2020.09.14

'보안 측면에서 본' MS 팀즈의 한계와 보완 방법

David Strom | CSO
재택근무가 늘어나면서 협업 툴에 대한 보안 요구도 커지고 있지만 이는 만만한 일이 아니다. 인기 있는 인스턴트 메시징 및 화상 회의 앱인 마이크로소프트 팀즈에서 보안을 강화하는 방법을 살펴본다.
 
ⓒ Getty Images Bank

팀즈는 이미 한 가지 중대한 취약점을 가지고 있고, 이는 악의적 행위자가 마이크로소프트 팀즈 업데이터를 이용해 바이너리 또는 악성 패이로드를 다운로드할 수 있도록 할 수 있다. 전문가는 올여름 초에 팀즈의 한 과거 패치에 대한 우회수단을 통해 이런 취약점을 발견했다. 구체적으로 살펴보면 원격 서버 메시지 블록(Server Message Block, SMB) 공유를 이용해 팀즈에 적용된 제한을 우회하고, URL을 통해 업데이트한다. 이는 공격자가 표적과 가까운 네트워크에 있어야 한다는 것, 그리고 다양한 시나리오를 이용해 원하는 악성코드를 설치해야 함을 의미한다.

보안 연구자가 처음 이 취약점을 마이크로소프트에 알렸을 때 마이크로소프트는 그것이 하나의 기능이지 버그가 아니라고 주장했다. 그러면서 여러 고객이 원격 SMB 액세스를 이용해 팀즈를 업데이트한다고 설명했다. 그리고 이는 여전히 문제로 남아 있다. 또 다른 사례에서는 캐논(Canon)에 대한 랜섬웨어 공격으로 팀즈가 정지되기도 했다. 이는 팀즈의 보안과 직결되지 않지만 해당 경로를 보완해야 한다는 것, 그리고 공격 후 행동 지침 안에 팀즈에 액세스할 수 없을 때 통신하는 방법에 대한 별도의 대책이 필요하다는 점을 시사한다.

마이크로소프트는 최근 팀즈를 바쁘게 업데이트했다. 이 중 많은 최신 기능은 7월 말 배포된 최신 윈도우 데스크톱 앱 버전에서만 이용할 수 있다. 웹 브라우저 및 맥 버전은 아직 기능 면에서 차이가 있다. 현재 팀즈 클라이언트를 업데이트하지 않은 상태라면 즉시 업데이트하는 것이 좋다.

이들 제반 기능은 이용자가 팀즈의 중앙식 관리의 강화를 원하고 이를 반영한 것임을 알 수 있다. 그리고 마이크로소프트 역시 모든 팀즈 엔드포인트를 중앙에서 일괄 관리할 수 있도록 팀즈 어드민 센터를 보강했다. 예를 들어 자동화된 디바이스 등록, 자동화된 소프트웨어 업데이트, 관리 센터로부터 팀즈 앱을 직접 설치하는 기능 등이 대표적이다.
 

마이크로소프트가 팀즈 보안을 강화하는 방식

팀즈의 보안에 있어서 마이크로소프트는 기본적으로 2개 경로를 따라가고 있다. 하나는 팀즈 전용 경로이고 다른 하나는 일반적인 오피스 365 또는 애저와 연관된 경로이다. 최고의 보안을 확보하려면 2개의 경로를 모두 강화해야 한다.

팀즈의 보안을 이해하려면 전반적인 마이크로소프트 온라인 구성을 이해해야 한다. 팀즈 보안은 수많은 메뉴를 조정하며 전체 마이크로소프트 소프트웨어 인프라와 얽혀 있다. 이렇다 보니 무언가를 놓칠 가능성이 크다. 다시 말해 잘못된 허가를 받은 이용자, 중요 데이터로 지나치게 많은 액세스를 하는 앱, 인지하지 못하고 넘어간 그룹 보안 정책 같은 것이다. 이런 문제에 대해서는 동료의 객관적인 점검이 도움이 될 것이다. 팀즈의 기본 구성 옵션을 설정하는 동영상도 참고할 만하다.

두 번째 경로는 전체 오피스 365 설치 본을 보완하는 애저 액티브 디렉터리 선택지와 그룹 정책을 이해하는 것이다. 예를 들어 셰어포인트의 설정을 통해 파일 공유 보안을 관리하고 이용자 인증을 위해 애저 AD 설정을 이용하는 식이다.
 

