2019.05.08

알려진 SAP 익스플로잇 공격 통해 수만 개의 기업 공격받을 수 있다…오냅시스

Lucian Constantin | CSO
보안 전문가들은 최근에 공개된 SAP 보안 문제를 악용한 손쉬운 익스플로잇 공격이 SAP 시스템에 대한 대규모 공격으로 이어져 수만 개의 기업이 영향을 받을 수 있다고 경고했다. 이 익스플로잇 공격을 통해 해커는 원격지에서 해킹한 SAP 애플리케이션과 이에 포함된 중요한 비즈니스 데이터를 완전히 장악할 수 있다.
 
ⓒ Magdalena Petrova

보안업체 오냅시스(Onapsis)는 "취약성 자체는 SAP 게이트웨이와 SAP 메시지 서버의 안전하지 못한 기본 구성에 기인하는데, 이 두 구성요소는 다양한 SAP 기업용 애플리케이션에 사용되며 많은 환경에서 공통적으로 활용되고 있다. 이런 문제 가운데 일부는 10여 년 전부터 알려져 있었지만 많은 실제 배치 사례에서 여전히 사라지지 않고 있었다"고 밝혔다.

수년 동안 대기업을 대상으로 수행한 보안 평가를 관찰한 결과를 기반으로 오냅시스는 해당 문제가 전 세계 5만 명 이상의 SAP 사용자가 배치한 SAP 시스템 10개 가운데 9개(총 9억 개의 시스템)에 영향을 미치는 것으로 추정했다. 전 세계 40만 개 이상의 조직이 SAP 소프트웨어 제품을 사용하고 있으며, 이 가운데에는 초대형 다국적 기업들도 포함되어 있다.

잠재적으로 취약한 구성요소를 사용하며 이런 익스플로잇 공격에 영향을 받을 수 있는 애플리케이션은 ▲SAP S/4HANA ▲SAP ERP(Enterprise Resource Planning) ▲SAP PLM(Product Lifecycle Management) ▲SAP CRM(Customer Relationship Management) ▲SAP HCM(Human Capital Management) ▲SAP SCM(Supply Chain Management) ▲SAP SRM(Supplier Relationship Management) ▲SAP 넷위버 BW(NetWeaver Business Warehouse) ▲SAP BI(Business Intelligence) ▲SAP PI(Process Integration) ▲SAP SolMan(Solution Manager) ▲SAP GRC(Governance, Risk & Compliance) 10.x ▲SAP 넷위버 ABAP 애플리케이션 서버(Application Server) 7.0 - 7.52 등이 있다.


SAP 익스플로잇 공격과 그 영향

미국 국토안보부 산하 사이버·인프라 안보국(Cybersecurity and Infrastructure Security Agency, CISA)는 최근 보안업체 CT(Comae Technologies)가 개최한 보안 컨퍼런스에서 발표하던 중 5월 초 깃허브에서 공개된 SAP 익스플로잇 공격에 대해 경보를 발령했다. 해당 익스플로잇 공격은 10KBLAZE라고 불린다.

이 경보에 따르면, 미국 내 인터넷에 연결된 900개의 시스템이 SAP 게이트웨이 ACL(Access Control List) 문제에 취약할 수 있으며 인터넷에 노출된 693개의 SAP 메시지 서버가 중간자(man-in-the-middle) 유형의 공격에 취약할 수 있다. 또한 1,181개의 SAP 라우터가 인터넷에 노출되어 있으며 공격자가 이에 액세스할 수 있게 되면 이를 활용해 SAP 게이트웨이 시스템에 악의적인 요청을 위임할 수 있다.

가능성은 그렇게 높아 보이지는 않지만 해커가 이런 시스템을 거점으로 활용해 기업 네트워크 내부의 추가적인 SAP 시스템을 공격할 수 있다는 사실을 염두에 둬야 한다. 기업 네트워크 액세스는 워크스테이션을 악성코드로 감염시키는 피싱 공격 등 다양한 방법으로 수행할 수도 있다. 그리고 해커는 이런 시스템을 이용해 SAP 등의 다른 대상을 공격할 수 있다.

