2020.11.20

랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

Susan Bradley | CSO
랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다.

랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의료기관을 노리고 회의 초대나 송장으로 위장한 피싱 공격을 사용한 것으로 드러났다. 이런 초대장에는 구글 문서 링크가 포함되어 있는데, 링크의 PDF는 다시 프리뷰나 테스트 같은 이름의 실행 파일로 연결된다. 일단 랜섬웨어가 시스템에 진입하면, 공격자는 피해자의 네트워크에 남겨진 그야말로 쉽게 딸 수 있는 열매를 따먹고, 옆으로 이동해 더 많은 피해를 입힌다.
 
ⓒ Getty Images Bank

이렇게 쉽게 문이 열리는 것은 막을 수 있는 일이며, 오래되고 잊힌 설정이나 구식 정책의 결과물일 수도 있다. 여기서는 7가지 흔한 윈도우 네트워크 취약점을 점검해 랜섬웨어 침입자를 막는 방법을 소개한다.
 

그룹 정책 등록정보에 저장된 패스워드

그룹 정책 등록정보에 패스워드를 저장해 본 적이 있는가? 2014년 MS14-025 패치는 그룹 정책 등록정보에 안전하지 않은 방법으로 패스워드를 저장하는 기능을 삭제했다. 하지만 기존 패스워드를 삭제하지는 않았다. 랜섬웨어 공격자는 파워셸 스크립트 Get-GPPPassword를 사용해 남아있는 패스워드를 획득했다.

그룹 정책 등록정보를 이런 식으로 패스워드를 저장한 적이 있는지 확인하기 바란다. 이외에도 자격 증명을 스크립트나 배치 파일에 남겨둔 적은 없는지 생각해보라. 관리 프로세스를 점검해 패스워드가 노트패드 파일처럼 보호되지 않는 파일에 남아있지 않은지도 확인해야 한다.
 

원격 데스크톱 프로토콜 사용

아직도 안전하지 않은 RDP(Remote Desktop Protocol)를 사용하는가? 여전히 공격자가 무작위 대입 공격으로 자격 증명을 수집해 웹에 열려 있는 RDP로 침입했다는 보도가 나온다. 원격 데스크톱으로 서버나 가상머신, 심지어 애저 서버를 구축하는 것은 매우 쉽다. 특정 IP 주소에만 액세스를 허용하거나 다중 인증을 사용하는 등 최소한의 보호 장치도 없이 원격 데스크톱을 이용할 수 있도록 하는 것은 공격자에게 네트워크 통제권을 넘겨주는 심각한 위험에 처했다는 것을 의미한다. 온프레미스 컴퓨터에 Duo.com 같은 소프트웨어를 추가해 원격 데스크톱을 더 안전하게 보호할 수 있다는 것을 잊지 말기 바란다.
 

패스워드 재사용

패스워드를 얼마나 재사용하는가? 공격자는 온라인에 유출된 데이터에서 패스워드를 수집한다. 패스워드가 자주 재사용된다는 것을 아는 공격자는 이렇게 수집한 패스워드를 웹사이트나 온라인 계정은 물론 도메인이나 마이크로소프트 365 액세스 등으로 이어지는 연쇄 공격에 사용한다. 이 때문에 “요즘은 공격자가 침입하지 않는다. 로그인한다”라는 말이 나온다.

이런 공격을 막는 가장 좋은 방법은 다중 인증을 이용하는 것이다. 패스워드 관리 프로그램을 사용해 좀 더 복잡하고 독보적인 패스워드를 사용하는 것도 좋다. 여기에 더해 많은 패스워드 관리 프로그램은 같은 사용자 이름과 패스워드 조합을 재사용하는 것에 경고를 보낼 것이다.
 

패치하지 않은 권한 강화 취약점

공격자가 측면으로 공격 범위를 옮겨갈 수 있도록 도와주고 있는가? 최근 공격자들이 측면 공격을 위해 여러 가지 수단을 사용하는 것으로 나타났는데, CVE-2020-1472 Netlogon 같은 취약점이 대표적이다. 제로로그온(ZeroLogon)이라 불리는 이 취약점은 8월 이후 패치를 적용하지 않은 시스템에서 도메인 컨트롤러에 대한 권한을 승격해 준다. 마이크로소프트도 최근 공격자가 이 취약점을 악용하려 한다고 밝힌 바 있다.
 

SMBv1 활성화

SMB(Server Message Block) v1의 알려진 취약점에 모든 패치를 적용했다 해도, 공격자는 다른 취약점을 이용할 수 있다. 윈도우 10 1709 이후 버전을 설치했다면, SMBv1은 기본값으로 비활성화된다. 또한 SMBv1 클라이언트나 서버가 15일 이상 사용되지 않으면, 윈도우 10이 자동으로 이 프로토콜을 삭제한다.

