파괴적인 사이버 공격에 맞서 윈도우 네트워크를 방어하는 방법

Digital illustration of cyber security concept. 2d illustration

러시아가 우크라이나에 가한 사이버 공격은 반드시 데이터 탈취, 금전 요구의 목적 만은 아니라는 것을 상기시킨다.

러시아는 가끔 별다른 의도 없이 최대한 큰 피해를 입히고 싶은 것이다.

최근 마이크로소프트와 맨디언트(Mandiant)는 러시아의 파괴적인 공격과 이를 효과적으로 방어하는 방법을 발표했다.

지리적 위치에 관계없이 이런 공격이 발생하고 완화되는 방식으로부터 배울 점이 있다. 공격의 파괴력은 어마어마했다.

마이크로소프트가 자사 블로그를 통해 밝힌 것처럼, 이번 사건에서 악성코드는 마스터 부트 레코드(Master Boot Record, MBR)를 덮어쓰기 했으며, 복구 메커니즘은 존재하지 않는다.

이제 시스템은 부팅도, 수리도 불가능하다. 시스템을 모두 백업해 전체 재설치 혹은 복구만 할 수 있다.

따라서 워크스테이션 이미지 전체를 재배치하거나 플랫폼을 합적으로 복구할 수 있는 기능이 있는 툴과 리소스가 필요하다.

맨디언트 문서는 이와 유사한 공격에 따른 피해 및 파괴로부터 사용자 스스로를 보호할 수 있는 최선의 방법에 관한 실용적인 정보를 포함한다.

맨디언트가 밝힌 보안 조치는 다음과 같다.

다중 인증을 통한 외장 기기 보호

맨디언트는 외부 장치부터 보안 조치를 취하도록 권고한다.

사용자 내부 네트워크는 사실 연약하며, 이를 단단한 껍질로 감싸고 있는 것이 외장 기기인 것이다.

외부가 뚫리면 사무실 리소스 안에서 횡적 공격을 시도하는 것은 비교적 쉽다.

따라서 외장 기기든, 이 외에도 원격 액세스를 허용하는 모든 장치에 대해 다중 인증의 필요 여부를 먼저 검토해야 한다.

그 누구도 사용자 이름과 비밀번호만으로 로그인할 수 있어서는 안 된다.

모든 단말기를 검사해 기기가 간단한 비밀번호가 아닌, 인증 앱을 원래 지원하는지 여부를 확인해야 한다.

다만, 항상 절대적으로 안전할 필요는 없으며, 근접한 네트워크보다 조금 더 안전한 정도이면 된다.

네트워크 상의 고가치 표적 파악

네트워크를 검사해 파괴적 공격의 대상이 될 만한 고가치 표적을 파악한다.

핵심 리소스는 매력적이거나 혁명적이지 않다.

사용자와 오랜 세월을 함께 해왔을 뿐이다.

즉, 백업을 말하는 것이다.

기업 외부 및 도메인 외부 백업 매체를 보장하려면 백업 순환 체계가 있어야 한다.

모든 백업 위치가 도메인으로 연결돼 있고 공격자가 이에 액세스할 수 있다면, 백업 자체가 영향을 받을 수 있다.

따라서 가상화 인프라는 이를 차단하도록 설계 및 보호된 전용 계정에 한해 액세스를 허용해야 한다.

거듭 말하지만, 하이퍼V(HyperV) 및 기타 가상화 플랫폼을 보호할 경우 이중 인증이나 2요소 인증 및 접근 권한 프로세스를 고려해야 한다.

횡적 이동 방어

횡적 이동에 대응한 보호 수단 역시 검토할 필요가 있다.

필자의 사무실은 로컬 비밀번호 관리 솔루션(Local Administration Password Solution, LAPS)을 통해 공유 로컬 관리 비밀번호에 의한 횡적 이동이 발생하지 않도록 했다.

또한, 공격자가 횡적 액세스를 위해 표적을 삼을 범용 방화벽 포트인 445, 135, 139 포트 이용을 검사해야 한다.

어떤 워크스테이션과 서버가 이들 포트를 사용하는지 파악하고, 네트워크 방화벽 포트를 격리하고 제한할 최상의 방법을 정한다.

