2021.06.17

베스트 프렉티스 구현 전, 구현해야 할 “미니멈 프랙티스” 6가지

Susan Bradley | CSO
모두들 베스트 프랙티스(best practices)를 준수하고 싶어하지만, 이 '베스트'는 누가 결정하는가? 한 기업에 '최고의 선택'이 모두에게도 '최고'일까? 보안은 우리가 보호하고 있는 것을 분석하는 데 시간을 할애하지 않고, 보호하고 있는 것에만 집중하는 경향이 있다. 

그래서 거의 모든 기관과 기업이 구현할 수 있는 몇 가지 기본적인 보안 기술을 소개한다. 필자는 이런 권장 사항을 '미니멈 프랙티스(minimum practices, 최소한의 관행)'라고 부른다. 이런 미니멈 프랙티스에는 고려해야 할 6가지 사항이 있다. 


1. 다중 인증  

다중 인증(Multi-factor Authentication, MFA)은 모든 기업이 구현 방법과 장소를 결정하는 데 필요한 필수 보호 기능이다. 일부에서는 해킹 가능성이 있는 문자 메시지나 기타 전화 기반의 인증 기술을 사용하지 않는 것을 베스트 프랙티스라고 주장한다. 미니멈 프랙티스의 목표는 완벽이 아니다. 공격자가 자신의 기업을 지나쳐 다음 피해자에게 갈 수 있을만큼 충분히 안전하면 된다.  

SMS 공격을 위해서는 공격자가 기업을 표적으로 삼아야 한다. 특정 전화번호를 스푸핑(Spoofing)하려면 계획과 시간을 투자해야 한다. 대부분의 기업이 이런 표적 공격의 목표가 되지 않는다. 가장 안전한 방법이 아니더라도 어떤 유형의 두 번째 인증 방법이라도 괜찮다. 


2. 취약점 패치 및 우선 순위 지정 

최근 마이크로소프트 익스체인지(Microsoft Exchange) 취약점은 네트워크에서 업데이트의 우선 순위를 지정하는 것이 얼마나 중요한지를 보여줬다. 서버 문제보다 워크스테이션 문제를 더 빨리 복구할 수 있기 때문에 네트워크를 통해 워크스테이션 패치를 배포하는 경우가 많다. 패치할 항목을 평가할 때, 익스플로잇 가능성을 검토하고 '자유롭게 접근가능한(public-facing) 기술'에 우선 순위를 둔다. 
 
CVSS(Common Vulnerability Scoring System) 점수는 취약점의 심각도를 이해하는 데 도움이 된다. 악용가능성 평가점수(Exploitability Subscore)는 취약한 구성 요소 품질을 기반으로 한다. 원격 공격의 경우, 공격자가 멀리서도 공격할 수 있으면, 공격 벡터(Attack Vector) 점수가 높고, 물리적으로 접촉할 필요가 없다. 

보안 업데이트를 설치해야 하는 경우, 네트워크에 대한 위험에 따라 검토하고 우선 순위를 지정한다. 네트워크의 운영체제뿐만 아니라 네트워크에 대한 기반을 마련하는 데 사용될 수 있는 방화벽 또는 VPN 장치와 같은 모든 엣지 장치에 대한 업데이트도 검토해야 한다.   

마이터(MITER)가 지적했듯이 기업을 더 많은 위험에 노출시키는 자유롭게 접근가능한 애플리케이션을 평가한다. 네트워크에서 웹 애플리케이션 기반 위험과 잠재적인 소프트웨어 취약점에 대해 검토한다. 어택 네비게이터 보기(ATT&CK navigator view)를 사용하면 패치가 필요한 장치의 우선 순위를 지정할 수 있다. 


3. 마이크로소프트 오피스 매크로 및 스크립트 제어 

피싱(Phishing)은 공격자가 기업에 접근하는 주요 방법이다. 피싱 공격에는 오피스 매크로(Office macros)라는 한 가지 주요 진입점이 존재한다. 오피스 매크로 사용을 제한하거나 차단해 이 진입점으로부터 기업을 보호한다. 대부분의 사용자는 일상적으로 워드(Word) 또는 엑셀(Excel)의 축소 버전을 사용해도 충분하다. 

