2021.01.15

토픽 브리핑 | "공급망 공격에 완전 무방비" 솔라윈즈 해킹 사건의 의미

이대영 기자 | ITWorld
2020년 12월부터 올해 초까지, 전 세계 보안 세계(특히 미국)를 떠들썩하게 만든 솔라윈즈 오리온(SolarWinds Orion) 해킹 사건을 솔로리게이트(Solorigate)라고 한다. 게이트란, 부정행위나 대형 사건이 사회에 커다란 파장을 일으킬 때 붙이는 접미어 같은 것이다. 그만큼 솔라윈즈 오리온 해킹 사건이 여타 다른 해킹이나 데이터 침해 사건보다 피해 범위가 넓고 심각하다는 것을 의미한다.  

시작은 파이어아이(FireEye)였다. 12월 8일 사이버보안 업체 파이어아이가 자체 레드팀의 공격도구를 도난당했다는 사실을 발표하면서 해당 도구 자체를 모두 공개했다. 이때까지만 해도 보안 전문가들은 '파이어아이마저'라는 탄식과 '누구도 그들을 막을 수 없다'라는 교훈, 그리고 파이어아이의 신속한 대처에 찬사를 보냈다. 해킹당한 보안업체가 하나 더 늘었을 뿐이라며, 애써 충격을 완화하고자 했다. 

'누구나 해킹당할 수 있다' 파이어아이 해킹 사고와 기업이 걱정해야 하는 것

하지만 파이어아이 해킹 사건은 시작에 불과했다. 침입 경로를 추적, 조사하면서 드러난 솔라윈즈 오리온(SolarWinds Orion)의 해킹 사건, 솔로리게이트가 열린 것이다. 

파이어아이와 마이크로소프트의 보안 연구원은 "국가 주도의 정교한 공격자가 솔라윈즈의 오리온 네트워크 모니터링 및 관리 소프트웨어 업데이트에 트로이목마를 심어 다양한 정부, 공공 및 민간 네트워크에 접속할 수 있었다"라고 밝혔다. 파이어아이에 따르면, 이 공격 활동은 빠르면 2020년 봄부터 시작됐으며, 현재 진행 중이다. 한 마디로 공격자는 최소한 반년 이상 솔라윈즈 오리온을 사용하는 모든 기관과 기업에 침입할 수 있었다. 

솔라윈즈는 30만의 고객 가운데 1만 8,000곳 미만이 트로이목마를 다운로드했다고 밝혔는데, 피해자는 북미, 유럽, 아시아, 중동의 여러 정부기관, 컨설팅, 기술, 통신, 석유 및 가스 업체 등이 포함된 것으로 알려졌다.

미 정부의 사이버보안청은 긴급 지침 21-01을 통해 미 연방 기관에 솔라윈즈 오리온 제품 버전 2019.4부터 2020.2.1 HF1을 네트워크에서 즉시 분리하거나 전원을 차단하도록 지시함으로써 경고를 더욱 강화했다. 

솔라윈즈 해킹, 현재까지 알려진 사항과 새로운 악의적 행위자
솔라윈즈 트로이목마, 핫 패치와 손상된 모든 장비 격리 필요

솔로리게이트, 즉 솔라윈즈 해킹 사건의 전모가 다 밝혀진 것은 아니지만, 현재까지 밝혀진 피해 범위만 하더라도 엄청난 수준이다. 

이런 국가 주도의 사이버 공격에 대해 대응하는 방법은 없는 것일까? 사이버위협 대응 연합(Cyber Threat Alliance, CTA) 회장이자 오바마 전 미국 대통령의 사이버보안 코디네이터인 마이클 다니엘은 “100% 보장으로 위협을 방지할 수 있는 방법은 없다. 나는 대통령에게 사이버보안 문제를 해결하겠다고 약속하거나 100%를 보장하는 사람이 있다면, 그는 바보이거나 거짓말을 하는 것이기 때문에 기꺼이 버려야 한다고 여러 차례 충고했다”라고 말했다. 특히, 오랜 시간동안 많은 자원을 투입하는 국가 혹은 국가의 지원을 받는 적에 대해서는 100% 보안을 달성할 수 없다. 

국가 주도의 공격을 예방하고 탐지하는 데 어려움이 있음에도 불구하고 전문가들은 기업이 공격으로 인한 위험을 최소화하기 위해 많은 것을 할 수 있다고 주장한다. 

솔라윈즈와 같은 국가 주도 공격 위협에 대비하는 방법
솔라윈즈 유형의 공격에 대응하는 방법
솔라윈즈 해킹으로 보는 마이크로소프트의 윈도우 업데이트 정책

문제는 공급망 공격이다. 국가 주도의 공격이 정교하고 은밀해 막기 힘들다 하더라도 10여 년 전부터 있었던 공급망 공격 유형에 대해서도 대처를 못하고 있다. 최소한 수년 전부터 보안 전문가들은 공급망 공격에 대한 우려의 목소리를 높여왔다. 

