2018.01.31

ITWorld 용어풀이 | 소셜 엔지니어링 공격

이대영 기자 | ITWorld
최근 기업들은 정보 유출 등 각종 보안 사고로 인해 시스템이나 데이터, 네트워크를 지키는 데 많은 투자를 하고 있습니다. 하지만 보안 체계에 있어 가장 취약한 부분은 바로 사람입니다.



소셜 엔지니어링(social engineering) 공격은 시스템에 침입하는데, 기술적인 해킹 기법을 사용하는 대신 사람의 심리를 악용해 시스템 또는 데이터, 건물에 대한 출입 권한을 확보하는 기술로, 사회공학적 공격이라고도 합니다(다만 사회 공학은 사회학적 전문지식을 실제적인 사회 분야에 응용하는 학문, 또는 작업이라는 의미도 있어 보안 분야에서는 소셜 엔지니어링을 그대로 쓰는 편이 의미 전달에 도움이 됩니다).

예를 들어, 소셜 엔지니어링 공격자는 소프트웨어 취약점을 찾아 이를 악용하는 대신, IT 직원인 것처럼 직원에게 전화를 걸어 비밀번호를 누설하게 만듭니다. 또는 회계팀인 것처럼 특정 직원에게 전화를 걸어 '방금 스프레드시트가 첨부된 이메일을 보냈습니다. 이 내용을 파악하고 답변을 달라'고 요청합니다. 이렇게 하면 상대방을 신뢰해 이메일을 열 수밖에 없습니다. 물론 첨부된 파일에는 악성코드나 트로이목마가 담겨있습니다.

이렇게 공격자가 비밀번호를 탈취하거나 트로이 목마를 설치하게 되면 해당 직원의 신원으로 로그인해 여기저기 마음대로 돌아다닐 수 있습니다. 이런 기법들은 아주 오래 전부터 존재했지만, 1990년대 유명 해커인 케빈 미닉이 '소셜 엔지니어링'이란 용어를 퍼트리는 데 일조했습니다.

소셜 엔지니어링 공격 방법은 나날이 다양해지고 치밀해지고 있습니다. 또한 기업이 엄청난 투자를 통해 구축해 놓은 보안 체계를 아주 적은 비용으로 무력화시킬 수 있습니다. 이 때문에 소셜 엔지니어링 공격은 APT와 같은 사이버 범죄에서 스피어 피싱과 함께 기본적인 침투 방법으로 사이버범죄자들이 선호합니다.

소셜 엔지니어(social engineer)는 오랜 시간을 두고 여러 수단과 방법을 복합적으로 사용하고 사람의 본성과 감정을 공략하기 때문에 이를 막아내기란 쉽지 않습니다. 또한 소셜 엔지니어는 자신감이 충만한 상태로 호감과 환심을 유도하는 행동을 하기 때문에 교육받지 않은 상태에서 이를 구별하는 것은 매우 어렵습니다.

이를 방어하고 대처하는 능력을 기르기 위해 많은 기업이 침투 테스트를 시행합니다. 소셜 엔지니어링 침투 테스트의 가장 대표적인 것이 "에밀리 윌리엄스" 사례입니다.

사이버 보안과 기밀 유지를 전문으로 하는 모 정부기관을 대상으로 진행된 침투 테스트에서 침투 전문가인 아미르 라카니는 소셜 미디어에 에밀리 윌리엄스라는 젊은 여성으로 가짜 ID를 만들어 해당 기간의 신입 사원인 것처럼 행동합니다. 물론 구글 등에서 에밀리를 검색했을 때, 28세 MIT 졸업생이라는 소셜 미디어 프로필과 동일한 정보가 뜨게끔 미리 조치를 취했습니다.

