LG CNS, 액티브 디렉터리 서비스 취약점 분석 보고서 발간

CBS노컷뉴스 김수영 기자 2024. 9. 9. 09:33
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

LG CNS는 '보안 취약점 심층분석 보고서'를 처음 발간해 오는 26일 열리는 웨비나에서 공개한다고 9일 밝혔다.

LG CNS는 사내 보안 조직 퍼플랩이 분류한 커버로스팅(Kerberoasting), 디시싱크(DCSync), 패스더해시(Pass-the-Hash), 골든티켓(Golden Ticket) 등 액티브 디렉터리(AD) 공격 기법 10개를 토대로 한 모의 훈련을 통해 10가지 시나리오와 시나리오별 보안 대응책을 도출한 뒤 이를 보고서에 담았다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

LG CNS 보안솔루션사업부 직원이 보안 취약점 심층분석 보고서를 소개하고 있는 모습. LG CNS 제공


LG CNS는 '보안 취약점 심층분석 보고서'를 처음 발간해 오는 26일 열리는 웨비나에서 공개한다고 9일 밝혔다.

LG CNS는 사내 보안 조직 퍼플랩이 분류한 커버로스팅(Kerberoasting), 디시싱크(DCSync), 패스더해시(Pass-the-Hash), 골든티켓(Golden Ticket) 등 액티브 디렉터리(AD) 공격 기법 10개를 토대로 한 모의 훈련을 통해 10가지 시나리오와 시나리오별 보안 대응책을 도출한 뒤 이를 보고서에 담았다.

AD는 기업 구성원들의 사용자 계정과 권한을 관리할 수 있는 디렉터리 서비스다. 해커가 AD를 장악하면 기업 구성원의 계정을 도용해 내부 기밀 데이터를 탈취할 수 있고 AD 정보로 기업의 여러 시스템에 침투해 바이러스를 심거나 시스템을 중단시킬 수 있다.

LG CNS는 AD 네트워크에서 공유폴더, 데이터베이스 등을 이용하기 위해 사용자가 발급받는 티켓(허가권)을 공격해 취약한 계정의 비밀번호를 획득하는 커버로스팅을 방어하기 위해서는 △대문자, 특수기호 등을 포함한 8자리 이상의 복잡한 비밀번호 사용 △최소한 90일마다 주기적인 비밀번호 변경 △비밀번호 취약점 지속 모니터링 등이 필요하다고 조언했다. 

도메인 컨트롤러(DC·윈도 서버 도메인 안에서 보안 인증 요청에 응답하는 서버)와 동일한 권한을 가진 것처럼 행동해 DC간 동기화 요청을 수행하고 민감 정보에 접근을 시도하는 다시 싱크대의 경우 주체 계정, 개체 서버, 이벤트 로그 속성까지 모두 검토해 해커 흔적을 찾아야 후속 공격을 방어할 수 있다.

LG CNS 보안/설루션사업부장 배민 상무는 "해커들의 공격 대상이 내부망인 AD로 변화하는 추세"라며 "LG CNS는 AD 보안 취약점 진단 컨설팅 및 모의 침투 테스트 서비스를 통해 기업 고객들에게 차별적인 사이버보안 전략을 제공하고 있다"고 강조했다.

※CBS노컷뉴스는 여러분의 제보로 함께 세상을 바꿉니다. 각종 비리와 부당대우, 사건사고와 미담 등 모든 얘깃거리를 알려주세요.
  • 이메일 :jebo@cbs.co.kr
  • 카카오톡 :@노컷뉴스
  • 사이트 :https://url.kr/b71afn

CBS노컷뉴스 김수영 기자 sykim@cbs.co.kr

▶ 기자와 카톡 채팅하기▶ 노컷뉴스 영상 구독하기

Copyright © 노컷뉴스. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?