보안 / 윈도우

마이크로소프트 네트워크 보안을 ‘중간점검’하는 10가지 베스트 프랙티스

Susan Bradley | CSO 2022.07.15
2022년도 절반이 지났다. 변화하는 위협 지형을 고려할 때 기업의 계획, 목표, 네트워크에 대한 위험을 검토하기 적절한 시점이다.

가장 대표적인 사이버 위협인 랜섬웨어는 더욱 더 인간을 표적으로 하고 있다. 랜섬웨어 운영자는 갈취뿐 아니라 추가적인 공격 방법과 페이로드를 찾는다. 랜섬웨어는 패치되지 않은 취약점뿐 아니라 이메일과 피싱 미끼처럼 표적화된 공격까지 다양한 방법으로 피해 네트워크에 진입한다. 

이에 유념하면서 2022년 중반에 이른 지금, 기업의 보안을 중간점검하는 10가지 방법을 살펴보자.
 
ⓒ Getty Images Bank


1. 서드파티 액세스 및 크리덴셜 정책을 검토하라

공격자는 RDP(Remote Desktop Protocol) 액세스를 위해 기업의 네트워크를 면밀히 살피고 크리덴셜 스터핑(credential stuffing)과 같은 무차별 대입 공격을 이용할 것이다. 공격자는 네트워크 액세스를 시도하기 위해 탈취한 데이터베이스에서 입수한 크리덴셜(자격 증명)을 사람들이 재사용하는 경향이 있음을 알고 있다.

필자는 외부 컨설턴트를 위한 크리덴셜 및 여타 액세스 승인을 효과적으로 취급할 방법을 찾는다. 이들에 대한 프로세스와 보안 절차가 우려되어서다. 외부 컨설턴트와 계약을 맺을 때는 이들이 사용하기를 원하는 보안 보호를 계약서에 기입해야 한다. 다중 인증(MFA)을 거치든, 특정 네트워크로 액세스를 최소화하기 위해 액세스 방화벽 규칙을 개설하는 것이든, 컨설턴트가 액세스 및 크리덴셜을 취급하는 방법을 서비스 수준 합의 및 계약에 포함하는 것이 좋다. 크리덴셜은 불필요하게 노출되어서는 안 된다. 크리덴셜의 저장은 컨설턴트를 고용하는 회사의 정책 및 절차에 준하는 방식으로 이루어져야 한다. 이에 맞게 이들 프로세스를 검토하고 평가하라.


2. 보안 감사 결과를 검토하라 

정기적인 보안 감사 결과를 진행하되, 이때 감사는 회사의 외부 위험을 나타내는 자산에 대해 수행되어야 한다. 최근 필자는 한 업체에 필자의 네트워크 상 리소스에 관한 외부 감사를 맡겼다. 필자가 자동 감사 결과를 검토했을 때, 이 감사가 네트워크의 외부 경계를 반영하지 않는 컴퓨터를 검토한 것임을 알았다. 비록 결과는 흥미로웠지만, 외부 위험에 대한 진정한 평가가 아니었다. 따라서 침투 테스트 또는 외부 감사 업체를 고용할 때는 이들이 제공하는 리뷰와 결과물이 네트워크의 실제 경계를 반영하고 있는지 확인하라. 이용할 만한 정보를 제공하지 않는 감사는 의미가 없다. 


3. 클라우드 리소스와 허가 정책을 검토하라

컴퓨팅 자산을 클라우드로 이전할 때 온프레미스에 있는 자산을 단순히 복사하기만 해서는 안 된다. 리소스가 어떻게 설치되는지, 어떤 허가가 설정되는지, 누가 어떤 자산에 대해 권리가 있는지를 검토하라. 그 후 온프레미스로 돌아와 내부 네트워크를 보강할 수 있는 보안 기준 또는 NIST 가이드라인이 무엇인지 검토하라.


4. 공격 표면 축소 정책을 적용하라

워크스테이션과 서버에 의심스러운 활동 차단에 도움이 되는 공격 표면 축소 정책을 적용하지 않았다면, 이를 2022년 하반기 목표로 설정하라. 우선 공격 표면 축소 정책의 영향을 테스트하고 검토해야 할 것이다. 다음과 같은 정책을 최대한 많이 활성화해야 한다.
 
