본문 바로가기
IT기술

LotL(Living-off-the-Land) 공격에 대하여

by romydady 2024. 5. 26.

LotL 공격 개요

Living-off-the-Land (LotL) 공격은 시스템 내부의 합법적인 도구와 기능을 사용하여 악의적인 활동을 수행하는 사이버 공격 유형입니다. 이러한 공격은 시스템의 정상 기능을 악용하기 때문에 탐지와 예방이 더 어렵습니다.

LotL 공격의 특징

  • 🕵️‍♀️ 은밀하고 탐지하기 어려운 공격 방식: 악성코드나 외부 도구를 사용하지 않고 시스템에 내장된 정상적인 도구를 악용하기 때문에 보안 솔루션에 쉽게 탐지되지 않습니다. 
  • 💻 시스템 내장 도구 활용: PowerShell, Windows Management Instrumentation(WMI) 등 운영체제에 기본적으로 포함된 도구를 악용합니다. 
  • 🔓 보안 통제 우회: 정상적인 도구를 사용하기 때문에 보안 솔루션에 의해 차단되지 않는 경우가 많습니다. 
  • 🕸️ 네트워크 내부 확산: 한 시스템에 침투한 뒤 다른 시스템으로 옮겨가며 공격을 확산시킬 수 있습니다. 

LotL 공격의 잠재적 영향

  • 💳 데이터 유출: 중요한 금융 정보, 지적 재산권, 개인 정보 등을 탈취할 수 있습니다. 
  • 💻 시스템 장악: 시스템에 대한 제어권을 획득하여 추가적인 악성 활동을 수행할 수 있습니다. 
  • 🛑 업무 중단: 공격으로 인해 시스템 가동이 중단되어 생산성 저하와 재정적 손실을 초래할 수 있습니다. 

LotL 공격 대응 방안

  • 💻 엔드포인트 보호: 의심스러운 시스템 도구 및 스크립트 사용을 탐지하고 차단할 수 있는 엔드포인트 보안 솔루션 도입이 필요합니다. 
  • 👨‍💻 사용자 교육: 직원들에게 LotL 공격의 위험성을 알리고 안전한 시스템 사용 방법을 교육해야 합니다. 
  • 🔐 권한 관리: 특권 계정에 대한 엄격한 통제와 모니터링을 실시하여 LotL 공격의 주요 타깃을 보호해야 합니다. 
  • 🔍 네트워크 모니터링: 의심스러운 활동을 탐지하고 대응할 수 있는 네트워크 모니터링 및 이상 징후 탐지 솔루션을 구축해야 합니다. 

LotL 공격은 시스템에 내장된 정상적인 도구를 악용하는 은밀하고 교묘한 공격 기법입니다. 이를 막기 위해서는 다층적인 보안 대책이 필요하며, 특히 엔드포인트 보호, 사용자 교육, 권한 관리, 네트워크 모니터링 등의 방안을 고려해야 합니다.

LotL 공격의 위험성

LotL(Living-off-the-Land) 공격은 마치 침입자가 집안 도구를 이용해 집에 침입하는 것과 같습니다. 전통적인 악성 소프트웨어가 경고 신호를 일으키는 것과 달리, LotL 공격은 PowerShell이나 Windows Management Instrumentation (WMI) 같은 신뢰할 수 있는 시스템 도구를 이용합니다. 이를 통해 공격자는 레이더 아래에서 작업을 수행할 수 있으며, 악의적인 행동을 정상적인 시스템 활동과 혼합할 수 있습니다. 전통적인 보안 조치는 이러한 공격을 정당한 것으로 간주하여 감지하지 못할 수 있습니다. 결과적으로 데이터 유출, 재정적 손실 및 평판 손상과 같은 파괴적인 결과를 초래할 수 있습니다.

LotL 공격은 시스템 내부의 정상 도구를 악용하기 때문에, 이를 감지하고 방어하기가 더 어렵습니다. 이러한 공격은 특히 감지 도구가 악성 코드의 시그니처나 알려진 위협 패턴을 기반으로 작동할 때 더욱 효과적입니다. 공격자가 시스템의 정상적인 기능을 악용함으로써, 보안 시스템은 이러한 활동을 위협으로 인식하기 어렵게 됩니다. 따라서, 기업과 개인은 전통적인 보안 전략을 넘어서, 이러한 유형의 공격을 이해하고 대응할 수 있는 새로운 접근 방식을 채택해야 합니다.

LotL 공격이 위험한 이유

🔒 보안 통제 우회:

  • LotL 공격은 악성코드나 외부 도구를 사용하지 않고 시스템에 내장된 정상적인 도구를 악용하기 때문에 보안 솔루션에 쉽게 탐지되지 않습니다. 

🕵️‍♀️ 은밀한 공격:

  • 정상적인 시스템 도구를 악용하여 공격을 수행하므로 공격 행위가 일반 시스템 활동과 구분되지 않아 탐지하기 어렵습니다. 

💻 지속적인 침투:

  • 시스템 재부팅 후에도 정상적인 도구를 통해 지속적으로 시스템에 접근할 수 있어 공격자가 시스템에 계속 머물 수 있습니다. 

🔍 탐지 및 대응 어려움:

  • 정상적인 도구를 악용하기 때문에 전통적인 보안 솔루션으로는 공격을 탐지하고 대응하기 어려워 피해가 확산될 수 있습니다. 

💰 심각한 피해:

  • LotL 공격으로 인해 데이터 유출, 재정적 손실, 평판 훼손 등 심각한 피해가 발생할 수 있습니다. 

LotL 공격은 보안 통제를 우회하고 은밀하게 공격을 수행할 수 있어 탐지와 대응이 어려워 심각한 피해로 이어질 수 있습니다. 따라서 이러한 공격에 대한 철저한 예방과 대응 전략이 필요합니다.

