Home > 전체기사

미국 CISA, “솔리윈즈 공격자들이 취약한 비밀번호도 노렸다”

  |  입력 : 2021-01-11 12:18
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
해킹이 낭만이던 시대는 확실히 지나갔다. 고급 기술을 가진 자들도 저 아래 단계의 평범한 해커들이 사용하는 무식한 기법도 서슴없이 사용하고 있다. 이제 ‘뚫어낸다’는 것 자체가 해커들의 목적이 아니기 때문이다.

[보안뉴스 문가용 기자] 미국 국토안보부 산하 사이버 보안 담당 조직인 CISA가 솔라윈즈(SolarWinds) 사태를 일으킨 공격자들이 고급 해킹 기술만이 아니라 일반적이고 평범한 기술도 사용했다고 발표했다. 특히 비밀번호를 추측해 뚫고 들어온 정황이 드러나 연방 기관 직원들 사이의 취약한 비밀번호 사용 습관이 지적되기도 했다.

[이미지 = utoimage]


‘솔라윈즈 사태’란 한 해킹 단체가 솔라윈즈라는 소프트웨어 개발사가 만든 오리온(Orion) 플랫폼의 업그레이드 파일에 백도어를 탑재시켜 퍼트린 것을 말한다. 문제는 이 오리온 플랫폼이 수많은 정부 기관과 대형 업체들에 설치되어 있었다는 것이다.

이 때문에 재무부, 국방부, 국토안보부 등 굵직한 연방 기관들과 MS, 파이어아이, 시스코 등과 같은 업체들이 침해를 당했다. 고급 공격 기술을 가지고 있는 것으로 보이는 이 공격 단체는 러시아 정부의 지원을 받는 것으로 알려져 있다. 러시아는 이를 부인하고 있다.

이 사건은 미국 역사상 최악의 ‘공급망 공격’으로 꼽히고 있으며, 이 때문에 바이든 차기 미국 대통령은 백악관 국가안보회의 고문으로 사이버 보안 전문가를 초빙하기도 했다. 국가안보회의에 사이버 보안 전문가 자리는 지난 트럼프 정권 때 없어졌었다.

이런 상황에서 CISA는 “공격자들이 솔라윈즈의 업그레이드 인프라를 감염시키는 것 외에도 비밀번호 추측과 비밀번호 살포(password spraying), 허술하게 설정된 원격 접근 서비스 악용과 같은 평범한 전략을 활용해 자신들의 표적에 침투한 것을 밝혀냈다”고 발표했다. 즉, 고급 공격 전략을 사용하는 수준 높은 단체가 평범한 공격을 실시하기도 했다는 것이다.

CISA의 이런 발표는 두 가지 의미를 갖는다. 하나는 해커들이 예전 의미의 해커가 더 이상 아니라는 것이다. 원래 해커들은 기존 시스템의 빈틈을 파고드는 지적 능력을 서로에게 과시하는 부류들이었다. 따라서 초보적인 수법으로 침투에 성공하는 건 과시를 목적으로 한 이들에게 있을 수 없는 일이었다. 그러나 해킹이 범죄화 되면서, 이제는 목적을 위해 수단과 방법을 가리지 않는 게 오히려 주류가 됐다. 솔라윈즈 해커들이 보여준 것도 바로 이러한 면모다.

이번 솔라윈즈 공격자들이 ‘높은 수준을 갖췄다’고 여겨지는 건 이들이 공급망 공격이라는, 그리 쉽지 않은 공격을 성공시킨 데다가, 비밀 키에도 접근함으로써 아웃룩 웹 앱(Outlook Web App)의 이중 인증 보안마저 우회한 흔적이 발견됐기 때문이다. 그런 그들이 비밀번호를 마구 대입해보는 다소 ‘무식한’ 공격까지 했다는 게 CISA 발표의 내용이다.

다른 한 가지는 아무리 삼엄하게 보안 설비를 갖춘 곳이라 해도 비밀번호 설정 및 활용의 잘못된 습관 때문에 뚫릴 수 있다는 사실이 적나라하게 드러났다는 것이다. 이는 연방 정부 기관과 거대 IT 업체에 다니는 사람들조차 비밀번호를 취약하게 설정하고 관리한다는 뜻도 되지만, 비밀번호에 의존하는 보안 시스템은 현대 사회에서 안전하다고 볼 수 없다는 뜻도 된다. 사실 사건의 초석이 된 솔라윈즈의 업데이트 서버조차 간단한 비밀번호로 보호되어 있었다.

아직 사건의 수사는 진행 중에 있다. 현재까지 알려진 바 공격자들의 최종 목표는 클라우드에 저장된 자산들이었다고 한다. 공격자들은 위에 언급된 여러 가지 방법들을 총 동원해 백도어를 뿌리고, 이 백도어에서 충분한 정보를 수집해 2차 공격의 표적을 결정한 다음 추가 공격을 실시했다. 이 추가 공격의 목적이 클라우드 내 디지털 자산인 것이다. 아직 정확한 피해 규모는 집계되지 않고 있다.

3줄 요약
1. 솔라윈즈 사태 일으킨 고급 공격자들, 기초적이고 평범한 수법도 병행하여 사용.
2. 특히 피해 조직 내 구성원들의 부적절한 비밀번호 사용 습관을 노린 흔적 나타남.
3. 최근의 해커들은 목적을 위해 수단과 방법을 가리지 않는다는 것 다시 증명됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
과기정통부가 발표한 ‘K-사이버방역 추진전략’ 8대 과제 가운데 가장 시급하고 중요하게 해결해야 할 과제는?
사이버보안 대응체계 고도화
수요자 중심 디지털보안 역량 강화
차세대 융합보안 기반 확충
신종 보안위협 및 AI 기반 대응 강화
디지털보안 핵심기술 역량 확보
정보보호산업 성장 지원 강화
디지털보안 혁신인재 양성
디지털보안 법제도 정비