보안 / 클라우드

클라우드를 통한 공격에 대비한 마이크로소프트 디펜더 구성 방법

Susan Bradley  | CSO 2021.11.05
원드라이브(OneDrive), 쉐어포인트(SharePoint)와 같은 클라우드 서비스를 통해 전송되는 악성코드는 마이크로소프트 디펜더(Defender)를 회피하려는 시도를 한다. 이를 막는데 도움이 되는 간단한 설정 방법이 있다. 
 
ⓒ Getty Images Bank

최근 공격자는 기업 네트워크 접근 권한을 획득하고자 점점 더 많은 플랫폼과 수단을 사용하는데, 이에는 클라우드 플랫폼이 포함되어 있다. 원드라이브, 원노트(OneNote), 쉐어포인트, 쉐어파일(Sharefile) 등 클라우드 플랫폼을 통해 모든 악성 파일을 호스팅할 수 있으며, 구글과 AWS(Amazon Web Services)에서도 악성 사이트를 호스팅한다. 또한 공격자는 랜섬웨어 공격에 깃허브(GitHub) 등의 리포지토리를 사용한 적도 있었다.  

사용자들은 클라우드 플랫폼을 신뢰해 이들이 제공하는 링크에 대해 의심하지 않는 경향이 있다. 때문에 공격자에게는 이 플랫폼이 매력적인 공격 수단이 된다. 또한 최근까지 이런 클라우드에서 악성 파일들을 제거하는 데에는 오랜 시간이 소요된다. 최근 몇주 동안 마이크로소프트는 오피스 365에 있는 상위 15개 악성코드 사이트를 제거했다.
 
기업은 비즈니스 문제를 발생시키지 않고 이런 사이트를 차단할 수 있을까? 일부 직원은 특정 사이트에 갈 필요가 없지만, 이 사이트가 필요한 직원도 있다. 기업에 따라 비즈니스에 필요한 특정 사이트만 들어갈 수 있도록 브라우징 보호 기능을 설정해야 할 수도 있다. 일부 사용자는 인터넷 사이트 전체에 접근할 수 있고, 다른 사용자는 좀 더 한정적으로 허용하는 방식을 구성할 수도 있다.  

네트워크 관리자들은 비즈니스 의존성 때문에 마이크로소프트 365, 구글, AWS를 무조건 막을 수는 없지만, 안티바이러스 또는 방화벽/UTM(Unified Threat Management) 솔루션에서 클라우드 서비스를 제외 또는 예외로 둬서는 안 된다. 이는 곧 기업 네트워크를 보호하는 역량을 현저히 감소시키기 때문이다. 


비활성화된 안티바이러스를 위한 경고 설정하기

공격자들은 탐지를 피하기 위해 안티바이러스 소프트웨어를 비활성화하려고 시도한다. 공격자가 로컬 관리자 계정을 해킹하거나 취약점을 이용해 네트워크 접근권한을 확보한 경우, 디펜더(Defender)를 조용히 비활성화할 수 있다. 따라서 관리자는 안티바이러스가 비활성화될 때 자신에게 경고가 올 수 있도록 설정해야 한다.

이에 가장 좋은 방법은 로컬 관리자 병합을 비활성화하고 윈도우 보안(Windows Security)에서 변조 방지(Tamper Protection) 기능을 활성화하는 것이다. 엔드포인트용 디펜더 버전 100.67.60 이상에서는 마이크로소프트 디펜더 내 병합 정책을 구성하고 있다. 일반 사용자가 자체적으로 제외하지 못하도록 관리자 및 사용자 정의 제외(병합) 또는 관리자 정의 제외(관리자만 해당)의 조합을 설정할 수 있다. 그룹 정책에서는 다음과 같은 정책 경로 단계를 따른다.
   
  1. 컴퓨터 구성(Computer Configuration)
  2. 관리 템플릿(Administrative Templates)
  3. 윈도우 구성요소(Windows Components)
  4. 윈도우 디펜더 안티바이러스(오래된 플랫폼이나 서버) 또는 마이크로소프트 디펜더 안티바이러스  



화면에서 마이크로소프트는 "이 정책 설정은 로컬 관리자가 구성한 복잡한 목록 설정이 그룹 정책 설정과 병합되는지 여부를 제어한다. 이 설정은 위협 또는 제외 목록에 적용된다. 이 설정을 활성화하면 그룹 정책과 로컬 관리자가 구성한 환경 설정에 정의된 고유한 항목이 정책에 병합된다. 충돌될 경우, 그룹 정책 설정이 환경 설정보다 우선한다. 이 설정을 비활성화하면 그룹 정책에서 정의된 항목만 사용된다. 그룹 정책 설정은 로컬 관리자가 구성한 환경 설정보다 우선한다"라고 밝혔다. 

인튠(Intune) 또는 레지스트리(Registry) 설정을 사용하는 경우 다음을 입력한다.

HKLM\Software\Policies\Microsoft\Windows Defender!DisableLocalAdminMerge

마이크로소프트 디펜더를 안티바이러스로 사용하는 워크스테이션과 서버의 경우, 변조 방지를 활성화해 보안 설정을 보호한다. 이는 악성 프로그램이 바이러스 및 위협 방지, 실시간 보호 소프트웨어가 비활성화되는 것을 막고, 행동 모니터링과 안티바이러스, 클라우드 업체가 제공하는 보호 기능을 끄거나 보안 인텔리전스 업데이트를 제거하지 못하도록 한다. 또한 변조 방지는 디펜더를 안전한 기본값으로 고정하고 보안 설정 변경을 방지한다. 한때 E5에서만 변조 방지 기능이 제공됐지만, 현재는 윈도우 10에 기본으로 적용되어 있다.


안티바이러스 스캔에 대한 그룹 정책 제외

검토할 또 다른 항목은 안티바이러스 스캔에 대한 그룹 정책 제외다. 몇 년 전에 정책을 설정하고 재확인하지 않은 경우 스캔에서 제외되서는 안될 폴더가 제외되어 있을 수 있다. 

공격자는 정찰 중 레지스트리 키와 그룹 정책 설정을 파악해 어떤 폴더가 스캔에서 제외되어 있는지 미리 파악하고, 이런 ‘안전한’ 폴더 위치에서 스크립트와 공격 시퀀스를 실행할 수 있다. 따라서 이런 위치에 새로운 파일이 추가되지 않도록 제외 폴더를 정기적으로 검토해야 한다. 데이터베이스 설치 폴더는 종종 새로운 데이터 파일이 있거나 증가하는데, 새로운 파일이 없어야 하는 경우가 많다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.