테스트를 시작한 지 15시간이 지나지 않아 '에밀리 윌리엄스'는 테스트 대상 기관에 근무하는 60명의 페이스북 친구, 55명의 링크드인 친구를 사귈 수 있었습니다. 시작 후 24시간이 지나자 에밀리는 다른 세 곳의 기업에서 일자리 제안을 받기도 했습니다. 시간이 좀더 지나자, 에밀리는 링크드인 추천은 물론, 해당 기관에서 근무하는 남성들로부터 새 직장에 적응할 수 있도록 도와주겠다는 메시지를 받기 시작했습니다. 일반적인 경로를 우회해 회사 노트북과 네트워크 접속을 할 수 있도록 도와 주겠다는 것이었습니다.

이런 방식으로 에밀리는 정상적인 경로로 접근했을 때보다 훨씬 더 높은 수준의 네트워크 접속 권한을 가질 수 있었습니다. 하지만 침투 테스트팀은 이렇게 제공받은 노트북이나 네트워크 접속 권한을 사용하지 않았으며, 좀더 정교한 소셜 엔지니어링 공격을 통해 직원들의 컴퓨터에 침투해 들어가 보기로 합니다.

크리스마스 휴일을 전후로 해서 이 팀은 크리스마스 카드를 담은 웹사이트를 만들고 그 주소를 에밀리의 소셜 미디어 프로필에 올렸습니다. 링크를 클릭해 웹사이트에 들어온 사람들은 자바 애플릿을 실행하라는 메시지를 보게 되는데, 이 애플릿은 SSL 연결을 통해 테스트 팀에 리버스 셸(reverse shell)을 반송하는 역할을 합니다. 테스트 팀은 취약점이나 사용자 대화를 공격하는 대신 내장된 자바 기능만을 사용하기로 했는데, 이런 기술적인 제약에도 불구하고 테스트 결과는 매우 놀라웠습니다.

셸을 수신한 테스트 팀은 권한 상승 익스플로잇(privilege escalation exploits)를 이용해 관리자 권한을 얻어 비밀번호를 알아내고, 다른 애플리케이션을 설치하거나 주요 정보가 담긴 문서들을 훔쳐낼 수 있었습니다. 문서 가운데 일부에는 정부 지원 공격이나 국가 지도자들과 관련된 정보도 담겨 있었습니다. '에밀리 윌리엄스'라는 가상의 인물을 앞세운 이 침투 테스트는 총 3개월간 진행했지만, 원하던 모든 목표는 시작 1주일 만에 완료했습니다.

이후 이 팀은 은행이나 신용카드 업체, 의료기관 등 대규모 금융 기관들을 대상으로 동일한 침투 테스트를 한 결과, 앞서 설명한 테스트 결과와 크게 다르지 않았습니다. 아미르 라카니는 "침투 테스트에 소셜 미디어를 포함시키면 성공률은 100%다. 소셜 미디어를 잘 이용하면 어느 시스템이든 침투할 수 있다"고 덧붙였습니다.

보안 의식 고취만이 최고의 방어 수단입니다. 직원들은 소셜 엔지니어링 공격이 실재하고 있음을 인식해야 하고 가장 흔히 사용되는 수법에 대해서는 숙지하고 있어야 합니다. 다행히 기업에서 소셜 엔지니어링 공격 방법에 대해 교육하는 것은 스토리텔링 방법이 적합하고 다른 보안 교육보다 훨씬 재밌습니다.

하지만 1년에 한번 하는 교육으로는 성과가 미미하며 지속적인 교육을 통해 직원들의 소셜 엔지니어링 공격에 대한 직감을 길러야 합니다. 또한 소셜 엔지니어링 공격은 항상 발전하고 있기 때문에 교육도 늘 신선하고 최신이어야 합니다.

라카니는 이런 소셜 미디어를 이용한 소셜 엔지니어링 공격에 대해 다음과 같이 조언합니다.

- 수상한 행동을 하는 사람은 반드시 인사과에 알리라.
- 업무와 관련된 사항은 소셜 네트워크에 올리지 말라.
- 직장에서 사용하는 기기는 개인적 용도로 쓰지 말라.
- 데이터에 따라 비밀번호를 다르게 설정해 보호하라.
- 망을 분리해 공격자가 하나의 망에 침범한다 해도 다른 망은 안전할 수 있도록 조치하라. editor@itworld.co.kr  


2018.01.31

ITWorld 용어풀이 | 소셜 엔지니어링 공격

이대영 기자 | ITWorld
최근 기업들은 정보 유출 등 각종 보안 사고로 인해 시스템이나 데이터, 네트워크를 지키는 데 많은 투자를 하고 있습니다. 하지만 보안 체계에 있어 가장 취약한 부분은 바로 사람입니다.



