2020.12.17

공급망 공격을 탐지하기 어려운 이유, 솔라윈즈 공격 사건이 보여준다

Lucian Constantin | CSO
러시아의 코지 베어(Cozy Bear)라 여겨지는 공격 그룹은 솔라윈즈(SolarWinds)의 오리온(Orion) 소프트웨어의 해킹된 업데이트를 통해 정부 및 기업 시스템에 접근할 수 있었다. 대부분의 기관과 기업은 이런 유형의 소프트웨어 공급망 공격에 대비하지 못하고 있다.      

최근 국가 후원의 공격자에 의한 주요 사이버보안업체 파이어아이 해킹 사건은 인기있는 네트워크 모니터링 제품에 대한 악의적인 업데이트를 통해 수행된, 주요 정부 기관과 기업에 영향을 미치는 훨씬 더 큰 공격의 일부였다. 이 사건은 소프트웨어 공급망 공격이 미치는 심각한 영향과 대부분의 기업이 이런 위협을 예방하고 탐지할 준비가 되어 있지 않다는 불행한 사실을 보여준다.  
 
ⓒ Getty Images Bank

러시아 정부와 연계된 것으로 추정되는 이 공격 그룹은 지난 3월 시작된 장기 캠페인으로, 미국 재무부와 상무부 등 미국 정보 부처의 컴퓨터 시스템에 접속했다. 이 소식은 12월 12일 미국 국가 안정보장회의의 긴급회의를 촉발했다. 
 
이 공격은 공격자가 오리온이라는 네트워크 및 애플리케이션 모니터링 플랫폼 개발업체인 솔라윈즈의 인프라를 해킹한 다음, 해당 접근 권한을 사용해 소프트웨어 사용자에게 트로이목마화 된 업데이트를 생성하고 배포한 것으로 보인다. 솔라윈즈는 뉴스가 나간 후, 웹 사이트에 있는 고객 명단 페이지를 삭제했다. 솔라윈즈의 주요 고객은 미국 포춘지 선정 500대 기업 가운데 425개, 미국 상위 10대 통신업체, 미국 상위 5대 회계 법인, 미군, 미 국방부 및 국무부, 전 세계 수백 개의 대학 등 총 1만 8,000여 곳이다. 

솔라윈즈 소프트웨어 공급망 공격을 통해 공격자는 지난 주에 발표된 보안업체 파이어아이 네트워크에 접속할 수 있었다. 파이어아이 측은 공격자 집단의 이름을 특정하지 않았지만, 워싱턴포스트는 러시아의 외국 정보기관인 SVR의 해킹 부서인 코지 베어(Cozy Bear)라고 보도했다. 

파이어아이는 “전 세계 여러 기업에서 이런 활동을 탐지했다. 피해자에는 북미, 유럽, 아시아 및 중동 지역의 정부, 컨설팅, 통신 및 채굴 기관이 포함되어 있다. 다른 국가와 업종별로 추가 피해자가 있을 것으로 예상된다. 파이어아이는 피해를 입은 모든 기관과 기업에 이 사실을 통보했다”라고 밝혔다. 


오리온의 악성 업데이트

2020년 3월과 2020년 6월 사이에 출시된 오리온 버전 2019.4 HF 5 ~ 2020.2.1 용 소프트웨어 빌드에는 트로이목마화된 구성 요소가 포함되어 있을 수 있다. 그러나 파이어아이는 분석 결과, 각 공격에는 공격자의 치밀한 계획과 수동 작업을 필요하다고 언급했다.
 
공격자는 오리온 플랫폼 업데이트의 일부로 배포되는 SolarWinds.Orion.Core.BusinessLayer.dll이라는 오리온 플랫폼 플러그인을 수정했다. 트로이목마화 된 구성 요소는 디지털 서명이 되어 있으며, 공격자가 제어하는 서드파티 서버와 통신하는 백도어가 포함되어 있다. 파이어아이는 이 선버스트(SUNBURST) 백도어를 추적하고 깃허브(GitHub)에서 이 구성요소에 대한 오픈소스 탐지 규칙을 릴리스했다. 

