공지사항
제목 | [보안공지] 추석 연휴기간 사이버 공격 대비 보안강화 권고 | ||||
---|---|---|---|---|---|
게시자 | 관리자 | 게시일 | 2022-09-08 | 조회수 | 601 |
귀사의 발전을 기원합니다.
한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr)종합상황실입니다.
우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다.
o 근거 법령
- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호) - 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등) - 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등) - 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)
□ 개요
○ 추석 연휴 기간 전후 사이버 공격 발생에 대비하여 각 기업 보안 담당자에 내부 보안 강화 요청 ※ 최근 기업 대상 랜섬웨어 감염 및 정보유출 사고가 지속 발생하고 있어 각 기업의 철저한 보안 점검 및 대비 필요
□ 주요 보안강화 방안
○ 추석 연휴 전 기업의 보안 주의사항 ① 연휴 기간 중 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지 ② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고 ③ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어 설정 ④ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화 ⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기 검사 진행 ⑥ 주요 서버 및 네트워크 장비의 접근 제어 설정 재확인 및 OTP 등 추가 인증 강화 ⑦ 피싱 메일 주의 공지(본문 링크 클릭, 첨부파일 다운로드, 실행에 주의) ⑧ 상용 메일을 통한 주요 업무 자료 송수신 금지 ※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화 ⑨ 외부에 오픈되어있는 데이터베이스(DB)서버 접근 차단하거나 sa계정 등 패스워드 관리 강화
○ 추석 연휴 기간 중 직원보안 수칙 ① 사회적 이슈를 악용한 스미싱 유포에 대비, '출처가 불분명한 문자 내 URL 및 전화번호 클릭 주의 ※ 과학기술정보통신부-KISA-국가정보원 스마트폰 보안수칙 10가지 참고 ② P2P 프로그램을 통해 불법 다운로드 받은 최신 영화 등으로 위장된 파일 실행 금지 ③ 피싱 메일을 통한 계정유출 방지를 위해 포털 사이트의 OTP, 해외 IP 차단 등 추가 인증 강화 설정
< 상세 보안 권고 사항 >
□ 주요 기업 사고 사례
○ (서버) 보안 설정이 미흡하여 악성코드 감염 및 주요자료 유출 ① [사례1] 쉬운 패스워드를 사용하거나 접근제어 정책 없이 외부에서 원격포트(3389, 22)로 접속 ② [사례2] 내부망에 접근하기 위해 구축한 VPN 장비의 취약한 계정관리 및 보안 업데이트 미적용 ③ [사례3] 보안지원이 종료되거나 보안 업데이트가 적용되지 않은 운영체제 및 소프트웨어 사용 ④ [사례4] AD 관리자 PC의 무분별한 인터넷 사용, OS 및 소프트웨어 사용 보안 업데이트 미적용 ⑤ [사례5] 기업 전사자원관리서버(ERP)서버의 DB 계정의 취약한 기본 패스워드를 통해 내부 접속
○ (PC) 보안 수칙을 준용하지 않아 악성코드 감염 및 주요자료 유출 ① [사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일 실행 ② [사례2] 취약한 버전의 브라우저를 이용해 원격제어 악성파일이 은닉된 웹사이트 방문
○ (NAS) 보안 설정이 미흡하여 랜섬웨어 감염 및 주요자료 유출 ① [사례] 접근제어 없이 공장 출하 시 설정된 기본 관리자 패스워드를 사용하거나, 보안 업데이트 미적용
□ 보안 권고 사항
○ 서버 보안 강화 방안 ① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용 ② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화 ③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등을 통한 추가 인증 강화 ④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정 ⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영 ⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영
○ PC 보안 강화 방안 ① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의 ② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용 ③ 상용 메일을 통한 주요 업무 자료 송수신 금지 ※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화
○ NAS 보안 강화 방안 ① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용 ② 자동 업데이트를 활성화하여 최신 펌웨어 유지 ③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고 ※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요
○ 공통 보안 강화 방안 ① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전방지 ② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고 ③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리강화 ④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정 ⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사진행
○ 이상 징후 포착 및 침해사고 발생 시, 한국인터넷진흥원으로 즉시 신고 ※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) - 상담및신고- 해킹사고 ※ 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
□ 참고자료 (보호나라 ? 자료실 및 보안공지)
○ `22년 1분기 랜섬웨어 동향 보고서 - 보호나라 홈페이지 → 자료실 → 보고서 내 256번 게시물
○ 사이버 위협 동향보고서(2022년 상반기) - 보호나라 홈페이지 → 자료실 → 보고서 내 257번 게시물
○ AD서버 환경을 위협하는 공격패턴 분석 - 보호나라 홈페이지 → 자료실 → 보고서 내 245번 게시물
○ 랜섬웨어 대응을 위한 종합 대응 가이드 - 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 34번 게시물
○ 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드 - 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 35번 게시물 |