- [KISA] 다크웹 정보유출 대비 보안 점검 권고 2020.12.17
-
최근 다크웹에 기업 정보 및 고객정보 다량 유출이 확인되고 있어 각 기업 및 기관 담당자들의 유출여부 점검 및 보안 대비가 필요합니다.
이에 기업 내부 정보유출 정황 확인 및 추가 사고 예방을 위한 보안 권고 사항을 아래와 같이 전달해드리오니 참고하시어 해킹 피해가 발생하지 않도록 만전을 기해주시기 당부드리며 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고바랍니다.
* 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr) 또는 보호나라 홈페이지(www.boho.or.kr) - 상담 및 신고 - 해킹사고 신고□ 관련기사 : Hackers are selling more than 85,000 MySQL databases on a dark web portal
○ 주요 내용 : 해커가 85,000개 이상의 DB를 탈취했으며, 해커가 피해 기업에게 다크웹 사이트에 접속 후 비트코인(0.03btc)을 보내라고 협박 이메일 발송
□ 주요 사고 사례
○ (서버) 보안 설정 미흡 또는 웹서버(DB연동) 등에서 DB접속 권한 유출
- [사례1] 웹서버에 파일업로드 취약점을 악용한 웹셸 업로드 후 DB 접속
- [사례2] 쉬운 DB 관리자 패스워드를 사용하고 접근제어 정책 없이 외부에서 DB포트(3306, 1433 등)로 접속
- [사례3] 보안지원이 종료되거나 보안 업데이트가 적용되지 않는 DB사용- [사례4] 기타 다운로드 취약점 등 웹 취약점을 악용한 DB 접속 정보 유출
○ (PC) DB 관리자, 개발자 PC 악성코드 감염으로 DB 접속 정보 혹은 DB 데이터 유출
- [사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일(키로거, 원격제어형 악성코드) 실행
- [사례2] 취약한 소프트웨어(웹 브라우저 Flash, Java 등)를 사용해 악성코드 유포지 접속으로 감염
□ 보안 점검 및 강화 방안
○ 개인정보유출 이력 유무 점검
- 주기적인 개인정보연관 시스템* 및 보안** 로그 확인* 관리자 PC, 웹서버, WAS서버, DBMS서버 / ** 방화벽, IDS/IPS 등 보안장비 로그
- 비정상 접속 및 웹프로그램(DBMS) 설치이력 등
- DBMS 쿼리로그에서 개인정보 등을 검색한 이력
- 보안장비 등에서 외부로 대량트래픽 발생이력 여부 점검○ DB서버 보안 점검
- DB 접속 로그, 방화벽 로그 등에서 비정상 접속 내역이 존재하는지 점검
- DB와 연동된 서버 내 악성코드(웹셸 등)이 존재하는지 확인
- 쉬운 DB 관리자 패스워드 변경 및 외부에 오픈된 DB 포트 차단 권고
- 보안 지원이 종료된 운영체제 및 소프트웨어(DB)는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램 보안 업데이트 확인적용- DB서버 및 연동 서버(웹 서버 등) 취약점 점검 및 사용하지 않는 네트워크 서비스(Telnet 등) 비활성화 권고
○ 공통 보안 강화 방안
- 메일 열람 시, 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
- 바이러스 백신 업데이트 및 수시 검사
- 운영체제 및 자주 사용하는 문서 프로그램 등 최신 업데이트 수행
- 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
- 자료유출에 대비해서 DRM 등 문서암호화 보안솔루션 도입 권고- 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화
- 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정
- 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행
○ 이상 징후 포착 및 침해사고 발생시, 한국인터넷진흥원으로 즉시 신고
※ 'KISA 인터넷 보호나라&KrCERT' 홈페이지(www.krcert.or.kr 또는 www.boho.or.kr) - 상담 및 신고 - 해킹사고※ 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr) - 유선&메일 신고