2019.11.21

매니지드 서비스 제공업체를 내부자 위협으로 간주해야 하는 이유

Lucian Constantin | CSO
전 세계적으로 매니지드 서비스 제공업체(managed services providers, MSP)가 해커들의 공격을 받아 침해되는 사례가 늘고 있다. 침해된 MSP는 고객 기업 네트워크를 공격하기 위한 해커의 전초기지 역할을 하므로 고객의 비즈니스에 심각한 영향을 미칠 수 있다. MSP 침해 사례는 조직이 이런 위험을 고려하고 신뢰하는 비즈니스 파트너를 통한 위협을 차단할 준비를 해야 하는 이유를 잘 보여준다.
 
ⓒ Getty Images Bank

2주 전, 랜섬웨어 공격이 NTT의 계열사이며 스페인 최대 MSP 중 하나인 IT 서비스 업체 에버리스(Everis)를 덮쳤다. 트위터에 유출된 내부 문건에 따르면, 에버리스는 직원들에게 컴퓨터를 끄도록 지시하고 사무실과 클라이언트를 연결하는 네트워크 링크를 끊기로 했다.

이 공격은 에버리스에 의존해 IT 인프라의 다양한 측면을 관리하는 고객 기업에 직접적인 영향을 미쳤으며 고객 중 일부는 자체 랜섬웨어 감염 여부에 대한 내부 조사에 착수했다.

에버리스를 공격한 악성코드 프로그램은 .3v3r1s라는 랜섬웨어를 사용해 파일을 암호화하고 회사 측에 사고 사실을 외부에 공개하지 말라는 경고문을 남겼다. 이는 에버리스가 무차별적인 공격에 운없이 걸려든 것이 아니라, 해커가 의도적으로 에버리스를 선택해 랜섬웨어를 맞춤설정해 공격했음을 시사한다.


최초의 MSP 공격이 아니다

지난 2월 MSP 시스템 관리용 플랫폼인 커넥트와이즈(ConnectWise)와 카세야(Kaseya)를 통합하는 플러그인의 알려진 취약점을 이용한 일단의 갠드크랩(GandCrab) 랜섬웨어 공격을 시초로 이후 MSP와 매니지드 보안 서비스 제공업체(Managed Security Service Providers, MSSP)를 대상으로 한 공격은 빠르게 증가하는 추세다.

6월에는 MSP를 대상으로 한 또 다른 일련의 공격이 발생하면서 역시 MSP에서 많이 사용되는 툴인 웹루트(Webroot) 관리 콘솔을 통해 소디노키비(Sodinokibi) 랜섬웨어를 배포했다. 공격이 발생하자 사이버 보안 업체 웹루트는 고객에게 서한을 보내고 2요소 인증 사용을 강제했다.

지난 달 보안업체 아머(Armor)가 발행한 보고서에는 올해 랜섬웨어 공격을 받은 13개 MSP와 클라우드 기반 서비스 제공업체가 포함돼 있다. 이런 사고는 고객 네트워크의 랜섬웨어 감염으로 이어져 교육 기관, 로펌, 의료 기관, 부동산 중개 기업 등에 영향을 미쳤다.


랜섬웨어, 그 이상의 문제 

지금까지 MSP 침해의 대부분은 랜섬웨어를 배포하기 위한 목적으로 이뤄졌지만 MSP 고객은 다른 유형의 위협에도 노출돼 있다. 정부 후원으로 움직이는 사이버스파이 그룹이나 카바낙(Carbanak), FIN7과 같은 치밀한 사이버 범죄 조직도 이 기법을 사용해 목표물에 접근할 수 있다. 이런 조직은 네트워크를 침해해서 횡적 이동을 통해 핵심 시스템에 접근, 장기간에 걸쳐 내부 워크플로우를 파악한 다음 조직에서 돈이나 신용카드 데이터를 훔친다.

