왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐

By PLURA

한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기술’이 좋아진 데에 그치지 않고,
🔓 한 번만 들어오면 내부에서 옆으로 이동하기가 너무 쉬워졌기 때문입니다.
그 핵심에 Pass-the-Hash(PtH)NTLM 환경이 있습니다.

  • NTLM: 오래된 Windows 인증 방식. 해시(비밀번호에서 나온 값)로 인증 가능
  • Pass-the-Hash(PtH): 비밀번호를 몰라도 탈취한 해시만으로 로그인하는 공격
  • 측면 이동(Lateral Movement): 한 시스템을 발판 삼아 내부 다른 서버·PC로 이동하는 공격
  • 핵심 결론: 요즘 해킹의 본질은 쉬운 외부 침입과 더불어 내부 확산입니다.

NTLM Disable


Executive Summary ✨

왜 요즘 기업·기관 내부 해킹은 이렇게 쉬워졌을까?

많은 조직이 이렇게 묻습니다.

“외부 보안도 하고, 백신도 있고,
왜 사고는 계속 커질까?”

답은 의외로 단순합니다.

👉 한 번만 계정이나 PC가 뚫리면, 내부에서 이동하기가 너무 쉽기 때문입니다.

그 이유는 다음 세 가지가 동시에 작동하고 있기 때문입니다.

  1. NTLM 인증 환경이 여전히 널리 남아 있고
  2. Pass-the-Hash로 ‘비밀번호 없이’ 로그인이 가능하며
  3. 내부 서버·PC 간 신뢰 관계가 과도하게 열려 있기 때문입니다

이 구조에서는,

  • 공격자가 고급 취약점을 쓰지 않아도
  • 랜섬웨어를 바로 실행하지 않아도

👉 “훔친 자격증명 하나로 내부를 옮겨 다닐 수 있습니다.”

그래서 지금의 보안 문제는
“막을 수 있느냐”보다
얼마나 빨리 확산을 감지하고 멈출 수 있느냐”의 문제가 되었습니다.


1️⃣ 요즘 해킹의 본질

외부 침입만큼 위험한 ‘내부 측면 이동’

과거 해킹의 중심은 외부 침입이었습니다.

  • 방화벽을 뚫었는가?
  • 웹 취약점을 악용했는가?

지금은 다릅니다.

요즘 사고의 대부분은
‘이미 내부에 들어온 상태에서 얼마나 빠르게 퍼졌는가’로 갈립니다.

전형적인 실제 공격 흐름

  1. 피싱 메일, 취약한 웹 페이지, 원격 계정 하나로 PC 1대 침해
  2. 그 PC에서 NTLM 해시 탈취
  3. 탈취한 해시로 다른 서버·PC 인증
  4. 동일한 방식으로 내부 서버를 하나씩 장악
  5. 결국 도메인 전체, 중요 시스템까지 확산

이때 가장 자주 활용되는 기술이
바로 Pass-the-Hash입니다.


2️⃣ Pass-the-Hash는 왜 이렇게 위험할까?

Pass-the-Hash가 위험한 이유는 명확합니다.

비밀번호를 바꾸지 않는 한,
해시는 ‘재사용 가능한 열쇠’가 되기 때문입니다.

NTLM 인증의 구조적 한계

NTLM 환경에서는,

  • “비밀번호를 아느냐?”가 아니라
  • “이 해시 값을 가지고 있느냐?” 가 인증의 기준이 됩니다.

그래서 공격자는,

  • 키 입력 없이
  • MFA를 직접 깨지 않아도
  • 탈취한 해시만으로

👉 내부 시스템에 접근할 수 있습니다.

이것이 PtH가
‘일회성 취약점’이 아니라
구조적으로 반복되는 공격 방식인 이유입니다.


3️⃣ 그래서 내부 측면 이동이 폭발적으로 쉬워진다

Pass-the-Hash는 단독 공격이 아닙니다.
내부 구조와 결합될 때 파괴력이 커집니다.

내부 확산을 가속하는 흔한 조건

  1. 공통 로컬 관리자 비밀번호 사용
  2. 관리자 계정의 일반 서버 상시 로그인
  3. NTLM fallback 기본 허용
  4. 서버 간 과도한 접근 권한
  5. NTLM 사용 여부에 대한 가시성 부재

이 환경에서는,

“한 대가 뚫리면,
그 다음은 거의 저항 없이 이동”하게 됩니다.