파이어아이 분석가는 “최대 2주 동안 초기 휴면 기간이 지나면 파일 전송, 파일 실행, 시스템 프로파일링, 시스템 재부팅, 시스템 서비스 비활성화 기능을 포함하는 'Jobs'이라는 명령을 검색하고 실행한다. 이 악성코드는 네트워크 트래픽을 OIP(Orion Improvement Program) 프로토콜로 가장하고 합법적인 플러그인 구성 파일 내에 정찰 결과를 저장해 합법적인 솔라윈즈 활동과 혼합할 수 있다. 백도어는 여러 개 난독화된 차단 목록을 사용해 프로세스, 서비스 및 드라이버에서 실행되는 포렌식 및 안티 바이러스 도구를 식별한다”라고 설명했다.
 
공격자는 네트워크를 통한 측면 이동을 수행하고 합법적인 원격 접속을 설정하기 위해 자격증명을 훔치고 사용하는 것을 선호하면서 악성코드 발자국을 매우 낮게 유지했다. 이 백도어는 이전에 본 적이 없고, 파이어아이가 티어드롭(TEARDROP)이라고 명명한 경량 악성코드 드로퍼를 딜리버리하는 데 사용된 바 있다. 이 드로퍼는 메모리에 직접 로드되며, 디스크에 흔적을 남기지 않는다. 파이어아이 연구진은 코발트 스트라이크 비콘(Cobalt Strike Beacon) 페이로드의 맞춤형 버전을 배포하는 데 사용됐다고 추정했다. 코발트 스트라이크는 공격자와 정교한 사이버범죄 그룹이 채택하고 사용하는 레드 팀을 위해 설계된 상업적 침투 테스트 프레임워크 및 악용 후 에이전트다. 

탐지를 피하기 위해 공격자는 임시 파일 교체 기술을 사용해 도구를 원격으로 실행했다. 즉, 대상 시스템의 합법적인 유틸리티를 악의적인 것으로 수정하고 실행한 다음, 다시 합법적인 유틸리티로 교체한다는 의미다. 이와 유사한 기법은 합법적인 작업을 업데이트해 악의적인 도구를 실행한 다음, 원래 구성으로 되돌리는 방식으로 시스템 예약 작업의 임시 수정과 관련이 있다. 

파이어아이 연구진은 “방어자들은 합법적인 디렉터리에 대한 접속을 보여주는 SMB 세션에 대한 로그를 조사하고 짧은 시간 내에 삭제-생성-실행-삭제-생성 패턴을 찾을 수 있다. 또한 방어자는 작업의 비정상적인 수정을 식별하기 위해 빈도 분석을 사용해 임시 업데이트를 위해 기존의 예약된 작업을 모니터링할 수 있다. 뿐만 아니라 작업을 모니터링해 새롭거나 알려지지 않은 바이너리를 실행하는 합법적인 윈도우 작업을 감시할 수도 있다”라고 말했다. 

파이어아이는 탐지 회피에 초점을 맞추고 기존 신뢰 관계를 활용하는 이 위협 행위자에 대해 ‘지금까지 관찰한 최고의 운영 보안 가운데 하나’라고 평가했다. 하지만 이런 공격이라도 지속적인 방어를 통해 탐지할 수 있다고 믿고 여러 탐지 기술을 조언에 포함시켰다.

솔라윈즈는 고객에게 가능한 한 빨리 오리온 플랫폼 버전 2020.2.1 HF1로 업그레이드해 깨끗한 버전의 제품을 실행할 것을 권장했다. 또한 솔라윈즈는 해킹된 구성요소를 교체하고 추가 보안 기능을 강화할 새로운 핫픽스 2020.2.1 HF2를 출시할 계획이다. 