SMBv1 프로토콜은 만든 지 30년도 넘은 것으로, 이제 사용을 중단해야 한다. 그룹 정책부터 파워셸, 레지스트리 키까지 네트워크에서 SMBv1을 비활성화하고 삭제하는 다양한 방법이 있다.
 

부적절한 이메일 보호

이메일이 위협으로부터 안전하도록 할 수 있는 모든 조처를 했는가? 이메일은 공격자의 핵심 진입 지점으로, 주로 스팸 메일을 통해 네트워크에 침입한다. 모든 조직이 네트워크로 들어는 메시지를 검사하고 검토하는 이메일 위생 서비스를 사용해야 한다. 이메일 서버 앞에서 필터링 프로세스를 적용하기 바란다. 필터가 오피스 365 ATP이건 서드파티 솔루션이건, 특정 서비스가 이메일 송신자의 평판을 평가하고 링크를 검사하고 내용을 검토해야 한다. 기존에 구축한 이메일 검사 프로세스도 점검하는 것이 좋다. 오피스/마이크로소프트 365를 사용한다면, 안전 점수와 ATP 설정도 다시 한번 살펴보기 바란다.
 

훈련받지 않은 사용자

마지막이지만 가장 중요한 것은 바로 사람에 대한 패치이다. 악성 이메일은 적절한 ATP 설정에도 드물지 않게 사용자의 받은 편지함에 들어온다. 약간 편집적이면서 교육을 받은 사용자는 악성 공격이 회사 시스템에 들어오는 것을 막는 최후의 방화벽이 될 수 있다. ATP에는 사용자가 피싱 공격에 넘어오는지 알아보는 테스트도 포함되어 있다.

보안 전문가 트로이 헌트는 최근 브라우저에서 사용하는 폰트가 좋은 웹 사이트와 나쁜 웹사이트를 알아보기 어렵게 만든다고 밝혔다. 대문자 I와 소문자 l을, 즉 google과 googIe을 구분하지 못한다는 것이다. 하지만 패스워드 관리자는 웹 사이트를 자동으로 확인하고 해당 사이트에 맞는 패스워드를 채워준다. editor@itworld.co.kr


2020.11.20

랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

Susan Bradley | CSO
랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다.

랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의료기관을 노리고 회의 초대나 송장으로 위장한 피싱 공격을 사용한 것으로 드러났다. 이런 초대장에는 구글 문서 링크가 포함되어 있는데, 링크의 PDF는 다시 프리뷰나 테스트 같은 이름의 실행 파일로 연결된다. 일단 랜섬웨어가 시스템에 진입하면, 공격자는 피해자의 네트워크에 남겨진 그야말로 쉽게 딸 수 있는 열매를 따먹고, 옆으로 이동해 더 많은 피해를 입힌다.
 
ⓒ Getty Images Bank

이렇게 쉽게 문이 열리는 것은 막을 수 있는 일이며, 오래되고 잊힌 설정이나 구식 정책의 결과물일 수도 있다. 여기서는 7가지 흔한 윈도우 네트워크 취약점을 점검해 랜섬웨어 침입자를 막는 방법을 소개한다.
 

그룹 정책 등록정보에 저장된 패스워드

그룹 정책 등록정보에 패스워드를 저장해 본 적이 있는가? 2014년 MS14-025 패치는 그룹 정책 등록정보에 안전하지 않은 방법으로 패스워드를 저장하는 기능을 삭제했다. 하지만 기존 패스워드를 삭제하지는 않았다. 랜섬웨어 공격자는 파워셸 스크립트 Get-GPPPassword를 사용해 남아있는 패스워드를 획득했다.

그룹 정책 등록정보를 이런 식으로 패스워드를 저장한 적이 있는지 확인하기 바란다. 이외에도 자격 증명을 스크립트나 배치 파일에 남겨둔 적은 없는지 생각해보라. 관리 프로세스를 점검해 패스워드가 노트패드 파일처럼 보호되지 않는 파일에 남아있지 않은지도 확인해야 한다.
 

원격 데스크톱 프로토콜 사용

아직도 안전하지 않은 RDP(Remote Desktop Protocol)를 사용하는가? 여전히 공격자가 무작위 대입 공격으로 자격 증명을 수집해 웹에 열려 있는 RDP로 침입했다는 보도가 나온다. 원격 데스크톱으로 서버나 가상머신, 심지어 애저 서버를 구축하는 것은 매우 쉽다. 특정 IP 주소에만 액세스를 허용하거나 다중 인증을 사용하는 등 최소한의 보호 장치도 없이 원격 데스크톱을 이용할 수 있도록 하는 것은 공격자에게 네트워크 통제권을 넘겨주는 심각한 위험에 처했다는 것을 의미한다. 온프레미스 컴퓨터에 Duo.com 같은 소프트웨어를 추가해 원격 데스크톱을 더 안전하게 보호할 수 있다는 것을 잊지 말기 바란다.
 