다음으로 파워셸(PowerShell) 및 기타 스크립팅 기술을 제어하기 위한 옵션을 검토한다. 기업에서 서명된 파워셸 스크립트만 실행하도록 허용하는 정책을 설정한다. 또한 파워셸 버전 2를 비활성화할 수 있는지 검토하고 보안 및 로깅을 강화하기 위해 파워셸 5.1 이상으로 업그레이드해야 한다. 파워셸 7 또는 7.1로 업그레이드하는 것이 좋다. 다음으로 윈도우 파워셸 리모트(Windows PowerShell Remote)를 통해 원격 관리를 구현한다. 

앱로커(Applocker) 또는 디바이스 가드(Device Guard)를 통해 제한된 언어 모드에 투자하고 관리할 수 있는지 확인한다. 이런 권장 사항 중 대부분은 구현하기 위해 특정 라이선스 및 하드웨어가 필요하다. 앱로커가 제대로 사용하려면 더 많은 시간과 배포가 필요하다. 이 방법을 검토하는 것은 좋지만, 조금 발전된 방법이므로 미니멈 프랙티스는 아니다. 

로깅(Logging)은 공격자가 어떻게 진입했는지 이해하고 포렌식 정보를 제공하는 측면에서 핵심 요구 사항이다. 따라서 스크립트 블록 수준의 로깅을 활성화하고 중앙 집중식 로그 저장소로 로그 전달을 설정할 수 있는지 검토한다. 최신 플랫폼을 사용해야 하므로 기존 서버와 운영체제가 있는지 검토해 네트워크에서 제거한다. 윈도우 10은 적절한 서버 플랫폼과 함께 미니멈 운영체제여야 한다. 

마지막으로 필요한 사람에게만 권리를 부여한다. LAPS(Local Administrator Password Solution) 및 JIT(Just In Time) 및 JEA(Just Enough Administration)를 포함한 기타 최소 권한 기술을 사용해 권한있는 접근을 보호한다. 


4. 비밀번호 관리

우리는 모두 여전히 비밀번호로 가득한 세상에 살고 있다. 우리는 자주 비밀번호를 재사용하고 강력한 비밀번호를 선택하지 않는다. 간신히 알아낼 수 있는 비밀번호 정책으로 귀찮게 하거나 윈도우 NT 4.0 기반 인증 시스템을 여전히 사용하고 있음을 암시하는 방식인 문자 수와 유형을 제한하는 사이트 계정을 설정한 사용자는 얼마나 될까? 기본 액티브 디렉터리 인프라로 강력한 비밀번호, 패스프레이즈(passphrases), 생체인식, 또는 스마트 카드를 구현할 수 없는 경우, 이중 인증 솔루션을 추가할 수 있다. 

비밀번호 관리는 여전히 기업의 핵심 보안이어야 한다. 크래킹되거나 도난당한 비밀번호는 기업에 진입하는 수단이 된다. 더욱 심각한 것은 깃허브(GitHub) 저장소에서 개발 프로젝트에 대한 자격 증명이 발견되는 경우다. 프로세스를 수행하고 저장해서는 안 되는 비밀 검색 방법을 이해했는지 확인한다. 


5. 방화벽 규칙을 최신 상태로 유지 

클라우드 시대라고 해서 지금껏 의존하던 방화벽을 간과해서는 안 된다. 종종 네트워크에서 나가면 안 되는 트래픽을 차단할 수도 있다. 이상적으로는 알려진 트래픽과 허용된 트래픽만 송신한다는 규칙을 설정해야 한다. 실제로 많은 애플리케이션의 경우, 감사 모드로 실행한 방화벽을 통해 트래픽이 어디로 가는지 잘 이해하고 이에 따라 방화벽 규칙을 개발해야 한다. 


6. 로그 수집 및 모니터링 

표적 공격을 당할 것이라고 생각되는 주요 서버와 워크스테이션에 이벤트 로그를 기록하고 수집한다. 스플렁크(Splunk)를 사용하든 마이크로소프트의 센티넬(Sentinel) 제품을 사용하든 시스몬(Sysmon) 모듈을 설치한다. 시스몬은 공격에 대한 로그를 모니터링하는 도구다.