미국 국토안보부(US Department of Homeland Security)는 미국 정부 기관에 트로이목마가 있는지 네트워크를 확인하고 보고하도록 긴급 지시를 내렸다.  


소프트웨어 공급망 공격, 막기 어렵다

소프트웨어 공급망 공격은 새로운 것이 아니다. 지난 수년간 보안 전문가들은 공급업체와 고객 간의 신뢰 관계와 소프트웨어 업데이트 매커니즘과 같은 기계 간 통신 채널을 이용하는 이 공격은 예방하기 가장 어려운 유형의 위협이라고 경고해왔다. 

2012년, 연구진은 플레임(Flame) 사이버 스파이 악성코드 배후의 공격자가 MD5 파일 해싱 프로토콜에 대한 암호화 공격을 사용해 악성코드가 마이크로소프트에서 합법적으로 서명한 것처럼 보이게 하고, 윈도우 업데이트 매커니즘을 통해 대상에게 배포한다는 사실을 발견했다. 이는 소프트웨어 개발업체인 마이크로소프트 자체를 공격해 해킹한 것이 아니었지만, 공격자는 윈도우 업데이트 파일 확인의 취약점을 이용해 소프트웨어 업데이트 매커니즘을 크게 활용할 수 있음을 증명했다. 

2017년 카스퍼스키랩의 보안 연구원은 윈티(Winnti)라는 APT 그룹의 소프트웨어 공급망 공격을 발견했다. 이 공격은 서버 관리 소프트웨어를 만드는 업체인 넷사랑(NetSarang)의 인프라에 칩임해 넷사랑의 합법적인 인증서로 디지털 서명된 트로이목마화 된 제품 버전을 배포했다. 또한 이 공격 그룹은 나중에 어베스트(Avast) 자회사인 씨클리너(CCleaner)의 개발 인프라에 침입해 해당 프로그램의 트로이목마 버전을 220만 명 이상의 사용자에게 배포했다. 지난해 이 공격자는 컴퓨터 제조업체인 에이수스텍 컴퓨터(ASUSTek Computer)의 업데이트 인프라를 해킹해 에이수스 라이브 업데이트 유틸리티(ASUS Live Update Utility)의 악성 버전을 배포했다. 

전 NSA 해커이자 보안 컨설팅 업체 트러스티드섹(TrustedSec) 설립자 데이비드 케네디는 본지와의 인터뷰에서 “위협 모델링 관점에서 공급망 공격이 자신들의 환경에서 어떻게 이뤄지는지 통합하는 기업은 없다. 솔라윈즈에서 발생한 일을 살펴보면, 공격자가 피해자의 제품이 배포된 대상을, 문자 그대로 선택할 수 있는 가장 좋은 예다. 공격자는 전 세계 수많은 기업에서 목표물을 선택할 수 있으며, 대부분의 기업은 이를 탐지 및 예방할 수 있는 방법을 통합할 능력이 없다. 이는 오늘날 보안에서 일어나는 논의 대상이 아니다”라고 설명했다.

기업에 배포된 소프트웨어는 제품 취약점을 패치하는 개발자가 좋은 보안 관행을 갖고 있는지 파악하기 위해 충분한 보안 검토를 거치는 반면, 기업은 업데이트 매커니즘이 해킹당할 경우, 해당 소프트웨어가 인프라에 어떤 영향을 미칠 수 있는지 생각하지 않는다. 케네디는 “기업은 조직을 운영하기 위해, 입지를 확장하고 경쟁력을 유지하기 위한 소프트웨어가 필요하지만, 이 소프트웨어를 제공하는 업체조차도 이를 위협 모델로 생각하지 않는다”라고 지적했다. 

케네디는 소프트웨어 개발자가 항상 코드 무결성을 보호하는 방법에 대해 더 많이 생각하고 제품을 설계할 때 고객의 위험을 최소화할 수 있는 방법에 대해서도 고려해야 한다고 주장했다. 

