당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

Similar documents
< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint 프레젠테이션

untitled

Windows 8에서 BioStar 1 설치하기

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

*2008년1월호진짜

untitled

ActFax 4.31 Local Privilege Escalation Exploit

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

³»Áö¼öÁ¤

5th-KOR-SANGFOR NGAF(CC)

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

Windows Server 2012

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

IP Cam DDNS 설정설명서(MJPEG) hwp

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Cloud Friendly System Architecture

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

ìœ€íŁ´IP( _0219).xlsx

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

게시판 스팸 실시간 차단 시스템

07_alman.hwp

Windows 10 General Announcement v1.0-KO

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

*****

Module 4 Active Directory Domain Services 관리자동화

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

PowerPoint 프레젠테이션

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

컴퓨터관리2번째시간

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Microsoft Word - src.doc

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

유포지탐지동향

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Endpoint Protector - Active Directory Deployment Guide

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

ThinkVantage Fingerprint Software

SBR-100S User Manual

PowerPoint Template

08_spam.hwp

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

슬라이드 1

<C0CCC8ADC1F82E687770>

Microsoft PowerPoint - POSTECH 사용자 PC 보안가이드_ pptx

歯2019

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

슬라이드 1

TGDPX white paper

좀비PC

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

#WI DNS DDoS 공격악성코드분석

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

암호내지

IRISCard Anywhere 5

untitled

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

스마트 교육을 위한 학교 유무선 인프라 구축

untitled

IPC$ 에 대한 정보

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

MF Driver Installation Guide

Microsoft PowerPoint - 10Àå.ppt

Transcription:

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 2019.02.27 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

1. 개요 최근, 윈도우기반의 Active Directory( 이하 AD) 체계를이용하여 IT 서비스를운영하는기업이해킹된사례가다수확인된다. AD는다수의윈도우시스템 (PC, 서버 ) 을중앙에서관리 ( 계정정책변경, 시스템접근권한, 시스템정보수집등 ) 하기위해사용되는효율적인체계이지만, 시스템관리권한이중앙으로집중된다는점에서보안이각별히요구된다. 기업이 AD 체계를운영할때가장보안에신경써야할영역은 AD 관리자계정탈취에대한위험성 관리 와 Domain controller( 이하 DC) 서버내부침투에대한위험성관리 이다. 한국인터넷진흥원 (KISA) 은 AD 관리자계정이탈취되어 DC 서버등기업시스템전체가장악되고, 결국내부정보유출및랜섬웨어감염으로이어지는사고를대응하였다. 본사고노트에서는 AD 체계를이용하는기업의해킹사례를토대로공격자들이사용하는공격기법과 방어자들이숙지해야할대응방법을소개한다. 2. 사고의시작 작년 11월경, KISA는해킹경유지로악용된서버를분석하는과정에서특정기업 ( 이하 A 社 ) 내부정보가다량유출된사실을확인하였다. 유출된정보는기업내부시스템이악성코드에감염 ( 추정시점 : `18년 11월 7일 ~ 11월 19일 ) 되어해킹경유지로수집된것이었다. 사고를인지한후 KISA는 A 社의사고원인분석및재발방지를위한대응을진행하였다. < 그림 1, 해킹경유지에서발견된 A 社감염정보 > A 社는국내중견제조기업으로다수의동남아국가및국내공장에서생산된제품을미국과유럽, 일본으로 수출하는글로벌기업으로내부에서다수의시스템 (PC, 서버등 ) 을운영중이며, 메일서버등을포함한 윈도우기반의사내모든 PC 는중앙관리체계 AD( 단일도메인 ) 에연동되어운영중이었다. KISA 는해킹경유지등공격자 IP 를사내방화벽에서긴급차단하여추가정보유출을방지하고, 주요공격자정보 * 를활용하여피해범위식별, 시스템內악성코드제거등긴급조치를우선진행하였다. * 악성코드샘플 ( 백신탐지업데이트 ), 감염시발생되는시스템특징 ( 레지스트리, 생성폴더및파일등 ) - 1 -

