트위터 VIP 계정 해킹 사건으로 본 ‘내부자 위협’의 위험

CSO
대부분의 기업은 원격 공격으로부터 네트워크 경계선을 방어하기 위해 많은 노력을 하지만, 조직 내부에서 비롯되는 위협에는 많은 관심을 기울이지 않는다. 최근 유명인사와 브랜드의 트위터 계정이 하이재킹당한 공격이 있었다. 이는 악의적인 의도를 갖고 있거나, 잘 속는 내부자나 관리 액세스 권한을 제대로 관리하지 못했을 때 기업에 초래할 수 있는 위험을 알려주는 사건이었다.
 

트위터 해킹 사건 개요

15일, 기업 경영자와 예술가, 정치가, 유명 브랜드의 트위터 계정에 특정 주소로 비트코인을 보내라는 암호화폐 사기와 관련된 게시물이 게시됐다. 엘론 머스크, 빌 게이츠, 제프 베조스, 버락 오바마, 조 바이든, 카니예 웨스트, 킴 카시디안, 마이크 블룸버그, 우버, 애플, 심지어 트위터 고객지원 계정에서도 이런 일이 일어났다.

공격자들이 트위터에서 유명인을 가장해 이런 스캠 메시지를 게시하는 사례들이 종종 있다. 그러나 통상 팔로워가 몇 명 없는 가짜 계정으로 이런 일을 한다. 그런데 이번 사건에서는 트위터가 진짜 신원을 확인해 이름 옆에 체크 표시를 한 공식 계정에 이런 악성 메시지가 게시됐다. 이는 수많은 사용자가 이 스캠 메시지를 믿도록 만들었다. 공격자들은 이번 공격으로 약 12만 달러의 부당이득을 챙긴 것으로 추정되고 있다.

트위터는 모든 확인된 계정을 대상으로 일시적으로 새 메시지를 게시하지 못하도록 만드는 조치를 취했고, 그 즉시 이번 사건에 대해 조사하기 시작했다. 그런데 공격자들은 어떻게 한 번에 이렇게 많은 계정에 대한 액세스 권한을 획득할 수 있었을까? 사용자 계정 관리에 사용하는 내부 도구의 액세스 권한을 갖고 있는 1명 이상의 트위터 직원들을 통해 이렇게 할 수 있었다.

트위터에 이 도구의 스크린샷들이 게시되었지만, 트위터는 약관을 위반했다며 이들 스크린샷을 삭제했다. 트위터 직원들이 계정 일시 정지, 트윗 블랙리스트 처리, 계정과 연결된 이메일 주소 변경 등 여러 관리자 권한 작업을 수행할 수 있는 도구로 판단된다. 이번 공격에서 공격자들이 계정을 탈취하기 위해 악용한 기능들이다

머더보더(Motherboard)에 따르면, 2명의 공격자는 트위터 직원을 돈으로 매수해 이 도구에 대한 액세스 권한을 획득했다고 주장했다. 그러나 트위터는 내부 시스템과 도구에 액세스할 수 있는 일부 직원들을 표적으로 하는 정교한 소셜 엔지니어링 공격 때문에 계정들이 침해를 당했다고 주장했다.

트위터는 고객지원 서비스 계정을 통해, “공격자들이 약 130개 계정을 표적으로 삼은 것으로 판단하고 있다. 이 가운데 일부 계정을 탈취할 수 있었고, 여기에 트윗을 계시했다”라고 발표했다.

공식 발표한 내용에는 자세한 정보가 많지 않기 때문에, 트위터가 언급한 ‘소셜 엔지니어링’이 정확히 무엇을 의미하는지 말하기 힘들다. 광의적인 의미로 사용했기 때문에 직원들의 크리덴셜을 훔치는 피싱 공격, 직원들을 돈으로 매수하는 공격이 모두 포함될 수 있다. 두 시나리오 모두 내부자 위협 범주로 분류되지만, 공격 경로는 ‘부주의한 내부자’와 ‘악의적 내부자’로 다르고, 따라서 이를 방지하는 방법도 조금 다르다.
 