케네디는 소프트웨어를 구축할 때 많은 경우, 외부에서 위협 모델을 생각하지만 항상 내부는 생각하지 않는다. 이는 많은 사람이 주목해야 할 영역이다. 이런 유형의 공격에 좀 더 탄력적으로 대응할 수 있는 아키텍처 인프라는 어떻게 설계할까? 인프라를 최소화해 이런 공격을 많이 방지할 수 있는 방법이 무엇인가? 예를 들어, 솔라윈즈 오리온을 자신만의 섬에 계속 격리해 두더라도 통신은 제대로 작동할 수 있다. 그게 끝이다. 공격자가 공격에 성공해 실행 중인 코드를 해킹하더라도 필요한 목표에 접속하기가 훨씬 더 어렵게 하기 위해 가능한 한 복잡한 보안 방식을 사용하는 것이 좋다”라고 조언했다.
 
소프트웨어 사용자로서 기업은 사용자뿐만 아니라 애플리케이션과 서버에도 제로 트러스트 네트워크(zero-trust network) 원칙과 역할 기반 접속 제어(role-based access controls)를 적용하는 것을 고려해야 한다. 모든 사용자 또는 장치가 네트워크 상의 어떤 애플리케이션이나 서버에 접근할 수 있는 것이 아니며, 모든 서버나 애플리케이션이 네트워크의 다른 서버와 통신할 수 있어야 하는 것도 아니다. 새로운 소프트웨어나 기술을 네트워크에 배포할 때 기업은 악성 업데이트로 인해 제품이 해킹당할 경우, 어떤 일이 발생할 수 있는지 자문하고 가능한 한 영향을 최소화할 수 있는 제어 장치를 마련해야 한다. 

특히 다른 공격자는 얼마나 성공적이고 광범위한 공격을 할 수 있는지 확인했기 때문에 향후 소프트웨어 공급망 공격의 수가 증가할 가능성이 높다. 2017년 워너크라이(WannaCry)와 낫페트야(NotPetya) 공격 이후 기업에 대한 랜섬웨어 공격이 폭발적으로 증가한 것은 공격자들이 기업 네트워크가 이런 공격에 대해 생각한 것만큼 탄력적이지 않다는 것을 알았기 때문이다. 이후 많은 사이버범죄 그룹은 종ㅈ종 국가의 사이버 스파이 행위자와 동등하게 만드는 정교한 기술을 채택했다. 

랜섬웨어 공격자들은 또한 소프트웨어 공급망 악용의 가치를 이해하고 기업 네트워크에 대한 접근을 위해 매니지드 서비스 제공업체를 해킹하기 시작했다. 랜섬웨어 웜인 낫페트야 자체에는 공급망 구성 요소가 있는데, 이는 동유럽에서 인기있는 M.E.Doc이라는 회계 소프트웨어의 백도어 소프트웨어 업데이트 서버를 통해 시작됐기 때문이다. 

캐네디는 “범죄 조직과 다른 국가 주도의 공격 단체들은 지금 이 공격을 ‘성공적인 캠페인’이라고 보고 있다”라고 말했다. 랜섬웨어 관점에서 볼 때, 솔라윈즈 오리온이 설치된 모든 기업을 동시에 공격한다면, 전 세계 인프라의 상당 부분을 암호화할 수 있을 것이며, 범죄자들은 다시 일하지 않아도 될 만큼의 충분한 돈을 벌어들일 것이다. 

케네디는 “공격자는 아마도 이런 유형의 공격을 하기 위해선 자신의 정교함 수준을 약간 높여야 한다는 것을 알고 있을 것이다. 그러나 랜섬웨어 그룹이 공격 개발에 얼마나 많은 돈을 투자하고 있는지를 감안할 때 그리 멀지 않은 일이다. 그래서 국가 주도의 공격 그룹만이 아닌 다른 유형의 공격 집단에서도 확실히 소프트웨어 공급망 공격을 사용할 것이다”라고 예측했다. editor@itworld.co.kr 


2020.12.17

공급망 공격을 탐지하기 어려운 이유, 솔라윈즈 공격 사건이 보여준다

Lucian Constantin | CSO
러시아의 코지 베어(Cozy Bear)라 여겨지는 공격 그룹은 솔라윈즈(SolarWinds)의 오리온(Orion) 소프트웨어의 해킹된 업데이트를 통해 정부 및 기업 시스템에 접근할 수 있었다. 대부분의 기관과 기업은 이런 유형의 소프트웨어 공급망 공격에 대비하지 못하고 있다.      

