"해커 타킷 '기업 내부망' 방어법은"…LG CNS, 보안 보고서 발간
'액티브 디렉터리' 취약점 분석…모의 훈련 결과물 담아
- 조재현 기자
(서울=뉴스1) 조재현 기자 = LG CNS가 이달 26일 웨비나를 열어 빅데이터를 기반으로 한 기업 내부망 '보안 취약점 심층분석 보고서'를 공개한다고 9일 밝혔다.
LG CNS '퍼플랩'은 이 보고서에서 10개 대표 '액티브 디렉터리'(AD) 공격 기법을 분류하고 공격·방어 모의훈련을 통한 시나리오별 대응책을 담았다.
AD는 기업들이 효율적으로 인프라와 구성원을 관리하기 위해 사용하는 서비스다. 구성원들의 계정과 권한을 중앙에서 관리할 수 있어 많은 해커가 공격 대상으로 삼는다. 해커들은 AD 정보로 기업의 여러 시스템에 침투해 바이러스를 심고 시스템을 중단시킬 수도 있다.
LG CNS가 꼽은 공격 기법은 △커버로스팅(Kerberoasting) 공격 △디시싱크(DCSync) 공격 △모니커링크 취약점 공격 △패스더해시(Pass-the-Hash) 공격 △골든티켓(Golden Ticket) 공격 등 10개다.
커버로스팅 공격은 AD 네트워크에서 공유폴더, 데이터베이스 등의 서비스를 이용하기 위해 사용자가 발급받는 티켓(허가권)을 공격해 취약한 계정의 비밀번호를 획득하는 것이다. 티켓은 사용자 계정의 비밀번호를 조합해 만들어진다.
해당 공격을 방어하기 위해서는 대문자, 특수기호 등을 포함한 8자리 이상의 복잡한 비밀번호 사용, 최소 90일마다 주기적인 비밀번호 변경, 비밀번호 취약점 지속 모니터링 등이 필요하다.
디시싱크 공격은 해커가 도메인 컨트롤러와 동일한 권한을 갖고 있는 것처럼 행동해 동기화 요청을 수행하고 기업의 민감 정보에 접근을 시도하는 것을 뜻한다. 후속 공격을 방어하기 위해서는 주체 계정, 개체 서버, 이벤트로그 속성까지 모두 검토해야 한다.
LG CNS는 웨비나에서 AD 보안 강화 전략 등을 논의할 예정이다. 배민 LG CNS 보안·솔루션사업부장(상무)은 "해커의 공격 대상이 내부망인 AD로 변화하는 추세"라며 "회사는 AD 보안 취약점 진단 컨설팅, 모의침투 테스트 서비스를 통해 기업 고객들에 차별적인 사이버보안 전략을 제공하고 있다"고 강조했다.
LG CNS 퍼플랩은 해킹 공격의 심층 분석과 방어 전략을 통합해 보안 수준을 한 단계 높이기 위한 목적으로 올해 신설됐다.
cho84@news1.kr
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용금지.