서드-파티 팀즈 보안 앱

팀즈의 네이티브 보안 기능을 강화하기 위해 서드-파티 툴을 이용할 수도 있다. 마이크로소프트 팀즈 툴은 수없이 많지만 보안과 관련된 것은 얼마 되지 않는다. 중요한 몇 가지를 꼽으면 다음과 같다.
 
  • 이센타이어(eSentire)의 시큐리티 어시스턴트는, 이센타이어 고객에 한해, 마이크로소프트 팀즈 채널로 선별을 위해 클라우드 서비스 경보를 직접 발송한다.
  • 사이버데이(Cyverday)는 팀즈 내 이용자 활동이 프라이버시 및 보안 규정과 정책에 부합하도록 보장한다.
  • 클리어에딘(Clearedin)은 의심스러운 메시지 및 이용자에 대한 보안 보고서를 생성한다.
  • 파일마스터(FileMaster)는 기밀 데이터를 모니터하고 통제하는 데이터 소실 방지(data loss prevention, DLP) 툴이다.

아마도 가장 견실한 서드-파티 팀즈 보안 툴은 어베이넌(Avanan)일 것이다. 이 분야에 초기에 진입한 업체다. 기밀 데이터로의 액세스를 통제하고 악성 콘텐츠를 격리하고 이용자에게 보안 이벤트를 알려준다. 단축 URL을 잡아내고 팀즈 고유의 컴플라이언스 보고를 강화한다.

현재의 팀즈 성장세를 고려하면 앞으로 팀즈를 지원하는 보안 툴과 기능을 제공하는 업체가 더 늘어날 것이다. 보안 툴과 업체를 선택할 때는 다음과 같은 점을 고려해야 한다.
 
  • 어떤 종류의 위험을 방지하는가? 이용자의 악성 URL 입력? 피싱 미끼를 유포하며 악성코드를 다운로드 함? 악의적 이용자의 토론 그룹 참여? 또는 누군가가 사회보장번호를 실수로 게시하는 것?
  • 대시보드 상에서 이용 가능한 정보는 무엇인가? 일반적으로, 이들 툴은 웹 기반 대시보드와 연계되어 작동한다. 여기서 이용자는 다양한 위협 정책을 설정한다. 예를 들어 금지어 목록을 추가하기나 툴의 대응을 일정 사건에 동조시키는 것 등이다.
  • 단축 URL을 포착하는가? 이는 필수적이다. 자동으로 단축 링크를 확대해 악성인지 아닌지 파악한다.
  • 실시간 보호는 어떠한가? 문제 보고가 너무 늦으면 SOC팀에게 문제가 될 수 있다.
 

팀즈와 슬랙의 네이티브 보안 비교

협업 플랫폼을 선택하거나 업그레이드하는 중이라면 최종 리스트에 아마 업계 리더인 팀즈와 슬랙이 있을 것이다. 팀즈는 보안에 있어서 슬랙과 차이가 크다. 다음 표는 두 제품이 개선해야 할 분야를 보여준다. 슬랙은 서드-파티 앱의 수에서 앞서지만, 팀즈는 기본적인 서드-파티 컴플라이언스 감사를 생성하는 메커니즘을 제공한다.
 
ⓒ CSO/IDG

가장 큰 위험 가운데 하나는 외부 이용자의 토론 참여를 허용하는 것이다. 팀즈는 현재 이를 허용하고, 어느 이용자든지 아무나 그룹에 초대할 수 있다. 엔드-투-엔드 데이터 보호의 경우 팀즈는 아직 갈 길이 멀다. 물론 윈도우 서버의 자체 TLS 암호화를 적용할 수 있지만, 이는 전체 경로를 보호하지 않는다. 이런 부분이 걱정된다면 CASB 구매를 고려해야 한다.

마지막으로 팀즈는 기능 확장을 위해 서드-파티 앱 개발자를 열심히 모집하고 있다. 마이크로소프트는 심지어 단지 몇 번의 마우스 클릭만으로 기능을 확장할 수 있도록 지원하기도 한다. 그러나 이들 앱을 정식으로 검사하는 과정이 없다. 이는 문제의 소지가 있다. 이용자가 앱을 아무 생각 없이 추가하는 경우라면 특히 그렇다. 이번 여름의 수많은 기능 개선을 통해 팀즈는 엑셀 안에서와 그 외의 마이크로소프트 생태계에 걸쳐 앱을 제작하기가 훨씬 더 유리해졌다. 이는 보안 문제가 필연적으로 발생할 것임을 의미하기도 한다. editor@itworld.co.kr



2020.09.14

'보안 측면에서 본' MS 팀즈의 한계와 보완 방법

David Strom | CSO
재택근무가 늘어나면서 협업 툴에 대한 보안 요구도 커지고 있지만 이는 만만한 일이 아니다. 인기 있는 인스턴트 메시징 및 화상 회의 앱인 마이크로소프트 팀즈에서 보안을 강화하는 방법을 살펴본다.
 