최근 국가 후원의 공격자에 의한 주요 사이버보안업체 파이어아이 해킹 사건은 인기있는 네트워크 모니터링 제품에 대한 악의적인 업데이트를 통해 수행된, 주요 정부 기관과 기업에 영향을 미치는 훨씬 더 큰 공격의 일부였다. 이 사건은 소프트웨어 공급망 공격이 미치는 심각한 영향과 대부분의 기업이 이런 위협을 예방하고 탐지할 준비가 되어 있지 않다는 불행한 사실을 보여준다.  
 
ⓒ Getty Images Bank

러시아 정부와 연계된 것으로 추정되는 이 공격 그룹은 지난 3월 시작된 장기 캠페인으로, 미국 재무부와 상무부 등 미국 정보 부처의 컴퓨터 시스템에 접속했다. 이 소식은 12월 12일 미국 국가 안정보장회의의 긴급회의를 촉발했다. 
 
이 공격은 공격자가 오리온이라는 네트워크 및 애플리케이션 모니터링 플랫폼 개발업체인 솔라윈즈의 인프라를 해킹한 다음, 해당 접근 권한을 사용해 소프트웨어 사용자에게 트로이목마화 된 업데이트를 생성하고 배포한 것으로 보인다. 솔라윈즈는 뉴스가 나간 후, 웹 사이트에 있는 고객 명단 페이지를 삭제했다. 솔라윈즈의 주요 고객은 미국 포춘지 선정 500대 기업 가운데 425개, 미국 상위 10대 통신업체, 미국 상위 5대 회계 법인, 미군, 미 국방부 및 국무부, 전 세계 수백 개의 대학 등 총 1만 8,000여 곳이다. 

솔라윈즈 소프트웨어 공급망 공격을 통해 공격자는 지난 주에 발표된 보안업체 파이어아이 네트워크에 접속할 수 있었다. 파이어아이 측은 공격자 집단의 이름을 특정하지 않았지만, 워싱턴포스트는 러시아의 외국 정보기관인 SVR의 해킹 부서인 코지 베어(Cozy Bear)라고 보도했다. 

파이어아이는 “전 세계 여러 기업에서 이런 활동을 탐지했다. 피해자에는 북미, 유럽, 아시아 및 중동 지역의 정부, 컨설팅, 통신 및 채굴 기관이 포함되어 있다. 다른 국가와 업종별로 추가 피해자가 있을 것으로 예상된다. 파이어아이는 피해를 입은 모든 기관과 기업에 이 사실을 통보했다”라고 밝혔다. 


오리온의 악성 업데이트

2020년 3월과 2020년 6월 사이에 출시된 오리온 버전 2019.4 HF 5 ~ 2020.2.1 용 소프트웨어 빌드에는 트로이목마화된 구성 요소가 포함되어 있을 수 있다. 그러나 파이어아이는 분석 결과, 각 공격에는 공격자의 치밀한 계획과 수동 작업을 필요하다고 언급했다.
 
공격자는 오리온 플랫폼 업데이트의 일부로 배포되는 SolarWinds.Orion.Core.BusinessLayer.dll이라는 오리온 플랫폼 플러그인을 수정했다. 트로이목마화 된 구성 요소는 디지털 서명이 되어 있으며, 공격자가 제어하는 서드파티 서버와 통신하는 백도어가 포함되어 있다. 파이어아이는 이 선버스트(SUNBURST) 백도어를 추적하고 깃허브(GitHub)에서 이 구성요소에 대한 오픈소스 탐지 규칙을 릴리스했다. 

