본문 바로가기 주메뉴 바로가기 페이지하단 바로가기

사이버보안 동향

[KrCERT] 기업 및 호스팅社 랜섬웨어 감염 확산 주의(2차) 2020.03.20

[KrCERT] 기업 및 호스팅社 랜섬웨어 감염 확산 주의(2차)


귀 사(기관)의 발전을 기원합니다.

한국인터넷진흥원 인터넷침해대응센터(http://www.krcert.or.kr) 종합상황실입니다.

우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다.
  - 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)
  - 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)
  - 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)
  - 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)

최근 기업, 호스팅社 등에서 랜섬웨어 감염 사례가 지속적으로 발생하고 있어 주의 및 보안관리 강화가 필요합니다.

아래의 보안 권고문을 참고하시어 랜섬웨어 감염 피해가 발생하지 않도록 만전을 기해주시기를 당부 드립니다.

□ 개요
  o 기업, 호스팅社 등에서 랜섬웨어 감염 사례가 지속적으로 발생하고 있어 주의 및 보안관리 강화 필요

□ 주요 내용
  o 최근 원격 관리 프로그램의 부주의한 사용으로 기업 및 호스팅社 랜섬웨어 감염
  o 데이터 백업용 서버가 기업 업무망에 연결되어 있는 경우 백업서버도 공격하여 복구가 불가능하도록 손상
   → 랜섬웨어 감염 시 자료의 복구가 불가능하므로 오프라인 백업과 내부 보안 강화 필요

□ 대응 방안
  o 기업에서는 내부 서버들에 대한 보안점검 및 오프라인 백업 권고
    * 디스크, 외장 USB 등 물리적으로 네트워크와 분리된 매체 이용
  o 기업에서 운영 중인 중앙전산자원 관리서버에 대한 계정정보 관리 강화
  o 시스템 운영에 불필요한 서비스 비활성화
    - 사용하지 않는 서비스 비활성화
    - 특정 서비스 사용이 불가피할 시, 인가된 관리자 IP주소에서만 해당 서비스를 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화 및 해당 서비스의 기본 포트 번호를 다른 포트로 변경하여 사용
      * 원격 접속(RDP 등)이 필요한 경우 허용된 IP만 접근을 허용하고 기본 포트 번호(3389 등)를 다른 포트로 변경하여 사용하며, 접근 계정에 대한 관리 강화 필요
  o 신뢰할 수 있는 백신 최신버전 설치 및 정기적으로 검사 진행
  o 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드 및 실행에 주의
  o 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고
   ※ 'KISA 인터넷 보호나라&KrCERT' 홈페이지(www.krcert.or.kr 또는 www.boho.or.kr) - 상담 및 신고 - 해킹사고

 < 랜섬웨어 대응을 위한 안내 가이드 및 백업 가이드 >
   보호나라 홈페이지 접속 후 “자료실 - 가이드 및 매뉴얼 - 34.랜섬웨어 대응가이드 & 35.랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드” 참고
-------------------------------------------------------------------------------

감사합니다.

레이어팝업

레이어팝업 내용


잠시만 기다려주세요.