ⓒ Getty Images Bank
 

부주의한 내부자를 이용하는 공격 방어 

‘부주의한 내부자’란 판단을 잘못해, 또는 트레이닝에 제대로 되지 않아 실수로 공격자에게 액세스 권한을 넘겨주는 직원들을 일컫는다. 직원이 무거운 짐을 운반하는 사람들을 도와주면서 출입증 카드나 회사 ID를 확인하지 않고 제한 구역의 문을 열어주는 경우, 로비 바닥에서 줍거나 우편으로 배달된 USB 플래시 메모리 카드를 업무용 컴퓨터에 삽입해 내용을 확인하는 경우, 상사의 이름으로 발송된 가짜 이메일을 받고 전화 등으로 확인을 하지 않은 상태에서 제3자에게 돈을 송금하는 경우, 이메일의 링크를 클릭해 피싱 사이트에 자신의 사용자 이름과 비밀번호를 입력하는 경우 등이 여기에 해당된다.

트위터에서 일어난 일이 이런 상황에 해당된다면 몇 가지 의문이 생긴다.
• 트위터는 직원들이 이중 인증(2FA) 체계를 사용하도록 만들고 있는가? 아니면 공격자가 이중 인증 체계까지 무력화시켰는가?

• 인터넷을 통해 지원 패널에 액세스할 수 있는가? 아니면 VPN 연결을 통해 트위터의 보안 네트워크에 접속해야 하는가?

• 인터넷을 통해 액세스가 가능하다면, 직원 장치의 지리적 위치를 확인하거나, 과거 도구에 액세스할 때 사용된 장치인지 여부를 확인하는 등의 추가 확인이 실시되고 있었는가?

문자 메시지를 통해 전송되거나 모바일 애플리케이션이 생성하는 1회용 코드를 사용하는 2FA 체계는 무력화가 가능하다. 이 코드 또한 비밀번호처럼 피싱이 될 수 있으며, 이를 자동화해주는 오픈소스 프레임워크도 일부 존재한다.

기업과 기관은 컴퓨터에 연결하면, 브라우저를 통해 직접 웹사이트와 통신해서 인증 코드를 제공하는 하드웨어 인증 토큰(USB 키)을 사용해야 한다. 전 직원을 대상으로 이런 토큰을 사용하는 비용이 지나치게 많다고 판단하는 경우, 최소한 관리자와 매니저 등 높은 권한을 가진 계정에 이런 토큰을 사용해야 한다. 트위터 웹사이트는 3종류의 2FA를 모두 지원하고 있다. 그러나 직원들이 이를 반드시 사용해야 하는지, 어떤 종류를 사용하는지 분명하지 않다.

과거 소셜 엔지니어링 콘테스트에서 우승을 한 경험이 있는 보안 컨설팅 회사인 소셜프루프 시큐리티(SocialProof Security)의 레이첼 토바크 CEO는 “피싱의 경우, 유비키(YubiKey) 같은 토큰화 하드웨어 인증 체계 등이 포함된 다중 인증 체계로 관리자 패널에 로그인할 때 사용하는 크리덴셜을 안전하게 보호해야 한다. 이른 소셜 엔지니어의 공격을 어렵게 만든다. 직접 공격을 해야 하기 때문이다. 소셜 엔지니어는 이를 피하는 경향이 있다. 구글이 지메일과 은행 계좌 등에 구글 타이탄이나 유비키를 사용할 것을 권장하는 이유가 여기에 있다. 피싱이 불가능하기 때문이다”라고 말했다.

소셜 엔지니어링 방지 트레이닝 또한 아주 중요하다. 이와 함께, 높은 권한으로의 액세스 제한, 2FA, 내부자 위협 감지 소프트웨어 같은 기술 통제책을 병행해 사용해야 한다.

