보유한 인증서를 완전히 파악하지 못해 문제를 경험한 기업
96
%
자료 제목 :
차세대 머신 ID 관리 보고서
The Next-Gen Machine Identity Management Report
자료 출처 :
AppViewX, Vanson Bourne
원본자료 다운로드
발행 날짜 :
2021년 08월 31일
IT 관리 / 보안

"빠르게 확장하는 공격 표면" 머신 ID를 관리하는 7가지 베스트 프랙티스

Maria Korolov | CSO 2022.05.26
머신 ID(machine identity)는 지금도 크지만, 빠른 속도로 더 커지고 있는 기업의 공격 표면이다. 기기(서버, 디바이스, 서비스 등)의 수는 빠르게 증가하는 반면 이를 보호하기 위한 조치는 뒤처진 경우가 많다. 사이버 범죄자 및 기타 위협 행위자는 이런 상황을 발 빠르게 악용하고 있다. 보안 업체 베나피(Venafi)가 지난해 발표한 자료에 따르면, 머신 ID 악용이 관련된 사이버 공격은 지난 5년 사이 무려 1,600% 증가했다.
 
ⓒ Getty Images Bank

시장조사 업체 가트너는 지난해 하반기 발표한 보고서에서 머신 ID를 2021년 가장 중요한 사이버보안 추세 중 하나로 선정했다. 또 다른 가트너 보고서에 따르면, 2020년 발생한 클라우드 보안 사고 중에서 ID, 액세스, 특권 관리 부실로 인한 사고의 비율은 50%에 이르렀으며, 2023년에는 75%로 높아질 전망이다.

베나피의 보안 전략 및 위협 인텔리전스 부문 부사장 케빈 보섹은 “생체 인식부터 특권 액세스 관리에 이르기까지 기업은 인간의 ID 및 액세스 관리에 매년 수십억 달러를 투자하지만, 머신 ID 보호에는 대체로 무관심하다. 하지만 머신 ID 역시 인간의 ID와 똑같이 악용될 수 있다”라고 말했다.

세이빈트(Saviynt)의 제품 관리 책임자 크리스 오웬은 기업이 네트워크상의 기기를 지나치게 신뢰하는 경우가 많다면서, “이 말은 기기가 사람의 개입 또는 전통적인 형식의 인증을 거치지 않고 다른 네트워크 리소스에 연결할 수 있다는 의미다. 따라서 기기가 침해되면 공격자는 기기 간 경로를 악용해 네트워크를 탐색할 수 있다”라고 말했다.

다행히 기업도 머신 ID 문제를 인식하기 시작했다. 포네몬 인스티튜트(Ponemon Institute)와 키팩터(Keyfactor)가 3월 발표한 보고서에 따르면, IT 전문가의 61%는 머신 ID 도난 또는 악용이 심각한 우려 사항이라고 답했다. 작년의 34%에서 높아진 수치다.

인식은 문제 해결의 첫 단계다. 그러나 인식을 넘어 머신 ID 문제에 효과적으로 대처하기 위해 기업이 구체적으로 취할 수 있는 여러 단계가 있다. 대표적인 7가지를 살펴보자.


1. 인증서, 키, 디지털 자산의 현황 파악

포네몬에 따르면, 현재 평균적인 IT 기업이 내부적으로 보유한 인증서의 수는 26만 7,000개로, 작년보다 16% 늘었다. 인증서와 키는 운영 인프라, IoT, 온프레미스 IT 인프라, 클라우드 인프라, 그리고 컨테이너 인프라와 연결된다. 인증서와 키는 오래된 것도 있고 하드 코딩된 것도 있으며, 다른 ID와 상호연계된 경우도 있다.

인증서 및 키 관리 솔루션 업체 앱뷰엑스(AppViewX)의 의뢰로 밴슨 본(Vanson Bourne)이 실시한 IT 보안 의사 결정자 설문 조사에 따르면, 기업의 61%는 자체 디지털 자산에 사용되는 인증서와 키를 완전히 파악하지 못하고 있으며, 그중 96%는 이런 시야 부족으로 인한 문제를 실제로 경험한 적이 있다고 답했다. 가장 일반적인 문제는 55%의 응답자가 지목한 사이버보안 침해다. 그 외에 시스템 중단(35%)이나 금전적 손실(33%) 문제도 있다.