3. 사고분석내용피해원인식별및재발방지대책수립을위해진행된사고분석과정에서공격자들의전략과공격과정에서남는흔적을분석하였다. o 분석대상 : DC 서버등을포함한감염시스템다수및방화벽로그아래는 KISA 의 A 社사고분석내용이다. 전체공격흐름도 < A 社 ( 제조업 ) Attack Life Cycle ( 기간 : 2018.11.7 이전 ~11.23, 약 2 주 ) > < 그림 2, 해킹공격흐름에따른흔적 (TTPs) > 사고개요도 < 그림 3, 해킹사고개요도 > - 2 -

AD(Active Directory) 운영환경 o 사내시스템은단일도메인의 DC 서버 (Win 2008 Server) 에연동되어운영 주요공격기법 o ( 최초침투 2018년 11월 7일이전 ) - 공격자는 A 社업무연동서버에로컬관리자계정 (Administrator) 으로접속 A 社는사고발생 3개월전, 해외지사와의업무연동을목적으로윈도우기반 (2012) 의 채널링테스트서버 를구축하였으며, 원활한데이터연동테스트등을위해 IP 접근제어설정없이원격데스크탑서비스를운영 < 그림 4, 최초외부로그인흔적 > o ( 거점확보 2018년 11월 7일 ( 수 )) - 내부공격거점구축을위해 1 패스워드탈취도구사용 2 악성코드 2종설치 3 기존계정을수정한백도어 계정생성 파일명및경로 내 용 ( 생성일자 ) 1 c:\hp\auto64.exe(mimikatz) 계정패스워드를탈취하여, 특정파일에저장 (16:31:35) 2 c:\windows\svchost.exe 외부로키로깅파일전송, 명령다운 실행등 (17:44:04) 3 c:\windows\rdpclip.exe 외부로파일전송, 명령어실행등 (17:46:37) 4 백도어계정 (Guest) 수정 관리자, RDP 사용자그룹 (17:50:48) < 표1, 공격거점악용을위한공격자행위 > - 3 -

< 그림 5, 패스워드탈취툴 (mimikatz) 실행흔적 ( 레지스트리분석 ) > < 그림 6, 자동실행에등록된악성코드 2 종 ( 레지스트리분석 ) > < 그림 7, 명령조종지에서발견된피해 ( 거점 ) 시스템의키로깅파일 > < 그림 8, 백도어계정 (Guest) 수정및로그인시간 ( 레지스트리및이벤트로그분석 ) > - 4 -

o ( 내부정찰 2018년 11월 8일 ( 목 )) - 네트워크스캔을통해시스템및네트워크환경 (AD) 확인 * 사설 (10.225.0.0) 및공인망을대상으로네트워크스캔 ( 일반, 정밀 ) [ 일반스캔 ] 명령어기반의 TCP 스캐너이용 ( 배치파일로실행 ) 파일명및경로기능 1 C:\compaq\hpdiags\s\winlogon.exe TCP Port Scanner V1.2 2 C:\compaq\hpdiags\s\b.bat 전쟁의신 VIP 전용 (TCP Port Scanner와결합 ) 3 C:\compaq\hpdiags\s\ip.txt 스캔 IP 대역설정파일 4 C:\compaq\hpdiags\s\error1.txt; Onerror.txt 스캔결과값 < 표2, 일반스캔도구 > < 그림 9, 일반스캔도구및결과파일생성일시 > < 그림 10, TCP Port Scanner 를이용한스캔 배치파일 (b.bat) > < 그림 11, 스캔결과값 > [ 정밀스캔 ] Famatech 社 GUI 기반의스캐너 (Advanced IP Scanner) 이용파일명및경로기능 C:\compaq\hpdiags\service manager.exe NetBios, 시스템정보 (OS, MAC), Radmin( 원격접속툴 ) 등스캔 < 표3, 정밀스캔도구 > - 5 -