그렇다. 자사에 필요한 것은 베스트 프랙티스가 아니라 미니멈 프랙티스다. 지금 얼마나 많은 것을 하고 있는지, 더 나아지기 위해 노력할 부분이 없는지 살펴보자. editor@itworld.co.kr
 


2021.06.17

베스트 프렉티스 구현 전, 구현해야 할 “미니멈 프랙티스” 6가지

Susan Bradley | CSO
모두들 베스트 프랙티스(best practices)를 준수하고 싶어하지만, 이 '베스트'는 누가 결정하는가? 한 기업에 '최고의 선택'이 모두에게도 '최고'일까? 보안은 우리가 보호하고 있는 것을 분석하는 데 시간을 할애하지 않고, 보호하고 있는 것에만 집중하는 경향이 있다. 

그래서 거의 모든 기관과 기업이 구현할 수 있는 몇 가지 기본적인 보안 기술을 소개한다. 필자는 이런 권장 사항을 '미니멈 프랙티스(minimum practices, 최소한의 관행)'라고 부른다. 이런 미니멈 프랙티스에는 고려해야 할 6가지 사항이 있다. 


1. 다중 인증  

다중 인증(Multi-factor Authentication, MFA)은 모든 기업이 구현 방법과 장소를 결정하는 데 필요한 필수 보호 기능이다. 일부에서는 해킹 가능성이 있는 문자 메시지나 기타 전화 기반의 인증 기술을 사용하지 않는 것을 베스트 프랙티스라고 주장한다. 미니멈 프랙티스의 목표는 완벽이 아니다. 공격자가 자신의 기업을 지나쳐 다음 피해자에게 갈 수 있을만큼 충분히 안전하면 된다.  

SMS 공격을 위해서는 공격자가 기업을 표적으로 삼아야 한다. 특정 전화번호를 스푸핑(Spoofing)하려면 계획과 시간을 투자해야 한다. 대부분의 기업이 이런 표적 공격의 목표가 되지 않는다. 가장 안전한 방법이 아니더라도 어떤 유형의 두 번째 인증 방법이라도 괜찮다. 


2. 취약점 패치 및 우선 순위 지정 

최근 마이크로소프트 익스체인지(Microsoft Exchange) 취약점은 네트워크에서 업데이트의 우선 순위를 지정하는 것이 얼마나 중요한지를 보여줬다. 서버 문제보다 워크스테이션 문제를 더 빨리 복구할 수 있기 때문에 네트워크를 통해 워크스테이션 패치를 배포하는 경우가 많다. 패치할 항목을 평가할 때, 익스플로잇 가능성을 검토하고 '자유롭게 접근가능한(public-facing) 기술'에 우선 순위를 둔다. 
 
CVSS(Common Vulnerability Scoring System) 점수는 취약점의 심각도를 이해하는 데 도움이 된다. 악용가능성 평가점수(Exploitability Subscore)는 취약한 구성 요소 품질을 기반으로 한다. 원격 공격의 경우, 공격자가 멀리서도 공격할 수 있으면, 공격 벡터(Attack Vector) 점수가 높고, 물리적으로 접촉할 필요가 없다. 

보안 업데이트를 설치해야 하는 경우, 네트워크에 대한 위험에 따라 검토하고 우선 순위를 지정한다. 네트워크의 운영체제뿐만 아니라 네트워크에 대한 기반을 마련하는 데 사용될 수 있는 방화벽 또는 VPN 장치와 같은 모든 엣지 장치에 대한 업데이트도 검토해야 한다.   

마이터(MITER)가 지적했듯이 기업을 더 많은 위험에 노출시키는 자유롭게 접근가능한 애플리케이션을 평가한다. 네트워크에서 웹 애플리케이션 기반 위험과 잠재적인 소프트웨어 취약점에 대해 검토한다. 어택 네비게이터 보기(ATT&CK navigator view)를 사용하면 패치가 필요한 장치의 우선 순위를 지정할 수 있다. 


3. 마이크로소프트 오피스 매크로 및 스크립트 제어 

피싱(Phishing)은 공격자가 기업에 접근하는 주요 방법이다. 피싱 공격에는 오피스 매크로(Office macros)라는 한 가지 주요 진입점이 존재한다. 오피스 매크로 사용을 제한하거나 차단해 이 진입점으로부터 기업을 보호한다. 대부분의 사용자는 일상적으로 워드(Word) 또는 엑셀(Excel)의 축소 버전을 사용해도 충분하다. 

