2021.03.25

글로벌 칼럼 | 솔라윈즈 해킹, 마이크로소프트도 책임 있는가

Preston Gralla | Computerworld
지난 몇 년 동안 마이크로소프트는 정부와 외국 해커 집단과의 싸움 전면에 나서 러시아와 연결된 해커의 수많은 공격을 막는 데 일조했다. 마이크로소프트는 미국 NSA가 소프트웨어와 하드웨어의 취약점을 관련 업체가 고칠 수 있도록 하지 않고 쌓아 두고만 있어 악용될 위험이 크다고 공개적으로 비난했으며, 제네바 회의에서 사이버 공격을 막기 위한 국제 협약을 제안하기도 했다.
 
ⓒ Getty Images Bank

하지만 지금 마이크로소프트는 미 연방정부와 산업계에 대한 솔라윈즈 공격의 피해를 더 키웠다는 비난을 받고 있다. 과연 마이크로소프트가 의도치 않게 사이버 공격을 부추겼는가? 이에 대한 해답을 얻기 위해서는 우선 솔라윈즈 공격을 자세히 살펴봐야 한다.
 

솔라윈즈 공격의 내부

현재 솔라윈즈는 미 연방 정부와 산업계에 대한 가장 정교하고 성공적이며 위험한 사이버 공격으로 인식되고 있다. 미 연방 정부 기관 중 최소한 9곳과 인텔, 시스코, VM웨어, 엔비디아 같은 내로라하는 IT 업체 100곳이 해킹을 당했으며, 조사가 진행되면서 이 숫자는 더 늘어날 것으로 보인다. 

아직은 정확하게 어떤 정보가 도난당했으며, 도난당한 정보가 어떻게 사용됐는지 확실하지 않다. 또한 공격자가 여전히 미 연방정부기관과 기업에 대한 액세스를 유지하고 있는지도, 나중에 이용하기 위해 더 많은 악성코드를 심어 놓았는지도 알 수 없다. 

하지만 이 공격이 어떻게 이루어졌는지는 알고 있다. 솔라윈즈 해킹은 ATP29 또는 코지 베어(Cozy Bear)란 러시아 해킹 그룹이 실행했는데, 러시아 정보 기관의 일부인 것으로 알려져 있다. 이들은 솔라윈즈란 회사를 해킹했는데, 이 회사는 인기 있는 네트워크 및 애플리케이션 모니터링 플랫폼인 오리온(Orion)을 개발하는 곳이다. 공급망 공격이란 기법을 이용해 악성 코드를 오리온의 업데이트 패치에 삽입했고, 오리온 소프트웨어를 업데이트한 기업이나 정부기관이 감염된 것이다.

1만 8,000곳 이상의 기업과 정부기관이 문제의 패치를 설치했고, 덕분에 해커는 미국 주요 정부기관과 대기업의 극히 민감하고 가치 있는 데이터에 액세스할 수 있게 됐다. 마이크로소프트도 피해를 입은 곳 중 하나이지만, “제품 서비스나 고객 데이터에 액세스한 증거는 찾지 못했다. 진행 중인 조사에서도 우리 시스템이 다른 곳을 공격한 증거는 찾지 못했다”라고 주장한다.

해커는 또한 솔라윈즈를 이용해 보안 업체인 파이어아이에도 침투했으며, 네트워크 정찰 및 침입에 사용하는 파이어아이의 침입 테스트 툴도 훔쳐 갔다.

이 모든 것이 윈도우와는 무슨 관계가 있을까? 대규모 사이버 공격 대부분이 그렇듯이 관련성이 크다. 솔라윈즈의 오리온 소프트웨어는 윈도우 서버를 기반으로 구동된다. 또 해커는 다른 마이크로소프트 기술도 노렸다. 일단 기업이나 정부기관이 오리온 업데이트를 다운로드하면, 해커는 네트워크로 침투해 보안 키와 SAML 토큰이란 인증서를 생성한다. 이 인증서를 생성하면, 마이크로소프트 365와 애저 클라우드에 대한 온전한 액세스 권한을 갖게 되고, 이어서 마이크로소프트 액티브 디렉토리 서비스에서 접근할 수 있다. 골든 SAML이란 공격 기법이다.

와이어드가 지적했듯이 “일단 공격자가 이 인증 구조를 조작할 수 있는 네트워크 권한을 확보하면, 조직 내의 어떤 마이크로소프트 365나 애저 계정에 액세스할 수 있는 적법한 토큰을 생성할 수 있고, 패스워드나 이중인증도 필요없다. 여기서부터 공격자는 새로운 계정을 만들고, 스스로 경보없이 자유롭게 돌아다닐 수 있는 높은 권한을 부여할 수 있다.”
 

