
상대적으로 보안이 취약해지는 연말연시, 기업과 개인을 겨냥한 사이버 위협이 증가하고 있다.
기업을 대상으로 한 랜섬웨어 공격과 공급망 해킹, 개인을 노린 피싱 사례가 반복되고 있어 철저한 대비가 요구된다.
랜섬웨어 감염 예방을 위한 대책 마련이 필요하다.
우선 기업 자산 중 외부에 공개된 시스템 현황을 파악해야 한다.
불필요한 시스템 연결을 차단하는 등 외부 접속 관리가 필요하다.
시스템 등 최초 설치할 때 사용한 기본 관리자 비밀번호를 비밀번호를 변경하고 2차 인증(추가 인증)을 설정, 비사용 계정을 점검하는 등 계정 관리 강화가 요구된다.

중요 자료는 네트워크와 분리된 장소에 보관하고, 정기적으로 백업하는 것이 안전하다.
기업에서 자체 보안 시스템을 갖췄더라도, 공급망(협력사)를 통한 침해사고가 발생하고 있다.
SK쉴더스가 지난 3월 자체 조사한 ‘협력회사를 통한 침해사고’ 통계에 따르면 전체 정보 보안 침해사고 중 35%가 협력사를 통해 발생했다.
사용하는 소프트웨어 및 시스템, 솔루션 등은 최신으로 업데이트 및 2차 인증을 설정하는 게 안전하다.
자동 업데이트를 활성화해 운영체제 소프트웨어의 최신 보안패치를 적용해야 취약점 등 위협에 대비할 수 있다.
각종 기념일과 소비가 증가하는 연말연시에 개인을 대상으로 한 스미싱(미끼문자)이나 보이스피싱 등 각종 사이버 공격이 늘어난다.
특히, 공공기관을 사칭한 스미싱 공격이 기승을 부리고 있다.
KISA에 따르면 2024년 기준 스미싱 탐지 건수는 150만 건 중 공공기관을 사칭한 스미싱이 약 96만 건으로 가장 많았다.
문자와 마찬가지로 SNS, SNS 메신저, 이메일에서도 URL 및 첨부파일을 함부로 클릭하면 안 된다.
피싱 피해로 계정이 탈취된 경우 즉시 패스워드 등 계정 정보를 변경하고 2차 인증을 적용해야 더 큰 피해를 막을 수 있다.
동일 비밀번호를 사용하는 타 사이트의 비밀번호를 변경하고 2차 인증을 설정하는 게 안전하다.
주요 인프라 공격의 85%가 패치, 2차 인증, 최소 권한 원칙 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타난다.

보안 강화하기 위하여 2차 인증을 적용하는 순서는 제일 첫번째로 운영체제(OS), 두번째로 관리자 계정이나 관리 콘솔, 세번째로 일반 사용자 계정이다.

기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.

"기본 보안부터 철저히 해야"
겉보기에 그럴듯한 보안 조치들이 그동안 우리 사회를 안심시켜 왔을 뿐이다.
현재의 보안체계로는 정보자산을 충분히 지킬 수 없다.
주요 인프라 공격의 85%가 "패치, 2차 인증(추가 인증), 최소 권한 원칙" 등 기본적인 수준의 보안을 지키지 않아서 발생한 것으로 나타났다. (2024년 IBM 보고서)
MS의 조사에 따르면 "다중 인증(MFA)을 구현하면 계정 공격의 99.9%을 차단" 할 수 있다고 한다.
랜섬웨어를 포함한 침해 사고의 80~90%가 원격 접속과 관련된 문제다. (KISA, 데이터 백업 8대 보안수칙에서 백업 저장소는 백업 전담 인력을 제외하고는 접근을 차단하고, 가능할 경우 OTP 등 다단계 인증을 적용)
보안 솔루션 중 도입해야 할 1순위가 계정도용, 권한상승, 우회/원격접속을 차단할 수 있는 2차 인증 솔루션이다.
기본 보안 정책만 지켜도 대부분의 공격은 막을 수 있다.
"망분리 했다고 해커들의 침투를 100% 막을 수 없다"는 걸 인정하고, "해커들은 이미 망 내부에 들어와 활동하고 있다"는 가정으로 보안 전략을 수립해야 한다.
외부의 해커 또는 내부 사용자가 불법적으로 정보자산에 접근하는 상황을 제한하고, 보안의 위험을 분산함으로써 피해를 최소화해야 한다.
최근 들어, 중앙 집중식 관리 서버의 운영체제(OS) 및 관리자 계정이 해킹되어, 관리 서버를 장악하고 정보를 유출하여 도용 및 악용하거나, 악성코드 삽입, 정보를 삭제한 후 관리 서버를 무력화시켜 서비스를 불능 상태로 만드는 "단일 지점 공격"의 침해사고가 발생하여 기업에 많은 피해를 주고 있다.
"공격자들은 딱 한 번만 성공하면 된다"고 한다.
레딧의 해킹 사고가 이를 적나라하게 드러냈다.
그런데 "방어도 딱 한 사람의 의심으로 성공할 수 있다"라는 사례가, 같은 레딧 해킹 사고를 통해 입증됐다.
"사람은 보안의 최종 결론"이다.
"아무 것도 하지 않으면 중간은 간다"는 건 오래된 말이고, 클라우드 시대에는 통하지 않는 말이다.
새로운 시대에는 새로운 보호 장치가 어울린다.
비밀번호 하나로 관문을 지키는 건 더 오래된 방식이다.
시스템과 인프라는 자꾸만 새 것으로 바뀌는데 왜 예전 것들을 부여잡고 있는지 각자가 스스로를 검토해야 할 때다.
"절대 믿지 말고, 항상 검증하라(Never Trust, Always Verify)"

앞으로 정보 보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하는 방향으로, 기억할 필요가 없는 비밀번호! BaroPAM이 함께 하겠습니다.
'▶ BaroSolution > 기술문서' 카테고리의 다른 글
| 현재의 보안체계로는 정보자산을 충분히 지킬 수 없다 (0) | 2024.12.11 |
|---|---|
| 네이버클라우드의 네빅스(NAVIX)의 보안 강화를 위한 BaroPAM 연동 (0) | 2024.12.10 |
| 기본 보안부터 철저히 해야 (0) | 2024.12.03 |
| 보안 강화하기 위하여 2차 인증을 적용하는 순서 (0) | 2024.11.19 |
| 주요 인프라 공격의 85%가 기본적인 수준의 보안을 지키지 않아서 발생 (0) | 2024.11.04 |