소셜 엔지니어링(social engineering) 공격은 시스템에 침입하는데, 기술적인 해킹 기법을 사용하는 대신 사람의 심리를 악용해 시스템 또는 데이터, 건물에 대한 출입 권한을 확보하는 기술로, 사회공학적 공격이라고도 합니다(다만 사회 공학은 사회학적 전문지식을 실제적인 사회 분야에 응용하는 학문, 또는 작업이라는 의미도 있어 보안 분야에서는 소셜 엔지니어링을 그대로 쓰는 편이 의미 전달에 도움이 됩니다).

예를 들어, 소셜 엔지니어링 공격자는 소프트웨어 취약점을 찾아 이를 악용하는 대신, IT 직원인 것처럼 직원에게 전화를 걸어 비밀번호를 누설하게 만듭니다. 또는 회계팀인 것처럼 특정 직원에게 전화를 걸어 '방금 스프레드시트가 첨부된 이메일을 보냈습니다. 이 내용을 파악하고 답변을 달라'고 요청합니다. 이렇게 하면 상대방을 신뢰해 이메일을 열 수밖에 없습니다. 물론 첨부된 파일에는 악성코드나 트로이목마가 담겨있습니다.

이렇게 공격자가 비밀번호를 탈취하거나 트로이 목마를 설치하게 되면 해당 직원의 신원으로 로그인해 여기저기 마음대로 돌아다닐 수 있습니다. 이런 기법들은 아주 오래 전부터 존재했지만, 1990년대 유명 해커인 케빈 미닉이 '소셜 엔지니어링'이란 용어를 퍼트리는 데 일조했습니다.

소셜 엔지니어링 공격 방법은 나날이 다양해지고 치밀해지고 있습니다. 또한 기업이 엄청난 투자를 통해 구축해 놓은 보안 체계를 아주 적은 비용으로 무력화시킬 수 있습니다. 이 때문에 소셜 엔지니어링 공격은 APT와 같은 사이버 범죄에서 스피어 피싱과 함께 기본적인 침투 방법으로 사이버범죄자들이 선호합니다.

소셜 엔지니어(social engineer)는 오랜 시간을 두고 여러 수단과 방법을 복합적으로 사용하고 사람의 본성과 감정을 공략하기 때문에 이를 막아내기란 쉽지 않습니다. 또한 소셜 엔지니어는 자신감이 충만한 상태로 호감과 환심을 유도하는 행동을 하기 때문에 교육받지 않은 상태에서 이를 구별하는 것은 매우 어렵습니다.

이를 방어하고 대처하는 능력을 기르기 위해 많은 기업이 침투 테스트를 시행합니다. 소셜 엔지니어링 침투 테스트의 가장 대표적인 것이 "에밀리 윌리엄스" 사례입니다.

사이버 보안과 기밀 유지를 전문으로 하는 모 정부기관을 대상으로 진행된 침투 테스트에서 침투 전문가인 아미르 라카니는 소셜 미디어에 에밀리 윌리엄스라는 젊은 여성으로 가짜 ID를 만들어 해당 기간의 신입 사원인 것처럼 행동합니다. 물론 구글 등에서 에밀리를 검색했을 때, 28세 MIT 졸업생이라는 소셜 미디어 프로필과 동일한 정보가 뜨게끔 미리 조치를 취했습니다.