오냅시스는 보고서와 함께 오픈소스 침입 탐지 시스템인 스노트(Snort)와 호환되는 탐지 시그니처를 공개했다. 왜냐하면 이 새로운 익스플로잇 공격을 통해 공격 실행이 훨씬 쉬워지기 때문이다. 따라서 더 이상 일부 국가의 사이버 첩보 그룹이나 매우 정교한 사이버 범죄자뿐만 아니라 쇼단(Shodan)과 같은 검색 엔진을 사용할 수 있는 사람이라면 누구나 SAP 시스템을 위협할 수 있게 되었다.

오냅시스의 CEO 마리아노 누네즈는 본지와의 인터뷰에서 "악당들이 이런 익스플로잇 공격을 이용해 엄청난 피해를 유발할 수 있다"며, "누구든 이런 익스플로잇 공격을 다운로드하고 SAP 시스템의 IP 주소를 표적으로 지정한 후 명령어 하나로 시스템 전체를 삭제해 비즈니스 프로세스를 중단시킬 수 있다. 이로 인해 SAP 애플리케이션을 실제로 공격하기가 매우 쉬워져 발생 가능성이 높아짐에 따라 위험이 높아진다고 생각한다. 이런 익스플로잇 공격과 취약성을 이용하는 공격이 증가할 것으로 보고 있다"고 설명했다.

이런 공격은 싫어하는 기업에 피해를 입히려는 핵티비스트가 비즈니스 운영을 저해하고 상당한 재정적 피해를 유발하는 것부터 해커가 웹 서버와 데이터베이스를 공격하고 데이터를 삭제한 후 대가를 요구하는 랜섬웨어형 공격까지 다양한 형태로 나타날 수 있다. 물론, 더욱 정교하고 잘 짜여진 공격을 통해 민감한 비즈니스 기록을 훔치고 데이터를 악의적으로 변경하는 것도 가능하다.


SAP 사용자의 문제, "커스터마이징"  

수년이 지난 후에도 많은 조직이 이런 잘 알려진 문제에 여전히 취약한 이유 중 하나는 SAP 환경의 복잡성이다. 기업들은 SAP 시스템을 대대적으로 커스터마이징을 하며 전체 SAP 배치 중 사용자가 추가한 커스터마이징 코드가 평균 200만 줄이 넘을 것이다. 

이런 시스템은 비즈니스에 필수적인 프로세스를 실행하기 때문에 보안 패치가 이런 커스터마이제이션과 호환되지 않아 비즈니스 다운타임이 발생하는 경우 조직은 큰 재정적 손실을 입을 수 있다.

누네즈는 "이런 문제를 완화하려면 2가지 설정을 변경해야 하지만, 둘 중 하나는 중대형 규모의 SAP 이행을 위해 1년동안 프로젝트를 수행해야 하며 상당한 자원이 소요될 수 있다"면서, "하지만 위험이 너무 높다. 그렇지 않은가? 그렇게 하지 않으면 분명 잘못될 수 있다"고 말했다. 


알려진 SAP 구성 취약성, 클라우드 인스턴스 존재

하지만 오냅시스는 구형 온프레미스 배치만큼 데이터 복잡성 부담이 크지 않은 클라우드에서의 새로운 SAP 이행에서도 이런 구성 문제를 주기적으로 발견하고 있다고 전했다. 이를 통해 문제가 더욱 심오하며 많은 기업이 보안을 염두에 두고 이를 이행하지 않는다는 사실을 알 수 있다. 또한 이런 시스템은 퍼블릭 클라우드에 배치되고 있기 때문에 인터넷에 노출될 위험이 훨씬 높다.

누네즈는 "해당 산업이 SAP 애플리케이션의 보안에 접근하는 방식과도 관련되어 있다고 생각한다"며, "기본적으로 누가 시스템에 액세스해 무엇을 할 수 있는 지에 대한 통제 의무의 구분 유형에 크게 집중하고 있지만 시스템의 기술 설정 보안은 크게 강조하지 않고 있다"고 말했다.