패스워드 재사용

패스워드를 얼마나 재사용하는가? 공격자는 온라인에 유출된 데이터에서 패스워드를 수집한다. 패스워드가 자주 재사용된다는 것을 아는 공격자는 이렇게 수집한 패스워드를 웹사이트나 온라인 계정은 물론 도메인이나 마이크로소프트 365 액세스 등으로 이어지는 연쇄 공격에 사용한다. 이 때문에 “요즘은 공격자가 침입하지 않는다. 로그인한다”라는 말이 나온다.

이런 공격을 막는 가장 좋은 방법은 다중 인증을 이용하는 것이다. 패스워드 관리 프로그램을 사용해 좀 더 복잡하고 독보적인 패스워드를 사용하는 것도 좋다. 여기에 더해 많은 패스워드 관리 프로그램은 같은 사용자 이름과 패스워드 조합을 재사용하는 것에 경고를 보낼 것이다.
 

패치하지 않은 권한 강화 취약점

공격자가 측면으로 공격 범위를 옮겨갈 수 있도록 도와주고 있는가? 최근 공격자들이 측면 공격을 위해 여러 가지 수단을 사용하는 것으로 나타났는데, CVE-2020-1472 Netlogon 같은 취약점이 대표적이다. 제로로그온(ZeroLogon)이라 불리는 이 취약점은 8월 이후 패치를 적용하지 않은 시스템에서 도메인 컨트롤러에 대한 권한을 승격해 준다. 마이크로소프트도 최근 공격자가 이 취약점을 악용하려 한다고 밝힌 바 있다.
 

SMBv1 활성화

SMB(Server Message Block) v1의 알려진 취약점에 모든 패치를 적용했다 해도, 공격자는 다른 취약점을 이용할 수 있다. 윈도우 10 1709 이후 버전을 설치했다면, SMBv1은 기본값으로 비활성화된다. 또한 SMBv1 클라이언트나 서버가 15일 이상 사용되지 않으면, 윈도우 10이 자동으로 이 프로토콜을 삭제한다.

SMBv1 프로토콜은 만든 지 30년도 넘은 것으로, 이제 사용을 중단해야 한다. 그룹 정책부터 파워셸, 레지스트리 키까지 네트워크에서 SMBv1을 비활성화하고 삭제하는 다양한 방법이 있다.
 

부적절한 이메일 보호

이메일이 위협으로부터 안전하도록 할 수 있는 모든 조처를 했는가? 이메일은 공격자의 핵심 진입 지점으로, 주로 스팸 메일을 통해 네트워크에 침입한다. 모든 조직이 네트워크로 들어는 메시지를 검사하고 검토하는 이메일 위생 서비스를 사용해야 한다. 이메일 서버 앞에서 필터링 프로세스를 적용하기 바란다. 필터가 오피스 365 ATP이건 서드파티 솔루션이건, 특정 서비스가 이메일 송신자의 평판을 평가하고 링크를 검사하고 내용을 검토해야 한다. 기존에 구축한 이메일 검사 프로세스도 점검하는 것이 좋다. 오피스/마이크로소프트 365를 사용한다면, 안전 점수와 ATP 설정도 다시 한번 살펴보기 바란다.
 

훈련받지 않은 사용자

마지막이지만 가장 중요한 것은 바로 사람에 대한 패치이다. 악성 이메일은 적절한 ATP 설정에도 드물지 않게 사용자의 받은 편지함에 들어온다. 약간 편집적이면서 교육을 받은 사용자는 악성 공격이 회사 시스템에 들어오는 것을 막는 최후의 방화벽이 될 수 있다. ATP에는 사용자가 피싱 공격에 넘어오는지 알아보는 테스트도 포함되어 있다.

보안 전문가 트로이 헌트는 최근 브라우저에서 사용하는 폰트가 좋은 웹 사이트와 나쁜 웹사이트를 알아보기 어렵게 만든다고 밝혔다. 대문자 I와 소문자 l을, 즉 google과 googIe을 구분하지 못한다는 것이다. 하지만 패스워드 관리자는 웹 사이트를 자동으로 확인하고 해당 사이트에 맞는 패스워드를 채워준다. editor@itworld.co.kr


X