보안

글로벌 칼럼 | 미 정부 이메일 해킹 사건에서 얻은 중요한 교훈 3가지

Susan Bradley | CSO 2023.09.19
지난 7월 마이크로소프트는 미국 정부 기관을 포함한 약 25개 조직의 이메일 계정이 해커의 공격을 받았다고 보고했다. 중국 기반 집단으로 추정되는 스톰-0558(Storm-0558)은 마이크로소프트 계정 고객 키를 사용해 토큰을 위조하고 OWA(Outlook Web App) 및 Outlook.com에 액세스하고 민감 이메일 계정에 대한 접근 권한을 얻은 것으로 알려졌다. 
 
ⓒ Getty Images Bank

스톰-0558의 공격이 발견된 것은 한 외부 조사관과 잘 만들어진 로그 파일 덕분이었다. 해당 로그 파일에서 계정에 액세스할 권한이 없는 사람이 비정상적인 방법으로 기술 자산을 연 사실이 발견된 것이다. 

마이크로소프트의 설명을 읽고 필자가 이해한 바로는 누군가가 데스크톱 클라이언트에서 이메일을 연 것이 아니라 다른 비정상적인 방법을 사용했다. 조사는 그 사실에서 시작됐다. 이후 마이크로소프트는 고객 기반 계정 서명 키가 자격증명 위조에 사용됐다는 사실을 발견했다. 공격자가 키를 획득한 과정을 알아낸 결과, 몇 년 전에 위협을 예견했더라면 침입을 막을 수 있었다는 점이 드러났다. 


위협 행위자는 이미 숨어있을 수 있다

2021년 4월 고객 자격증명 서명 시스템에 블루스크린이 발생해 관련 크래시 덤프에 서명 키 정보가 포함됐다. 일반적으로 이 자격증명 시스템은 격리된 프로덕션 네트워크에 있지만, 2021년 4월 이후 어느 시점에 디버깅을 위해 기업 네트워크로 이전됐다. 공격자가 엔지니어 계정을 침해해 네트워크에 액세스하면 이런 민감한 키가 포함된 크래시 덤프를 수집할 수 있다. 

하지만 이번 사건에 대한 마이크로소프트의 설명을 읽으면서 필자는 마이크로소프트가 로그 보존 정책으로 인해 실제로 일어난 일을 확실히 파악하지 못하고 ‘일어난 일이라고 생각하는 것’을 설명한 게 아닌가 하는 의문이 들었다.

실제 로그 파일과 포렌식 증거가 확실치 않으면 존재하는 정보를 수집한 뒤 어떤 일이 발생했는지 추론해야 한다. 분명한 사실은 공격자가 네트워크에서 대기하기 시작했으며, 액세스 권한을 획득한 후 악용하는 데까지 시간 간격이 더 길어지고 있다는 점이다. 따라서 누군가가 액세스 권한을 얻은 시점을 식별하고 네트워크를 침입 이전 시점으로 복원하는 결정을 내리는 것은 물리적으로나 기술적으로 불가능할 수 있다.  

마이크로소프트나 정부 기관처럼 표적이 많은 환경에서 운영되는 기업은 많지 않지만, 스톰-0558 공격의 진행 방식에는 모든 CISO가 고려해야 할 몇 가지 중요한 교훈과 고려 사항이 있다. 


표적이 될 수 있는 자산을 더 잘 보호하라

회사에서 중요하거나 민감한 프로세스를 처리하는 자산이나 인력이 있다면 검토해야 할 몇 가지 항목이 있다. 이들이 사용하는 워크스테이션은 안전한가? 꼭 필요한 소프트웨어와 도구만 사용하는가? 크래시 덤프에서 기밀이 노출될 수도 있다면, 크래시 덤프를 민감한 시스템에서 완전히 비활성화해야 하는가? 크래시 분석을 위한 격리된 전용 공간을 마련하고 직원들에게 기밀이 있을 수 있는 시스템을 식별하고 처리하도록 교육을 해야 하는가? 

핵심 인력이 사용하는 하드웨어와 OS를 검토해 보안 부팅 기능이 더 강화된 최신 장비를 사용해야 하는지, 혹은 보안 기능을 더 많이 제공하는 라이선스로 업그레이드해야 하는지 결정하라. 

NIST 또는 CIS(Center for Internet Security)에서 제공하는 워크스테이션 보안 강화 지침을 따르고 하드웨어 토큰, 마이크로소프트 헬로우 혹은 기타 생체 정보 인증과 같이 자격증명 도용을 방지하는 데 도움이 되는 인증 보호 장치가 추가로 마련되어 있는지 확인하라. 이미 취한 조치와 공격 대상이 될 가능성이 있는 사람 또는 자산의 우선순위를 정해야 하는지도 고민해야 한다. 


로그 파일 검토 및 보존 정책을 점검하라

로그 파일을 1년 이상 보관하는 것은 어렵고 보관 중인 로그 파일에 대한 보안을 적절하게 유지하는 것 역시 어렵지만, 공격자가 꽤 오랜 시간 기다리는 경우가 많다는 점을 고려하면서 로그 파일 보존 정책을 마련하는 것이 중요하다. 네트워크에 침입하고 피해를 입히거나 랜섬웨어를 설치하는 속도가 빠를수록 대처하기가 쉽지만, 표적 공격은 데이터, 정보 또는 기밀에 액세스하는 것이 목표인 경우가 많다. 

정보를 노린 사이버 공격은 은밀하고 훨씬 더 오래 숨어 있을 수 있다. 따라서 조직 특성과 민감 정보에 따라 로깅 기술과 기록 보관 기간을 달리하면 장기적인 방어에 더 효과적이다.


신속한 조사 준비 태세를 갖추어라

이상적으로는 관련 기관에 침해를 보고하기 전에 로그를 분석하고 모든 컴퓨터를 검사하고 포렌식 조사관의 보고서를 검토하는 것이 좋다. 하지만 현실적으로 보고 요건이 까다롭기 때문에 공격에 대한 전체적인 그림을 그릴 시간이 부족할 수 있다. 미국 증권거래위원회(SEC)는 기업이 중대한 사이버보안 사고를 보고해야 하는 기간을 단축하고 매년 제공하는 사이버보안 위험 관리, 전략 및 거버넌스에 관한 정보를 추가했다. 2023년 12월 15일 혹은 그 이후에 종료되는 회계연도 연례 보고서부터 적용되는 새로운 규칙에 따라 SEC 등록기업은 “중요하다고 판단되는 모든 사이버보안 사고를 공개하고 해당 사고의 성격, 범위 및 시기 등의 중요 사항과 등록기업에 미치는 중대한 영향 또는 합리적으로 가능성이 있는 중대한 영향을 설명해야 한다.”

이 같은 보고서는 일반적으로 등록기업이 사이버보안 사고가 중요하다고 판단한 후 영업일 기준 4일 이내에 제출해야 한다. 미국 법무부 장관이 즉각적인 공개가 국가 안보 또는 공공 안전에 중대한 위험을 초래할 수 있다고 판단하는 경우 지연될 수 있지만, 매우 드문 경우다. 따라서 4일 이내에 보고할 수 있는 프로세스와 팀, 그리고 이상적으로는 컨설턴트까지 준비하는 것이 좋다.

중요한 것은 공개용 보고서 제출 준비는 물론이고 4일 안에 중대한 침해에 대한 조사를 시작할 태세를 갖추고 있어야 한다는 점이다. 공격자가 네트워크에 숨어 있다고 가정하고 최악의 공격에 대비해야 한다. 
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.