누네즈는 "그들은 즉각적이고 엄청난 비즈니스 및 재정적 영향을 끼칠 수 있는 기술적 설정이 있다는 사실을 이해하지 못하고 있다. 그래서 우리는 이 익스플로잇 공격을 '10KBLAZE'로 명명했다. 이런 수준의 액세스를 통해 공격자는 실제로 재무 자료를 왜곡할 수 있는 활동을 수행할 수 있다"고 주장했다.

직원이 필요한 것보다 많은 데이터에 액세스하는 것을 방지하기 위한 SAP 애플리케이션의 액세스 제어 및 역할 구성을 통해 조직은 스스로 내부자 위협을 방지할 수 있고, 이는 보안에 있어서 중요한 부분이다. 하지만 시스템 전체의 기술적 설정이 안전하지 못한 상태로 방치되는 경우 악의를 가진 직원과 해커가 이 모든 데이터 액세스 관리를 쉽게 우회하고 시스템 전체에 무제한으로 액세스할 수 있다.

누네즈는 "우리가 본 대부분의 환경에서 SAP는 내부 네트워크에서 제대로 분리되어 있지 않기 때문에 로컬 네트워크에 연결되어 있거나 VPN을 사용하는 계약자 등이 이런 익스플로잇 공격을 통해 시스템 전체를 제어할 수 있었다"고 말했다.


모니터링 툴의 부재

또 다른 문제는 SAP 시스템에 대한 공격과 익스플로잇 공격을 탐지하는 모니터링 툴의 부재다. 즉, 많은 경우 공격이 발생하고 확실한 시스템 중단 또는 데이터 변경이 발생하지 않으면 발견되지 않을 수 있다는 의미다.

누네즈에 따르면, 이런 측면 때문에 실제로 수년 동안 이런 SAP의 안전하지 못한 구성 문제를 얼마나 악용했는지 추정하기가 어렵다. 하지만 SAP 시스템은 분명 공격자에게 관심을 받고 있다. 

지난 해 오냅시스는 디지털 쉐도우즈라는 기업과 함께 ERP 애플리케이션을 표적으로 삼는 해커 활동의 증가에 대한 보고서를 발표했다. 이 보고서에서는 핵티비스트 그룹이 SAP 및 오라클 ERP 애플리케이션에 대해 실시한 공격 캠페인, 민족 국가 활동자의 ERP 애플리케이션 공격, 사이버 범죄자 포럼에서 이루어진 SAP 해킹과 ERP 익스플로잇 공격에 관한 논의를 다뤘다.


SAP 사용 조직의 대처 방안 

누네즈는 "한 기업의 CIO 또는 CEO로서 나는 SAP 서비스 제공업체와 사이버 보안업체를 불러 우선 어떤 시스템이 이런 익스플로잇 공격에 노출되어 있는지 파악하도록 요청한 후 2가지 업무 스트림을 개시할 것이다"고 말했다. 하나는 악용 시도를 탐지하기 위한 모니터링 역량을 추가하는 것이고, 다른 하나는 즉시 해결 과정을 시작하는 것이다.

기업들은 인터넷에 노출된 시스템부터 시작해 이런 위협에 대한 SAP 환경의 노출을 평가한 후 모니터링 기능을 배치하고 가능한 빨라 해결 과정을 시작해야 한다. SAP는 자사의 고객 포털에 있는 보안 노트 #821875, #1408081, #1421005에서 이 문제를 해결하는 방법에 대한 안내를 제공하고 있으며 오냅시스의 보고서에는 시스템의 취약성 여부를 파악하는 방법이 자세히 설명되어 있다.