ⓒ Getty Images Bank

팀즈는 이미 한 가지 중대한 취약점을 가지고 있고, 이는 악의적 행위자가 마이크로소프트 팀즈 업데이터를 이용해 바이너리 또는 악성 패이로드를 다운로드할 수 있도록 할 수 있다. 전문가는 올여름 초에 팀즈의 한 과거 패치에 대한 우회수단을 통해 이런 취약점을 발견했다. 구체적으로 살펴보면 원격 서버 메시지 블록(Server Message Block, SMB) 공유를 이용해 팀즈에 적용된 제한을 우회하고, URL을 통해 업데이트한다. 이는 공격자가 표적과 가까운 네트워크에 있어야 한다는 것, 그리고 다양한 시나리오를 이용해 원하는 악성코드를 설치해야 함을 의미한다.

보안 연구자가 처음 이 취약점을 마이크로소프트에 알렸을 때 마이크로소프트는 그것이 하나의 기능이지 버그가 아니라고 주장했다. 그러면서 여러 고객이 원격 SMB 액세스를 이용해 팀즈를 업데이트한다고 설명했다. 그리고 이는 여전히 문제로 남아 있다. 또 다른 사례에서는 캐논(Canon)에 대한 랜섬웨어 공격으로 팀즈가 정지되기도 했다. 이는 팀즈의 보안과 직결되지 않지만 해당 경로를 보완해야 한다는 것, 그리고 공격 후 행동 지침 안에 팀즈에 액세스할 수 없을 때 통신하는 방법에 대한 별도의 대책이 필요하다는 점을 시사한다.

마이크로소프트는 최근 팀즈를 바쁘게 업데이트했다. 이 중 많은 최신 기능은 7월 말 배포된 최신 윈도우 데스크톱 앱 버전에서만 이용할 수 있다. 웹 브라우저 및 맥 버전은 아직 기능 면에서 차이가 있다. 현재 팀즈 클라이언트를 업데이트하지 않은 상태라면 즉시 업데이트하는 것이 좋다.

이들 제반 기능은 이용자가 팀즈의 중앙식 관리의 강화를 원하고 이를 반영한 것임을 알 수 있다. 그리고 마이크로소프트 역시 모든 팀즈 엔드포인트를 중앙에서 일괄 관리할 수 있도록 팀즈 어드민 센터를 보강했다. 예를 들어 자동화된 디바이스 등록, 자동화된 소프트웨어 업데이트, 관리 센터로부터 팀즈 앱을 직접 설치하는 기능 등이 대표적이다.
 

마이크로소프트가 팀즈 보안을 강화하는 방식

팀즈의 보안에 있어서 마이크로소프트는 기본적으로 2개 경로를 따라가고 있다. 하나는 팀즈 전용 경로이고 다른 하나는 일반적인 오피스 365 또는 애저와 연관된 경로이다. 최고의 보안을 확보하려면 2개의 경로를 모두 강화해야 한다.

팀즈의 보안을 이해하려면 전반적인 마이크로소프트 온라인 구성을 이해해야 한다. 팀즈 보안은 수많은 메뉴를 조정하며 전체 마이크로소프트 소프트웨어 인프라와 얽혀 있다. 이렇다 보니 무언가를 놓칠 가능성이 크다. 다시 말해 잘못된 허가를 받은 이용자, 중요 데이터로 지나치게 많은 액세스를 하는 앱, 인지하지 못하고 넘어간 그룹 보안 정책 같은 것이다. 이런 문제에 대해서는 동료의 객관적인 점검이 도움이 될 것이다. 팀즈의 기본 구성 옵션을 설정하는 동영상도 참고할 만하다.

두 번째 경로는 전체 오피스 365 설치 본을 보완하는 애저 액티브 디렉터리 선택지와 그룹 정책을 이해하는 것이다. 예를 들어 셰어포인트의 설정을 통해 파일 공유 보안을 관리하고 이용자 인증을 위해 애저 AD 설정을 이용하는 식이다.
 

