보안

러시아 기반 사이버 공격에 대비하는 10가지 방법

Susan Bradley | CSO 2022.03.07
미국 사이버 보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 최근 점진적으로 전개되는 러시아와 우크라이나의 충돌에 대응해 쉴드업(Shields Up) 주의보를 발령했다. 또한, 러시아 정부가 지난 10년 동안 사이버를 군사 작전의 핵심 요소로 사용해왔으며 우크라이나 외 다른 국가에도 교란 작전을 펼칠 수 있다고 경고했다.

현재 사용자는 기업을 보호하기 위해 어떤 조치를 취해야 할까? 재빠르게 움직여 네트워크를 변경할 필요는 없다. 네트워크를 검토하고 미래의 변화에 대비하는 데 필요한 조치는 다음과 같다.
 
ⓒ Getty Images Bank
 

사고 대응 계획을 검토 및 업데이트

사고 대응 계획을 검토한다. 계획이 최근 상황에 맞는지, 러시아가 우크라이나에 시전 중인 파괴적 공격 유형을 다루는지 여부를 확인할 필요가 있다.
 

파괴적 공격에 대한 공개된 강화 조언 준수

맨디언트(Mandiant)의 파괴적 공격에 대비하는 강화(Hardening to Protect Against Destructive Attacks) 지침을 검토한다. 맨디언트와 CISA가 지적한 것처럼, 우선 네트워크에 대한 모든 원격 액세스를 검토하고 다요소 인증(Multi-factor Authentication, MFA)을 구성한다. 2요소 인증 애플리케이션이나 입력할 숫자를 제공하는 토큰 여부와 관계없이 단순한 비밀번호 외에 추가적인 인증 없이 원격으로 로그인할 수 없다.
 

위협 정보에 대한 외부 소스 활용

도구 활용 여부에 관계없이 포럼에 참석하거나 채팅 중인 직원은 정보를 공유하고 신뢰할 수 있는 조언을 얻는 방법이 있다. 바로 산업별 정보를 찾는 것이다. 현재 이런 리소스가 없다면 미국의 인프라가드(Infragard)와 같은 정부 채널과 자국 내 로컬 컴퓨터 보안 리소스를 살펴보는 방법도 있다. 모두에게 제공되는 다른 리소스는 CISA 외에도 호주 사이버 보안 센터(Australian Cyber Security Centre, ACSC), 영국 국가사이버보안센터(UK National Cyber Security Centre)에서 제공하는 지침과 정보이기도 하다.
 

인터넷 및 네트워크 연결성에 대한 위험 평가

위험한 시대에 살고 있다면 인터넷과 네트워크 연결성도 위험한 상태일 수 있다. 많은 사용자가 이미 우크라이나 전쟁과 기업에 대한 공격에 대한 소문을 들었다. 머스크(Maersk) 랜섬웨어 공격의 대상은 본래 우크라이나 기업이었다. 2017년 6월, 낫페트야(NotPetya) 랜섬웨어는 정부, 금융, 에너지 기관 등 우크라이나의 기업을 표적으로 삼았다.
 

러시아 연계 기업 및 인프라 위험 검토

클라우드 배치가 러시아 서버에 있다면 해당 데이터를 다른 데이터센터로 옮기는 것을 고려하는 것이 좋다. 러시아나 주변국의 소프트웨어 개발자 및 IT 리소스를 사용하고 있다면 네트워크에 대한 영향도 고려할 필요가 있으며, 이에 따라 옵션을 검토하고 분석한다.
 

기본 검토 및 패치 처리

몇 개월 동안 패치의 부작용 때문에 고생하거나 패치를 안 한 사용자도 있을 것이다. CISA가 확인한 알려진 익스플로잇 공격 취약점 목록을 검토해 최소한 이들에 대해서는 패치해야 한다.

방화벽을 사용해 네트워크에 반드시 액세스해야 하는 위치와 사이트에 대한 액세스만 차단하는 것을 고려한다. 클라우드 서비스에는 극단적인 작업일 수 있지만 모든 사람에게 서비스를 제공하지 않는 구내 서버의 경우 액세스가 정말로 필요한 사용자와 그 이유를 검토해야 한다. 도메인 관리자에 대한 액세스를 사이트에 반드시 액세스해야 하는 사용자에 한해 제공해야 한다.
 

관련 정보 기록

공격이 발생할 경우, 조치를 취할 수 있는 정보를 제공할 모든 정보를 기록한다. 위험이 더 크다고 느끼거나 마이크로소프트 365를 구독하는 기업의 경우, 일부 직원에 한해 더욱 높은 E5 보안 구독을 설정할 수 있다. 특정 사용자에 대한 추가적인 기록, 조사, 보호를 원한다면 마이크로소프트 365를 통해 어느 정도 가능하다.
 

백업 및 복구 프로세스 테스트

시스템 복구 시 사용자 자신이 과연 동시에 많은 수의 서비스를 복원할 수 있는지 생각해보기 바란다. 이런 복구 단계가 나열된 체크리스트가 있으며 실제로 복구 프로세스를 테스트한 적이 있는지, 단일 서버뿐만 아니라 네트워크 전체를 복구하는 데 얼마나 걸릴지도 따져볼 필요가 있다.
 

IT 및 보안 인력 준비도 평가

IT 인력이 이런 프로젝트를 시행할 준비가 됐는지 확인하기 위한 훈련을 진행했는가? 팬데믹으로 인해 많은 IT 리소스가 무리하게 확장됐으며 예산이 삭감됐을 수 있다. 사고 대응 계획에 대한 리소스와 인력의 영향을 검토해 우선순위를 변경해야 하는지 판단해야 한다. 중소기업의 경우, 기존의 옵션과 리소스를 검토한다.

이런 시기를 ‘가정법’ 게임으로 활용해 기업을 겨냥한 위험에 대비돼 있는지 확인해야 한다. 백도어 앤 브리치(Backdoors and Breaches)와 같은 게임을 통해 기업을 표적으로 삼은 샘플 위험을 생성하고, 이런 문제에 어떻게 대응할 지 결정하는 것이다. 게임 카드는 기업에 대한 소셜 엔지니어링, 웹 서버 해킹, 자격 증명 스터핑(Stuffing) 등의 현실적인 위협을 의미한다.
 

네트워크의 약점 평가

침투 테스트 팀이나 외부 컨설턴트를 통해 외부 네트워크를 스캔하고 약점을 분석한다. 미 연방, 주, 지역, 부족, 영토 정부, 공공 및 민간 부문의 필수 인프라 조직에서 근무하고 있다면, CISA 사이버 보안 평가 서비스를 무료로 요청할 수 있다. 그렇지 않으면 적어도 외부 네트워크의 취약성을 찾는 공공 검색 엔진을 통해 위험을 확인할 수 있다. 사용자는 쇼단(Shodan)과 센시스(Censys) 등의 툴을 통해 공격자가 자신에 관해 파악할 수 있는 것을 검토한다.

결론은 위험과 공격 약점을 검토해야 한다는 것이다. 복잡한 공격은 공격자가 원하는 시기가 될 때까지 횡방향 움직임과 조사를 수행하는 데 사용할 수 있는 작은 구멍에서 시작되는 경우가 많다. 
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.