코로나19 팬데믹 위기 때문에 재택근무를 할 수밖에 없는 직원들이 많다. 이런 환경에서는 원격 액세스를 안전하게 만들기 위해 2FA를 사용하는 것만으로는 충분하지 않다. 많은 직원들이 안전하지 못한 홈 네트워크에 연결된 개인 PC로 업무를 처리하고 있다. 그러면서 멀웨어, 구식 소프트웨어의 취약점을 악용하는 공격, 피싱 캠페인 등에 더 많이 노출되고 있다. 이는 전체 시스템에 대한 침해를 초래할 수 있는 위험이다. 기업은 이런 위험을 극복하기 위해, ‘무신뢰(제로 트러스트)’ 네트워킹 개념이 적용되어 있고, 사용자의 위치와 장치 ID, 보안 상태를 토대로 액세스 권한을 부여하는 웹 기반 시큐어 액세스 게이트웨이를 활용하는 것이 좋다.

이런 제품들은 사용자 브라우저나 (OS와 소프트웨어 버전 등)가벼운 에이전트를 통해 다양한 정보를 수집 및 분석하고, 악성코드를 스캔한 후 액세스 권한을 부여한다. 그러나 최소 권한 원칙과 역할 기반 액세스 통제책이 포함된 액세스 정책과 함께 활용해야 제대로 효과가 발휘된다. 

업무에 요구되는 시스템이나 애플리케이션에 대해 최소한의 권한만 허용되어야 한다. 이런 종류의 통제책은 회사에 불만을 가져서, 또는 뇌물을 받아서, 경쟁자로부터 더 나은 고용 조건을 제시받아서, 또는 기타 이유로 자신의 액세스 권한을 악의적으로 사용하기로 결정한 악의적 내부자로부터 조직을 보호하는 데 아주 중요하다.

이번에 계정이 악용된 트위터 직원들이 무슨 일을 하는 직원들인지 모른다. 따라서 이들의 액세스 권한이 적절했는지, 아니면 애초 관리 도구에 액세스할 수 있는 사람들이 적절했는지 말하기 힘들다. 도널드 트럼프 미국 대통령의 트위터 계정은 해킹당하지 않았다. 2017년 11월 트위터 지원팀 기술자 한 명이 회사를 그만두면서 그의 계정을 일시 정지시키면서 특별한 통제책을 추가 적용한 덕분으로 분석되고 있다.

이는 중요한 일부 계정의 경우, 추가적인 통제책이나 추가적인 승인 체계를 적용하고 있음을 알려준다. 이는 수동으로 계정 이메일 주소를 변경하려면 두 번째 사람이 이를 승인하거나, 이번 사건에서 표적이 된 130여 확인된 계정에서 짧은 시간에 뭔가 수정을 시도하는 행위가 발생할 때 자동으로 이에 대해 경보를 발령하는 시스템을 도입할 수도 있음을 알려준다.

트위터는 “시스템을 안전하게 만드는 적극적인 조치를 취하고 있으며, 계속 이번 사건을 조사하고 있다. 앞으로 도입할 장기적인 조치들을 평가하고 있으며, 가능한 빨리 이에 관한 세부 정보를 공개할 계획이다”라고 발표했다.
 

악의적 내부자 저지 

악의적 내부자를 다루는 것은 복잡한 문제이다. 다중 인증과 장치 식별은 도움이 되지 않는다. 불만을 품은 직원은 이를 쉽게 무력화할 수 있기 때문이다. 이 문제를 다루려면 방지, 감지, 대응이 결합된 ‘계층화된 방식’이 필요하다.

영국 가트너의 조사 담당 마크 해리스 시니어 디렉터는 “하나의 솔루션에 의지할 수 없다. 여러 방법들을 조사해야 한다. 사용하는 시스템과 애플리케이션의 종류에 따라 크게 달라지는 방법들이다. 딱 한 번 조사하는 것에 그쳐서는 안 된다. 유연하게 대응해야 한다. 지속적으로 위협, 사용하는 시스템을 모니터링하고, 여기에 맞춰 통제책을 조정해야 한다”라고 강조했다.

