2021.03.22

공급망 공격에 대처하는 보안 관리자를 위한 5가지 핵심 사항…솔라윈즈 미 상원 청문회

Susan Bradley | CSO
미국 상원 청문회에서 주요 보안업체 임원의 발언은 대부분의 기관과 기업이 공급망 공격에 얼마나 준비되지 않았는지를 보여준다. 이번 기사는 보안 관리자가 배워야 할 핵심 사항에 대해 정리했다.  
 
ⓒ Getty Images Bank
     
파이어아이 CEO 케빈 맨디아는 최근 미국 상원 소위원회에서 솔라윈즈(SolarWinds) 공격에 대해 증언했다. 맨디아는 공격자가 파이어아이의 마이크로소프트 윈도우 ID 토큰 및 유효한 자격 증명을 어떻게 획득했는지를 설명했다. 파이어아이가 침입을 탐지할 수 있었던 이유는 공격자가 우연히 파이어아이가 사용하는 침입 테스트 도구를 목표로 삼았기 때문이다. 
 
청문회를 떠나 공급망 공격과 관련해 보안 및 IT 관리자가 알아야 할 핵심 사항을 정리했다. 


잠재적인 공급망 공격 피해자, 적절한 도구가 없다

마이크로소프트 최고법률책임자 브래드 스미스는 증언에서 공격자가 클라우드 서비스에 들어갈 때에만 유일하게 공격자의 행동을 보았다고 말했다. 공격자들은 온프레미스 컴퓨터로 들어갔기 때문에 마이크로소프트는 공격을 볼 수 없었다.

이는 마이크로소프트의 여러 보안 도구에 문제가 있음을 나타낸다. 온프레미스 컴퓨터에서도 사용할 수 있는 보안 도구는 마이크로소프트의 가장 비싼 E5 라이선스에 배치되어 있다. 마이크로소프트 고객이 마이크로소프트 디펜더 ATP(Advanced Threat Protection)를 사용하도록 설정했다면, 마이크로소프트는 이 핵심 데이터를 훨씬 더 일찍 확인했을 것이다. 

스미스는 현대 기술의 필요성이 모든 기업이 노력해야 하는 핵심 과제라고 지적했다. 스미스는 클라우드로의 전환이 이런 유형의 공격으로부터 시스템과 서비스를 더욱 방어할 수 있게 해준다고 암시했다. 필자는 클라우드로 전환하는 것에 대해 스미스의 의견에 동의하지 않는다. 주요 보안 클라우드 서비스를 추가하는 것이 유일한 방법은 아니지만, 더 나은 정보를 얻을 수 있다. 필자는 마이크로소프트 디펜더 ATP를 좋아하는데, ATP는 워크스테이션에 포렌식 증거를 보관하며 워크스테이션과 클라우드 서비스에서의 비정상적인 활동을 거의 실시간으로 검토한다. 


추가 정보 공유가 필요하다 

스미스는 정보 공유 및 보안 정보가 사일로에 보관되는 문제를 지적했다. 스미스는 더 많은 공개와 정보 공유를 의무화하는 법을 제정해야 한다고 주장했다. 그는 때때로 정부의 일부 부서가 개인정보보호 의무나 그 밖의 다른 이유로 인해 정보를 공유할 수 없다고 지적했다. 


인증 시스템, 악용될 수 있다

크라우드스트라이크(CrowdStrike)의 CEO이자 공동 창립자인 조지 커츠는 공격자가 마이크로소프트 인증 아키텍처의 체계적인 약점을 이용했다고 말했다. 

공격자들은 거짓 자격 증명을 생성하고, 합법적인 사용자를 가장하고, 다중 인증(MFA)을 우회해 네트워크 내에서뿐만 아니라 온프레미스와 클라우드 서비스 간에 측면으로 이동할 수 있었다. 이 공격자는 고유한 IP 주소를 사용해 C&C 서버를 배포했다. 일반적으로 공격자들은 고유한 주소를 사용하지 않으므로 공격 유형 간 상관 관계를 쉽게 파악할 수 있다. 

기업의 경계는 더 이상 방화벽이 아니며, 전통적인 보안 기술과 기존 인증 기술은 가장 큰 약점이 됐다. 공격자들은 ADFS(Active Directory Federation Services)의 한계를 이용했다. 골든 SAML(Golden SAML) 공격을 통해 다중 인증을 효과적으로 우회해 온프레미스 시스템에서 클라우드 시스템으로 이동할 수 있었다. 사용자와 관리자는 각 기기에 대한 재인증 및 권한 설정에 익숙해져야 한다.

