배너
닫기

일반뉴스

배너

LG CNS, ‘보안 취약점 심층분석 보고서’ 공개 및 웨비나 개최

URL복사


LG CNS가 오는 26일 웨비나를 열고 ‘보안 취약점 심층분석 보고서’를 공개한다. 웨비나 참여 신청은 이번 달 2일부터 26일까지 받는다.

 

LG CNS ‘퍼플랩(Purple Lab)’은 이 보고서에서 글로벌 위협 인텔리전스 빅데이터를 참고한 대표 액티브 디렉터리(Active Directory, 이하 AD) 공격 기법을 10가지로 분류했다. 이를 토대로 LG CNS는 레드팀이 공격하고 블루팀이 방어하는 모의 훈련을 진행해 10개의 시나리오와 시나리오별 보안 대응책을 보고서에 담았다.

 

특히 이번 보고서에는 많은 해커가 공격 대상으로 삼는 AD 취약점을 다뤘다. AD는 기업이 효율적으로 인프라와 구성원을 관리하기 위해 사용하고 있는 서비스로, 기업 내부 사용자 계정과 권한을 중앙에서 관리한다. LG CNS는 주요 AD 공격 기법으로 ‘커버로스팅 공격’, ‘디시싱크 공격’, ‘모니커링크 취약점 공격’, ‘패스더해시 공격’, ‘골든티켓) 공격’ 등을 꼽았다.

 

그 중 커버로스팅 공격은 AD 네트워크에서 공유폴더, 데이터베이스 서비스를 이용하기 위해 사용자가 발급받는 티켓(허가권)을 공격해 취약한 계정의 비밀번호를 획득하는 방식으로, 이 공격을 방어하기 위해선 ‘복잡한 비밀번호 사용’, ‘최소 90일 주기로 비밀번호 변경’, ‘비밀번호 취약점 지속 모니터링’ 등이 필요하다.  

 

디시싱크 공격은 해커가 도메인 컨트롤러와 동일한 권한을 갖고 있는 것처럼 행동해 도메인 컨트롤러간 동기화 요청을 수행하고, 기업의 민감 정보에 접근을 시도하는 방식이다. 보안 전문가는 해커의 공격 흔적을 찾아 후속 공격을 방어하기 위해서 ‘주체 계정’, ‘개체 서버’, ‘이벤트로그 속성’까지 모두 검토해야 한다. 


배민 LG CNS 보안·솔루션사업부 상무는 “해커의 공격대상이 내부망인 AD로 변화하는 추세”라며 “LG CNS는 AD 보안 취약점 진단 컨설팅 및 모의침투 테스트 서비스로 기업 고객에게 사이버보안 전략을 제공하고 있다”고 전했다.
 

헬로티 구서경 기자 |



















주요파트너/추천기업