반응형
Ⅰ. SW 배포 과정 취약점 공격, 공급망 공격의 개요
가. 공급망 공격의 정의
- SW 개발, 배포 과정에서 취약한 업데이트 서버 또는 개발자 PC에 침투해 악성코드를 유포하는 해킹 기법
나. 공급망 공격의 등장배경
- 원격지 개발 본격화: 원격 접속 프로그램의 취약점 악용하여 공격 도구 배포 및 해킹
- 매니지드 서비스 증가: 써드 파티 활용 증가에 따른 침입 경로 다양화 및 인력 관리 허점 공격
Ⅱ. 공급망 공격의 절차 및 유형
가. 공급망 공격 절차
나. 공급망 공격 유형
구분 | 공격 유형 | 설명 |
스트림 공격 | - 업스트림 훼손 | - 업로더 변경, 업스트림에서 코드 배포 없이 공격 |
- 미드스트림 훼손 | - 소프트웨어 업그레이드, CI/CD 훼손 공격 | |
- 다운스트림 훼손 | - 코드 저장소 침투하여 악성코드 주입 후 배포 공격 | |
직접 공격 | - CI/CD 인프라 공격 | - 저장소 스크립트 변경하여 코드 배포시 자동 실행 |
- 도난 인증서 활용 | - 비밀키 입수 후 정상 프로그램에 악성코드 입력 후 서명 | |
- 소셜 엔지니어링 공격 | - 프로젝트 협력자가 악의적으로 작성한 코드 커밋 |
- Git 등 코드 저장소 활용 증가로 CI/CD 인프라 공격과 소셜 엔지니어링 공격 증가
Ⅲ. 공급망 공격 대응방안
구분 | 대응 방안 | 설명 |
인증서 관리 | - 별도 인증서 관리 시스템 구축 | - 인증서 관리 시스템, 코드 서명 시스템 분리 |
- 인증서 사용 로그 기록 및 승인 | - 관리자 승인 후 작업 진행 수행 | |
시스템 관리 | - 시스템 망 분리 | - 개발 시스템 망 분리 구성 |
- 시스템 접근 통제 | - 개발 시스템 인가자 외 접근 통제 | |
업데이트 체계 관리 | - 업데이트 서버 IP, URL 변조 확인 | - 업데이트 전후 정보 변조 여부 확인 |
- 원격 업데이트 포트 관리 | - 업데이트 포트 접근 제한 및 권한 관리 | |
대응 체계 | - 인증서 폐기 절차 수립 | - 사고 발생시 인증서 즉각 폐기 |
- 침해 사고 신고 및 기술지원 요청 | - 한국인터넷진흥원에 신고 기술지원 요청 |
- 공격 기법 고도화로 예방과 사후대응 체계 모두 중요
반응형
'IT 기술 > 보안' 카테고리의 다른 글
영지식 증명 (0) | 2024.09.25 |
---|---|
ARP 스푸핑 (0) | 2024.09.25 |
프라이버시 보호 모델 (0) | 2024.09.25 |
HMAC (Hash based Message Authentication Code) (0) | 2024.09.23 |
CC 인증 (ISO/IEC 15408) (0) | 2024.09.23 |