  
공급망 위협 정책 및 베스트프랙티스, 업데이트 필요

솔라윈즈 사건이 보여주는 것은 기관과 기업이 공급망 공격에 취약하고 시스템에 설치된 소프트웨어를 보호하기 위해서는 더 많은 일을 해야 한다는 것이다. 공급업체 및 코드 검토를 당연한 것으로 받아들여서는 안 된다. 시스템에 설치한 애플리케이션을 신뢰하고 확인한다. 

쿼츠는 다음과 같은 조언했다. 
  • 공격자가 네트워크에 진입하는 방식을 더 잘 이해하기 위해 위협 사냥을 강화한다. 
  • 공격자가 목표를 달성하지 못하도록 막는 데는 매 순간이 중요하다는 점을 기억한다. 
  • 보안 프로세스를 검토해 환경에서 발생하는 이벤트로부터 학습할 수 있는 머신러닝 기능이 있는지 확인한다. 
  • 직원이 어디에서나 업무를 수행함에 따라 신원 인증을 강화한다.


중소 기업, 표적이 되다 

공격자들은 종종 중소 기업을 표적으로 삼아 대기업에 침투한다. 이는 공급망 문제의 일부다. 공격자는 컨설턴트가 사용하는 원격 접속 도구 또는 솔라윈즈와 같은 모니터링 소프트웨어를 통해 더 큰 조직에 진입할 수 있다는 것을 알고 있다. 공격자는 크라우드스트라이크, 파이어아이, 또는 마이크로소프트의 보안 도구를 비활성화할 수도 있다. 


보안 관리자가 해야 할 일 

현재 네트워크를 설정하는 방법과 공급망 공격의 대상이 되었는지 확인하는 방법을 생각한다. 원격 접속 도구 또는 기타 주요 애플리케이션을 제공하는 공급업체에 자체 코딩 프로세스를 보호하는 방법과 프로세스를 검토하는 방법을 문의한다. 공격자가 자신의 자격 증명을 사용했는지, 또는 시스템에서 방어도구가 비활성화되었는지를 확인할 수 있는지 자문한다. 갑자기 Sysmon 또는 다른 이벤트 로깅 도구가 비활성화된 경우 경고를 받을 수 있는지, 이에 대해 자신은 어떻게 반응했을지, 그리고 자사가 표적이 됐을 때 식별할 수 있는 방법을 검토한다. editor@itworld.co.kr


2021.03.22

공급망 공격에 대처하는 보안 관리자를 위한 5가지 핵심 사항…솔라윈즈 미 상원 청문회

Susan Bradley | CSO
미국 상원 청문회에서 주요 보안업체 임원의 발언은 대부분의 기관과 기업이 공급망 공격에 얼마나 준비되지 않았는지를 보여준다. 이번 기사는 보안 관리자가 배워야 할 핵심 사항에 대해 정리했다.  
 
ⓒ Getty Images Bank
     
파이어아이 CEO 케빈 맨디아는 최근 미국 상원 소위원회에서 솔라윈즈(SolarWinds) 공격에 대해 증언했다. 맨디아는 공격자가 파이어아이의 마이크로소프트 윈도우 ID 토큰 및 유효한 자격 증명을 어떻게 획득했는지를 설명했다. 파이어아이가 침입을 탐지할 수 있었던 이유는 공격자가 우연히 파이어아이가 사용하는 침입 테스트 도구를 목표로 삼았기 때문이다. 
 
청문회를 떠나 공급망 공격과 관련해 보안 및 IT 관리자가 알아야 할 핵심 사항을 정리했다. 


잠재적인 공급망 공격 피해자, 적절한 도구가 없다

마이크로소프트 최고법률책임자 브래드 스미스는 증언에서 공격자가 클라우드 서비스에 들어갈 때에만 유일하게 공격자의 행동을 보았다고 말했다. 공격자들은 온프레미스 컴퓨터로 들어갔기 때문에 마이크로소프트는 공격을 볼 수 없었다.

이는 마이크로소프트의 여러 보안 도구에 문제가 있음을 나타낸다. 온프레미스 컴퓨터에서도 사용할 수 있는 보안 도구는 마이크로소프트의 가장 비싼 E5 라이선스에 배치되어 있다. 마이크로소프트 고객이 마이크로소프트 디펜더 ATP(Advanced Threat Protection)를 사용하도록 설정했다면, 마이크로소프트는 이 핵심 데이터를 훨씬 더 일찍 확인했을 것이다. 

