2024-04-26 00:05 (금)
추석 연휴기간 사이버 공격…어떻게 대비해야 하나
상태바
추석 연휴기간 사이버 공격…어떻게 대비해야 하나
  • 길민권 기자
  • 승인 2021.09.15 22:26
이 기사를 공유합니다

최근 기업 대상 랜섬웨어 감염 및 정보유출 사고가 지속 발생하고 있어 각 기업의 철저한 보안 점검 및 대비가 필요한 가운데, 추석 연휴 기간 전후 사이버 공격 발생에 대비해 각 기업 보안 담당자는 어떻게 대비해야 할까.

KISA는 최근 주요 기업 침해사고 사례를 공개했다. 다음과 같은 내용이다.

△서버 보안 설정이 미흡하여 악성코드 감염 및 주요 자료 유출

[사례1] 쉬운 패스워드를 사용하거나 접근제어 정책 없이 외부에서 원격포트(3389, 22)로 접속

[사례2] 내부망에 접근하기 위해 구축한 VPN 장비의 취약한 계정관리 및 보안 업데이트 미적용

[사례3] 보안지원이 종료되거나 보안 업데이트가 적용되지 않은 운영체제 및 소프트웨어 사용

[사례4] AD 관리자 PC의 무분별한 인터넷 사용, OS 및 소프트웨어 사용 보안 업데이트 미적용

△PC 보안 수칙을 준용하지 않아 악성코드 감염 및 주요 자료 유출

[사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일 실행

[사례2] 취약한 버전의 브라우저를 이용해 원격제어 악성파일이 은닉된 웹사이트 방문

△NAS 보안 설정이 미흡하여 랜섬웨어 감염 및 주요 자료 유출

[사례] 접근제어 없이 공장 출하 시 설정된 기본 관리자 패스워드를 사용하거나, 보안 업데이트 미적용 등이다.

■서버 보안 강화 방안은 다음과 같다.

①보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용 ②기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등을 통한 추가 인증 강화

④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

특히 KISA는 아래 취약점을 이용해 해킹사고가 발생 할 수 있으니 반드시 보안 업데이트 등 조치가 필요하다고 강조했다.

(1)MS 윈도우 Exchange 서버 취약점 보안 업데이트 권고 (CVE-2021-26855, 26857, 27065, 26585, 27065, 31207, 34473, 34523)

(2)MS 윈도우 프린터 스풀러 취약점 보안 업데이트 권고 (CVE-2021-34481, 34527, 1657)

(3)아틀라시안 컨플루언스 제품 취약점 보안 업데이트 권고 (CVE-2021-26084)

■PC 보안 강화 방안은

① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인 적용

③ 상용 메일을 통한 주요 업무 자료 송수신 금지 (※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화)

특히 아래의 취약점을 이용해 감염되는 사례가 발생할 수 있으니 임시 대응 방안 조치가 필요한 상황이다.

(1) MS MSHTML 취약점 주의 권고 (CVE-2021-40444) [9]

■NAS 보안 강화 방안

① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

② 자동 업데이트를 활성화하여 최신 펌웨어 유지

③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고. 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리가 필요하다.

특히 아래의 취약점을 이용해 감염되는 사례가 있으니 반드시 보안 업데이트 등 조치가 필요하다.

-QNAP사 NAS 제품 보안 업데이트 권고(CVE-2021-28799) [10]

■공통 보안 강화 방안

① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어 설정

⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행 등을 권고했다.


[AIS 2021] 국내 최대 인공지능·머신러닝 정보보호 컨퍼런스에 여러분을 초대합니다!(보안교육 7시간 이수)

-인공지능·머신러닝 적용 정보보호 기술과 위협 정보 공유의 장

-2021년 9월 16일 온라인 개최

-공공·금융·기업 정보보호 관계자라면 누구나 무료참석

-보안교육7시간 이수증 발급

-사전등록: 클릭

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★