보안 / 클라우드 오피스

최근 구글 문서 피싱 공격에서 보여준 블루 팀의 역할과 의미

Steve Ragan | CSO 2017.05.10
최근 발생한 구글 문서 사용자를 목표로 삼은 새로운 피싱 공격에 대한 보도가 소셜 미디어를 강타했다. 이 공격은 교묘하게 피해자를 속여 구글 문서 애플리케이션에 대한 권한을 받은 다음 피해자의 연락처를 통해 확산됐다.

다행히 사용자와 구글, 클라우드플레어(Cloudflare)의 효과적인 대처로 공격은 오래 지속되지 않았다.


Credit: Martyn Williams

구글은 트위터와 여러 미디어를 통해 이 사건에 관한 다음과 같은 짤막한 성명을 공식 발표했다.

"구글 문서를 위장한 이메일로부터 사용자를 보호하기 위한 조치를 취했으며 공격 계정을 비활성화했습니다. 가짜 페이지를 없애고 세이프 브라우징을 통해 업데이트를 푸시했으며, 사고 대응 팀이 이와 같은 위장 공격의 재발을 방지하기 위해 조치를 취하고 있습니다. 지메일에서 피싱 이메일을 받은 경우 신고해 주시기 바랍니다."

블루 팀(Blue Team)의 대응
이번 공격은 기습적이고 광범위했다. 구글과 구글 외 도메인에 모두 영향을 미쳤으며 공격을 실행한 방식도 주목할 만했다. 공격의 목표는 사용자에게서 앱 권한을 받아 피해자의 계정을 완전히 장악하는 것이었다.

앱 권한 부여 단계에 이르기 전까지 피해자에게 표시되는 것은 정상적인 구글 데이터와 계정 정보다. '구글 문서'에는 권한 부여가 필요없으므로 이 앱은 확실한 가짜 앱이다. 즉, 앱 제작자(공격을 주도한 세력일 가능성이 높음)는 어떤 방법으로 가짜 앱에 정상 앱의 이름을 붙이고도 블랙리스트를 피할 수 있었던 것으로 보인다.

이야기가 흥미롭게 전개되는 것은 여기서부터다. 다만 블루 팀(특정 네트워크와 그 사용자를 보호하는 역할을 하는 사람들)의 개념에 익숙한 사람에게 별로 놀라운 내용은 아니다. 이 개념에 생소한 사람에게 설명하자면 이번 공격은 사고 대응이 왜 중요한지 잘 보여주는 전형적인 사례다.

BH 컨설팅(BH Consulting)의 정보 보안 컨설턴트인 브라이언 호난은 "이번 사건은 효과적인 사고 대응 태세를 갖추는 것이 얼마나 중요한지 잘 보여준다. 기업은 오늘날과 같은 환경에서는 보안 침해가 발생할 수밖에 없고, 침해 자체보다는 그 사고에 얼마나 잘 대처하느냐에 따라 회사 평판이 갈린다는 것을 알아야 한다"고 말했다.

호난은 "사고 대응 팀은 정기적으로 역량을 테스트해 침해 중 어떻게 대처해야 할지 알아야 한다. 교육을 철저히 해두면 이번 사건과 같은 미리 대비하지 못한 침해 시나리오에도 잘 대응할 수 있다"고 말했다.

결국 대규모 계정 유출을 유발하는 막대한 피해로 이어질 수 있었던 공격은 시작과 거의 동시에 끝났다.

빠른 공격에 빠르게 대응한 인식과 조치
공격의 시작은 빨랐다. 미동부 표준시 기준 5월 3일 오후 3시 15분경에는 분당 155개의 메시지가 생성되며 정점을 찍었다. 그러나 이로부터 45분 후 메시지 생성은 완전히 차단됐다.

공격이 최고조에 이른 시간, 레딧(Reddit)에서는 한 사용자가 전반적인 공격 상황을 게시하고 다른 사용자들에게 경고했다. 그 직후 구글 직원이 소식을 접하고 엔지니어링 담당자에게 전하면서 1시간 이내에 문제가 수정될 것이라고 말했다.

레딧에서 이 대화가 오가는 동안 공격자가 도메인을 호스팅했던 클라우드플레어가 문제의 도메인을 오프라인으로 내리기 시작했다. 트위터에서는 보안 커뮤니티 사용자들은 물론 IT와 무관한 사람들도 서로 경고 메시지를 전달했다.

IDG의 IT 팀은 모든 직원에게 사고에 대한 경고 메시지를 발송했다. 미국 매사추세츠 주 우스터 카운티의 슈루즈버리 마을에서는 슈루즈버리 공립학교의 IT 부서가 학부모와 학생에게 사건 발생을 알리는 이메일을 보냈다.

트위터에 최초 신고가 올라온 후 10분 이내에 클라우드플레어는 모든 도메인을 비활성화했다. 곧 구글이 앱 자체를 비활성화하고 지메일에서 위험 가능성이 있는 메시지에 플래그를 지정하기 시작했다.

이런 신속한 대응이 가능했던 것은 구글과 클라우드플레어 간의 연계, 그리고 짧은 공격 시간 동안 온라인을 통해 광범위하게 전파된 경고의 힘이 컸다. 대응과 인식이 잘 맞물려 돌아간 덕분에 공격 피해자의 수를 훨씬 줄일 수 있었다. 다만 정확히 몇 명이 피해를 입었는지에 대한 정확한 수치는 확인되지 않았다.

요점은 최종 사용자가 효과적인 역할을 할 수 있다는 것이다. 정보가 신속하게 전파되면(그 정보가 정확한 정보라는 전제 하에) 공격의 피해자 규모는 대폭 줄어든다.

또 다른 흥미로운 점은 정보 공유다. 공격에 대한 소식이 나오자마자 사람들은 정보를 수집해 공유하기 시작했다. 공격에 사용된 도메인, 피싱 이메일의 URL, 소스코드 복사본까지 공유됐다.

이번 공격은 블루 팀의 완승으로 끝났지만 경고이기도 하다. 이번 공격은 신속하게 차단됐다. 그러나 이번 공격은 사람들이 잘 알고 신뢰하는 합법적인 리소스를 사용한 정교한 피싱 공격의 가능성을 떠보기 위한 간단한 테스트일 수도 있다.

탈로스(Talos) 블로그의 닉 비아시니는 "이 공격으로 오쓰(OAuth) 소유자는 공격에 넘어간 사람의 모든 이메일 콘텐츠와 연락처 정보에 접근할 수 있었다. 이는 공격자가 사용자 계정 내의 모든 정보에 접근하고 해당 계정의 이메일과 연락처를 보고 삭제하고 보내는 등의 작업을 할 수 있을 가능성을 의미한다"고 말했다.

비아니시는 이어 "또한 오쓰가 사용되었으므로 비밀번호 변경과 같은 일반적인 보호책은 공격자에 대해 즉각적인 효과가 없다. 이 공격은 조만간 이와 같은 성격의 피싱 공격이 또다시 발생할 것임을 나타낸다"고 말했다.

이번 구글 문서 피싱 공격으로 본인이 피해를 입었다면 계정 설정에서 구글 문서 애플리케이션 권한을 비활성화하라. 구글의 지원을 받거나 기술 지식이 없어도 이해할 수 있는 이 게시물을 읽고 따라하면 된다. editor@itworld.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.