Offcanvas

���������������������������������������������

"도미노 공격의 빈도 및 강도가 증가할 것 外"··· 2022년 사이버보안 전망

2021년은 다사다난(多事多難)했던 한 해였다. 한 설문조사 결과에 따르면 디지털 생태계 수요 증가로 사이버 보안 공격이 급증해 기업들은 미화 약 6조 달러의 피해를 본 것으로 추산된다. 더욱더 우려스러운 점은 전 세계 사이버 범죄 비용이 향후 5년간 15% 증가해 2025년에는 연간 10조 5,000억 달러에 이를 것으로 예상된다는 것이다.    디지털 자산을 보호할 때 보안 리더는 화면 반대편에 있는 악의적인 행위자보다 앞서 나가기 위해 모든 기반을 다뤄야 한다. 2022년 보안 리더가 우선순위에 둬야 할 보안 영역을 살펴본다.    주요 인프라 공격이 물리적인 피해를 줄 것 악의적인 행위자는 운영 기술만 표적으로 삼는 것에서 벗어나 IT 시스템을 손상시키는 것을 목표로 하고 있다. 비용은 저렴하지만 영향력이 큰 공격(예: 랜섬웨어 등)은 악의적인 행위자가 비즈니스 운영을 마비시키기 위해 택하는 주요 전략이다. 이에 따라 보안 리더는 액티브 디렉토리(Active Directory)가 핵심 타깃인 취약한 인프라에 주의를 기울여야 한다. 또 디지털 시스템 개선에 투자하고 이를 보호하기 위해 이해관계자부터 직원들까지 모두 사이버보안 침해가 비즈니스에 미치는 위험을 인지하도록 해야 한다.  잘못 구성된 ‘액티브 디렉토리’는 문제를 초래할 것 하이브리드 근무와 디지털 통합의 시대에서 ‘액티브 디렉토리(Active Directory; AD)’는 데이터 보존, 구성, 배포의 핵심이다. 하지만 여러 업계에서 AD가 SaaS 및 클라우드 컴퓨팅 확장의 기준이 된 이후, 최근 몇 년 동안 이는 악의적인 행위자의 주요 표적이 됐다. 제로로그온(Zerologon) 취약점, 솔로리게이트(Solorigate) 백도어 악성 프로그램 등의 주요 공격 사건은 AD 구성 오류가 내포하는 위험을 입증했다. 특히 공격자는 취약한 패치를 통해 쉽게 접근할 수 있는 도메인 컨트롤러(Domain Controller)를 주로 노린다. 2022년에도...

랜섬웨어 악성코드 악성 프로그램 사이버 공격 사이버 보안 액티브 디렉토리 AD 제로로그온 솔로리게이트

2022.01.07

2021년은 다사다난(多事多難)했던 한 해였다. 한 설문조사 결과에 따르면 디지털 생태계 수요 증가로 사이버 보안 공격이 급증해 기업들은 미화 약 6조 달러의 피해를 본 것으로 추산된다. 더욱더 우려스러운 점은 전 세계 사이버 범죄 비용이 향후 5년간 15% 증가해 2025년에는 연간 10조 5,000억 달러에 이를 것으로 예상된다는 것이다.    디지털 자산을 보호할 때 보안 리더는 화면 반대편에 있는 악의적인 행위자보다 앞서 나가기 위해 모든 기반을 다뤄야 한다. 2022년 보안 리더가 우선순위에 둬야 할 보안 영역을 살펴본다.    주요 인프라 공격이 물리적인 피해를 줄 것 악의적인 행위자는 운영 기술만 표적으로 삼는 것에서 벗어나 IT 시스템을 손상시키는 것을 목표로 하고 있다. 비용은 저렴하지만 영향력이 큰 공격(예: 랜섬웨어 등)은 악의적인 행위자가 비즈니스 운영을 마비시키기 위해 택하는 주요 전략이다. 이에 따라 보안 리더는 액티브 디렉토리(Active Directory)가 핵심 타깃인 취약한 인프라에 주의를 기울여야 한다. 또 디지털 시스템 개선에 투자하고 이를 보호하기 위해 이해관계자부터 직원들까지 모두 사이버보안 침해가 비즈니스에 미치는 위험을 인지하도록 해야 한다.  잘못 구성된 ‘액티브 디렉토리’는 문제를 초래할 것 하이브리드 근무와 디지털 통합의 시대에서 ‘액티브 디렉토리(Active Directory; AD)’는 데이터 보존, 구성, 배포의 핵심이다. 하지만 여러 업계에서 AD가 SaaS 및 클라우드 컴퓨팅 확장의 기준이 된 이후, 최근 몇 년 동안 이는 악의적인 행위자의 주요 표적이 됐다. 제로로그온(Zerologon) 취약점, 솔로리게이트(Solorigate) 백도어 악성 프로그램 등의 주요 공격 사건은 AD 구성 오류가 내포하는 위험을 입증했다. 특히 공격자는 취약한 패치를 통해 쉽게 접근할 수 있는 도메인 컨트롤러(Domain Controller)를 주로 노린다. 2022년에도...