공급망 공격이란 무엇인가, 서드파티 제공업체를 경계해야 하는 이유
경기 침체기 공급업체와 공급망 위험 관리 방안
사이버 공격으로부터 공급망을 보호하기 위한 5가지 핵심 사항
“2018년 우회 공격하는 '공급망 공격' 수법 증가”…카스퍼스키랩

공급망 공격(value-chain attack)은 서드파티 공격(third party attack)이라고도 하는데, 자사의 시스템 및 데이터에 접속할 수 있는 외부 협력업체나 공급업체를 통해 누군가가 시스템에 침입하는 것을 의미한다. 

공급업체에 의해 야기된 주요 사이버 피해는 끝이 없다. 2014년 타깃(Target)의 데이터 유출 사건은 HVAC 공급업체의 허술한 보안으로 인해 발생했다. 에퀴팩스(Equifax)의 2017년 데이터 유출 사건은 사용 중인 외부 소프트웨어의 결함으로 밝혔다가 이후 다른 공급업체 웹사이트의 악성 다운로드 링크에서 비롯됐다고 책임을 돌렸다. 

미국뿐만 아니다. 10년 전부터 국내에서 발생했던 2011년 농협 전산망 마비 사태, 2013년 320 전산 대란, 2014년 카드 3사 개인정보 대량 유출 사건 등을 비롯해 초대형 보안 사건은 대부분 공급망 공격으로 시작됐다. 

이번 솔라윈즈 해킹 사건은 공급망 공격이 미치는 심각한 영향과 대부분의 기업이 이런 위협을 예방하고 탐지할 준비가 되어 있지 않다는 불행한 사실을 보여줬다. 뿐만 아니라 솔라윈즈 공격 수준의 공급망 위협에 대처하려면 같은 수준의 정교함이 필요하다는 사실도 분명해졌다. 이로 인해 국가 주도의 공격 그룹만이 아닌 다른 유형의 공격 집단도 공급망 공격을 좀 더 적극적으로 사용할 것으로 보인다. 

공급망 공격을 탐지하기 어려운 이유, 솔라윈즈 공격 사건이 보여준다
글로벌 칼럼 | 솔라윈즈 해킹, 사이버보안 조치를 강화하라는 경종을 울리다

국내 모든 공급망 공격이 북한 소행이라고 결론내리고 대처 방안을 제대로 마련하지 않은 2021년 현재, 우리의 보안은 과연 무사한가. editor@itworld.co.kr 


2021.01.15

토픽 브리핑 | "공급망 공격에 완전 무방비" 솔라윈즈 해킹 사건의 의미

이대영 기자 | ITWorld
2020년 12월부터 올해 초까지, 전 세계 보안 세계(특히 미국)를 떠들썩하게 만든 솔라윈즈 오리온(SolarWinds Orion) 해킹 사건을 솔로리게이트(Solorigate)라고 한다. 게이트란, 부정행위나 대형 사건이 사회에 커다란 파장을 일으킬 때 붙이는 접미어 같은 것이다. 그만큼 솔라윈즈 오리온 해킹 사건이 여타 다른 해킹이나 데이터 침해 사건보다 피해 범위가 넓고 심각하다는 것을 의미한다.  

시작은 파이어아이(FireEye)였다. 12월 8일 사이버보안 업체 파이어아이가 자체 레드팀의 공격도구를 도난당했다는 사실을 발표하면서 해당 도구 자체를 모두 공개했다. 이때까지만 해도 보안 전문가들은 '파이어아이마저'라는 탄식과 '누구도 그들을 막을 수 없다'라는 교훈, 그리고 파이어아이의 신속한 대처에 찬사를 보냈다. 해킹당한 보안업체가 하나 더 늘었을 뿐이라며, 애써 충격을 완화하고자 했다. 

'누구나 해킹당할 수 있다' 파이어아이 해킹 사고와 기업이 걱정해야 하는 것

하지만 파이어아이 해킹 사건은 시작에 불과했다. 침입 경로를 추적, 조사하면서 드러난 솔라윈즈 오리온(SolarWinds Orion)의 해킹 사건, 솔로리게이트가 열린 것이다. 

파이어아이와 마이크로소프트의 보안 연구원은 "국가 주도의 정교한 공격자가 솔라윈즈의 오리온 네트워크 모니터링 및 관리 소프트웨어 업데이트에 트로이목마를 심어 다양한 정부, 공공 및 민간 네트워크에 접속할 수 있었다"라고 밝혔다. 파이어아이에 따르면, 이 공격 활동은 빠르면 2020년 봄부터 시작됐으며, 현재 진행 중이다. 한 마디로 공격자는 최소한 반년 이상 솔라윈즈 오리온을 사용하는 모든 기관과 기업에 침입할 수 있었다. 

