세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
공격자들이 중소기업 네트워크로 통하는 문, 원격 데스크톱
  |  입력 : 2018-05-18 17:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
원격에서 시스템 접속하고 데이터 관리하게 해주는 소프트웨어, 편리하나
비밀번호 자체가 더 이상 안전치 않아...원격 관리 제한하거나 다중인증


[보안뉴스 문가용 기자] 아무도 “오늘 나는 해킹당할 거야”라고 생각하면서 아침을 맞지 않는다. 아무리 많은 회사가 도산에 가까운 위기에 처하고, 중요한 국가 기관들도 해커들에게 농락당했다는 소식이 뉴스를 장식해도 ‘나는 괜찮아’라고 생각한다. 물론 타깃(Target)의 임직원들도, 홈데포(Home Depot)의 지점장들도, 에퀴팩스(Equifax)의 모든 사람들도 사고 당일 아침까지 그렇게 여겼다.

[이미지 = iclickart]


이렇게 생각하는 이유는 여러 가지인데, “우리 회사는 너무 작아서 해커가 있는 줄도 모른다” 혹은 “나는 중요한 인물이 아니다”가 대부분이다. 그러나 이는 크게 잘못된 생각이다. 중소기업이나 개인이 좋은 가격으로 손쉽게 구해서 사용하는 소프트웨어들에서 더 많은 취약점이 발견되고 있기 때문이다. 해커들에게 당신의 금고 현황보다 더 중요한 건 취약점 유무다.

그렇다면 어떤 소프트웨어가 해커들의 구미를 당기고 있다는 걸까? 바로 원격 데스크톱 관리 소프트웨어다. 멀리 파견 보낸 근무자나 재택 근무자, 파트타임 외주 업자를 인터넷을 통해 관리하기 위해 많은 기업들이 원격 관리 툴을 사용하고 있다. 대신 이 툴들은 누구라도 이 소프트웨어에 접근 가능하게 된다면 원격에서 회사에 접근할 수 있게 해주는 통로이기도 하다. 원격 관리 소프트웨어를 많이 사용하는 기업이라면, 해커들의 눈이 쏠릴 수밖에 없다.

실제로 본인은 사건 대응 및 포렌식 수사를 10년 넘게 진행하면서 수천~수만의 기업들이 원격 데스크톱 관리 툴을 통해 데이터 유출 사고를 겪어야만 했던 것을 봐왔다. 망한 곳도 다수고, 잘 나가던 곳이 순식간에 주저앉기도 했다. 해커들은 우리가 생각하는 것보다 훨씬 빠르고 효율적으로 원격 관리 툴을 해킹해 컴퓨터에 접근하고, 데이터를 빼내 현금화한다. ‘나는 괜찮을 거야’라는 생각으로는 이 속도를 따라잡을 수 없다.

원격 데스크톱이란?
원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)이란 아주 멀리서도 컴퓨터로 접근하게 해주는 규약이다. 이를 통해 로그인을 하면 마치 눈앞에 컴퓨터가 있는 것처럼 제어할 수 있게 해준다. RDP는 사용이 매우 간단하며 효율적이라 많은 조직들과 사람들이 활용한다. 심지어 마이크로소프트 윈도우의 대부분 버전에서는 아예 RDP가 탑재되어 있기도 하다. 다만 보안이 완벽하지 않다는 게 문제다.

예를 들어 여기에 한 회계사 사무소가 있다고 치자. 이름은 조스택스(Joe's Taxes)라고 짓자. 조스택스에는 다섯 명의 회계사가 근무 중에 있고, 파트너사가 세 군데다. 조스택스 입장에서 이 여덟 곳을 가장 효율적으로 관리할 수 있는 방법은 무엇일까? 이 여덟 개의 관련인 및 단체들이 업무를 위해 조스택스의 서버에 접근할 수 있는 가장 간단한 방법은 무엇일까? RDP다.

원격 데스크톱이 설치되어 있다면 조스택스의 사장인 조는 어디서고 세금 관련 서버와 클라이언트 데이터에 접근해 확인과 점검을 할 수 있다. 마찬가지로 그의 직원들과 파트너사 직원들도 어디서고 원활하게 필요한 업무를 처리할 수 있게 된다. 이런 RDP는 굉장히 편리하며, 조스택스가 ‘일 잘하는 회사’로 알려지는 데에 혁혁한 공을 세운다. 근무자들도 보람을 느끼고, 파트너사들도 뿌듯하다.

