본문 바로가기

  • Home
  • 회원센터
  • 공지사항

공지사항

공지사항 게시판 상세보기 페이지

미상의 해커조직에 의한 사이버 공격 예고에 따른 보안 강화 권고 안내

  • 관리자
  • 2023-02-28
  • 873
페이스북 트위터 네이버밴드 카카오스토리



귀사의 발전을 기원합니다.

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.

우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.

※ 근거 법령

 - 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)

 - 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)

 - 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)

 - 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)


□ 개요

ㅇ 미상의 해커조직이 한국 내 기업 및 학술단체 등을 해킹하고 내부 정보들을 유출하면서 28일 추가적인 공격을 예고

  * 해커는 ''23.2.1 08:26 텔레그램을 통해 공격 예고

ㅇ 최근 VMware ESXi 취약점, Citrix社 네트워크 보안제품 취약점 등을 악용한 침해사고 발생

  * 랜섬웨어를 유포하는 VMware ESXi 취약점 주의 권고 

https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=67146

  * Citrix 제품 보안 업데이트 권고 

https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=67075

  * Oracle WebLogic Server 원격코드 실행 취약점 보안 업데이트 권고 

https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35761

ㅇ 이와 관련, 각 기업 담당자들의 철저한 사전 보안 점검·대비 필요

   * 홈페이지 및 주요 시스템 모니터링 강화 및 유지보수/위탁업체 연락체계 유지 등 사전 대응 등(이슈 발생 시 KISA로 정보공유)


□ 보안권고사항


o 서버 보안 강화 방안

① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용

② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등을 통한 추가 인증 강화

④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단

⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화

⑨ 가상머신 운영환경을 타깃으로 하는 리눅스용 랜섬웨어 공격이 발생하고 있으니 백업 및 운영체계 강화


o PC 보안 강화 방안

① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용

③ 상용 메일을 통한 주요 업무 자료 송수신 금지

※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화

④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지 


o NAS 보안 강화 방안

① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

② 자동 업데이트를 활성화하여 최신 펌웨어 유지

③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고

※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요 


o IoT 보안 강화 방안

① 관리자 페이지 초기 설정 비밀번호 변경 후 사용

② 불필요한 SSH 등 포트 사용 중지

※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)


o 공통 보안 강화 방안

① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정

⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행 


□ 침해사고 신고 및 중소기업 지원 서비스 이용

ㅇ 침해사고 신고

 -  한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)

  ※ ''KISA 인터넷보호나라&KrCERT'' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

ㅇ 중소기업 지원 서비스

 - 홈페이지 취약점 점검서비스 이용

  ※ ''KISA 인터넷보호나라&KrCERT'' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(websecurity@krcert.or.kr, 02-405-5665)

 - 서버 보안취약점 점검서비스 이용

  ※ ''KISA 인터넷보호나라&KrCERT'' 홈페이지(www.boho.or.kr) → 보안서비스→ 내서버돌보미(servercheck@krcert.or.kr, 02-6715-2332)

 - DDoS 공격 사전 대비 및 공격 발생 시 DDoS 방어서비스 이용

  ※ ''KISA 인터넷보호나라&KrCERT'' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(antiddos@krcert.or.kr, 02-405-4769)

  ※ 그 외 기관·기업은 통신사 등 민간 디도스 공격 방어 서비스 활용을 통한 사전 예방 및 대응


목록보기
이전글, 다음글
이전글 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고
다음글 2023 중소기업을 위한 ISMS-P 구축 운영 교육 안내