솔라윈즈는 30만의 고객 가운데 1만 8,000곳 미만이 트로이목마를 다운로드했다고 밝혔는데, 피해자는 북미, 유럽, 아시아, 중동의 여러 정부기관, 컨설팅, 기술, 통신, 석유 및 가스 업체 등이 포함된 것으로 알려졌다.

미 정부의 사이버보안청은 긴급 지침 21-01을 통해 미 연방 기관에 솔라윈즈 오리온 제품 버전 2019.4부터 2020.2.1 HF1을 네트워크에서 즉시 분리하거나 전원을 차단하도록 지시함으로써 경고를 더욱 강화했다. 

솔라윈즈 해킹, 현재까지 알려진 사항과 새로운 악의적 행위자
솔라윈즈 트로이목마, 핫 패치와 손상된 모든 장비 격리 필요

솔로리게이트, 즉 솔라윈즈 해킹 사건의 전모가 다 밝혀진 것은 아니지만, 현재까지 밝혀진 피해 범위만 하더라도 엄청난 수준이다. 

이런 국가 주도의 사이버 공격에 대해 대응하는 방법은 없는 것일까? 사이버위협 대응 연합(Cyber Threat Alliance, CTA) 회장이자 오바마 전 미국 대통령의 사이버보안 코디네이터인 마이클 다니엘은 “100% 보장으로 위협을 방지할 수 있는 방법은 없다. 나는 대통령에게 사이버보안 문제를 해결하겠다고 약속하거나 100%를 보장하는 사람이 있다면, 그는 바보이거나 거짓말을 하는 것이기 때문에 기꺼이 버려야 한다고 여러 차례 충고했다”라고 말했다. 특히, 오랜 시간동안 많은 자원을 투입하는 국가 혹은 국가의 지원을 받는 적에 대해서는 100% 보안을 달성할 수 없다. 

국가 주도의 공격을 예방하고 탐지하는 데 어려움이 있음에도 불구하고 전문가들은 기업이 공격으로 인한 위험을 최소화하기 위해 많은 것을 할 수 있다고 주장한다. 

솔라윈즈와 같은 국가 주도 공격 위협에 대비하는 방법
솔라윈즈 유형의 공격에 대응하는 방법
솔라윈즈 해킹으로 보는 마이크로소프트의 윈도우 업데이트 정책

문제는 공급망 공격이다. 국가 주도의 공격이 정교하고 은밀해 막기 힘들다 하더라도 10여 년 전부터 있었던 공급망 공격 유형에 대해서도 대처를 못하고 있다. 최소한 수년 전부터 보안 전문가들은 공급망 공격에 대한 우려의 목소리를 높여왔다. 

공급망 공격이란 무엇인가, 서드파티 제공업체를 경계해야 하는 이유
경기 침체기 공급업체와 공급망 위험 관리 방안
사이버 공격으로부터 공급망을 보호하기 위한 5가지 핵심 사항
“2018년 우회 공격하는 '공급망 공격' 수법 증가”…카스퍼스키랩

공급망 공격(value-chain attack)은 서드파티 공격(third party attack)이라고도 하는데, 자사의 시스템 및 데이터에 접속할 수 있는 외부 협력업체나 공급업체를 통해 누군가가 시스템에 침입하는 것을 의미한다. 

공급업체에 의해 야기된 주요 사이버 피해는 끝이 없다. 2014년 타깃(Target)의 데이터 유출 사건은 HVAC 공급업체의 허술한 보안으로 인해 발생했다. 에퀴팩스(Equifax)의 2017년 데이터 유출 사건은 사용 중인 외부 소프트웨어의 결함으로 밝혔다가 이후 다른 공급업체 웹사이트의 악성 다운로드 링크에서 비롯됐다고 책임을 돌렸다. 

미국뿐만 아니다. 10년 전부터 국내에서 발생했던 2011년 농협 전산망 마비 사태, 2013년 320 전산 대란, 2014년 카드 3사 개인정보 대량 유출 사건 등을 비롯해 초대형 보안 사건은 대부분 공급망 공격으로 시작됐다. 

이번 솔라윈즈 해킹 사건은 공급망 공격이 미치는 심각한 영향과 대부분의 기업이 이런 위협을 예방하고 탐지할 준비가 되어 있지 않다는 불행한 사실을 보여줬다. 뿐만 아니라 솔라윈즈 공격 수준의 공급망 위협에 대처하려면 같은 수준의 정교함이 필요하다는 사실도 분명해졌다. 이로 인해 국가 주도의 공격 그룹만이 아닌 다른 유형의 공격 집단도 공급망 공격을 좀 더 적극적으로 사용할 것으로 보인다. 

공급망 공격을 탐지하기 어려운 이유, 솔라윈즈 공격 사건이 보여준다
글로벌 칼럼 | 솔라윈즈 해킹, 사이버보안 조치를 강화하라는 경종을 울리다

국내 모든 공급망 공격이 북한 소행이라고 결론내리고 대처 방안을 제대로 마련하지 않은 2021년 현재, 우리의 보안은 과연 무사한가. editor@itworld.co.kr 


X