누네즈는 "지속적인 모니터링을 통해 위험을 완화하면서 일정 수준의 보정 관리가 가능하지만 궁극적인 유일한 해결책은 이런 보안 설정을 마련해 보호하는 것이다. 어디에서 시작하든 수 개월 또는 수 년이 소요되겠지만 이제 익스플로잇 공격이 공개되었기 때문에 지체할수록 위험과 노출이 증가한다"고 말했다. editor@itworld.co.kr 


2019.05.08

알려진 SAP 익스플로잇 공격 통해 수만 개의 기업 공격받을 수 있다…오냅시스

Lucian Constantin | CSO
보안 전문가들은 최근에 공개된 SAP 보안 문제를 악용한 손쉬운 익스플로잇 공격이 SAP 시스템에 대한 대규모 공격으로 이어져 수만 개의 기업이 영향을 받을 수 있다고 경고했다. 이 익스플로잇 공격을 통해 해커는 원격지에서 해킹한 SAP 애플리케이션과 이에 포함된 중요한 비즈니스 데이터를 완전히 장악할 수 있다.
 
ⓒ Magdalena Petrova

보안업체 오냅시스(Onapsis)는 "취약성 자체는 SAP 게이트웨이와 SAP 메시지 서버의 안전하지 못한 기본 구성에 기인하는데, 이 두 구성요소는 다양한 SAP 기업용 애플리케이션에 사용되며 많은 환경에서 공통적으로 활용되고 있다. 이런 문제 가운데 일부는 10여 년 전부터 알려져 있었지만 많은 실제 배치 사례에서 여전히 사라지지 않고 있었다"고 밝혔다.

수년 동안 대기업을 대상으로 수행한 보안 평가를 관찰한 결과를 기반으로 오냅시스는 해당 문제가 전 세계 5만 명 이상의 SAP 사용자가 배치한 SAP 시스템 10개 가운데 9개(총 9억 개의 시스템)에 영향을 미치는 것으로 추정했다. 전 세계 40만 개 이상의 조직이 SAP 소프트웨어 제품을 사용하고 있으며, 이 가운데에는 초대형 다국적 기업들도 포함되어 있다.

잠재적으로 취약한 구성요소를 사용하며 이런 익스플로잇 공격에 영향을 받을 수 있는 애플리케이션은 ▲SAP S/4HANA ▲SAP ERP(Enterprise Resource Planning) ▲SAP PLM(Product Lifecycle Management) ▲SAP CRM(Customer Relationship Management) ▲SAP HCM(Human Capital Management) ▲SAP SCM(Supply Chain Management) ▲SAP SRM(Supplier Relationship Management) ▲SAP 넷위버 BW(NetWeaver Business Warehouse) ▲SAP BI(Business Intelligence) ▲SAP PI(Process Integration) ▲SAP SolMan(Solution Manager) ▲SAP GRC(Governance, Risk & Compliance) 10.x ▲SAP 넷위버 ABAP 애플리케이션 서버(Application Server) 7.0 - 7.52 등이 있다.


SAP 익스플로잇 공격과 그 영향

미국 국토안보부 산하 사이버·인프라 안보국(Cybersecurity and Infrastructure Security Agency, CISA)는 최근 보안업체 CT(Comae Technologies)가 개최한 보안 컨퍼런스에서 발표하던 중 5월 초 깃허브에서 공개된 SAP 익스플로잇 공격에 대해 경보를 발령했다. 해당 익스플로잇 공격은 10KBLAZE라고 불린다.

이 경보에 따르면, 미국 내 인터넷에 연결된 900개의 시스템이 SAP 게이트웨이 ACL(Access Control List) 문제에 취약할 수 있으며 인터넷에 노출된 693개의 SAP 메시지 서버가 중간자(man-in-the-middle) 유형의 공격에 취약할 수 있다. 또한 1,181개의 SAP 라우터가 인터넷에 노출되어 있으며 공격자가 이에 액세스할 수 있게 되면 이를 활용해 SAP 게이트웨이 시스템에 악의적인 요청을 위임할 수 있다.

가능성은 그렇게 높아 보이지는 않지만 해커가 이런 시스템을 거점으로 활용해 기업 네트워크 내부의 추가적인 SAP 시스템을 공격할 수 있다는 사실을 염두에 둬야 한다. 기업 네트워크 액세스는 워크스테이션을 악성코드로 감염시키는 피싱 공격 등 다양한 방법으로 수행할 수도 있다. 그리고 해커는 이런 시스템을 이용해 SAP 등의 다른 대상을 공격할 수 있다.