원격 프로토콜의 이용 및 노출 검사

우선 외부에 노출된 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)이 없음을 확인해야 한다.

노출된 RDP가 있다면 이를 필요로 하는 기기로만 RDP를 제한해야 한다.

맨디언트가 지적한 것처럼, 민감한 기기에서 차단해야 할 원격 프로토콜은

파일 및 프린트 공유(File and Print Sharing), 원격 데스크톱(Remote Desktop), 윈도우 관리 도구(Windows Management Instrumentation, WMI), 윈도우 원격 매니지먼트(Windows Remote Management) 등이다.

이를 위해 IT 담당자는 시스템을 관리하고 유지하는 방식을 검토해야 한다.

서버와 데스크톱으로 단순히 원격 액세스하는 과거의 방식은 더 이상 안전하지 않다. 자체 관리 프로세스로 인해 위험이 유입되지 않도록 해야 한다.

유출되거나 오래된 비밀번호 점검

사용자 이름 및 비밀번호는 핵심 액세스 포인트이자 공격 포인트이기도 하다.

사용자는 종종 비밀번호를 재사용하고 앱은 시스템 상에 인증서를 배치한다. 그 결과 취약점이 발생하는 것이다.

맨디언트는 사용자가 비밀번호를 네트워크에 방치하고도 위험을 알지 못하는 경우가 많다고 지적했다.

액티브 디렉토리(Active Directory, AD) 네트워크는 오래되고 덜 안전한 액티브 디렉터리(AD) 인프라에서 시간이 지남에 따라 업그레이드된다.

이런 구식 설정이 아직도 네트워크 상에 많다. 대표적으로는 WDigest 설정이 있다.

WDigest 인증은 윈도우 8.1과 윈도우 서버 2012 R2 및 이후 버전에서 기본적으로 꺼져 있지만, 인증을 지원하기 위해 평문 비밀번호가 LSASS 메모리에 아직 저장되어 있을 수 있다.

맨디언트는 다음 레지스트리 키를 정지시켜 비밀번호 저장을 차단하도록 권고한다.

HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\UseLogonCredential
REG_DWORD = “0”

또한, WDigest 비밀번호가 오래된 시스템에 저장된 상태로 방치된 경우를 봤다. 공격자는 이 정보를 쉽게 탈취할 수 있다.

윈도우 디펜더 크리덴셜 가드 구현

스티브 온 시큐리티(Steve on Security) 블로그에 따르면, 크리덴셜 가드(Credential Guard)는 인증 정보가 기기에서 탈취되는 것을 보호하는 윈도우 서비스이다.

이를 통해 윈도우가 통합 인증(single sign-on)에 사용되는 비밀정보가 도난당해 다른 기기에서 쓰이는 것을 방지한다.

윈도우는 소프트웨어가 메모리에 로드한 인증서 및 비밀정보로 액세스할 수 있도록 허용하는 API를 문서화했다.

이들 API는 일부 업무용 소프트웨어를 실행하기 때문에 마이크로소프트가 임의로 정지시킬 수 없다.

크리덴셜 가드를 실행하면 인증 정보에 대한 공격자의 액세스가 더욱 어려워진다.

맨디언트의 권고사항 대부분은 현재 사용자의 네트워크에서 구현될 수 있다.

윈도우 11에서 새로운 서버 운영 체제 배치 및 워크스테이션이 필요하지 않다.

네트워크가 구현된 방식에 적절한 수정을 할 시간과 테스트만이 필요하다.

이제 시간을 갖고 공격자가 섣불리 네트워크에 위협을 가할 수 없도록 하자.

그러면 공격자는 사용자의 안전한 네트워크보다 보안이 취약한 네트워크로 이동할 것이다.

출처 : https://www.itworld.co.kr/t/54650/%EC%9C%88%EB%8F%84%EC%9A%B0/223864

위 포스팅이 문제 있을시 삭제처리 하겠습니다.

댓글 없음:

참고: 블로그의 회원만 댓글을 작성할 수 있습니다.

Powered by Blogger.