Offcanvas

How To / 보안

"7천만 고객정보, 이렇게 빼냈다" 타깃 해킹 11단계

2014.09.04 Thor Olavsrud  |  CIO


8단계: 7,000만 개의 PII 탈취 (신용카드 데이터는 찾지 못한 단계)
아오라토에 따르면, 공격자들은 이 단계에서 SQL 쿼리 툴을 이용해 데이터베이스 서버의 가치를 판단하고, SQL 벌크 복제 툴을 이용해 데이터베이스 콘텐츠를 검색했다.

베리는 이 단계에서 PCI 컴플라이언스가 공격자들에게 큰 장애물 역할을 한 것으로 보인다고 말했다. 이들은 7,000만 개가 아닌 4,000만 개의 신용카드 및 현금카드 데이터를 훔치는데 그쳤을 뿐이다. 사고의 파장이 40% 감소한 것이다.

PCI-DSS 기준 3.2항(Section)은 "(암호화가 되어 있더라도) 승인 이후에 중요한 비밀 인증 데이터를 저장하지 않는다. 중요한 비밀 인증 데이터를 수신한 경우, 승인 프로세스를 완료하는 즉시 모든 데이터를 복구가 불가능한 상태로 만든다"고 규정하고 있다.

즉, 공격자들은 타깃 고객 7,000만 명의 PII에 액세스를 할 수 있었지만, 신용카드에는 접근을 하지 못했다. 이에 새로운 계획을 세운 것으로 추정된다.

베리는 "타깃은 PCI를 준수하고 있었기 때문에 신용카드 데이터를 저장하지 않았다. 따라서 공격자들은 B안을 실행해야 했다. PoS에서 직접 신용카드 데이터를 훔치는 계획이었다"라고 설명했다.

9단계: 맬웨어 설치 및 4,000만 개의 신용카드 데이터 탈취
베리는 PoS 시스템이 공격자들의 1차 표적이 아니었을 것이라고 전했다. 서버에서 신용카드 데이터에 액세스를 할 수 없게 되자, 우발적으로 PoS 머신에 초점을 맞췄을 것이라는 분석이다.

공격자들은 4단계에서 획득한 정보와 7단계에서 축적한 원격 실행 능력을 이용해 PoS 머신에 카토샤(Kaptoxa)를 설치했다. 카토샤는 감염된 머신의 메모리를 스캔 한 후, 발견한 신용카드 데이터를 로컬 파일로 저장하는 맬웨어다.

베리에 따르면, 공격자들은 이 단계에서만 유일하게 통상적인 IT 툴이 아닌 직접 개발한 맬웨어를 사용한 것으로 보인다.

그는 "이런 경우, 안티바이러스가 도움이 되지 않는다. 수천 만 달러의 불법 이익을 추구할 경우에는 얼마든 별도의 비용을 투자해 맞춤형 툴을 개발할 수 있다"라고 말했다.

10단계: 네트워크 공유로 탈취한 데이터를 전송
맬웨어로 신용카드 데이터를 탈취한 후, 윈도우 명령어와 도메인 관리자 계정 크리덴셜을 이용해 원격 FTP 머신에서 원격 파일 공유를 생성했다. 그리고 주기적으로 원격 공유 지점으로 로컬 파일을 복제했을 것으로 풀이된다.

베리는 이런 행위 또한 액티브 디렉토리의 이상 행위로 감지가 가능했다고 언급했다.

11단계: FTP로 탈취한 데이터를 전송
공격자들은 데이터가 FTP 머신에 도착하면, 스크립트를 이용해 자신이 제어하는 윈도우 탑재 FTP 클라이언트 기반 FTP로 파일을 전송했다.

베리는 "침입 자체는 이야기 거리가 아니다. 데이터 침해 사고가 발생할 것이라고 가정을 하고 있어야 하기 때문이다. 그 반대를 가정할 수는 없는 법이다. 따라서 침해 사고가 발생했을 때를 대비하고, 이에 대한 대응 계획을 수립해야 한다. 여기에서 진짜 문제는 공격자들이 네트워크 더 깊숙이 침투를 할 수 있도록 만든 맬웨어다"라고 말했다.

또 "제대로 된 가시성을 확보한다면, 이런 행위를 감지할 수 있다"라고 덧붙였다.

자신의 조직을 보호하는 방법
베리는 조직들이 다음과 같이 스스로를 보호해야 한다고 강조했다.

- 액세스 제어를 강화한다. 이례적인 액세스 패턴을 식별할 수 있도록 시스템의 액세스 패턴을 모니터링 및 분석한다. 가능한 경우, 크리덴셜 탈취와 관련된 위험을 줄이기 위해 중요한 시스템에는 다중 인증 기술을 사용한다. 네트워크를 분리하고, 프로토콜 유시지 승인을 제한하고, 사용자에게 과다한 권한을 주지 않는다.

- 권한이 높은 사용자를 중심으로 새로운 사용자가 추가됐는지 사용자 리스트를 감시한다.

- 정찰과 정보 수집 신호가 있는지 감시한다. 과도하며, 이례적인 LDAP 쿼리에 각별히 관심을 기울인다.

- 중요한 단일 목적 서버의 경우, 허용 프로그램에 대한 화이트리스팅을 고려한다.

- 공격자들이 적법한 IT 툴을 이용하는 경우가 많기 때문에, 안티맬웨어 솔루션을 1차 위험 경감 대책으로 활용하지 않는다.

- 액티브 디렉토리를 대상으로 한 보안 대책을 마련하고, 이를 감시 및 통제한다. 공격의 모든 단계에 관여가 되기 때문이다.

- ISAC(Information Sharing and Analysis Center) 및 CISC(Cyber Intelligence Sharing Center)에 참여해 공격자의 TTP(Tactics, Techniques and Procedures)에 대한 정보를 얻는다. ciokr@idg.co.kr
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.