오냅시스는 보고서와 함께 오픈소스 침입 탐지 시스템인 스노트(Snort)와 호환되는 탐지 시그니처를 공개했다. 왜냐하면 이 새로운 익스플로잇 공격을 통해 공격 실행이 훨씬 쉬워지기 때문이다. 따라서 더 이상 일부 국가의 사이버 첩보 그룹이나 매우 정교한 사이버 범죄자뿐만 아니라 쇼단(Shodan)과 같은 검색 엔진을 사용할 수 있는 사람이라면 누구나 SAP 시스템을 위협할 수 있게 되었다.

오냅시스의 CEO 마리아노 누네즈는 본지와의 인터뷰에서 "악당들이 이런 익스플로잇 공격을 이용해 엄청난 피해를 유발할 수 있다"며, "누구든 이런 익스플로잇 공격을 다운로드하고 SAP 시스템의 IP 주소를 표적으로 지정한 후 명령어 하나로 시스템 전체를 삭제해 비즈니스 프로세스를 중단시킬 수 있다. 이로 인해 SAP 애플리케이션을 실제로 공격하기가 매우 쉬워져 발생 가능성이 높아짐에 따라 위험이 높아진다고 생각한다. 이런 익스플로잇 공격과 취약성을 이용하는 공격이 증가할 것으로 보고 있다"고 설명했다.

이런 공격은 싫어하는 기업에 피해를 입히려는 핵티비스트가 비즈니스 운영을 저해하고 상당한 재정적 피해를 유발하는 것부터 해커가 웹 서버와 데이터베이스를 공격하고 데이터를 삭제한 후 대가를 요구하는 랜섬웨어형 공격까지 다양한 형태로 나타날 수 있다. 물론, 더욱 정교하고 잘 짜여진 공격을 통해 민감한 비즈니스 기록을 훔치고 데이터를 악의적으로 변경하는 것도 가능하다.


SAP 사용자의 문제, "커스터마이징"  

수년이 지난 후에도 많은 조직이 이런 잘 알려진 문제에 여전히 취약한 이유 중 하나는 SAP 환경의 복잡성이다. 기업들은 SAP 시스템을 대대적으로 커스터마이징을 하며 전체 SAP 배치 중 사용자가 추가한 커스터마이징 코드가 평균 200만 줄이 넘을 것이다. 

이런 시스템은 비즈니스에 필수적인 프로세스를 실행하기 때문에 보안 패치가 이런 커스터마이제이션과 호환되지 않아 비즈니스 다운타임이 발생하는 경우 조직은 큰 재정적 손실을 입을 수 있다.

누네즈는 "이런 문제를 완화하려면 2가지 설정을 변경해야 하지만, 둘 중 하나는 중대형 규모의 SAP 이행을 위해 1년동안 프로젝트를 수행해야 하며 상당한 자원이 소요될 수 있다"면서, "하지만 위험이 너무 높다. 그렇지 않은가? 그렇게 하지 않으면 분명 잘못될 수 있다"고 말했다. 


알려진 SAP 구성 취약성, 클라우드 인스턴스 존재

하지만 오냅시스는 구형 온프레미스 배치만큼 데이터 복잡성 부담이 크지 않은 클라우드에서의 새로운 SAP 이행에서도 이런 구성 문제를 주기적으로 발견하고 있다고 전했다. 이를 통해 문제가 더욱 심오하며 많은 기업이 보안을 염두에 두고 이를 이행하지 않는다는 사실을 알 수 있다. 또한 이런 시스템은 퍼블릭 클라우드에 배치되고 있기 때문에 인터넷에 노출될 위험이 훨씬 높다.

누네즈는 "해당 산업이 SAP 애플리케이션의 보안에 접근하는 방식과도 관련되어 있다고 생각한다"며, "기본적으로 누가 시스템에 액세스해 무엇을 할 수 있는 지에 대한 통제 의무의 구분 유형에 크게 집중하고 있지만 시스템의 기술 설정 보안은 크게 강조하지 않고 있다"고 말했다.