2022.01.07

"심각성 10점 中 10점"··· 미 CISA, 윈도우 서버 탈취 가능성에 긴급 패치 지시

미 국토안보부 산하 사이버·인프라안보국(이하 CISA)이 연방 정부 기관에게 윈도우 서버 2008부터 윈도우 서버 2019의 액티브 디렉터리 핵심 인증 요소에 들어있는 취약점을 긴급 패치하라는 이례적인 지시를 내렸다.  CISA가 미 연방 정부 기관들에게 윈도우 서버를 며칠 내로 패치하라는 비상 지시를 내렸다. 서버 취약성이 그만큼 심각하다는 것을 시사한다.     해당 지시는 지난 18일에 내려졌으며 정부 기관들은 4일 내로 보안 업데이트를 해야만 했다. 지시에 따르면 유관 기관들은 지난달 11일 발표된 CVE-2020-1472 취약점을 패치하기 위해 "즉각적이고 긴급한 조치"를 취해야 한다.  이 취약점은 윈도우 서버 2008에서 서버 2019의 액티브 디렉터리의 핵심 인증 요소인 마이크로소프트 윈도우 넷로그온 리모트 프로토콜(MS-NRPC) 속에 존재한다. 작동 방식 때문에 "제로로그온"이라는 이름이 붙여졌다.  마이크로소프트의 버그 엔트리에 따르면, CVE-2020-1472 취약점용 패치는 공격자가 NRPC를 사용해 도메인 컨트롤러와 취약한 보안 채널 연결을 설정할 때 발생하는 주요 권한 상승 버그를 해결한다. 이 취약점 때문에 공격자는 네트워크 액세스만 확보하면 인증 없이도 도메인 컨트롤러에 접근해 액티브 디렉토리의 ID 서비스를 완전히 손상시킬 수 있다.  마이크로소프트는 공통 취약점 등급 시스템(CVSS)의 10점 척도를 기준으로 이 취약점에 10점을 부여했다. 취약성이 그만큼 심각하다는 의미다. 이번 패치는 해당 취약점을 해결할 수 있는 유일한 방법이다. 즉, 패치를 통해 취약한 도메인 컨트롤러를 네트워크에서 제거할 수 있다. CISA가 관할하는 기관은 연방정부에 한정된다. 미 국방부처럼 자체 규칙을 가진 곳은 제외된다. 하지만 CISA는 주정부 및 지방정부 기관, 민간 부문, 기타 비정부 기관 등 관할하지 않는 기관들에게도 가능한 한 빨리 업데이트할 것을 강력하게 촉구하...

CISA 윈도우 액티브 디렉터리 제로로그온 버그바운티 패치 화요일

2020.09.29

미 국토안보부 산하 사이버·인프라안보국(이하 CISA)이 연방 정부 기관에게 윈도우 서버 2008부터 윈도우 서버 2019의 액티브 디렉터리 핵심 인증 요소에 들어있는 취약점을 긴급 패치하라는 이례적인 지시를 내렸다.  CISA가 미 연방 정부 기관들에게 윈도우 서버를 며칠 내로 패치하라는 비상 지시를 내렸다. 서버 취약성이 그만큼 심각하다는 것을 시사한다.     해당 지시는 지난 18일에 내려졌으며 정부 기관들은 4일 내로 보안 업데이트를 해야만 했다. 지시에 따르면 유관 기관들은 지난달 11일 발표된 CVE-2020-1472 취약점을 패치하기 위해 "즉각적이고 긴급한 조치"를 취해야 한다.  이 취약점은 윈도우 서버 2008에서 서버 2019의 액티브 디렉터리의 핵심 인증 요소인 마이크로소프트 윈도우 넷로그온 리모트 프로토콜(MS-NRPC) 속에 존재한다. 작동 방식 때문에 "제로로그온"이라는 이름이 붙여졌다.  마이크로소프트의 버그 엔트리에 따르면, CVE-2020-1472 취약점용 패치는 공격자가 NRPC를 사용해 도메인 컨트롤러와 취약한 보안 채널 연결을 설정할 때 발생하는 주요 권한 상승 버그를 해결한다. 이 취약점 때문에 공격자는 네트워크 액세스만 확보하면 인증 없이도 도메인 컨트롤러에 접근해 액티브 디렉토리의 ID 서비스를 완전히 손상시킬 수 있다.  마이크로소프트는 공통 취약점 등급 시스템(CVSS)의 10점 척도를 기준으로 이 취약점에 10점을 부여했다. 취약성이 그만큼 심각하다는 의미다. 이번 패치는 해당 취약점을 해결할 수 있는 유일한 방법이다. 즉, 패치를 통해 취약한 도메인 컨트롤러를 네트워크에서 제거할 수 있다. CISA가 관할하는 기관은 연방정부에 한정된다. 미 국방부처럼 자체 규칙을 가진 곳은 제외된다. 하지만 CISA는 주정부 및 지방정부 기관, 민간 부문, 기타 비정부 기관 등 관할하지 않는 기관들에게도 가능한 한 빨리 업데이트할 것을 강력하게 촉구하...