2013년 4,000만 건의 결제 카드 정보 유출로 이어진 타겟(Target) 네트워크 침해 사건은 해커들이 포털을 통해 타겟의 시스템에 액세스할 수 있는 공조(HVAC) 공급업체의 인증 정보를 훔치면서 시작됐다. 그 전에도 공급망 침해로 번진 사건은 있었지만 타겟 사건은 이 형태의 위협이 잘 알려지게 된 계기가 됐다

이 사건 이후 해커들이 조직의 파트너나 소프트웨어 공급업체를 침해한 후 조직에 침입하는 사고가 많이 뒤따랐다. 2017년 낫페트야(NotPetya) 랜섬웨어의 창궐의 진원지는 우크라이나에서 미독(MeDoc)이라는 인기있는 세무 프로그램의 감염된 업데이트였다.

MSP 공격이 하향 시스템이나 네트워크 침해로 이어지지 않는다 해도 MSP가 일시적으로 운영을 중단할 수밖에 없게 될 경우 다운타임을 유발해 고객 비즈니스에 피해를 입힐 수 있다.


침해된 MSP에서 피해를 최소화하는 방법

버라이즌의 2019년 데이터 침해 조사 보고서에 따르면, 지난해 발생한 침해의 1/3 이상은 내부자에 원인이 있었다. 인프라에 대한 정상적인 액세스 권한을 가진, 신뢰하는 파트너를 통한 공격은 내부자 위협으로 간주된다.

통신 제공업체이며 기업용 매니지드 보안 운영 센터 솔루션도 제공하는 오렌지 루마니아(Orange Romania)의 사이버보안 전문가인 아이온 콘스탄틴은 “물론 이 위협을 완화하기는 대부분의 공급망 위협이 그렇듯이 어렵다”면서, “기업은 MSSP와 MSP에 데이터를 맡기는 동시에 침투 테스트와 모니터링, 교육과 같은 전통적인 완화 기법의 대부분을 이 공급망을 통해 위탁함으로써 운영 오버헤드도 피한다”고 말했다.

콘스탄틴은 “MSP와 MSSP를 대상으로 한 공격의 전술과 기법, 절차를 보면 기업이 보안 공급망 상류의 침해로부터 스스로를 더 잘 보호하는 데 도움이 되는 교훈을 얻을 수 있다”고 말했다. 여기에는 다음과 같은 사항이 포함된다.

- 원격 액세스 보호
- 리소스 액세스에 최소 권한 정책 적용
- 서비스 제공업체와 함께 서비스 수준 협약(SLA) 검토 및 업데이트
- 컨설턴트, 공급업체 또는 서비스 제공업체에 의한 외부 리소스 액세스 관련 정책을 감사하고 개선
- 정기적으로 취약점 검사, 수정
- 직원과 기타 사용자와 소통하고 교육 실시

콘스탄틴은 특히 마지막 항목이 사이버 위협 완화의 가장 중요한 측면이라면서 “항상 그렇듯이 공급망을 불문하고 보안 개선을 위한 핵심은 인식”이라고 말했다.

유명한 해커이자 저자, 침투 테스터인 제이슨 스트리트에 따르면, 공격자가 조직 네트워크로 진입하는 정상적인 연결 경로를 악용하지 못하도록 하기 위해 조직이 가장 먼저 해야 할 일은 격리다. 스트리트는 “인터넷을 통한 내부 네트워크에 연결과 관련하여 모든 기업이 해야 할 첫 번째 조치는 세그먼테이션”이라고 말했다. 현재 스피어NY(SphereNY)의 정보보안 부문 부사장인 스트리트는 “각 벤더, MSP, MSSP 등은 일단 회사 네트워크로 진입한 후에는 격리되어야 하며, 내부 소스를 향한 모든 통신을 철저히 통제하고 모니터링해야 한다”고 말했다.

직원의 내부자 위협을 억제하거나 위협 행위자의 횡적 이동을 차단하기 위한 일반적인 권장 사항은 파트너와 MSP에도 똑같이 적용된다. 여기에는 ▲충분히 강력하고 자주 순환되는 고유한 인증 정보 사용토록 하기 ▲2요소 인증 활성화 ▲관리해야 할 자산이나 업무 수행에 필요한 정보만 액세스하도록 제한 ▲연결과 네트워크 내부에서의 이동을 모니터링하고 비정상적인 행동과 정책 위반을 알릴 수 있는 시스템 갖추기 등이 포함된다. editor@itworld.co.kr 