파이어아이 분석가는 “최대 2주 동안 초기 휴면 기간이 지나면 파일 전송, 파일 실행, 시스템 프로파일링, 시스템 재부팅, 시스템 서비스 비활성화 기능을 포함하는 'Jobs'이라는 명령을 검색하고 실행한다. 이 악성코드는 네트워크 트래픽을 OIP(Orion Improvement Program) 프로토콜로 가장하고 합법적인 플러그인 구성 파일 내에 정찰 결과를 저장해 합법적인 솔라윈즈 활동과 혼합할 수 있다. 백도어는 여러 개 난독화된 차단 목록을 사용해 프로세스, 서비스 및 드라이버에서 실행되는 포렌식 및 안티 바이러스 도구를 식별한다”라고 설명했다.
 
공격자는 네트워크를 통한 측면 이동을 수행하고 합법적인 원격 접속을 설정하기 위해 자격증명을 훔치고 사용하는 것을 선호하면서 악성코드 발자국을 매우 낮게 유지했다. 이 백도어는 이전에 본 적이 없고, 파이어아이가 티어드롭(TEARDROP)이라고 명명한 경량 악성코드 드로퍼를 딜리버리하는 데 사용된 바 있다. 이 드로퍼는 메모리에 직접 로드되며, 디스크에 흔적을 남기지 않는다. 파이어아이 연구진은 코발트 스트라이크 비콘(Cobalt Strike Beacon) 페이로드의 맞춤형 버전을 배포하는 데 사용됐다고 추정했다. 코발트 스트라이크는 공격자와 정교한 사이버범죄 그룹이 채택하고 사용하는 레드 팀을 위해 설계된 상업적 침투 테스트 프레임워크 및 악용 후 에이전트다. 

탐지를 피하기 위해 공격자는 임시 파일 교체 기술을 사용해 도구를 원격으로 실행했다. 즉, 대상 시스템의 합법적인 유틸리티를 악의적인 것으로 수정하고 실행한 다음, 다시 합법적인 유틸리티로 교체한다는 의미다. 이와 유사한 기법은 합법적인 작업을 업데이트해 악의적인 도구를 실행한 다음, 원래 구성으로 되돌리는 방식으로 시스템 예약 작업의 임시 수정과 관련이 있다. 

파이어아이 연구진은 “방어자들은 합법적인 디렉터리에 대한 접속을 보여주는 SMB 세션에 대한 로그를 조사하고 짧은 시간 내에 삭제-생성-실행-삭제-생성 패턴을 찾을 수 있다. 또한 방어자는 작업의 비정상적인 수정을 식별하기 위해 빈도 분석을 사용해 임시 업데이트를 위해 기존의 예약된 작업을 모니터링할 수 있다. 뿐만 아니라 작업을 모니터링해 새롭거나 알려지지 않은 바이너리를 실행하는 합법적인 윈도우 작업을 감시할 수도 있다”라고 말했다. 

파이어아이는 탐지 회피에 초점을 맞추고 기존 신뢰 관계를 활용하는 이 위협 행위자에 대해 ‘지금까지 관찰한 최고의 운영 보안 가운데 하나’라고 평가했다. 하지만 이런 공격이라도 지속적인 방어를 통해 탐지할 수 있다고 믿고 여러 탐지 기술을 조언에 포함시켰다.

솔라윈즈는 고객에게 가능한 한 빨리 오리온 플랫폼 버전 2020.2.1 HF1로 업그레이드해 깨끗한 버전의 제품을 실행할 것을 권장했다. 또한 솔라윈즈는 해킹된 구성요소를 교체하고 추가 보안 기능을 강화할 새로운 핫픽스 2020.2.1 HF2를 출시할 계획이다. 

