 예를 들어, 비영리단체는 자신들이 할 수 있는 것과 비용을 사용할 수 있는 것에 대한 엄격한 규칙이 있다.

“오래 사용하는 것”과 “자주 업데이트하는 것”의 충돌
기술 비용이 수백만 달러가 되면(MRI 기계 같은 것), 몇 년 동안은 사용할 것이라 예상한다. 그런데 소프트웨어 업데이트를 위한 정기적인 유지보수가 필요하다고 하면, 이런 약속과 상충하는 것으로 보인다. 의료기관에서는 환자 안전이 가장 중요하기 때문에 소프트웨어가 변경될 때마다 의료 장비를 다시 테스트하고 재인정을 받아야 한다.

외부의 의존성 높은 시스템은 업데이트하는 데 더 오래 걸린다.
기업이 시스템을 패치하는 데는 평균 120일이 걸린다. 여기에는 서로 다른 시스템 환경 설정에 대한 테스트가 포함되어 있는데, 애플리케이션이 충돌이 없도록, 그리고 현재 사용 중인 기능이 손상되는 일이 없도록 하는 과정이다. 복잡한 웹에 대한 의존성은 업데이트로 인해 의도치 않게 중요한 것이 망가질 수 있다는 것을 의미한다. 키오스크 같은 장비에서 아직도 살아남은 윈도우 XP를 생각해 보라. 이런 장비는 윈도우 XP가 이미 단종됐음에도 쉽게 없어지지 않는다.

현실적이고 실용적인 접근
IT 인프라는 이래야 한다는 이상적인 것이 아니라 현재의 구조를 반영하는 해답을 마련해야 한다. 조직은 리거시 시스템이 있고, 이들 중 많은 수는 오랫동안 패치할 수 없는 시스템과 장비에 많은 투자를 했다. 마이그레이션이 항상 해결책이 되는 것은 아니며, 보안 업계는 조직이 퇴물 시스템을 업그레이드하거나 현재 상태에서 보안 장치를 배치할 수 있는 좀 더 창의적인 방법을 찾아야 한다. 조직의 예산으로 할 수 있는 것은 한정되어 있는데, 이 때문에 제한적인 자원으로 할 수 있는 아이디어도 필요하다.

네이서는 “복잡성의 수준, 외부화된 위험, 경제적인 동기, 기술 부채 등이 이 문제에 관련되어 있다는 점에서 IT를 위한 ‘오바마 케어’ 같은 것이 필요할지도 모른다”라고 말했다.

만약 패치하지 않은 소프트웨어를 구동하고 있다면, 소프트웨어를 업데이트하는 것이 가장 좋은 첫 걸음이다. 하지만 앞서 열거한 것처럼 그럴 수 있는 상황이 아니라면, 누군가를 손가락질할 것이 아니라 차선책을 찾아야 한다. 사전 경고와 함께 PsExec 사용을 제한하고 사용자 승인 제약, SMBv1 불능화, 외부 사용자의 포트 445(SMB)와 139(파일 및 프린터 공유) 접근 차단 등의 조처를 할 수 있다. 엑스표트르의 경우 c:\Windows\perfc.dat를 차단하면 감염을 멈출 수 있는 것으로 나타났다. 사전에 확장자 없이 perfc란 파일을 windir 폴더에 만들어 두는 것 역시 랜섬웨어의 실행을 막을 수 있다.

네이서는 “워너크라이 같은 공격이 또 일어났다고 해서 놀랄 일은 아니다. 솔직히 말해 이것이 끝이 아니라는 것을 인정해야 한다. 그리고 조금씩 나아지기 전에는 점점 더 나빠질 가능성이 크다"고 경고했다.  editor@itworld.co.kr


X