2019.11.21

매니지드 서비스 제공업체를 내부자 위협으로 간주해야 하는 이유

Lucian Constantin | CSO
전 세계적으로 매니지드 서비스 제공업체(managed services providers, MSP)가 해커들의 공격을 받아 침해되는 사례가 늘고 있다. 침해된 MSP는 고객 기업 네트워크를 공격하기 위한 해커의 전초기지 역할을 하므로 고객의 비즈니스에 심각한 영향을 미칠 수 있다. MSP 침해 사례는 조직이 이런 위험을 고려하고 신뢰하는 비즈니스 파트너를 통한 위협을 차단할 준비를 해야 하는 이유를 잘 보여준다.
 
ⓒ Getty Images Bank

2주 전, 랜섬웨어 공격이 NTT의 계열사이며 스페인 최대 MSP 중 하나인 IT 서비스 업체 에버리스(Everis)를 덮쳤다. 트위터에 유출된 내부 문건에 따르면, 에버리스는 직원들에게 컴퓨터를 끄도록 지시하고 사무실과 클라이언트를 연결하는 네트워크 링크를 끊기로 했다.

이 공격은 에버리스에 의존해 IT 인프라의 다양한 측면을 관리하는 고객 기업에 직접적인 영향을 미쳤으며 고객 중 일부는 자체 랜섬웨어 감염 여부에 대한 내부 조사에 착수했다.

에버리스를 공격한 악성코드 프로그램은 .3v3r1s라는 랜섬웨어를 사용해 파일을 암호화하고 회사 측에 사고 사실을 외부에 공개하지 말라는 경고문을 남겼다. 이는 에버리스가 무차별적인 공격에 운없이 걸려든 것이 아니라, 해커가 의도적으로 에버리스를 선택해 랜섬웨어를 맞춤설정해 공격했음을 시사한다.


최초의 MSP 공격이 아니다

지난 2월 MSP 시스템 관리용 플랫폼인 커넥트와이즈(ConnectWise)와 카세야(Kaseya)를 통합하는 플러그인의 알려진 취약점을 이용한 일단의 갠드크랩(GandCrab) 랜섬웨어 공격을 시초로 이후 MSP와 매니지드 보안 서비스 제공업체(Managed Security Service Providers, MSSP)를 대상으로 한 공격은 빠르게 증가하는 추세다.

6월에는 MSP를 대상으로 한 또 다른 일련의 공격이 발생하면서 역시 MSP에서 많이 사용되는 툴인 웹루트(Webroot) 관리 콘솔을 통해 소디노키비(Sodinokibi) 랜섬웨어를 배포했다. 공격이 발생하자 사이버 보안 업체 웹루트는 고객에게 서한을 보내고 2요소 인증 사용을 강제했다.

지난 달 보안업체 아머(Armor)가 발행한 보고서에는 올해 랜섬웨어 공격을 받은 13개 MSP와 클라우드 기반 서비스 제공업체가 포함돼 있다. 이런 사고는 고객 네트워크의 랜섬웨어 감염으로 이어져 교육 기관, 로펌, 의료 기관, 부동산 중개 기업 등에 영향을 미쳤다.


랜섬웨어, 그 이상의 문제 

지금까지 MSP 침해의 대부분은 랜섬웨어를 배포하기 위한 목적으로 이뤄졌지만 MSP 고객은 다른 유형의 위협에도 노출돼 있다. 정부 후원으로 움직이는 사이버스파이 그룹이나 카바낙(Carbanak), FIN7과 같은 치밀한 사이버 범죄 조직도 이 기법을 사용해 목표물에 접근할 수 있다. 이런 조직은 네트워크를 침해해서 횡적 이동을 통해 핵심 시스템에 접근, 장기간에 걸쳐 내부 워크플로우를 파악한 다음 조직에서 돈이나 신용카드 데이터를 훔친다.