미국 국토안보부(US Department of Homeland Security)는 미국 정부 기관에 트로이목마가 있는지 네트워크를 확인하고 보고하도록 긴급 지시를 내렸다.  


소프트웨어 공급망 공격, 막기 어렵다

소프트웨어 공급망 공격은 새로운 것이 아니다. 지난 수년간 보안 전문가들은 공급업체와 고객 간의 신뢰 관계와 소프트웨어 업데이트 매커니즘과 같은 기계 간 통신 채널을 이용하는 이 공격은 예방하기 가장 어려운 유형의 위협이라고 경고해왔다. 

2012년, 연구진은 플레임(Flame) 사이버 스파이 악성코드 배후의 공격자가 MD5 파일 해싱 프로토콜에 대한 암호화 공격을 사용해 악성코드가 마이크로소프트에서 합법적으로 서명한 것처럼 보이게 하고, 윈도우 업데이트 매커니즘을 통해 대상에게 배포한다는 사실을 발견했다. 이는 소프트웨어 개발업체인 마이크로소프트 자체를 공격해 해킹한 것이 아니었지만, 공격자는 윈도우 업데이트 파일 확인의 취약점을 이용해 소프트웨어 업데이트 매커니즘을 크게 활용할 수 있음을 증명했다. 

2017년 카스퍼스키랩의 보안 연구원은 윈티(Winnti)라는 APT 그룹의 소프트웨어 공급망 공격을 발견했다. 이 공격은 서버 관리 소프트웨어를 만드는 업체인 넷사랑(NetSarang)의 인프라에 칩임해 넷사랑의 합법적인 인증서로 디지털 서명된 트로이목마화 된 제품 버전을 배포했다. 또한 이 공격 그룹은 나중에 어베스트(Avast) 자회사인 씨클리너(CCleaner)의 개발 인프라에 침입해 해당 프로그램의 트로이목마 버전을 220만 명 이상의 사용자에게 배포했다. 지난해 이 공격자는 컴퓨터 제조업체인 에이수스텍 컴퓨터(ASUSTek Computer)의 업데이트 인프라를 해킹해 에이수스 라이브 업데이트 유틸리티(ASUS Live Update Utility)의 악성 버전을 배포했다. 

전 NSA 해커이자 보안 컨설팅 업체 트러스티드섹(TrustedSec) 설립자 데이비드 케네디는 본지와의 인터뷰에서 “위협 모델링 관점에서 공급망 공격이 자신들의 환경에서 어떻게 이뤄지는지 통합하는 기업은 없다. 솔라윈즈에서 발생한 일을 살펴보면, 공격자가 피해자의 제품이 배포된 대상을, 문자 그대로 선택할 수 있는 가장 좋은 예다. 공격자는 전 세계 수많은 기업에서 목표물을 선택할 수 있으며, 대부분의 기업은 이를 탐지 및 예방할 수 있는 방법을 통합할 능력이 없다. 이는 오늘날 보안에서 일어나는 논의 대상이 아니다”라고 설명했다.

기업에 배포된 소프트웨어는 제품 취약점을 패치하는 개발자가 좋은 보안 관행을 갖고 있는지 파악하기 위해 충분한 보안 검토를 거치는 반면, 기업은 업데이트 매커니즘이 해킹당할 경우, 해당 소프트웨어가 인프라에 어떤 영향을 미칠 수 있는지 생각하지 않는다. 케네디는 “기업은 조직을 운영하기 위해, 입지를 확장하고 경쟁력을 유지하기 위한 소프트웨어가 필요하지만, 이 소프트웨어를 제공하는 업체조차도 이를 위협 모델로 생각하지 않는다”라고 지적했다. 

케네디는 소프트웨어 개발자가 항상 코드 무결성을 보호하는 방법에 대해 더 많이 생각하고 제품을 설계할 때 고객의 위험을 최소화할 수 있는 방법에 대해서도 고려해야 한다고 주장했다. 