보안 컨설팅 회사인 트러스티드시크의 창업자로 오픈소스 소셜 엔지니어링 툴킷(SET)을 만든 데이빗 케네디에 따르면, 위협 모델에서 관리자가 침해를 당했을 때 발생할 수 있는 문제, 이를 감지하기 위해 도입하는 통제책, 시스템에 큰 영향이 초래되지 않도록 만드는 방법 등을 고려해야 한다.

케네디는 “내부자 위협은 해결도 어렵고, 모니터링도 어렵다. 조직에는 조직을 대표해 일을 하는 사람들이 있기 마련인데, 이들이 ‘악당’이 되는 경우이기 때문이다. 위협 모델 프로그램에 이런 시나리오가 모두 반영되어야 하고, 이를 바탕으로 모니터링할 대상과 통제책 조정 방법을 결정해야 한다. 역할 기반 액세스 통제를 예로 들 수 있다. 수많은 계정이나 특정 개인 계정을 관리하는 경우 2차적인 확인과 승인을 요구할 수 있다”라고 설명했다.

워크플로우와 직원들의 행동과 관련된 기준을 수립하고, 이후 보안 및 사용자 행동 분석을 통해 기준에서 벗어나는 이상치를 감지해야 한다. 이는 예방과 방지에 목적을 둔 통제책을 보완하는 좋은 방법이 될 수 있다. 최근 많이 이야기되고 있는 머신러닝이 잠재력이 있는 부분이다. 그러나 이 보안 시장 부문에는 관련 기술이 아주 많고 다양하다. 해리스는 ‘긍정 오류’가 발생하는 경우가 많다고 지적했다. 보안 팀이 조사해야 할 부분이 더 많아진다는 의미이다.

시큐로닉스(Securonix)의 영국 및 아일랜드 디렉터인 댄 페인사르에 따르면, 조직들은 보안 성숙도를 높이는 것이 좋다. 특정 종류의 위협을 극복하는 특정 제품이나 기술을 도입해 구현하는 것을 넘어, 앞을 내다보고 조직 내부의 위협을 찾는 보안 운영 측면의 방식을 도입해야 활용해야 한다는 이야기이다. 그는 “앞을 내다본다는 것은 보안 분석과 사용자 행동 분석 기술을 사용, ‘이상치’를 포착해야 한다는 이야기이다. 여기에서 이상치란 일반적이지 않은 행동을 의미한다”라고 말했다.

트위터의 경우, 일반적인 정상 행동을 파악하는데 다음 질문을 사용할 수 있을 것이다. 해당 계정에서 얼마나 자주 이메일을 변경했는가? 지원 담당 기술자가 얼마나 자주 VIP 계정에 액세스를 했는가? 이런 정보들을 연결하면, 여러 계정에서 연속해 이메일이 변경되었을 때, 이것이 의심스러운 행동이라는 점을 파악할 수 있다.

페인사르는 “평판과 재무, 규제 측면에서 머신 러닝과 분석 기술이 투자 가치를 입증하기 시작한 부분이다”라고 말했다.

해리스는 애플리케이션과 시스템의 변경(변화) 사항을 모두 로그로 기록하는 것도 아주 중요하다고 강조했다. 문제가 발생했을 때 증거를 제공하고, 악의적 내부자가 모든 것이 추적 및 감사되고 있다는 점을 깨닫고 악의적 행위를 하지 못하도록 유도하기 때문이다. 

해리스는 “적합한 기술과 방법들이 아주 많다. 그러나 하나의 기술에만 의존하는 것은 좋지 않다. 활용할 수 있는 다른 통제책을 계속 조사하고 감사를 해야 한다. 정체가 되어서는 안 된다”라고 말했다. editor@itworld.co.kr