< 그림 12, 정밀스캔도구및결과파일생성일시 > < 그림 13, 스캔결과 (p.xml) 값 2,046 회수행 > o ( 내부침투 2018 년 11 월 9 일 ( 금 ) ~ 11 월 12 일 ( 월 )) - `17 년보안패치가발표된 SMB 취약점 (MS17-010) 을악용하여, 일부관리되지않은시스템에백도어 (netuser) 계정생성 파일명및경로 기능 1 C:\hp\share\log\hpcond\Eternalblue.bat SMB 취약점실행배치파일 2 C:\hp\share\log\hpcond\Eternalblue-2.2.0.exe SMB 취약점공격도구 3 C:\hp\share\log\hpcond\Doublepulsar-1.3.1.exe 성공시, 실행되는백도어계정생성런쳐 3-1 C:\hp\share\log\hpcond\storage\smb_x86.dll 백도어계정 (netuser) 생성코드 (32비트) 3-2 C:\hp\share\log\hpcond\storage\smb_x64.dll 백도어계정 (netuser) 생성코드 (64비트) < 표4, SMB 취약점공격에이용된도구 > < 그림 14, SMB 취약점배치파일 (eternalblue.bat) 내용 > - 6 -

user Netuser System1234! /add & net localgroup Administrators Netuser /add & net localgroup "remote desktop users" Netuser /add < 그림 15, smb_x##.dll 악성파일內계정생성 (netuser) 부분 > < 그림 16, 공격성공로그 > < 그림 17, 공격실패로그 > o ( 계정탈취및내부전파 2018 년 11 월 12 일 ( 월 ) ~ 11 월 23 일 ( 금 )) - AD 관리자계정 을이용하여악성코드전파 악성코드전파방법 1 ( 공격지 ) 원격관리유틸리티 (psexec.exe) 를이용하여, 피해시스템명령어셸실행 해석 : victim IP 에 AD 관리자계정등으로접속후, 시스템계정권한으로 cmd 셸실행 2 ( 피해시스템 ) 악성코드 (remotro.jpg, a.bat 등 ) 를특정폴더에복사 - 7 -

3 ( 피해시스템 ) 악성코드 (remotro.jpg) 를시스템디렉토리에파일명변경 (svchost.exe) 후복사, 특정서비스명 (TERMINEL) 으로자동실행등록 < 그림 18, 악성코드전파방법 > o ( 정보유출및랜섬감염 2018 년 11 월 7 일 ~ 11 월 23 일 ) - AD 서버등을포함한다수의내부주요시스템이악성코드감염및기업정보등이공격지로유출 < 그림 19, 악성코드에감염된시스템 (`18.11.7~11.18) > - 8 -

< 그림 20, 명령조종지통신내역 ( 방화벽로그 ) > < 그림 21, 거점피해서버에서他감염시스템접속흔적 레지스트리분석 > - 정보유출후주요서버의특정파티션 (D 드라이브 ) 을암호화시켜가상화폐요구 - 9 -