반응형

LotL 공격 과정

LotL 공격의 단계

🔑 초기 접근 단계:

  • 공격자는 피싱 이메일, 사회공학, 시스템 취약점 등을 이용하여 초기 접근을 시도합니다. 

🛠️ 익숙한 도구 활용 단계:

  • 공격자는 시스템에 이미 설치된 스크립트 언어, 명령줄 인터페이스, 시스템 유틸리티 등의 정상적인 도구를 악용합니다. 

🕸️ 네트워크 내부 이동 단계:

  • 공격자는 이러한 신뢰할 수 있는 도구를 이용하여 네트워크 내부로 이동하고, 권한을 상승시켜 더 많은 통제권을 확보합니다. 

🕵️‍♀️ 은밀한 잔류 단계:

  • 공격자는 정상적인 도구 사용으로 위장하여 탐지를 피하고, 예약 작업이나 레지스트리 수정 등을 통해 지속적인 접근을 유지합니다. 

LotL 공격의 특징

🕵️‍♀️ 은밀성: LotL 공격은 정상적인 도구를 악용하여 탐지를 피하기 때문에 매우 은밀한 공격이 가능합니다. 

🕰️ 지속성: 공격자는 예약 작업이나 레지스트리 수정 등을 통해 시스템에 지속적으로 접근할 수 있습니다. 

🚨 위협 증가: CrowdStrike의 2023년 보고서에 따르면 2023년 탐지된 공격의 62%가 LotL 공격으로 분류되어, 이러한 공격이 점점 증가하고 있음을 알 수 있습니다. 

 

LotL 공격은 시스템에 내장된 정상적인 도구를 악용하여 은밀하게 침투하고 지속적으로 접근할 수 있는 새로운 위협으로, 기업들은 이에 대한 대응 방안을 마련해야 합니다.

LotL 공격 예방 전략

LotL 공격 예방 전략

🔐 최소 권한 원칙 적용:

  • 사용자에게 필요한 최소한의 권한만 부여하고, 정기적으로 권한을 검토 및 업데이트합니다. 

🔍 시스템 활동 모니터링:

  • 고급 모니터링 도구를 사용하여 PowerShell, WMI 등 네이티브 도구의 활동을 추적하고, 비정상적인 패턴이나 행동을 탐지합니다. 

🔒 애플리케이션 화이트리스팅:

  • 화이트리스팅을 구현하여 허용된 프로그램만 실행되도록 제한함으로써, 시스템 도구의 악용을 방지합니다. 

🛡️ 정기적인 업데이트 및 패치 관리:

  • 시스템과 소프트웨어를 최신 보안 패치로 업데이트하여, LotL 공격에 악용될 수 있는 취약점을 해결합니다. 

👨‍🏫 사용자 교육 및 인식 제고:

  • 직원들에게 LotL 공격의 위험성과 보안 모범 사례(피싱 인식, 알 수 없는 스크립트/실행 파일 실행 금지 등)를 교육합니다. 

🔒 다중 요소 인증(MFA) 구현:

  • 인증 프로세스에 MFA를 추가하여, 공격자가 자격 증명을 탈취해도 시스템에 더 이상 접근할 수 없도록 합니다. 

🤖 차세대 보안 솔루션 도입:

  • 시그니처 기반 탐지를 넘어서, 비정상적인 행동을 식별할 수 있는 고급 보안 솔루션을 고려합니다. 

LotL 공격 대응을 위한 자산 인벤토리 구축

🗂️ 자산 인벤토리 구축의 중요성:

  • LotL 공격에 대한 대응 및 복구를 위해서는 자산 인벤토리 구축이 필수적입니다. 이를 통해 신속하게 무엇이 영향을 받았는지 파악할 수 있습니다. 

이와 같은 다양한 예방 전략을 통해 LotL 공격의 위험을 효과적으로 줄일 수 있습니다. 특히 사용자 교육, 최소 권한 원칙, 모니터링 및 차세대 보안 솔루션 도입이 중요한 역할을 합니다.

LotL 공격 관련 FAQ

💻 모든 악성코드는 시스템에 숨겨져 있나요?

  • 전통적인 악성코드는 악성 코드를 숨기지만, 시스템 자체와는 별개입니다. LotL 공격은 이미 존재하는 신뢰할 수 있는 도구를 악용하므로 더욱 은밀합니다. 

🛡️ 백신 소프트웨어로 LotL 공격을 탐지할 수 없나요?

  • 전통적인 백신은 알려진 악성코드 시그니처를 기반으로 탐지합니다. LotL 공격은 합법적인 도구를 새로운 방식으로 사용하므로, 시그니처 기반 탐지를 우회할 수 있습니다. 

🤔 개인적으로 컴퓨터를 사용하는데도 위험한가요?

  • 표적 공격은 주로 기업을 대상으로 하지만, 누구나 사이버 위협에 주의해야 합니다. LotL 공격은 자동화되어 있어 취약점이 있는 모든 시스템을 대상으로 할 수 있습니다. 

🚨 LotL 공격이 의심되면 어떻게 해야 하나요?

  • 시스템에 비정상적인 활동, 성능 저하, 데이터 손실 등이 발견되면 인터넷 연결을 끊고 사이버 보안 전문가와 상담하는 것이 좋습니다. 

LotL 공격은 전통적인 악성코드와는 다른 특성을 가지고 있어, 기존 보안 솔루션으로는 탐지하기 어려운 경우가 많습니다. 따라서 사용자 인식 제고, 최소 권한 원칙 적용, 모니터링 강화 등 다각도의 예방 대책이 필요합니다.

반응형

댓글