컨텐츠 바로가기

윈도우 네트워크 취약점으로 인한 사이버 보안 위협에 대처하는 2가지 방법

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
미국 사이버보안 및 인프라 보안국(CISA)이 10월을 사이버 보안 인식의 달로 지정했다. 컴퓨터와 네트워크 자산을 더욱 잘 이해하고 보안 위협에 대처할 수 있는 좋은 기회가 될지도 모른다.
ITWorld

ⓒ Getty Images Bank



소프트웨어 목록화 및 평가

사이버 보안 위협에 대한 인식을 높이는 한 가지 방법은 회사에서 사용하는 소프트웨어를 평가하고 목록화하는 것이다. 사람들은 마이크로소프트 패치에 중점을 두는 경향이 있으며, 정작 시스템을 더욱 안전하게 보호할 수 있는 서드파티 툴 활용은 간과한다. 소프트웨어 및 환경 구성의 약점을 검토하기 바란다. 이를 위해서는 일반적으로 사용자 네트워크를 분석할 수 있는 인벤토리 소프트웨어가 필요하다.

회사가 전통적인 환경을 사용하고 있다면, 액티브 디렉토리(Active Directory)를 기반으로 하는 툴을 사용해 보약 취약점을 분석할 수 있다. 기존 인프라와 클라우드 자산을 모두 보유하고 있고 오피스 365 E5 라이선스가 있다면, 마이크로소프트 디펜더(Microsoft Defender) 보안 센터와 같은 툴로 어떤 소프트웨어를 업데이트 해야하는지를 평가할 수 있다.

E5 라이선스를 구입하기에 예산이 부족할 경우, 스파이스웍스(SpiceWorks)와 같은 대안 툴을 활용해 네트워크를 목록화하고 분석하는 방법도 있다. 온프레미스 시스템에서는 파워쉘(PowerShell)을 활용해 네트워크에 연결된 소프트웨어 인벤토리 보고서를 작성할 수 있다. 이 툴은 컴퓨터에 설치된 소프트웨어 섹션을 검토하고 목록을 작성한다.

파워쉘은 오랫동안 인벤토리 시스템 개발을 위한 수단으로 사용돼 왔지만, 액티브 디렉터리 액세스에 의존한다. 특히 팬데믹 기간 동안 연결이 끊긴 네트워크로 전환함에 따라 도메인에 등록되지 않은 시스템 목록을 작성하는 방법이 가장 필요하다. 미연결 및 미관리 컴퓨터는 소프트웨어 업데이트와 유지보수를 받지 못하는 경우가 많다. 모든 소프트웨어의 보안 개요를 제공하는 툴을 사용하면 네트워크를 안전하게 보호하는 데 도움이 된다.

필자는 7-zip처럼 비교적 생소한 소프트웨어가 설치된 것을 잊어버리고 최신 버전으로 업데이트하지 않았다. 이렇게 패치되지 않은 모든 소프트웨어가 실제 보안 위협에 노출되는 원인이 된다.

공격 표면 감소 규칙 설정

마이크로소프트 디펜더 보안 센터의 보안 권장 대시보드는 보안 취약성이 가장 높은 7-zip를 업데이트하도록 강하게 권장하는 것처럼 보인다. 하지만 자세히 살펴보면 실제로는 악용 사례가 발생할 수 없다고 명시한다.

배포할 보안 설정을 추천해주는 도구를 찾아야 한다. 오피스 소프트웨어는 장기간 랜섬웨어의 진입 지점이었으며, 시스템을 더 잘 보호하기 위해서는 공격 표면 감소(ASR) 규칙을 활성화해야 한다. 7-zip을 패치하는 것보다 ASR 규칙을 배포∙테스트하고 적용해야 한다. 엔드포인트용 마이크로소프트 디펜더 콘솔은 다음 5가지 ASR 규칙을 사용할 것을 제안했다.
  • 모든 오피스 앱의 하위 프로세스 생성 차단
  • 자바스크립트 또는 VB스크립트(VBScript)의 다운로드된 실행 가능 콘텐츠 작동 차단
  • 사용 기간이나 신뢰할 수 있는 기준을 충족하지 않을 시 실행 가능 파일의 작동 차단
  • USB에서 실행되는, 신뢰할 수 없거나 서명되지 않은 프로세스 차단
  • WMI 이벤트 구독을 통한 위협 지속성 차단

모든 기업은 ‘모든 오피스 앱의 하위 프로세스 생성 차단’이라는 첫 번째 ASR 규칙을 테스트하고 배포해야 한다. 마이크로소프트는 ASR 규칙을 사용하려면 기업용 라이선스를 구독해야 한다는 듯한 뉘앙스를 자주 풍긴다. 윈도우 10 프로(Windows 10 Professional) 라이선스를 보유한 모든 사용자는 ASR 규칙을 사용할 수 있다. 윈도우 10 엔터프라이즈(Windows 10 Enterprise)가 없어도 일부 보고 기능을 사용하지 못할 뿐이다.

마이크로소프트 디펜더 보안 센터의 위협 인사이트는 취약점의 위험성을 보여준다. 완전히 패치된 오피스조차도 네트워크에 위험을 초래한다. 공격자는 랜섬웨어를 배포하는 데 오피스를 많이 사용한다. 오피스에서 하위 프로세스를 이용한 공격에는 랜섬웨어 계열사에 대한 액세스 권한을 제공한 칵봇(Qakbot)과 CVE-2021-40444 MSHTML 원격 코드 실행, GravityRAT, CHIMBORAZO, Zloader, IcedID, Sysrv 봇넷, 인텔리전스와 코인 채굴에 사용되는 비스무트(BISMUTH) 등이 대표적이다.

공격자는 액셀 4.0 매크로도 사용하고 있다. 사람들은 액셀 4.0이 더 이상 필요 없다고 생각하겠지만, 일부 기업은 여전히 기본적인 비즈니스 기능을 수행하는 데 기존 매크로 프로세스를 사용한다. 일반적으로 피싱을 유도하는 악성 파일 등에 포함된 액셀 매크로는 워크스테이션에 자리를 잡고 네트워크에 더 강력한 공격을 가하는 데 사용된다. 공격자는 네트워크 접속 시 더 많은 네트워크 권한을 얻기 위해 LSASS 메모리 덤프로 워크스테이션에서 자격 증명을 수집한다.

보안 부문 종사자에게는 매월이 사이버 보안 인식의 달이다. 이번달에는 온프레미스 및 미연결 기기의 네트워크를 면밀히 살펴보기 바란다. 옵션이 모든 기술 자산을 파악하고 제어할 수 있는 지 확인해 볼 것을 권장한다. editor@itworld.co.kr

Susan Bradley editor@itworld.co.kr
저작권자 한국IDG & ITWorld, 무단 전재 및 재배포 금지
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.