  • 모든 오피스 애플리케이션이 자식 프로세스를 생성하지 못하도록 차단
  • 이메일 클라이언트와 웹메일에서 실행 컨텐츠를 차단
  • 보급, 연령, 신뢰 목록 기준을 충족하지 못한다면 실행 파일의 실행을 차단
  • 혼란을 가져올 수 있는 스크립트를 차단
  • 자바스크립트와 VB스크립트가 다운로드된 실행 컨텐츠를 시작하지 못하도록 차단
  • 오피스 애플리케이션이 실행 컨텐츠를 생성하는 것을 차단
  • 오피스 애플리케이션이 코드를 다른 프로세스에 주입하는 것을 차단
  • 오피스 통신 애플리케이션이 자식 프로세스를 생성하는 것을 차단
  • USB에서 실행되는 신뢰되지 않고 서명되지 않은 프로세스를 차단
  • WMI 이벤트 구독을 통한 지속을 차단 (지속성)
  • 윈도우 로컬 보안 인증 하위 시스템(Windows local security authority subsystem) lsass.exe에서 인증 정보 탈취를 차단 (권한 상승)
  • PSExec와 WMI 명령에서 유래한 프로세스 생성을 차단 (횡적 이동)


5. 네트워크 보안 설정 및 정책을 검토하라 

네트워크가 어떻게 설치되어 있는지 검토하라. 오랫동안 네트워크는 덜 제한적인 허가와 함께 설치되었고, 심지어 네트워크의 방화벽을 끄는 경우도 있었다. 워크스테이션의 설정 방법을 검토하고 워크스테이션 방화벽을 특정 프로토콜이 설정된 위치로 이동시켜라.

또한 비밀번호 보안 및 정책을 검토하고, 네트워크 내의 취약한 비밀번호를 더 잘 식별할 수 있도록 기존의 액티브 디렉토리(Active Directory, AD)에 애저 AD ID 보호(Azure AD Identity Protection)를 추가하는 것을 고려하라. 윈도우 헬로우(Windows Hello)나 여타 서드파티 MFA 솔루션 선택지를 검토하라. 


6. 워크스테이션 배포 프로세스를 검토하라 

워크스테이션 배포 및 설치 프로세스를 검토하고, 워크스테이션 배포 시 동일한 로컬 관리 비밀번호를 사용자지 않도록 한다. 로컬 관리자 비밀번호를 무작위로 추출해 암호화하는 로컬 관리자 비밀번호 솔루션을 검토하라.


7. 백업 정책을 검토하라

중요한 파일을 백업하고 보호하기 위한 프로세스를 검토하라. 다수의 백업, 2가지 스토리지 유형, 최소한 1곳의 외부 백업을 갖도록 하라. 그리고 추가 백업으로 파일을 보호하기 위해 원드라이브 같은 클라우드 스토리지 사용을 고려하라.


8. 이메일 필터링을 이용하라 

이메일이 워크스테이션에 들어오기 전에 검토될 수 있도록 이메일 필터링 및 스캐닝 기능을 이용하라. 이메일에 포함된 링크는 클릭에 앞서 스캔되어야 하고, 악성 링크로 밝혀진 경우 받은 편지함에서 제거되어야 한다. 


9. 패치 정책을 검토하라 

패치와 관련해 겪은 문제를 검토하라. 패치 문제가 없었던 엣지 기기는 업데이트 문제가 있었던 기기보다 업데이트를 간소화해 패치 시간을 절약할 수 있을 것이다. 패치와 관련해 어떤 부작용이 있었는지, 문제 해결을 위해 어떤 완화책이 필요했는지 검토하라. 패치 부작용을 최소화하기 위해 구현할 수 있는 대안 소프트웨어나 기타 우회수단이 있는지 검토하라.


10. 보호 툴의 랜섬웨어 탐지 기능을 검토하라

안티바이러스 및 엔드포인트 위협 탐지 솔루션이 전형적인 랜섬웨어 공격 징후를 포착할 수 있는지 확인하라. 파일 백업이 갑자기 제거되거나, 네트워크에서 코발트 스트라이크(Cobalt Strike) 활동이 있다거나 다른 의심스러운 활동이 발생했을 때 이런 솔루션은 공격자가 랜섬웨어를 위한 페이로드를 구축하기 전에 경고해야 한다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.