제목 | [한국인터넷진흥원] 다크웹 정보유출 대비 보안 점검 권고 | 서비스유형 | 기타 |
---|---|---|---|
글쓴이 | 관리자 | 등록일 | 2020.12.12 |
한국인터넷진흥원 인터넷침해대응센터(http://www.krcert.or.kr)종합상황실입니다. 우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다. ※ 근거 법령 - 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호) - 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등) - 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등) - 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청) 최근 다크웹에 기업 정보 및 고객정보 다량 유출이 확인되고 있어
각 기업 및 기관 담당자들의 유출여부 점검 및 보안 대비가 필요합니다. o 관련기사 : Hackers are
selling more than 85,000 MySQL databases on a dark web portal o 주요 내용 : 해커가 85,000개 이상의 DB를 탈취했으며, 해커가 피해 기업에게 다크웹 사이트에 접속 후 비트코인(0.03btc)을
보내라고 협박 이메일 발송 이에 기업 내부 정보유출 정황 확인 및 추가 사고 예방을 위한
보안 권고 사항을 아래와 같이 전달해드리오니 참고하시어 해킹 피해가 발생하지 않도록 만전을 기해주시기 당부드리며 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고바랍니다. * 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5,
certgen@krcert.or.kr) 또는 보호나라 홈페이지(www.boho.or.kr) - 상담 및 신고 - 해킹사고 신고 □ 주요 사고 사례 o (서버) 보안 설정 미흡 또는 웹서버(DB연동) 등에서 DB접속
권한 유출 - [사례1] 웹서버에 파일업로드 취약점을
악용한 웹셸 업로드 후 DB 접속 - [사례2] 쉬운 DB 관리자 패스워드를 사용하고 접근제어 정책 없이 외부에서 DB포트(3306, 1433 등)로 접속 - [사례3] 보안지원이 종료되거나 보안
업데이트가 적용되지 않는 DB사용 - [사례4] 기타 다운로드 취약점 등
웹 취약점을 악용한 DB 접속 정보 유출 o (PC) DB 관리자, 개발자 PC 악성코드 감염으로 DB 접속 정보 혹은 DB 데이터 유출 - [사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일(키로거, 원격제어형 악성코드) 실행 - [사례2] 취약한 소프트웨어(웹 브라우저 Flash, Java 등)를 사용해 악성코드 유포지 접속으로 감염 □ 보안 점검 및 강화 방안 o 개인정보유출 이력 유무 점검 - 주기적인 개인정보연관 시스템* 및
보안** 로그 확인 * 관리자 PC, 웹서버, WAS서버, DBMS서버 ** 방화벽, IDS/IPS 등 보안장비
로그 - 비정상 접속 및 웹프로그램(DBMS) 설치이력
등 - DBMS 쿼리로그에서 개인정보 등을 검색한 이력 - 보안장비 등에서 외부로 대량트래픽 발생이력 여부 점검 o DB서버 보안 점검 - DB 접속 로그, 방화벽 로그 등에서 비정상
접속 내역이 존재하는지 점검 - DB와 연동된 서버 내 악성코드(웹셸
등)이 존재하는지 확인 - 쉬운 DB 관리자 패스워드 변경 및
외부에 오픈된 DB 포트 차단 권고 - 보안 지원이 종료된 운영체제 및 소프트웨어(DB)는
신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램 보안 업데이트 확인적용 - DB서버 및 연동 서버(웹 서버 등) 취약점 점검 및 사용하지 않는 네트워크 서비스(Telnet 등) 비활성화 권고 o 공통 보안 강화 방안 - 메일 열람 시, 송신자를 정확히 확인하고
모르는 이메일 및 첨부파일은 열람 금지 - 바이러스 백신 업데이트 및 수시 검사 - 운영체제 및 자주 사용하는 문서 프로그램 등 최신 업데이트 수행 - 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고 - 자료유출에 대비해서 DRM 등 문서암호화
보안솔루션 도입 권고 - 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리
이상)사용으로 관리 강화 - 사용하지 않는 네트워크 서비스는 비활성화하고,
인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정 - 신뢰할 수 있는 백신을 설치(최신
버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행 기타 문의사항은 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)로
연락 주시기 바랍니다. 감사합니다. | |||
이전글 ◀ | 이전글이 없습니다. | ||
다음글 ▶ | [힌국인터넷진흥원] MS 윈도우 서버 Netlogon 취약점 보안 업데이트 권고 |