2013년 4,000만 건의 결제 카드 정보 유출로 이어진 타겟(Target) 네트워크 침해 사건은 해커들이 포털을 통해 타겟의 시스템에 액세스할 수 있는 공조(HVAC) 공급업체의 인증 정보를 훔치면서 시작됐다. 그 전에도 공급망 침해로 번진 사건은 있었지만 타겟 사건은 이 형태의 위협이 잘 알려지게 된 계기가 됐다

이 사건 이후 해커들이 조직의 파트너나 소프트웨어 공급업체를 침해한 후 조직에 침입하는 사고가 많이 뒤따랐다. 2017년 낫페트야(NotPetya) 랜섬웨어의 창궐의 진원지는 우크라이나에서 미독(MeDoc)이라는 인기있는 세무 프로그램의 감염된 업데이트였다.

MSP 공격이 하향 시스템이나 네트워크 침해로 이어지지 않는다 해도 MSP가 일시적으로 운영을 중단할 수밖에 없게 될 경우 다운타임을 유발해 고객 비즈니스에 피해를 입힐 수 있다.


침해된 MSP에서 피해를 최소화하는 방법

버라이즌의 2019년 데이터 침해 조사 보고서에 따르면, 지난해 발생한 침해의 1/3 이상은 내부자에 원인이 있었다. 인프라에 대한 정상적인 액세스 권한을 가진, 신뢰하는 파트너를 통한 공격은 내부자 위협으로 간주된다.

통신 제공업체이며 기업용 매니지드 보안 운영 센터 솔루션도 제공하는 오렌지 루마니아(Orange Romania)의 사이버보안 전문가인 아이온 콘스탄틴은 “물론 이 위협을 완화하기는 대부분의 공급망 위협이 그렇듯이 어렵다”면서, “기업은 MSSP와 MSP에 데이터를 맡기는 동시에 침투 테스트와 모니터링, 교육과 같은 전통적인 완화 기법의 대부분을 이 공급망을 통해 위탁함으로써 운영 오버헤드도 피한다”고 말했다.

콘스탄틴은 “MSP와 MSSP를 대상으로 한 공격의 전술과 기법, 절차를 보면 기업이 보안 공급망 상류의 침해로부터 스스로를 더 잘 보호하는 데 도움이 되는 교훈을 얻을 수 있다”고 말했다. 여기에는 다음과 같은 사항이 포함된다.

- 원격 액세스 보호
- 리소스 액세스에 최소 권한 정책 적용
- 서비스 제공업체와 함께 서비스 수준 협약(SLA) 검토 및 업데이트
- 컨설턴트, 공급업체 또는 서비스 제공업체에 의한 외부 리소스 액세스 관련 정책을 감사하고 개선
- 정기적으로 취약점 검사, 수정
- 직원과 기타 사용자와 소통하고 교육 실시

콘스탄틴은 특히 마지막 항목이 사이버 위협 완화의 가장 중요한 측면이라면서 “항상 그렇듯이 공급망을 불문하고 보안 개선을 위한 핵심은 인식”이라고 말했다.

유명한 해커이자 저자, 침투 테스터인 제이슨 스트리트에 따르면, 공격자가 조직 네트워크로 진입하는 정상적인 연결 경로를 악용하지 못하도록 하기 위해 조직이 가장 먼저 해야 할 일은 격리다. 스트리트는 “인터넷을 통한 내부 네트워크에 연결과 관련하여 모든 기업이 해야 할 첫 번째 조치는 세그먼테이션”이라고 말했다. 현재 스피어NY(SphereNY)의 정보보안 부문 부사장인 스트리트는 “각 벤더, MSP, MSSP 등은 일단 회사 네트워크로 진입한 후에는 격리되어야 하며, 내부 소스를 향한 모든 통신을 철저히 통제하고 모니터링해야 한다”고 말했다.

직원의 내부자 위협을 억제하거나 위협 행위자의 횡적 이동을 차단하기 위한 일반적인 권장 사항은 파트너와 MSP에도 똑같이 적용된다. 여기에는 ▲충분히 강력하고 자주 순환되는 고유한 인증 정보 사용토록 하기 ▲2요소 인증 활성화 ▲관리해야 할 자산이나 업무 수행에 필요한 정보만 액세스하도록 제한 ▲연결과 네트워크 내부에서의 이동을 모니터링하고 비정상적인 행동과 정책 위반을 알릴 수 있는 시스템 갖추기 등이 포함된다. editor@itworld.co.kr 


X