스미스는 현대 기술의 필요성이 모든 기업이 노력해야 하는 핵심 과제라고 지적했다. 스미스는 클라우드로의 전환이 이런 유형의 공격으로부터 시스템과 서비스를 더욱 방어할 수 있게 해준다고 암시했다. 필자는 클라우드로 전환하는 것에 대해 스미스의 의견에 동의하지 않는다. 주요 보안 클라우드 서비스를 추가하는 것이 유일한 방법은 아니지만, 더 나은 정보를 얻을 수 있다. 필자는 마이크로소프트 디펜더 ATP를 좋아하는데, ATP는 워크스테이션에 포렌식 증거를 보관하며 워크스테이션과 클라우드 서비스에서의 비정상적인 활동을 거의 실시간으로 검토한다. 


추가 정보 공유가 필요하다 

스미스는 정보 공유 및 보안 정보가 사일로에 보관되는 문제를 지적했다. 스미스는 더 많은 공개와 정보 공유를 의무화하는 법을 제정해야 한다고 주장했다. 그는 때때로 정부의 일부 부서가 개인정보보호 의무나 그 밖의 다른 이유로 인해 정보를 공유할 수 없다고 지적했다. 


인증 시스템, 악용될 수 있다

크라우드스트라이크(CrowdStrike)의 CEO이자 공동 창립자인 조지 커츠는 공격자가 마이크로소프트 인증 아키텍처의 체계적인 약점을 이용했다고 말했다. 

공격자들은 거짓 자격 증명을 생성하고, 합법적인 사용자를 가장하고, 다중 인증(MFA)을 우회해 네트워크 내에서뿐만 아니라 온프레미스와 클라우드 서비스 간에 측면으로 이동할 수 있었다. 이 공격자는 고유한 IP 주소를 사용해 C&C 서버를 배포했다. 일반적으로 공격자들은 고유한 주소를 사용하지 않으므로 공격 유형 간 상관 관계를 쉽게 파악할 수 있다. 

기업의 경계는 더 이상 방화벽이 아니며, 전통적인 보안 기술과 기존 인증 기술은 가장 큰 약점이 됐다. 공격자들은 ADFS(Active Directory Federation Services)의 한계를 이용했다. 골든 SAML(Golden SAML) 공격을 통해 다중 인증을 효과적으로 우회해 온프레미스 시스템에서 클라우드 시스템으로 이동할 수 있었다. 사용자와 관리자는 각 기기에 대한 재인증 및 권한 설정에 익숙해져야 한다.

  
공급망 위협 정책 및 베스트프랙티스, 업데이트 필요

솔라윈즈 사건이 보여주는 것은 기관과 기업이 공급망 공격에 취약하고 시스템에 설치된 소프트웨어를 보호하기 위해서는 더 많은 일을 해야 한다는 것이다. 공급업체 및 코드 검토를 당연한 것으로 받아들여서는 안 된다. 시스템에 설치한 애플리케이션을 신뢰하고 확인한다. 

쿼츠는 다음과 같은 조언했다. 
  • 공격자가 네트워크에 진입하는 방식을 더 잘 이해하기 위해 위협 사냥을 강화한다. 
  • 공격자가 목표를 달성하지 못하도록 막는 데는 매 순간이 중요하다는 점을 기억한다. 
  • 보안 프로세스를 검토해 환경에서 발생하는 이벤트로부터 학습할 수 있는 머신러닝 기능이 있는지 확인한다. 
  • 직원이 어디에서나 업무를 수행함에 따라 신원 인증을 강화한다.


중소 기업, 표적이 되다 

공격자들은 종종 중소 기업을 표적으로 삼아 대기업에 침투한다. 이는 공급망 문제의 일부다. 공격자는 컨설턴트가 사용하는 원격 접속 도구 또는 솔라윈즈와 같은 모니터링 소프트웨어를 통해 더 큰 조직에 진입할 수 있다는 것을 알고 있다. 공격자는 크라우드스트라이크, 파이어아이, 또는 마이크로소프트의 보안 도구를 비활성화할 수도 있다. 


보안 관리자가 해야 할 일 

현재 네트워크를 설정하는 방법과 공급망 공격의 대상이 되었는지 확인하는 방법을 생각한다. 원격 접속 도구 또는 기타 주요 애플리케이션을 제공하는 공급업체에 자체 코딩 프로세스를 보호하는 방법과 프로세스를 검토하는 방법을 문의한다. 공격자가 자신의 자격 증명을 사용했는지, 또는 시스템에서 방어도구가 비활성화되었는지를 확인할 수 있는지 자문한다. 갑자기 Sysmon 또는 다른 이벤트 로깅 도구가 비활성화된 경우 경고를 받을 수 있는지, 이에 대해 자신은 어떻게 반응했을지, 그리고 자사가 표적이 됐을 때 식별할 수 있는 방법을 검토한다. editor@itworld.co.kr


X