본문 바로가기 주메뉴 바로가기 페이지하단 바로가기

사이버보안 동향

[KISA] 다크웹 정보유출 대비 보안 점검 권고 2020.12.17

최근 다크웹에 기업 정보 및 고객정보 다량 유출이 확인되고 있어 각 기업 및 기관 담당자들의 유출여부 점검 및 보안 대비가 필요합니다.
 이에 기업 내부 정보유출 정황 확인 및 추가 사고 예방을 위한 보안 권고 사항을 아래와 같이 전달해드리오니 참고하시어 해킹 피해가 발생하지 않도록 만전을 기해주시기 당부드리며 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고바랍니다.
    * 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5,
certgen@krcert.or.kr) 또는 보호나라 홈페이지(www.boho.or.kr) - 상담 및 신고 - 해킹사고 신고 

 

□ 관련기사 : Hackers are selling more than 85,000 MySQL databases on a dark web portal

  ○ 주요 내용 : 해커가 85,000개 이상의 DB를 탈취했으며, 해커가 피해 기업에게 다크웹 사이트에 접속 후 비트코인(0.03btc)을 보내라고 협박 이메일 발송

    * https://www.zdnet.com/article/hackers-are-selling-more-than-85000-sql-databases-on-a-dark-web-portal/ 

       

□ 주요 사고 사례

  ○ (서버) 보안 설정 미흡 또는 웹서버(DB연동) 등에서 DB접속 권한 유출
    - [사례1] 웹서버에 파일업로드 취약점을 악용한 웹셸 업로드 후 DB 접속
    - [사례2] 쉬운 DB 관리자 패스워드를 사용하고 접근제어 정책 없이 외부에서 DB포트(3306, 1433 등)로 접속
    - [사례3] 보안지원이 종료되거나 보안 업데이트가 적용되지 않는 DB사용

    - [사례4] 기타 다운로드 취약점 등 웹 취약점을 악용한 DB 접속 정보 유출 

 

  ○ (PC) DB 관리자, 개발자 PC 악성코드 감염으로 DB 접속 정보 혹은 DB 데이터 유출
    - [사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일(키로거, 원격제어형 악성코드) 실행
    - [사례2] 취약한 소프트웨어(웹 브라우저 Flash, Java 등)를 사용해 악성코드 유포지 접속으로 감염
     

□ 보안 점검 및 강화 방안

  ○ 개인정보유출 이력 유무 점검
    - 주기적인 개인정보연관 시스템* 및 보안** 로그 확인

    * 관리자 PC, 웹서버, WAS서버, DBMS서버 / ** 방화벽, IDS/IPS 등 보안장비 로그
    - 비정상 접속 및 웹프로그램(DBMS) 설치이력 등
    - DBMS 쿼리로그에서 개인정보 등을 검색한 이력
    - 보안장비 등에서 외부로 대량트래픽 발생이력 여부 점검 

  

  ○ DB서버 보안 점검
    - DB 접속 로그, 방화벽 로그 등에서 비정상 접속 내역이 존재하는지 점검
    - DB와 연동된 서버 내 악성코드(웹셸 등)이 존재하는지 확인
    - 쉬운 DB 관리자 패스워드 변경 및 외부에 오픈된 DB 포트 차단 권고
    - 보안 지원이 종료된 운영체제 및 소프트웨어(DB)는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램 보안 업데이트 확인적용

    - DB서버 및 연동 서버(웹 서버 등) 취약점 점검 및 사용하지 않는 네트워크 서비스(Telnet 등) 비활성화 권고  

 

  ○ 공통 보안 강화 방안
    - 메일 열람 시, 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
    - 바이러스 백신 업데이트 및 수시 검사
    - 운영체제 및 자주 사용하는 문서 프로그램 등 최신 업데이트 수행
    - 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
    - 자료유출에 대비해서 DRM 등 문서암호화 보안솔루션 도입 권고

    - 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

    - 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정

    - 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행

 

  ○ 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고
    ※ 'KISA 인터넷 보호나라&KrCERT' 홈페이지(www.krcert.or.kr 또는 www.boho.or.kr) - 상담 및 신고 - 해킹사고

    ※ 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr) - 유선&메일 신고

레이어팝업

레이어팝업 내용


잠시만 기다려주세요.