케네디는 소프트웨어를 구축할 때 많은 경우, 외부에서 위협 모델을 생각하지만 항상 내부는 생각하지 않는다. 이는 많은 사람이 주목해야 할 영역이다. 이런 유형의 공격에 좀 더 탄력적으로 대응할 수 있는 아키텍처 인프라는 어떻게 설계할까? 인프라를 최소화해 이런 공격을 많이 방지할 수 있는 방법이 무엇인가? 예를 들어, 솔라윈즈 오리온을 자신만의 섬에 계속 격리해 두더라도 통신은 제대로 작동할 수 있다. 그게 끝이다. 공격자가 공격에 성공해 실행 중인 코드를 해킹하더라도 필요한 목표에 접속하기가 훨씬 더 어렵게 하기 위해 가능한 한 복잡한 보안 방식을 사용하는 것이 좋다”라고 조언했다.
 
소프트웨어 사용자로서 기업은 사용자뿐만 아니라 애플리케이션과 서버에도 제로 트러스트 네트워크(zero-trust network) 원칙과 역할 기반 접속 제어(role-based access controls)를 적용하는 것을 고려해야 한다. 모든 사용자 또는 장치가 네트워크 상의 어떤 애플리케이션이나 서버에 접근할 수 있는 것이 아니며, 모든 서버나 애플리케이션이 네트워크의 다른 서버와 통신할 수 있어야 하는 것도 아니다. 새로운 소프트웨어나 기술을 네트워크에 배포할 때 기업은 악성 업데이트로 인해 제품이 해킹당할 경우, 어떤 일이 발생할 수 있는지 자문하고 가능한 한 영향을 최소화할 수 있는 제어 장치를 마련해야 한다. 

특히 다른 공격자는 얼마나 성공적이고 광범위한 공격을 할 수 있는지 확인했기 때문에 향후 소프트웨어 공급망 공격의 수가 증가할 가능성이 높다. 2017년 워너크라이(WannaCry)와 낫페트야(NotPetya) 공격 이후 기업에 대한 랜섬웨어 공격이 폭발적으로 증가한 것은 공격자들이 기업 네트워크가 이런 공격에 대해 생각한 것만큼 탄력적이지 않다는 것을 알았기 때문이다. 이후 많은 사이버범죄 그룹은 종ㅈ종 국가의 사이버 스파이 행위자와 동등하게 만드는 정교한 기술을 채택했다. 

랜섬웨어 공격자들은 또한 소프트웨어 공급망 악용의 가치를 이해하고 기업 네트워크에 대한 접근을 위해 매니지드 서비스 제공업체를 해킹하기 시작했다. 랜섬웨어 웜인 낫페트야 자체에는 공급망 구성 요소가 있는데, 이는 동유럽에서 인기있는 M.E.Doc이라는 회계 소프트웨어의 백도어 소프트웨어 업데이트 서버를 통해 시작됐기 때문이다. 

캐네디는 “범죄 조직과 다른 국가 주도의 공격 단체들은 지금 이 공격을 ‘성공적인 캠페인’이라고 보고 있다”라고 말했다. 랜섬웨어 관점에서 볼 때, 솔라윈즈 오리온이 설치된 모든 기업을 동시에 공격한다면, 전 세계 인프라의 상당 부분을 암호화할 수 있을 것이며, 범죄자들은 다시 일하지 않아도 될 만큼의 충분한 돈을 벌어들일 것이다. 

케네디는 “공격자는 아마도 이런 유형의 공격을 하기 위해선 자신의 정교함 수준을 약간 높여야 한다는 것을 알고 있을 것이다. 그러나 랜섬웨어 그룹이 공격 개발에 얼마나 많은 돈을 투자하고 있는지를 감안할 때 그리 멀지 않은 일이다. 그래서 국가 주도의 공격 그룹만이 아닌 다른 유형의 공격 집단에서도 확실히 소프트웨어 공급망 공격을 사용할 것이다”라고 예측했다. editor@itworld.co.kr 


X