2020.09.29

마이크로소프트 제로로그온 취약점에 대해 관리자가 알아야 할 것

마이크로소프트가 최근 마이크로소프트 넷로그온 원격 프로토콜(MS-NRPC)의 소프트웨어 문제를 수정하기 위한 패치(CVE-2020-1472)를 내놓았다. 네덜란드 보안업체 시큐라(Secura) 블로그에 따르면, 도메인 컨트롤러에 대한 네트워크 액세스 권한을 가진 공격자는 제로로그온(Zerologon)이라는 이 취약점을 악용해 모든 액티브 디렉터리(AD) ID 서비스를 침해할 수 있다. 공격자는 인증 정보 없이 도메인에 대한 액세스 권한만으로 네트워크에 대한 특권을 획득할 수 있다. 아직 하지 않았다면 최대한 신속하게 도메인 컨트롤러에 이 업데이트를 설치해야 한다.   넷로그온 원격 프로토콜은 윈도우 도메인 컨트롤러에서 사용할 수 있는 원격 프로시저 호출(Remote Procedure Call, RPC) 인터페이스로, 사용자가 NTLM 프로토콜 사용해 서버에 로그인하는 과정을 용이하게 하는 데 사용된다. 시큐라 백서에도 나오듯이, 공격자는 다양한 필드를 0으로 채운 넷로그온 메시지를 몇 개만 전송하면 AD에 저장된 도메인 컨트롤러의 컴퓨터 비밀번호를 변경할 수 있다. 그런 다음 이를 사용하여 도메인 관리자 인증 정보를 획득하고, 이후 원래의 DC 비밀번호를 복원할 수 있다. 이 공격이 미치는 영향은 막대하다. 기본적으로 로컬 네트워크의 어느 공격자든 (예를 들어 악성 내부자 또는 온프레미스 네트워크 포트에 디바이스를 연결한 누구나) 윈도우 도메인을 완전히 장악할 수 있다. 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 이 취약점에 대한 익스플로잇 코드가 웹에 배포됐다고 경고했으며, 마이크로소프트는 이 공개 익스플로잇을 사용한 공격이 실제 이뤄지고 있음을 확인했다고 보고했다. 마이크로소프트가 CVE-2020-1472를 패치했지만, 특히 마이크로소프트 이외의 플랫폼과 접속하는 경우 완전한 보호를 위해서는 부가적인 조치가 필요하다. 도메인 컨트롤러에 8월 1...

제로로그온 CVE-2020-1472 MS-NRPC RPC

2020.09.29

마이크로소프트가 최근 마이크로소프트 넷로그온 원격 프로토콜(MS-NRPC)의 소프트웨어 문제를 수정하기 위한 패치(CVE-2020-1472)를 내놓았다. 네덜란드 보안업체 시큐라(Secura) 블로그에 따르면, 도메인 컨트롤러에 대한 네트워크 액세스 권한을 가진 공격자는 제로로그온(Zerologon)이라는 이 취약점을 악용해 모든 액티브 디렉터리(AD) ID 서비스를 침해할 수 있다. 공격자는 인증 정보 없이 도메인에 대한 액세스 권한만으로 네트워크에 대한 특권을 획득할 수 있다. 아직 하지 않았다면 최대한 신속하게 도메인 컨트롤러에 이 업데이트를 설치해야 한다.   넷로그온 원격 프로토콜은 윈도우 도메인 컨트롤러에서 사용할 수 있는 원격 프로시저 호출(Remote Procedure Call, RPC) 인터페이스로, 사용자가 NTLM 프로토콜 사용해 서버에 로그인하는 과정을 용이하게 하는 데 사용된다. 시큐라 백서에도 나오듯이, 공격자는 다양한 필드를 0으로 채운 넷로그온 메시지를 몇 개만 전송하면 AD에 저장된 도메인 컨트롤러의 컴퓨터 비밀번호를 변경할 수 있다. 그런 다음 이를 사용하여 도메인 관리자 인증 정보를 획득하고, 이후 원래의 DC 비밀번호를 복원할 수 있다. 이 공격이 미치는 영향은 막대하다. 기본적으로 로컬 네트워크의 어느 공격자든 (예를 들어 악성 내부자 또는 온프레미스 네트워크 포트에 디바이스를 연결한 누구나) 윈도우 도메인을 완전히 장악할 수 있다. 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 이 취약점에 대한 익스플로잇 코드가 웹에 배포됐다고 경고했으며, 마이크로소프트는 이 공개 익스플로잇을 사용한 공격이 실제 이뤄지고 있음을 확인했다고 보고했다. 마이크로소프트가 CVE-2020-1472를 패치했지만, 특히 마이크로소프트 이외의 플랫폼과 접속하는 경우 완전한 보호를 위해서는 부가적인 조치가 필요하다. 도메인 컨트롤러에 8월 1...

2020.09.29

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31