Offcanvas

How To / 보안

'오쓰' 이용하는 클라우드 기반 공격을 막는 방법

2021.02.22 Susan Bradley  |  CSO
최근 멜웨어바이츠(Malwarebytes)의 발표에 따르면, 솔라윈즈(SolarWinds) 공격자들이 멜웨어바이츠의 내부 이메일에 접근했다고 한다. 이때 이용한 침입 벡터는 다른 공격에서 사용한 것과 같은 침입 벡터로, 마이크로소프트 오피스 365 및 애저 환경에 대한 권한있는 접근으로 애플리케이션을 악용하는 것으로 보인다.

멜웨어바이츠 관계자는 “조사 결과 공격자가 이용한 것은 한정된 내부 회사 이메일 일부에 접근하게 해 주는 오피스 365 테넌트 내 휴면 이메일 보호 제품 것으로 나타났다”라고 밝혔다. 공격 순서를 볼 때 오쓰(OAuth)를 통한 서드파티 사이트의 승인 공유를 최종 사용자가 허가하도록 속이는 수법이 동원된 것으로 보인다.
 
ⓒ Getty Images Bank

오쓰 2.0은 토큰 기반 인증 및 허가 승인 표준으로, 사용자의 비밀번호를 직접 노출시키지 않고 애플리케이션이 승인을 받도록 해 준다. 이렇게 링크를 통해 연결하면 서드파티 제품에 의도한 것보다 더 많은 권한을 승인하는 일이 의도치 않게 발생할 수 있다. 이런 이유로 필자는 오쓰 설정을 설정할 때 항상 관리자가 반드시 접근을 승인하거나 최소한 접근 승인을 감시하도록 설정하라고 권장한다.


공격자가 오쓰를 악용하는 방식

공격 순서의 시작은 피싱 이메일을 보내 사용자가 링크를 클릭하거나 활동을 승인하게끔 유인하는 것이다. 공격자들은 이렇게 간단하게 사용자의 이메일과 최소한 연락처 정보를 읽을 수 있다. 그 동안 알려진 공격 사례를 보면 오쓰 접근 토큰의 특징은 사용자의 의심을 덜 사도록 표적 기업의 브랜딩과 흡사하게 만들어져 있다는 것이다. 사용자에게는 회사 자원에 제한된 접근권을 부여하는 화면이 표시된다.

공격자는 클라우드 서비스를 사용해 구체적인 오쓰 인증 요청 링크를 띄우는 피싱 유인책을 만든다. 사용자가 링크를 클릭하면 권한이 승인되기 때문에 공격자는 오쓰가 사용되는 생태계 전체에서 해당 사용자 행세를 할 수 있다. 이런 공격은 다중 인증을 추가해도 막을 수 없다. 특정 활동과 이상 동작을 검토하기 위한 정책을 추가해야 한다.


오쓰 기반 공격 방지하기

먼저, 해당 기업이 서드파티 오쓰 2.0 애플리케이션을 어떻게 사용하는지 파악해야 한다. 범위나 필요에 의해 사용자 승인 추가의 관리자 승인 권한을 쉽게 추가할 수 있는 곳으로 제한되어 있는가? 애플리케이션 프로세스가 제한되어 있다면, 가장 제한적인 설정 사용을 강력히 권장한다. 즉, 모든 오쓰 사용은 반드시 관리자의 승인을 거쳐야 비로소 사용자가 애플리케이션에 대한 접근을 추가할 수 있는 설정이다.

관찰된 공격 사례에서 사용된 마이터(MITRE) 공격 기법으로는 접근 토큰 탈취 기법뿐만 아니라 오피스 365와의 신뢰 관계도 사용된다. 이런 문제를 감시하고 알림을 설정하는 방법에는 여러 가지가 있다.

먼저, 애플리케이션에 대한 관리자 동의를 설정한다. 마이크로소프트는 동의의 중간 지점을 추가했다. 모든 것을 차단하는 ‘사용자 동의 사용 안 함’과 모든 것을 허용하는 ‘사용자가 모든 앱에 동의할 수 있음’이라는 두 가지 극단적인 설정 대신 ‘사용자는 인증된 게시자의 앱에 동의할 수 있지만 선택된 권한에 대해서만’이라는 제3의 옵션이 추가된 것이다. 

이 옵션을 선택하면 사용자는 애저 액티브 디렉터리 인증 정보로 서드파티 애플리케이션에 로그인할 수 있으나 클라우드 자산의 데이터를 읽으려고 하는 애플리케이션에 대해서는 여전히 관리자 동의가 필요하다. 사용자 정의 애플리케이션 동의 정책을 만들 수도 있다.
설정 방법은 애저 포털에 전역 관리자로 로그인해 다음 항목을 차례로 선택한다.
  