마이크로소프트를 비난하는 미 연방정부

최소한 한 명의 미 국회의원이 마이크로소프트를 비난하고 있다. 미 상원 정보위원회 론 와이든 의원은 마이크로소프트를 직접 지목하며 골든 SAML 보안 허점에 대해 고객에게 알리지도 않고, 이를 조기에 바로잡으려 하지도 않았다고 지적했다. 와이든은 “연방 정부는 수십 억 달러를 마이크로소프트 소프트웨어에 사용한다. 러시아 해킹 집단이 사용하는 해킹 기법에 관해 최소한 2017부터 알고 있었던 마이크로소프트가 왜 정부에 경고하지 않았는지 알아내기 전에는 더 이상 비용을 들이지 않도록 주의해야만 한다”고 주장했다.

와이든은 청문회 이전에 마이크로소프트에 여러 차례 질의서를 보냈다. 마이크로소프트의 대답은 골든 SAML은 실제 공격에서 사용된 적이 없으며, 정보기관은 물론 민간기관도 위험 우선순위를 두지 않았다는 것이다. 하지만 NSA의 지난 해 12월 17일 사이버 보안 권고문은 SAML이 최소한 2017년 이후 해커에 의해 사용되었다고 경고했다.

그렇다면 마이크로소프트는 정말 솔라윈즈와 이후의 사태에 책임이 있는 것인가? 해커가 미 연방 정부기관 네트워크에 액세스할 수 있었던 첫 솔라윈즈 공급망 공격에 대해 윈도우도 마이크로소프트도 책임은 없다. 솔라윈즈 사태의 모든 책임은 해커가 오리온 업데이트에 악성코드를 심을 수 있도록 한 부실한 보안 관행에 있다. 윈도우의 안정성은 이 공격과는 전혀 관계없다.

하지만 이어지는 골든 SAML 공격은 마이크로소프트도 일부 책임이 있다. NSA가 밝혔듯이, 2017년부터 사용됐으며, 이 시간이면 와이든이 지적한 것처럼 마이크로소프트는 경보를 울리거나 보안 허점을 고칠 수 있었다.

결론적으로 마이크로소프트는 지난 수년 동안 사이버 공격의 공론화와 대응에 기여했지만, 이번에는 일부 비난을 피할 수 없다. 국가마다 사이버 공격과 사이버 스파이에 막대한 자원을 투여하는 현실에서 기업은 과거보다 더 많은 것을 해야만 한다. editor@itworld.co.kr


2021.03.25

글로벌 칼럼 | 솔라윈즈 해킹, 마이크로소프트도 책임 있는가

Preston Gralla | Computerworld
지난 몇 년 동안 마이크로소프트는 정부와 외국 해커 집단과의 싸움 전면에 나서 러시아와 연결된 해커의 수많은 공격을 막는 데 일조했다. 마이크로소프트는 미국 NSA가 소프트웨어와 하드웨어의 취약점을 관련 업체가 고칠 수 있도록 하지 않고 쌓아 두고만 있어 악용될 위험이 크다고 공개적으로 비난했으며, 제네바 회의에서 사이버 공격을 막기 위한 국제 협약을 제안하기도 했다.
 
ⓒ Getty Images Bank

하지만 지금 마이크로소프트는 미 연방정부와 산업계에 대한 솔라윈즈 공격의 피해를 더 키웠다는 비난을 받고 있다. 과연 마이크로소프트가 의도치 않게 사이버 공격을 부추겼는가? 이에 대한 해답을 얻기 위해서는 우선 솔라윈즈 공격을 자세히 살펴봐야 한다.
 

솔라윈즈 공격의 내부

현재 솔라윈즈는 미 연방 정부와 산업계에 대한 가장 정교하고 성공적이며 위험한 사이버 공격으로 인식되고 있다. 미 연방 정부 기관 중 최소한 9곳과 인텔, 시스코, VM웨어, 엔비디아 같은 내로라하는 IT 업체 100곳이 해킹을 당했으며, 조사가 진행되면서 이 숫자는 더 늘어날 것으로 보인다. 

아직은 정확하게 어떤 정보가 도난당했으며, 도난당한 정보가 어떻게 사용됐는지 확실하지 않다. 또한 공격자가 여전히 미 연방정부기관과 기업에 대한 액세스를 유지하고 있는지도, 나중에 이용하기 위해 더 많은 악성코드를 심어 놓았는지도 알 수 없다. 

하지만 이 공격이 어떻게 이루어졌는지는 알고 있다. 솔라윈즈 해킹은 ATP29 또는 코지 베어(Cozy Bear)란 러시아 해킹 그룹이 실행했는데, 러시아 정보 기관의 일부인 것으로 알려져 있다. 이들은 솔라윈즈란 회사를 해킹했는데, 이 회사는 인기 있는 네트워크 및 애플리케이션 모니터링 플랫폼인 오리온(Orion)을 개발하는 곳이다. 공급망 공격이란 기법을 이용해 악성 코드를 오리온의 업데이트 패치에 삽입했고, 오리온 소프트웨어를 업데이트한 기업이나 정부기관이 감염된 것이다.

