5개국의 보안 기관은 악의적 사이버 활동 증가를 관찰한 최근 연구 조사나 보고서에 대해 알고 있으며, 향후 이런 추세가 계속될 것이라고 예측했다. 동시에 MSP IT 솔루션 제공자 N-에이블(N-Able)의 보고서를 지목했다. 이 보고서에서는 “전 세계 대다수 MSP를 대상으로 한 사이버 공격은 지난 18개월 동안 거의 성공했으며, 팬데믹 이후 공격은 더욱 증가했다”라고 분석했다.
CISA의 책임자 젠 이스털리는 “파이브 아이즈 국가가 공동 권고에서 밝혔듯, 악의적 사이버 공격자가 계속 MSP를 표적으로 삼고 있기 때문에 관련 기업과 조직의 다운스트림 위험이 크게 증가할 것이다. MSP와 고객사는 네트워크를 보호하려는 조치를 취해야 한다. MSP 보안은 전체적인 사이버 방어에 필수적이며, CISA와 중간 기관 및 국제 협력업체는 보안을 강화하고 글로벌 공급망의 회복력 개선을 위해 노력하고 있다”라고 밝혔다.
공동 권고에서 사이버 보안 활동 표준을 제안
5개국 보안 기관의 공동 권고는 사이버 침투의 피해자가 될 위험을 낮추기 위해 MSP와 고객사가 취할 수 있는 조치를 상세히 목록으로 제시했다. 이 권고에서는 MSP를 ‘서비스 수준 합의 등 계약을 통해 고객을 위한 ICT[Information and Communications Technology] 서비스 및 기능을 제공, 운영, 관리’하는 독립체로 정의했다. 또한 MSP 서비스에 일반적으로 신뢰할 수 있는 네트워크 연결과 고객 시스템에 대한 권한 액세스가 필요하다고 지적했다.MSP 기업은 이외에도 사이버 위협 증가 시 취해야 할 조치에 관한 NCSC-UK 안내, 관리형 서비스 소비자를 위한 사이버 보안 고려사항에 대한 CCCS 안내, 실드업(Shields Up) 및 실드업 기술 안내(Shields Up Technical Guidance) 웹페이지에 제공된 CISA 권고를 참조하는 것이 좋다.
이 권고에서는 사이버 보안을 탄탄하게 운영하는 대형 기업이 오랫동안 도입한 여러 사이버 보안 활동 표준을 설명했다. 또한, CISA가 설명한 다음 부문의 다양한 보안 활동을 추천한다.
• 초기 해킹 예방
• 모니터링 및 로깅 프로세스 지원 및 개선
• 다중 인증 시행
• 내부 아키텍처 위험 관리 및 내부 네트워크 분리
• 최소 권한의 원칙 적용
• 쓸모없는 계정 및 인프라 없애기
• 업데이트 적용
• 시스템 및 데이터 백업
• 사고 대응 및 복구 계획 수립 및 시행
• 공급망 위험 이해 및 선제적 관리
• 투명성 제고
• 계정 권한 및 승인 관리
식별 가능한 단일 원인은 없다
현재 정보기관이 MSP를 위한 세부적인 권고안을 공개한 이유는 명확하지 않다. 헌트레스(Huntress)의 CEO 겸 공동 설립자 카일 한슬로반은 CSO에 이런 공동 권고를 촉발한 특정한 사건에 대해서는 아는 바가 없지만, 소규모 사고 수십 개가 일어났다는 것은 알고 있다고 말했다.지난 주, MSP에 집중하는 사이버 보안 기업 TL(ThreatLocker)는 원격 관리 도구를 사용한 랜섬웨어 공격이 급격히 증가한다는 보안 경고를 발령했다. TL은 새 보안 패치를 사용하는 공격자를 차단하는 스크립트를 작성했다.
하지만 헌트레스, 소포스(Sophos), 카세야(Kaseya)는 모두 TL이 경고한 광범위하게 조직화돈 MSP 랜섬웨어 공격을 목격한 적이 없다고 밝혔다. 헌트레스의 한슬로반은 3,000개 이상의 MSP 데이터가 있지만 어두운 전망을 뒷받침하는 조짐이 보이지 않았다고 말했다.
한 번에 수백여 기업 공격, 가능한 시나리오
한슬로반은 정보기관이 단지 하나의 위험 때문에 경고를 발령하지는 않았으리라 생각한다. 위험은 하나가 아니다. 환경이 전체적으로 변화하고 있다. 여기에는 해커가 인지하고 지형을 바꾸는 변화다. 공격자는 다이너마이트를 터뜨려 물고기를 잡을 수 있는데 한 번에 한 기업만 공격할 필요는 없다고 생각한다.또한 한슬로반은 정보기관이 MSP에 권고나 표준이 필요한 이유를 공개하지 않을 수도 있다고 추측했다. 정보기관이 분명 분석 절차를 거쳤을 것이기 때문이다.
보통 사이버 보안 당국은 향후 문제가 발생하기 전에 먼저 대응한다. 한슬로반은 “보안 기관이 조기에 경고하고 위험을 투명하게 확인하는 것은 적절한 조치”라고 말했다.
MSP는 제공업체에 대해 고객사와 상의해야
로웬슈타인 샌들러(Lowenstein Sandler)의 설립자이자 프라이버시 및 사이버 보안 의장 메리 J. 힐더브랜드는 공동 권고에는 MSP가 고객사 보안 실태를 이해하라는 지침이 빠져 있다고 말했다. 힐더브랜드는 CSO에 “MSP를 대변하자면, 상호작용 시 담당하는 역할에 따라 회사와 대화를 하고 제공업체에 어떤 조치를 취했는지에 대해 차후에 정보를 제공하는 것이 좋다고 생각한다. 제공업체의 오류나 문제, 유출이 모두 기업에 큰 문제가 되므로 MSP를 심층적으로 분석하는 것이다. 많은 보안 사고 및 데이터 유출이 MSP 직원의 오류나 제공업체와의 문제에서 발생한다”라고 분석했다.힐더브랜드는 지금 공동 권고가 발령된 이유는 알 수 없지만, 정보기관이 기술 연결망 안에서 소형 MSP가 매우 취약하다는 점을 파악한 것일 수도 있다고 말했다. 힐더브랜드는 “포식자 역시 약한 연결고리를 매우 잘 찾는다”라고 말했다.
한슬로반도 이에 동의하며 “MSP는 HP 같은 대형업체와는 다르다. MSP는 소기업이고, 때로는 기술자가 12명에 불과한 경우도 있다. CEO가 유일한 영업 담당자일 만큼 영세한 MSP도 있다”라고 말했다.
editor@itworld.co.kr