조회 수 68 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

설 연휴기간 사이버 공격 대비 보안 권고 사항

 


□ 개요
 
o 설 연휴 기간 전후 사이버 공격 발생에 대비하여 각 기업 보안 담당자에 내부 보안 강화 요청
※ 최근 기업 대상 랜섬웨어 감염 및 정보유출 사고가 지속 발생하고 있어 각 기업의 철저한 보안 점검 및 대비 필요

□ 주요 기업 사고 사례
 
o (서버) 보안 설정이 미흡하여 악성코드 감염 및 주요 자료 유출
① [사례1] 쉬운 패스워드를 사용하거나 접근제어 정책 없이 외부에서 원격포트(3389, 22)로 접속
② [사례2] 내부망에 접근하기 위해 구축한 VPN 장비의 취약한 계정관리 및 보안 업데이트 미적용
③ [사례3] 보안지원이 종료되거나 보안 업데이트가 적용되지 않은 운영체제 및 소프트웨어 사용
④ [사례4] AD 관리자 PC의 무분별한 인터넷 사용, OS 및 소프트웨어 사용 보안 업데이트 미적용
⑤ [사례5] DB 서버가 인터넷에 노출되고, 기본 DB계정을 사용하여 랜섬웨어 감염
 
o (PC) 보안 수칙을 준용하지 않아 악성코드 감염 및 주요 자료 유출
① [사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일 실행
② [사례2] 취약한 버전의 브라우저를 이용해 원격제어 악성파일이 은닉된 웹사이트 방문
③ [사례3] 웹하드 및 P2P 등 보안이 취약한 사이트에서 파일 다운로드하여 개인정보 탈취 악성코드 감염
 
o (NAS) 보안 설정이 미흡하여 랜섬웨어 감염 및 주요 자료 유출
① [사례] 접근제어 없이 공장 출하 시 설정된 기본 관리자 패스워드를 사용하거나, 보안 업데이트 미적용
 
o (IoT) 보안 설정이 미흡하여 악성코드 감염 및 추가 공격에 악용
① [사례] 최초 설치 시 설정된 기본 관리자 계정을 변경하지 않고 사용하여, 디도스 악성코드에 감염
 
□ 보안 권고 사항
 
o 서버 보안 강화 방안
① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용
② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화
③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등을 통한 추가 인증 강화
④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정
⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영
⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영
⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단
⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화
⑨ 가상머신 운영환경을 타깃으로 하는 리눅스용 랜섬웨어 공격이 발생하고 있으니 백업 및 운영체계 강화

 
☞ 특히 아래의 취약점을 이용하여 해킹사고가 발생 할 수 있으니 반드시 보안 업데이트 등 조치 필요
(1) MS 윈도우 Exchange 서버 취약점 보안 업데이트 권고 (CVE-2021-26855, 26857, 27065, 26585, 27065, 31207, 34473, 34523)
(2) Apache Log4j 보안 업데이트 권고 (CVE-2021-45105, 44832, CVE-2022-23302, 23305, 23307)
 
o PC 보안 강화 방안
① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의
② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용
③ 상용 메일을 통한 주요 업무 자료 송수신 금지
※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화
④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지
 
o NAS 보안 강화 방안
① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용
② 자동 업데이트를 활성화하여 최신 펌웨어 유지
③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고
※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요
 
o IoT 보안 강화 방안
① 관리자 페이지 초기 설정 비밀번호 변경 후 사용
② 불필요한 SSH 등 포트 사용 중지
※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)
 
☞ 특히 IP카메라, LTE모뎀, DVR 제품의 경우 필수적으로 조치 필요
 

o 공통 보안 강화 방안
① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지
② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화
④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정
⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행

 malware.png

 

 


 

 


List of Articles
번호 제목 날짜 글쓴이 조회 수
250 Apple 제품 보안 업데이트 권고 file 2022.02.04 ezclean 74
249 Oracle Critical Patch Update 보안 업데이트 권고 file 2022.02.04 ezclean 236
248 Cisco 제품 보안 업데이트 권고 file 2022.02.04 ezclean 129
247 InsydeH20 UEFI 펌웨어 보안 업데이트 file 2022.02.04 ezclean 99
» 설 연휴기간 사이버 공격 대비 보안 권고 사항 file 2022.01.28 ezclean 68
245 Polkit 취약점 보안 업데이트 권고 file 2022.01.28 ezclean 141
244 Rust 보안 업데이트 권고 file 2022.01.28 ezclean 66
243 Cisco 제품 보안 업데이트 권고 file 2022.01.14 ezclean 88
242 Mozilla 제품 보안 업데이트 권고 file 2022.01.14 ezclean 66
241 SAP 제품 취약점 보안 업데이트 권고 file 2022.01.14 ezclean 66
240 Citrix 제품 보안 업데이트 권고 file 2022.01.14 ezclean 140
239 Adobe 제품 보안 업데이트 권고 file 2022.01.14 ezclean 53
238 MS 1월 보안 위협에 따른 정기 보안 업데이트 권고 file 2022.01.14 ezclean 53
237 안드로이드OS 보안 업데이트 권고 file 2022.01.07 ezclean 66
236 VMware 제품 보안 업데이트 권고 file 2021.12.22 ezclean 62
235 SAP 제품 취약점 보안 업데이트 권고 file 2021.12.16 ezclean 49
234 Adobe 제품 보안 업데이트 권고 file 2021.12.16 ezclean 138
233 Apple 제품 보안 업데이트 권고 file 2021.12.16 ezclean 56
232 MS 12월 보안 위협에 따른 정기 보안 업데이트 권고 file 2021.12.16 ezclean 48
231 구글 Chrome 브라우저 보안 업데이트 권고 file 2021.12.16 ezclean 39
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 11 ... 19 Next
/ 19
XE Login