1만 8,000곳 이상의 기업과 정부기관이 문제의 패치를 설치했고, 덕분에 해커는 미국 주요 정부기관과 대기업의 극히 민감하고 가치 있는 데이터에 액세스할 수 있게 됐다. 마이크로소프트도 피해를 입은 곳 중 하나이지만, “제품 서비스나 고객 데이터에 액세스한 증거는 찾지 못했다. 진행 중인 조사에서도 우리 시스템이 다른 곳을 공격한 증거는 찾지 못했다”라고 주장한다.

해커는 또한 솔라윈즈를 이용해 보안 업체인 파이어아이에도 침투했으며, 네트워크 정찰 및 침입에 사용하는 파이어아이의 침입 테스트 툴도 훔쳐 갔다.

이 모든 것이 윈도우와는 무슨 관계가 있을까? 대규모 사이버 공격 대부분이 그렇듯이 관련성이 크다. 솔라윈즈의 오리온 소프트웨어는 윈도우 서버를 기반으로 구동된다. 또 해커는 다른 마이크로소프트 기술도 노렸다. 일단 기업이나 정부기관이 오리온 업데이트를 다운로드하면, 해커는 네트워크로 침투해 보안 키와 SAML 토큰이란 인증서를 생성한다. 이 인증서를 생성하면, 마이크로소프트 365와 애저 클라우드에 대한 온전한 액세스 권한을 갖게 되고, 이어서 마이크로소프트 액티브 디렉토리 서비스에서 접근할 수 있다. 골든 SAML이란 공격 기법이다.

와이어드가 지적했듯이 “일단 공격자가 이 인증 구조를 조작할 수 있는 네트워크 권한을 확보하면, 조직 내의 어떤 마이크로소프트 365나 애저 계정에 액세스할 수 있는 적법한 토큰을 생성할 수 있고, 패스워드나 이중인증도 필요없다. 여기서부터 공격자는 새로운 계정을 만들고, 스스로 경보없이 자유롭게 돌아다닐 수 있는 높은 권한을 부여할 수 있다.”
 

마이크로소프트를 비난하는 미 연방정부

최소한 한 명의 미 국회의원이 마이크로소프트를 비난하고 있다. 미 상원 정보위원회 론 와이든 의원은 마이크로소프트를 직접 지목하며 골든 SAML 보안 허점에 대해 고객에게 알리지도 않고, 이를 조기에 바로잡으려 하지도 않았다고 지적했다. 와이든은 “연방 정부는 수십 억 달러를 마이크로소프트 소프트웨어에 사용한다. 러시아 해킹 집단이 사용하는 해킹 기법에 관해 최소한 2017부터 알고 있었던 마이크로소프트가 왜 정부에 경고하지 않았는지 알아내기 전에는 더 이상 비용을 들이지 않도록 주의해야만 한다”고 주장했다.

와이든은 청문회 이전에 마이크로소프트에 여러 차례 질의서를 보냈다. 마이크로소프트의 대답은 골든 SAML은 실제 공격에서 사용된 적이 없으며, 정보기관은 물론 민간기관도 위험 우선순위를 두지 않았다는 것이다. 하지만 NSA의 지난 해 12월 17일 사이버 보안 권고문은 SAML이 최소한 2017년 이후 해커에 의해 사용되었다고 경고했다.

그렇다면 마이크로소프트는 정말 솔라윈즈와 이후의 사태에 책임이 있는 것인가? 해커가 미 연방 정부기관 네트워크에 액세스할 수 있었던 첫 솔라윈즈 공급망 공격에 대해 윈도우도 마이크로소프트도 책임은 없다. 솔라윈즈 사태의 모든 책임은 해커가 오리온 업데이트에 악성코드를 심을 수 있도록 한 부실한 보안 관행에 있다. 윈도우의 안정성은 이 공격과는 전혀 관계없다.

하지만 이어지는 골든 SAML 공격은 마이크로소프트도 일부 책임이 있다. NSA가 밝혔듯이, 2017년부터 사용됐으며, 이 시간이면 와이든이 지적한 것처럼 마이크로소프트는 경보를 울리거나 보안 허점을 고칠 수 있었다.

결론적으로 마이크로소프트는 지난 수년 동안 사이버 공격의 공론화와 대응에 기여했지만, 이번에는 일부 비난을 피할 수 없다. 국가마다 사이버 공격과 사이버 스파이에 막대한 자원을 투여하는 현실에서 기업은 과거보다 더 많은 것을 해야만 한다. editor@itworld.co.kr


X