테스트를 시작한 지 15시간이 지나지 않아 '에밀리 윌리엄스'는 테스트 대상 기관에 근무하는 60명의 페이스북 친구, 55명의 링크드인 친구를 사귈 수 있었습니다. 시작 후 24시간이 지나자 에밀리는 다른 세 곳의 기업에서 일자리 제안을 받기도 했습니다. 시간이 좀더 지나자, 에밀리는 링크드인 추천은 물론, 해당 기관에서 근무하는 남성들로부터 새 직장에 적응할 수 있도록 도와주겠다는 메시지를 받기 시작했습니다. 일반적인 경로를 우회해 회사 노트북과 네트워크 접속을 할 수 있도록 도와 주겠다는 것이었습니다.

이런 방식으로 에밀리는 정상적인 경로로 접근했을 때보다 훨씬 더 높은 수준의 네트워크 접속 권한을 가질 수 있었습니다. 하지만 침투 테스트팀은 이렇게 제공받은 노트북이나 네트워크 접속 권한을 사용하지 않았으며, 좀더 정교한 소셜 엔지니어링 공격을 통해 직원들의 컴퓨터에 침투해 들어가 보기로 합니다.

크리스마스 휴일을 전후로 해서 이 팀은 크리스마스 카드를 담은 웹사이트를 만들고 그 주소를 에밀리의 소셜 미디어 프로필에 올렸습니다. 링크를 클릭해 웹사이트에 들어온 사람들은 자바 애플릿을 실행하라는 메시지를 보게 되는데, 이 애플릿은 SSL 연결을 통해 테스트 팀에 리버스 셸(reverse shell)을 반송하는 역할을 합니다. 테스트 팀은 취약점이나 사용자 대화를 공격하는 대신 내장된 자바 기능만을 사용하기로 했는데, 이런 기술적인 제약에도 불구하고 테스트 결과는 매우 놀라웠습니다.

셸을 수신한 테스트 팀은 권한 상승 익스플로잇(privilege escalation exploits)를 이용해 관리자 권한을 얻어 비밀번호를 알아내고, 다른 애플리케이션을 설치하거나 주요 정보가 담긴 문서들을 훔쳐낼 수 있었습니다. 문서 가운데 일부에는 정부 지원 공격이나 국가 지도자들과 관련된 정보도 담겨 있었습니다. '에밀리 윌리엄스'라는 가상의 인물을 앞세운 이 침투 테스트는 총 3개월간 진행했지만, 원하던 모든 목표는 시작 1주일 만에 완료했습니다.

이후 이 팀은 은행이나 신용카드 업체, 의료기관 등 대규모 금융 기관들을 대상으로 동일한 침투 테스트를 한 결과, 앞서 설명한 테스트 결과와 크게 다르지 않았습니다. 아미르 라카니는 "침투 테스트에 소셜 미디어를 포함시키면 성공률은 100%다. 소셜 미디어를 잘 이용하면 어느 시스템이든 침투할 수 있다"고 덧붙였습니다.

보안 의식 고취만이 최고의 방어 수단입니다. 직원들은 소셜 엔지니어링 공격이 실재하고 있음을 인식해야 하고 가장 흔히 사용되는 수법에 대해서는 숙지하고 있어야 합니다. 다행히 기업에서 소셜 엔지니어링 공격 방법에 대해 교육하는 것은 스토리텔링 방법이 적합하고 다른 보안 교육보다 훨씬 재밌습니다.

하지만 1년에 한번 하는 교육으로는 성과가 미미하며 지속적인 교육을 통해 직원들의 소셜 엔지니어링 공격에 대한 직감을 길러야 합니다. 또한 소셜 엔지니어링 공격은 항상 발전하고 있기 때문에 교육도 늘 신선하고 최신이어야 합니다.

라카니는 이런 소셜 미디어를 이용한 소셜 엔지니어링 공격에 대해 다음과 같이 조언합니다.

- 수상한 행동을 하는 사람은 반드시 인사과에 알리라.
- 업무와 관련된 사항은 소셜 네트워크에 올리지 말라.
- 직장에서 사용하는 기기는 개인적 용도로 쓰지 말라.
- 데이터에 따라 비밀번호를 다르게 설정해 보호하라.
- 망을 분리해 공격자가 하나의 망에 침범한다 해도 다른 망은 안전할 수 있도록 조치하라. editor@itworld.co.kr  


X