누네즈는 "그들은 즉각적이고 엄청난 비즈니스 및 재정적 영향을 끼칠 수 있는 기술적 설정이 있다는 사실을 이해하지 못하고 있다. 그래서 우리는 이 익스플로잇 공격을 '10KBLAZE'로 명명했다. 이런 수준의 액세스를 통해 공격자는 실제로 재무 자료를 왜곡할 수 있는 활동을 수행할 수 있다"고 주장했다.

직원이 필요한 것보다 많은 데이터에 액세스하는 것을 방지하기 위한 SAP 애플리케이션의 액세스 제어 및 역할 구성을 통해 조직은 스스로 내부자 위협을 방지할 수 있고, 이는 보안에 있어서 중요한 부분이다. 하지만 시스템 전체의 기술적 설정이 안전하지 못한 상태로 방치되는 경우 악의를 가진 직원과 해커가 이 모든 데이터 액세스 관리를 쉽게 우회하고 시스템 전체에 무제한으로 액세스할 수 있다.

누네즈는 "우리가 본 대부분의 환경에서 SAP는 내부 네트워크에서 제대로 분리되어 있지 않기 때문에 로컬 네트워크에 연결되어 있거나 VPN을 사용하는 계약자 등이 이런 익스플로잇 공격을 통해 시스템 전체를 제어할 수 있었다"고 말했다.


모니터링 툴의 부재

또 다른 문제는 SAP 시스템에 대한 공격과 익스플로잇 공격을 탐지하는 모니터링 툴의 부재다. 즉, 많은 경우 공격이 발생하고 확실한 시스템 중단 또는 데이터 변경이 발생하지 않으면 발견되지 않을 수 있다는 의미다.

누네즈에 따르면, 이런 측면 때문에 실제로 수년 동안 이런 SAP의 안전하지 못한 구성 문제를 얼마나 악용했는지 추정하기가 어렵다. 하지만 SAP 시스템은 분명 공격자에게 관심을 받고 있다. 

지난 해 오냅시스는 디지털 쉐도우즈라는 기업과 함께 ERP 애플리케이션을 표적으로 삼는 해커 활동의 증가에 대한 보고서를 발표했다. 이 보고서에서는 핵티비스트 그룹이 SAP 및 오라클 ERP 애플리케이션에 대해 실시한 공격 캠페인, 민족 국가 활동자의 ERP 애플리케이션 공격, 사이버 범죄자 포럼에서 이루어진 SAP 해킹과 ERP 익스플로잇 공격에 관한 논의를 다뤘다.


SAP 사용 조직의 대처 방안 

누네즈는 "한 기업의 CIO 또는 CEO로서 나는 SAP 서비스 제공업체와 사이버 보안업체를 불러 우선 어떤 시스템이 이런 익스플로잇 공격에 노출되어 있는지 파악하도록 요청한 후 2가지 업무 스트림을 개시할 것이다"고 말했다. 하나는 악용 시도를 탐지하기 위한 모니터링 역량을 추가하는 것이고, 다른 하나는 즉시 해결 과정을 시작하는 것이다.

기업들은 인터넷에 노출된 시스템부터 시작해 이런 위협에 대한 SAP 환경의 노출을 평가한 후 모니터링 기능을 배치하고 가능한 빨라 해결 과정을 시작해야 한다. SAP는 자사의 고객 포털에 있는 보안 노트 #821875, #1408081, #1421005에서 이 문제를 해결하는 방법에 대한 안내를 제공하고 있으며 오냅시스의 보고서에는 시스템의 취약성 여부를 파악하는 방법이 자세히 설명되어 있다.

누네즈는 "지속적인 모니터링을 통해 위험을 완화하면서 일정 수준의 보정 관리가 가능하지만 궁극적인 유일한 해결책은 이런 보안 설정을 마련해 보호하는 것이다. 어디에서 시작하든 수 개월 또는 수 년이 소요되겠지만 이제 익스플로잇 공격이 공개되었기 때문에 지체할수록 위험과 노출이 증가한다"고 말했다. editor@itworld.co.kr 


X