서드-파티 팀즈 보안 앱

팀즈의 네이티브 보안 기능을 강화하기 위해 서드-파티 툴을 이용할 수도 있다. 마이크로소프트 팀즈 툴은 수없이 많지만 보안과 관련된 것은 얼마 되지 않는다. 중요한 몇 가지를 꼽으면 다음과 같다.
 
  • 이센타이어(eSentire)의 시큐리티 어시스턴트는, 이센타이어 고객에 한해, 마이크로소프트 팀즈 채널로 선별을 위해 클라우드 서비스 경보를 직접 발송한다.
  • 사이버데이(Cyverday)는 팀즈 내 이용자 활동이 프라이버시 및 보안 규정과 정책에 부합하도록 보장한다.
  • 클리어에딘(Clearedin)은 의심스러운 메시지 및 이용자에 대한 보안 보고서를 생성한다.
  • 파일마스터(FileMaster)는 기밀 데이터를 모니터하고 통제하는 데이터 소실 방지(data loss prevention, DLP) 툴이다.

아마도 가장 견실한 서드-파티 팀즈 보안 툴은 어베이넌(Avanan)일 것이다. 이 분야에 초기에 진입한 업체다. 기밀 데이터로의 액세스를 통제하고 악성 콘텐츠를 격리하고 이용자에게 보안 이벤트를 알려준다. 단축 URL을 잡아내고 팀즈 고유의 컴플라이언스 보고를 강화한다.

현재의 팀즈 성장세를 고려하면 앞으로 팀즈를 지원하는 보안 툴과 기능을 제공하는 업체가 더 늘어날 것이다. 보안 툴과 업체를 선택할 때는 다음과 같은 점을 고려해야 한다.
 
  • 어떤 종류의 위험을 방지하는가? 이용자의 악성 URL 입력? 피싱 미끼를 유포하며 악성코드를 다운로드 함? 악의적 이용자의 토론 그룹 참여? 또는 누군가가 사회보장번호를 실수로 게시하는 것?
  • 대시보드 상에서 이용 가능한 정보는 무엇인가? 일반적으로, 이들 툴은 웹 기반 대시보드와 연계되어 작동한다. 여기서 이용자는 다양한 위협 정책을 설정한다. 예를 들어 금지어 목록을 추가하기나 툴의 대응을 일정 사건에 동조시키는 것 등이다.
  • 단축 URL을 포착하는가? 이는 필수적이다. 자동으로 단축 링크를 확대해 악성인지 아닌지 파악한다.
  • 실시간 보호는 어떠한가? 문제 보고가 너무 늦으면 SOC팀에게 문제가 될 수 있다.
 

팀즈와 슬랙의 네이티브 보안 비교

협업 플랫폼을 선택하거나 업그레이드하는 중이라면 최종 리스트에 아마 업계 리더인 팀즈와 슬랙이 있을 것이다. 팀즈는 보안에 있어서 슬랙과 차이가 크다. 다음 표는 두 제품이 개선해야 할 분야를 보여준다. 슬랙은 서드-파티 앱의 수에서 앞서지만, 팀즈는 기본적인 서드-파티 컴플라이언스 감사를 생성하는 메커니즘을 제공한다.
 
ⓒ CSO/IDG

가장 큰 위험 가운데 하나는 외부 이용자의 토론 참여를 허용하는 것이다. 팀즈는 현재 이를 허용하고, 어느 이용자든지 아무나 그룹에 초대할 수 있다. 엔드-투-엔드 데이터 보호의 경우 팀즈는 아직 갈 길이 멀다. 물론 윈도우 서버의 자체 TLS 암호화를 적용할 수 있지만, 이는 전체 경로를 보호하지 않는다. 이런 부분이 걱정된다면 CASB 구매를 고려해야 한다.

마지막으로 팀즈는 기능 확장을 위해 서드-파티 앱 개발자를 열심히 모집하고 있다. 마이크로소프트는 심지어 단지 몇 번의 마우스 클릭만으로 기능을 확장할 수 있도록 지원하기도 한다. 그러나 이들 앱을 정식으로 검사하는 과정이 없다. 이는 문제의 소지가 있다. 이용자가 앱을 아무 생각 없이 추가하는 경우라면 특히 그렇다. 이번 여름의 수많은 기능 개선을 통해 팀즈는 엑셀 안에서와 그 외의 마이크로소프트 생태계에 걸쳐 앱을 제작하기가 훨씬 더 유리해졌다. 이는 보안 문제가 필연적으로 발생할 것임을 의미하기도 한다. editor@itworld.co.kr

X