4. 대응방안 이번사고사례의경우에서볼수있듯이, AD domain controller의관리자계정이탈취되면모든하위시스템들이랜섬웨어감염이나정보유출위험에노출될수있다. AD시스템을안전하게운영하기위해서는 Microsoft 社의보안가이드에대한심층적인이해및다양한통제구현이필요하지만, 이번사례에서는간략히계정관리, 접근통제와모니터링측면으로나누어살펴본다. 4.1 계정관리강화 4.1.1 특권관리자계정구분사용 AD domain controller에서사용되는 AD관리자계정은반드시전용계정을별도로관리하여일반업무용 AD계정과는분리하여사용한다. 또한관리자전용계정은공용계정이아닌개인별로각각발급하여사용함으로써, 장애발생시나인력변동시에도특권권한관리자 (Privileged administrator) 계정소유자를빠르게식별하여삭제하거나변경할수있어야한다. 추가적으로평소관리자계정을사용하지않는기간에는계정을비활성하고필요한경우만활성화하여사용한다면혹시라도인증정보 (Credential) 가유출된경우에도침해시도를예방할수있다. 4.1.2 인증정보 (Credential) 주기관리관리자계정만해당되는대책은아니지만, 정기적인비밀번호갱신주기는반드시모든사용자및관리자계정에적용되어야한다. 의도치않게문서파일또는침해사고등으로인증정보가유출된경우에해당비밀번호가만료되지않는다면오랜기간동안큰위험이계속잔존하는상태가된다. 비밀번호갱신정책에는최근에사용한비밀번호들을재사용할수없는제약조건도고려되어야한다. 4.2 접근통제보안강화 4.2.1 특권권한관리자단말보호 Domain controller관리를위한관리자용단말은인터넷과격리된망분리환경으로구성되어야한다. 물리적인망분리구성이어렵다면, 가상머신소프트웨어또는윈도우 10에내장된가상머신을활용하여, Host OS는인터넷을차단하고, Host OS에설치된가상머신을통해 AD 접속용 OS와인터넷접속용 OS를분리하여사용한다. 4.2.2 접속경로통제강화 AD 서버들은반드시사전에등록 인증된시스템에서만관리자접속을허용해야한다. 특히윈도우단말이나시스템관리중에 AD서버접속이필요하다고해서작업중이던 PC 또는서버에서 AD서버에관리자계정으로접속하면관리자인증정보가유출될위험이있다. 4.3 이상징후탐지및대응강화 4.3.1 중요시스템의가시성확보 AD, DB 서버등 Domain 에속한중요시스템의중앙화된로그수집및모니터링이필요하다. 이러한중앙 로그수집및관리를통해시스템내의로그가삭제, 비정상적인로그인발생이나서비스가설치된경우 침해사고발생징후로간주해원인분석및대응이가능하도록구성해야한다. - 10 -

4.3.2 특권관리자인증이벤트통보 AD 관리자의로그온인증이벤트는매우중요한보안모니터링대상이다. 따라서관리자인증및로그온이벤트가발생하면, 계정소유자와보안팀에이메일이나문자 / 메신저메세지를통해알리도록통보시스템을구현한다. 이러한통보체계를통해관리자본인이시도하지않은로그온이벤트를인지할수있고, 보안팀에서도비정상적인지역또는비업무시간대의로그온시도를탐지할수있다. 일반적인경우에는 SIEM(Security Information and Event Management) 시스템이나통합로그관리시스템을통해로그온이벤트를통보한다. 하지만간단한파워쉘이나상용도구를활용해도구현할수있다. 5. 결론 이번사고를대응하면서최초피해서버의사고시점은 2018년 11월 7일이전으로판단되나, 이전시스템로그가존재하지않아주요사고원인이된로컬관리자계정탈취부분을확인하지못한점이사고분석가입장에서가장아쉬우며, 한국인터넷진흥원은이런점을보완하기위해 19년 1월 10일인터넷보호나라를통해기업의보안담당자를위한로그설정노트를배포중이다. 자료위치 : 보호나라 (www.boho.or.kr)-자료실 가이드및매뉴얼 41번( 한눈에보는로그설정노트 (3종)) 또한피해기관의 AD 관리자계정이일반서버의휴지통에서발견되고, 수년동안변경되지않았던점등으로 미루어, 관리되고있지않은 AD 관리자계정이해커에게노출될시한기업에얼마나큰피해를발생 시킬수있는지확인할수있는지사고사례였다. AD 환경에서의랜섬웨어전파등 AD 환경을노린유사유형의해킹공격은지속적으로증가하고있어, 기업내보안담당자들은본사고사례의대응방안등을참고하여내부시스템의이상유무점검을확인하길 바란다. - 11 -