그렇다면 뭐가 문제인가?
조스택스는 잘 나간다. 점점 더 많은 회사가 이들에게 일을 맡기기 시작했다. 데이터들이 쌓이기 시작했다. 마침 원격 데스크톱 소프트웨어에 대한 사이버 범죄자들의 관심도 높아지기 시작했다. 이 두 가지 현상이 만나면서 조스택스라는 업체가 일부 사이버 범죄자의 관심을 받기 시작했다. 그렇다고 뭐 대단한 사전 공작을 할 필요도 없었다. Censys.io나 Shodan.io와 같은 서비스를 사용해 인터넷에 연결되어 있는 각종 자산들을 찾아낼 수 있었고, 이 중에는 취약한 원격 프로토콜도 포함되어 있기 때문이다.

조스택스와 같은 회사의 원격 데스크톱 소프트웨어를 통해 회사 네트워크에 접근한 공격자들은 어떤 짓을 할 수 있을까? 민감한 정보를 빼내고, 로그인 크리덴셜을 훔치고, 내부자의 아이덴티티도 가져갈 수 있게 된다. 또한 랜섬웨어를 심어 직접적인 돈벌이를 할 수도 있다.

이런 저런 가능성들은 차치하더라도, 허가되지 않은 외부인이 회사의 내부 네트워크에 접속할 수 있다는 것 하나만으로도 이미 충분한 위협이다. 그러니 범죄자들 사이에서 원격 데스크톱용 크리덴셜이 활발히 거래되고 있다. 특히 xDedic과 같은 범죄 시장에서는 이런 품목들이 자주 팔린다. 가격은 서버의 위치, 해당 소프트웨어의 종류, 서버에 저장된 데이터의 종류 등에 따라 천차만별로 갈린다. 조스택스의 크리덴셜 정도면 꽤나 높은 가격에 팔린다.

실제 범죄는 어떻게 일어나는가?
그래서 조스택스는 누군가의 공격 표적이 됐다. 이 공격자들에게 비밀번호 보호 장치를 깨트리는 건 별 일 아니다. 왜? 다양한 요소가 있지만 가장 결정적인 요인은 비밀번호 그 자체다. 비밀번호란 건 꾸준히 대입해볼 수만 있다면 언젠가 깨질 수밖에 없는 보안 장치다. 대입에 사용하는 장비만 강력하면 수 시간만에 간단히 깨진다. 굳이 비밀번호가 뚫리는 시나리오를 일일이 나열하지 않아도, 우린 비밀번호가 뚫린 실제 사례를 충분히 알고 있다.

게다가 조스택스처럼 사업이 잘 되면 직원이 늘어나고 따라서 사내 계정도 많아진다. 이 과정에서 퇴사자도 생기고 기존 파트너 관계가 갱신된다. 그러면 아무도 사용하지 않는 계정이, 아무도 모르는 곳에 방치되기 시작한다. 실제로 공격자들은 이러한 ‘죽은 계정’을 통해 수많은 사고를 일으켜왔다. 그러니 조스택스가 아무리 비밀번호 관리를 철저하게 한다 한들, 꾸준한 시도를 통해 깨질 수밖에 없다. 이를 막으려면 이중, 삼중, 사중인증을 도입해야 한다.

또한 실제 현장에서 활동하는 해커들은 이 비밀번호 뚫기 과정을 자동화시키고 있다. 조스택스를 공격하기로 결정하기만 한다면, 서버에 어떤 소프트웨어가 설치되어 있는지, 어떤 OS가 있으며, 어떤 취약점이 있는지 재빨리 파악에 나선다. 물론 자동화로 진행된다. 그리고 비밀번호를 대입하거나 익스플로잇 하는 것도 자동으로 진행된다. 진입에 성공하면, 그 방법과 재료를 다크웹에 판매한다.

어떻게 방비하나?
그렇다면 어떻게 해야 안전하게 원격 데스크톱을 사용할 수 있을까? 물론 불편하더라도 원격 데스크톱 사용을 아예 하지 않는 게 가장 안전하다. 하지만 사업상 그럴 수만은 없을 것이다. 그러므로 사용을 할 수 있는 사람을 최소화 하는 게 중요하다. 모든 직원들이 다 원격 관리를 할 필요는 없을 것이고, 특정 상황에서는 일처리가 그리 급하지만도 않을 것이다.

또 다른 방비책으로는 위에서도 잠시 언급했지만 다중인증이 있다. 원격 데스크톱 솔루션을 사용할 때 비밀번호 외에 지문이나 SMS 메시지를 통해 전달되는 1회용 비밀번호도 같이 적용되도록 옵션을 꾸리는 것이 좋다.

글 : 맷 아렌스(Matt Ahrens), Coalition
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
내년 초 5G 상용화를 앞두고 통신사들의 경쟁이 더욱 치열해지고 있습니다. 다가오는 5G 시대, 무엇보다 보안성이 중요한데요. 5G 보안 강화를 위해 가장 잘 준비하고 있는 통신사는 어디라고 보시는지요?
SK텔레콤
KT
LG유플러스
잘 모르겠다
기타(댓글로)