4️⃣ 그래서 ‘운영체제 업그레이드’가 중요해진다

여기서 많은 조직이 묻습니다.

“업그레이드 말고 다른 방법은 없나요?”

업그레이드는 가장 강력한 근본 대책입니다.
왜냐하면 Pass-the-Hash는
운영체제의 인증 구조와 기본값에서 출발하기 때문입니다.


5️⃣ 최신 OS가 주는 현실적인 차이

✅ Windows Server 2025 / Windows 11(22H2 이상)

최신 Windows는 명확한 방향을 갖고 있습니다.

  • NTLMv1 제거
  • ⚠️ NTLM 자체를 deprecated
  • 🔒 Credential Guard / LSA 보호 기본 강화
  • 👀 NTLM 사용을 감사 → 차단할 수 있는 정책·로그 성숙

즉,

해시는 훔치기 어렵게 만들고,
설령 훔쳐도 쓰기 어렵게 만든다
”는 방향입니다.


6️⃣ 하지만 “업그레이드가 당장 불가능한 환경”도 존재한다

현실적으로 다음과 같은 환경이 있습니다.

  • 레거시 장비·업무 시스템
  • 인증 구조를 바꾸기 어려운 기간계
  • 즉시 교체가 불가능한 공공·제조·의료 환경

이 경우에도 손을 놓을 수는 없습니다.


7️⃣ 현실적인 해법

NTLM Disable + 탐지·대응 병행 전략

① 가능한 곳부터 NTLM 축소

  • NTLM Audit로 사용처 파악
  • Kerberos 전환 가능한 구간부터 제거
  • 예외는 최소화하고 명시적으로 관리

② 업그레이드가 불가능한 구간은 ‘탐지’로 보완

여기서 중요한 역할을 하는 것이
PLURA 기반의 탐지·대응 체계입니다.


8️⃣ PLURA는 Pass-the-Hash 공격을 어떻게 대응하는가?

PLURA는 “확산에 대하여도 명확한 차단”을 함께 제안합니다.

✔ 인증 로그 기반 이상 행위 탐지

  • 동일 계정의 비정상적인 다수 서버 인증
  • 시간·위치·호스트 맥락이 맞지 않는 인증 흐름
  • NTLM 기반 인증 급증 탐지

✔ Sysmon / Windows 로그 기반 행위 분석

  • LSASS 접근, 크리덴셜 덤프 시도
  • 원격 서비스(SMB/RPC/WMI) 연속 사용
  • 관리자 권한으로의 비정상적 이동

9️⃣ MITRE ATT&CK 관점에서의 측면 이동 대응

Pass-the-Hash는 MITRE ATT&CK의 대표적인
Lateral Movement 전술에 해당합니다.

PLURA는 다음을 중점 탐지합니다.

  • T1550.002 – Pass the Hash
  • T1021 – Remote Services
  • T1078 – Valid Accounts

이를 통해,

“외부 침입 이후 내부에서 무슨 일이 벌어지고 있는지”를
행위 흐름 단위로 추적하고
확산 전에 차단하는 것을 목표로 합니다.


결론 🔚

우리가 지금 선택해야 할 현실적인 보안 전략

요즘 해킹이 쉬워진 이유는 단순합니다.

  • 공격 도구는 AI로 쉬워졌고
  • 내부 구조는 과거 그대로 남아 있으며
  • 인증 기반 공격은 여전히 유효하기 때문입니다.

그래서 전략은 하나로 수렴합니다.

  1. 가능한 한 빠르게 최신 OS로 전환하고
  2. NTLM을 줄이고, 궁극적으로 Disable하며
  3. 업그레이드가 어려운 구간은 PLURA와 같은 탐지·대응 체계로 보완하고
  4. MITRE ATT&CK 관점에서 내부 측면 이동을 지속적으로 감시해야 합니다

My PC

참고로, 이 글을 작성한 제 PC 역시
Windows 11 25H2 / 최신 OS 빌드 환경에서 사용 중입니다.

보안은 실천이 중요합니다.
버전 업과 패치를 미루지 않는 습관에서 시작됩니다.

🤝 2026년 병오년(丙午年), ‘붉은 말띠의 해’에는
PC와 서버의 버전업을 생활화하는 것과 함께
탐지와 대응을 전제로 한 보안 체계
조직의 기본 목표로 삼아보면 어떨까요?