2024-11-22 01:45 (금)
LG전자와 SK하이닉스 등 기업들 랜섬웨어 공포…어떻게 대비해야 하나
상태바
LG전자와 SK하이닉스 등 기업들 랜섬웨어 공포…어떻게 대비해야 하나
  • 길민권 기자
  • 승인 2020.09.14 18:41
이 기사를 공유합니다

서버 보안과 PC 보안, NAS 보안 강화 필수
네트워크와 분리된 오프라인 백업 권고

최근 LG전자와 SK하이닉스 등 기업 대상 랜섬웨어 감염 및 정보유출 사고가 지속적으로 발생하고 있다. 각 기업의 철저한 보안 점검 및 대비가 필요한 시점이다.

주요 사고 사례를 원인을 살펴보면 다음과 같다.

서버 보안 설정이 미흡해 랜섬웨어 감염 및 주요 자료가 유출된 사례다. 쉬운 패스워드를 사용하거나 접근제어 정책 없이 외부에서 원격포트(3389, 22)로 접속이 가능했다.

또 내부망에 접근하기 위해 구축한 VPN 장비의 취약한 계정관리 및 보안 업데이트를 미적용하거나 보안지원이 종료되거나 보안 업데이트가 적용되지 않은 운영체제 및 소프트웨어를 사용한 경우다.

그리고 PC 보안 수칙을 준용하지 않아 랜섬웨어 감염 및 주요 자료가 유출된 사례도 있다.

공문, 이력서, 견적서 등으로 위장한 랜섬웨어 악성메일의 첨부파일을 실행한 사례도 있었다. 또 P2P 프로그램을 통해 다운로드 받은 최신 영화 등으로 위장된 랜섬웨어 파일을 실행한 경우다. 취약한 버전의 브라우저를 이용해 랜섬웨어 악성코드가 은닉된 웹사이트를 방문해 피해를 입은 경우도 있다.

NAS 보안 설정이 미흡해 랜섬웨어 감염 및 주요 자료가 유출된 사고도 발생했다. 접근제어 없이 공장 출하 시 설정된 기본 관리자 패스워드를 사용하거나, 보안 업데이트를 적용하지 않아 발생한 사고다.

KISA는 서버 보안과 PC 보안, NAS 보안 강화 방안을 내 놓으며 각별한 주의를 당부하고 있다.

◇서버 보안 강화 방안

보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트를 확인적용해야 한다.

기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증을 강화한다.

VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등을 통한 추가 인증을 강화한다.

다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근제어설정한다.

주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망을 분리 운영한다.

랜섬웨어 감염에 대비한 기업의 보안점검도 권고했다.

특히 아래의 취약점을 이용해 감염되는 사례가 있어 반드시 보안 업데이트 등 조치가 필요하다고 강조했다.

△윈도우 Exchange 서버 취약점 보안 업데이트 권고 (CVE-2020-0688) △윈도우 RDP 원격코드실행 취약점 보안 업데이트 권고 (CVE-2019-0708) △유닉스/리눅스 계열 운영체제 Sudo 명령어 취약점 보안 업데이트 권고 (CVE-2019-14287) △펄스시큐어사 VPN 제품 취약점으로 원격에서 세션 탈취가 가능한 취약점 (CVE-2019-11540) 등이다.

◇PC 보안 강화 방안

피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 각별히 주의해야 한다.

P2P 프로그램 사용 시, 다운로드 받은 파일에 대한 확장자 확인 후 실행해야 한다. 확장자명이 실행 파일(.exe 등) 인 경우, 악성코드일 가능성이 높아 백신점검 및 삭제하는 것이 안전하다.

매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트를 확인 적용한다.

상용 메일을 통한 주요 업무 자료 송수신을 금지한다. 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증을 강화해야 한다.

◇NAS 보안 강화 방안

최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용해야 한다.

자동 업데이트를 활성화해 최신 펌웨어를 유지한다. 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영을 권고한다. 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리가 필요하다.

특히 QNAP사 PhotoStation 제품 등 관리자 권한탈취 취약점(CVE-2019-7192 ~ CVE-2019-7195)을 이용해 감염되는 사례가 있어 반드시 보안 업데이트 등 조치가 필요하다.

◇공통 보안 강화 방안

랜섬웨어 감염 피해를 예방하기 위해 기업들에게 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업을 권고하고 자료유출에 대비해서 DRM 등 문서암호화 보안솔루션 도입을 권고한다.

그리고 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리를 강화해야 한다.

사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어를 설정해야 한다. 또 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사를 진행해야 한다.

끝으로 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고하고 랜섬웨어 대응을 위한 안내 가이드 및 백업 가이드를 참고해 대비해야 한다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★