① [사례] 접근제어 없이 공장 출하 시 설정된 기본 관리자 패스워드를 사용하거나, 보안 업데이트 미적용
o (IoT) 보안 설정이 미흡하여 악성코드 감염 및 추가 공격에 악용
① [사례] 최초 설치 시 설정된 기본 관리자 계정을 변경하지 않고 사용하여, 디도스 악성코드에 감염
□ 보안 권고 사항
o 서버 보안 강화 방안
① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용
② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화
③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등을 통한 추가 인증 강화
④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정
⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영
⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영
⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단
⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화
⑨ 가상머신 운영환경을 타깃으로 하는 리눅스용 랜섬웨어 공격이 발생하고 있으니 백업 및 운영체계 강화
☞ 특히 아래의 취약점을 이용하여 해킹사고가 발생 할 수 있으니 반드시 보안 업데이트 등 조치 필요
(1) MS 윈도우 Exchange 서버 취약점 보안 업데이트 권고 (CVE-2021-26855, 26857, 27065, 26585, 27065, 31207, 34473, 34523)
(2) Apache Log4j 보안 업데이트 권고 (CVE-2021-45105, 44832, CVE-2022-23302, 23305, 23307)
o PC 보안 강화 방안
① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의
② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용
③ 상용 메일을 통한 주요 업무 자료 송수신 금지
※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화
④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지
o NAS 보안 강화 방안
① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용
② 자동 업데이트를 활성화하여 최신 펌웨어 유지
③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고
※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요
o IoT 보안 강화 방안
① 관리자 페이지 초기 설정 비밀번호 변경 후 사용
② 불필요한 SSH 등 포트 사용 중지
※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)
☞ 특히 IP카메라, LTE모뎀, DVR 제품의 경우 필수적으로 조치 필요
o 공통 보안 강화 방안
① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지
② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화
④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정
⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행
o 이상 징후 포착 및 침해사고 발생 시, 한국인터넷진흥원으로 즉시 신고
※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.co.kr) - 상담및신고- 해킹사고
※ 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
□ 참고자료 (보호나라 - 자료실 및 보안공지)
o 2021년 랜섬웨어 스페셜 리포트
- 보호나라 홈페이지 → 자료실 → 보고서 내 251번 게시물
o 사이버 위협 동향보고서(2021년 상반기)
- 보호나라 홈페이지 → 자료실 → 보고서 내 248번 게시물
o AD서버 환경을 위협하는 공격패턴 분석
- 보호나라 홈페이지 → 자료실 → 보고서 내 245번 게시물
o 랜섬웨어 대응을 위한 종합 대응 가이드
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 32번 게시물
o 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 33번 게시물
o QnA 형식으로 알아보는 Apache log4j 취약점 대응 가이드
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 68번 게시물
o 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드(개정본)
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 64번 게시물
o 위 취약점 패치 권고 사항관련 보호나라 보안공지
- MS 윈도우 Exchange 서버 취약점 보안 업데이트 권고
(CVE-2021-31207, 34473, 34523, 26855, 26857, 27065, 26585)
·https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36191 (`21.8.25)
·https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35931 (`21.3.18)
·https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35930 (`21.3.8)
·https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35929 (`21.3.3)
- Apache Log4j 보안 업데이트 권고 (CVE-2021-44228, 45046, 4104, 45105, 44832, CVE-2022-23302, 23305, 23307)
·https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36397 (`22.1.21)
·https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389 (`22.1.3)
□ 작성 : 침해사고분석단 사고분석팀
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[보안 이슈] InsydeH20 UEFI 펌웨어 보안 업데이트 권고 (0) | 2022.02.07 |
---|---|
[보안 이슈] Polkit 취약점 보안 업데이트 권고 (0) | 2022.02.07 |
[보안 이슈] Rust 보안 업데이트 권고 (0) | 2022.02.07 |
[보안 이슈] Cisco 제품 보안 업데이트 권고 (0) | 2022.01.23 |
[보안 이슈] Juniper 제품군 보안 업데이트 권고 (0) | 2022.01.23 |