다음으로 파워셸(PowerShell) 및 기타 스크립팅 기술을 제어하기 위한 옵션을 검토한다. 기업에서 서명된 파워셸 스크립트만 실행하도록 허용하는 정책을 설정한다. 또한 파워셸 버전 2를 비활성화할 수 있는지 검토하고 보안 및 로깅을 강화하기 위해 파워셸 5.1 이상으로 업그레이드해야 한다. 파워셸 7 또는 7.1로 업그레이드하는 것이 좋다. 다음으로 윈도우 파워셸 리모트(Windows PowerShell Remote)를 통해 원격 관리를 구현한다. 

앱로커(Applocker) 또는 디바이스 가드(Device Guard)를 통해 제한된 언어 모드에 투자하고 관리할 수 있는지 확인한다. 이런 권장 사항 중 대부분은 구현하기 위해 특정 라이선스 및 하드웨어가 필요하다. 앱로커가 제대로 사용하려면 더 많은 시간과 배포가 필요하다. 이 방법을 검토하는 것은 좋지만, 조금 발전된 방법이므로 미니멈 프랙티스는 아니다. 

로깅(Logging)은 공격자가 어떻게 진입했는지 이해하고 포렌식 정보를 제공하는 측면에서 핵심 요구 사항이다. 따라서 스크립트 블록 수준의 로깅을 활성화하고 중앙 집중식 로그 저장소로 로그 전달을 설정할 수 있는지 검토한다. 최신 플랫폼을 사용해야 하므로 기존 서버와 운영체제가 있는지 검토해 네트워크에서 제거한다. 윈도우 10은 적절한 서버 플랫폼과 함께 미니멈 운영체제여야 한다. 

마지막으로 필요한 사람에게만 권리를 부여한다. LAPS(Local Administrator Password Solution) 및 JIT(Just In Time) 및 JEA(Just Enough Administration)를 포함한 기타 최소 권한 기술을 사용해 권한있는 접근을 보호한다. 


4. 비밀번호 관리

우리는 모두 여전히 비밀번호로 가득한 세상에 살고 있다. 우리는 자주 비밀번호를 재사용하고 강력한 비밀번호를 선택하지 않는다. 간신히 알아낼 수 있는 비밀번호 정책으로 귀찮게 하거나 윈도우 NT 4.0 기반 인증 시스템을 여전히 사용하고 있음을 암시하는 방식인 문자 수와 유형을 제한하는 사이트 계정을 설정한 사용자는 얼마나 될까? 기본 액티브 디렉터리 인프라로 강력한 비밀번호, 패스프레이즈(passphrases), 생체인식, 또는 스마트 카드를 구현할 수 없는 경우, 이중 인증 솔루션을 추가할 수 있다. 

비밀번호 관리는 여전히 기업의 핵심 보안이어야 한다. 크래킹되거나 도난당한 비밀번호는 기업에 진입하는 수단이 된다. 더욱 심각한 것은 깃허브(GitHub) 저장소에서 개발 프로젝트에 대한 자격 증명이 발견되는 경우다. 프로세스를 수행하고 저장해서는 안 되는 비밀 검색 방법을 이해했는지 확인한다. 


5. 방화벽 규칙을 최신 상태로 유지 

클라우드 시대라고 해서 지금껏 의존하던 방화벽을 간과해서는 안 된다. 종종 네트워크에서 나가면 안 되는 트래픽을 차단할 수도 있다. 이상적으로는 알려진 트래픽과 허용된 트래픽만 송신한다는 규칙을 설정해야 한다. 실제로 많은 애플리케이션의 경우, 감사 모드로 실행한 방화벽을 통해 트래픽이 어디로 가는지 잘 이해하고 이에 따라 방화벽 규칙을 개발해야 한다. 


6. 로그 수집 및 모니터링 

표적 공격을 당할 것이라고 생각되는 주요 서버와 워크스테이션에 이벤트 로그를 기록하고 수집한다. 스플렁크(Splunk)를 사용하든 마이크로소프트의 센티넬(Sentinel) 제품을 사용하든 시스몬(Sysmon) 모듈을 설치한다. 시스몬은 공격에 대한 로그를 모니터링하는 도구다.

그렇다. 자사에 필요한 것은 베스트 프랙티스가 아니라 미니멈 프랙티스다. 지금 얼마나 많은 것을 하고 있는지, 더 나아지기 위해 노력할 부분이 없는지 살펴보자. editor@itworld.co.kr
 


X