히타치 ID 시스템즈(Hitachi ID Systems)의 엔지니어링 부문 부사장 이언 리는 기업에서 머신 ID 관리 부실이 심각한 결과로 이어지는 경우를 여러 번 목격했다고 말했다. 예를 들어, 미국의 한 대기업은 마케팅용 프린터를 유지 보수하는 도중에 비밀번호를 변경해야 했다.

리는 “일반적으로 ‘잘못돼 봤자 프린터일 뿐’이라는 생각을 한다. 해당 기업도 정해진 모든 변경 제어 절차에 따라 프린터의 비밀번호를 변경했는데, 이후 프로덕션 시스템의 가동이 중단됐다. 이유를 알 수 없었다”라고 말했다.

몇 시간 동안 진땀 나는 중단 사태가 이어진 뒤에 이유가 드러났다. 리는 “약 20년 전에 한 관리자가 프린터 계정을 다른 용도로 사용한 적이 있는데, 그때부터 프린터 계정이 프린터와 프로덕션 환경에서 모두 사용되기 시작한 것이었다. 이런 사실을 미리 파악하고 예측하기란 매우 어렵다”라고 덧붙였다.

해당 기업은 예전 비밀번호로 다시 되돌리려고 시도했지만 예전 비밀번호가 현재의 액티브 디렉토리 비밀번호 정책을 충족하지 않았기 때문에 할 수 없었다. 결국, 고위 경영진이 개입해 비밀번호 정책의 예외를 허용하는 과정이 필요했다.
기업의 ID 목록은 대체로 단편화되어 있고 유지관리가 제대로 이루어지지 않으며, 실수도 잦다. 리는 “고객을 대상으로 조사한 결과, 그나마 앞서 나가는 기업까지 포함해서 대부분이 이런 문제에 대처할 만한 준비가 되어 있지 않은 상황이다. 매우 큰 숙제다”라고 지적했다.


2. 키와 인증서 자주 교체하기

변경되지 않는 키와 인증서는 쉽게 도난당하고 재사용된다. 보안 업체 코르샤(Corsha)의 CTO 아누샤 라이어는 “실제로 인증 정보 스터핑 공격의 상당수가 사람의 사용자 이름과 비밀번호를 공격하던 기존 패턴에서 사실상 머신 ID의 프록시인 API 인증 정보를 공격하는 방향으로 선회했다”라고 말했다.

API 생태계가 현재 가파르게 성장하고 있으므로 문제도 갈수록 심각해질 수밖에 없다. 캡제미니 아메리카(Capgemini Americas)의 사이버보안 우수성 센터 선임 솔루션 관리자인 프라사나 파타사라티 역시 머신 ID를 부적절하게 관리할 경우 보안 취약점으로 이어질 수 있다는 데 동의하면서 “최악의 경우 공격자가 IT 환경의 모든 영역을 한 번에 날릴 수도 있다”라고 경고했다.

파타사라티는 “공격자는 알려진 API 호출을 실제 인증서와 함께 사용해서 프로세스 제어, 트랜잭션 또는 핵심 인프라에 대한 액세스 권한을 획득할 수 있고 이는 파괴적인 결과로 이어진다”라고 말했다.

이런 문제에 대처하기 위해 기업은 소스 기기, 클라우드 연결, 애플리케이션 서버, 휴대용 디바이스와 API 상호작용에 관한 엄격한 인증 체계를 마련해야 한다. 파타사라티는 “가장 중요한 점은 신뢰된 인증서를 변화 없이 유지하면 안 된다는 것이다. 자주 바꾸거나 업데이트해야 하며, API 호출에 하드코딩하는 것은 금물”이라고 강조했다.

물론 트랜잭션마다 인증서를 교체하는 것은 어렵지만, 업데이트 빈도를 높이면 더 안전한 환경을 확보할 수 있다. 또한 기업은 디바이스 또는 프로세스가 폐기될 때 인증서와 키를 즉시 회수하는 프로세스도 마련해야 한다. 가트너는 모든 컴퓨팅 인프라에 대한 암시적 신뢰를 없애고 상황에 따라 조정되는 실시간 신뢰로 대체할 것을 권장했다.

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.