  • ‘애저 액티브 디렉터리’
  • ‘엔터프라이즈 애플리케이션’
  • ‘동의 및 권한’
  • ‘사용자 동의 설정’

‘애플리케이션에 대한 사용자 동의’에서 모든 사용자를 대상으로 원하는 동의 설정을 선택한다.
 
ⓒ Susan Bradley

마이크로소프트 365에 대한 기본 설정은 앱에 대한 사용자 동의를 허용하는 것이다. 마이크로소프트의 설정 페이지에도 지적된 바와 같이, 모든 사용자는 소속 조직 데이터에 대한 애플리케이션 접근을 대신 허용할 수 있다. 마이크로소프트는 인증된 게시자의 앱에 대해서 사용자 동의를 허용하는 중간 설정 사용을 권장한다.
 
ⓒ Susan Bradley

관리자 동의 워크플로우 설정 방법은 다음과 같다.
  
  • 애저 포털에 전역 관리자로 로그인한다.
  • 왼쪽 탐색 메뉴의 맨 위에 있는 ‘모든 서비스’를 클릭해 애저 액티브 디렉터리 확장을 연다.
  • 필터 검색 상자에 ‘애저 액티브 디렉터리’를 입력한다.
  • 검색 프로세스로부터 애저 액티브 디렉터리 항목을 선택한다.
  • 탐색 메뉴에서 ‘엔터프라이즈 애플리케이션’을 선택한다.
  • ‘관리’에서 ‘사용자 설정’을 선택한다.
  • ‘관리자 동의 요청(미리보기)’에서, ‘사용자가 동의할 수 없는 앱에 대해 관리자 동의를 요청할 수 있습니다’를 ‘예’로 설정한다.
 
ⓒ Getty Images Bank

이제 다음 설정을 구성한다.
  
  • 관리자 동의 요청을 검토할 사람을 선택한다. 선택된 사용자는 전역 관리자여야 하며 클라우드 애플리케이션 관리자 역할과 애플리케이션 관리자 역할이 있어야 한다. 선택된 사용자를 선택하는 방식으로 요청이 만들어질 때 선택된 검토자에게 이메일 알림이 가도록 설정하거나 설정 해제한다.
  • 요청이 곧 만료될 때 검토자에게 이메일 미리 알림이 가도록 설정한다.  
  • 동의 요청이 유효한 상태로 유지될 수 있는 기한을 설정한다.

사용자는 권한이 필요해지게 되고 버튼을 눌러 승인을 요청하게 된다. 승인 요청은 결재를 받기 위해 지정 검토자에게 전송된다. 검토자는 요청을 승인, 거부하거나 필요에 따라 차단할 수 있는 선택권을 갖게 된다.

오피스용 마이크로소프트 디펜더(Microsoft Defender for Office)가 있는 사용자라면 수상한 오쓰 앱 권한이 부여되었다는 알림을 받게 된다. 이런 알림은 지나치지 말고 면밀히 검토해야 한다. 해당 테넌트에서는 이미 오피스 365에서의 자동 전달을 해제시켰겠지만 혹시 그렇지 않을 경우 자동 전달을 해제하도록 한다. 이는 마이크로소프트 365 설정에 최근에 새로 생긴 기본 설정이다. 공격자들이 자동 전달을 자주 사용한다는 사실을 알게 된 마이크로소프트는 365에서 자동 전달이 기본적으로 차단되도록 조치했다.

클라우드 앱 시큐리티(Cloud App Security) 라이선스가 있다면 위험한 클라우드 애플리케이션을 조사하는 단계까지 나아갈 수 있다. 포털에서 ‘조사’와 ‘오쓰 앱’으로 차례로 이동한다. 어떤 애플리케이션이 사용자의 도메인에 연결되었으며 사용자의 환경에서 해당 애플리케이션이 어떤 권한을 갖고 있는지 검토한다.
 
ⓒ Getty Images Bank

사용자가 알고 있는 시스템 보호 방법보다 공격자가 알고 있는 시스템 공격 방법이 한 수 위인 경우가 많다. 따라서, 표적 클라우드 공격에서 사용되고 있는 일반적인 공격 기법에 대해 시간을 들여 알아봐야 한다. 클라우드 애플리케이션은 반드시 처음부터 보호되도록 설정해야 한다. 오쓰 애플리케이션에 대한 적절한 알림과 권한을 설정하는 것이 네트워크 안전 및 보안 유지의 관건이다. editor@itworld.co.kr 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.