요약 | - 친러 해킹그룹, 한국 기관 대상 DDoS 공격 및 데이터 유출 시도 - 외부 접속 단속하고, 계정·백업·이메일 등 철저한 관리 권고 |
내용 | - 친러시아 해커 그룹, 한국 금융권 및 공공기관을 겨냥한 DDoS 공격과 데이터 유출 시도 > 한국이 우크라이나를 지원했다는 빌미 - 사이버 위협정보 분석·공유 시스템 ‘C-TAS(Cyber Threat Analysis & Sharing)’ 보안 공지 3건 발표 > 기관과 기업의 적극 협조 요청 ① 외부 접속 관리 강화 > 기업 자산 중 외부에 오픈된 DB 서비스, NAS 등 시스템 현황을 파악 > 테스트 서버 등 불필요한 시스템 연결을 차단 > 중요 시스템 접속자의 경우 개인 단말에 임의로 원격제어 프로그램이 설치됐는지 확인 > 불필요한 네트워크 서비스를 중지 및 1433, 3389 등 기본 서비스 포트 사용 지양 > 부득이하게 외부에서 접속해야 하는 경우 접속 IP 및 단말기기 제한, 다중인증 설정이나 내부차단을 위한 서버별 접근제어 설정·확인 > 해외 및 야간이나 주말 접속 IP와 비정상 접속 여부, 일반적이지 않은 네트워크 통신량에 대한 주기적인 로그 확인 필요 ② 계정 관리 강화 > 기본 관리자 패스워드를 사용하고 있다면 반드시 변경 > 사용하지 않는 기본 관리자 계정은 비활성화 및 권한 제외 > 정기적 비밀번호 변경과 2차 인증수단을 적용 ③ 백업 관리 강화 > 중요 자료는 네트워크와 분리된 별도의 저장소에 정기적으로 백업 > 외부 클라우드 등에 자료 보관과 소유 기반의 이중인증 적용 권고 > 클라우드 자체에 대한 랜섬웨어 감염을 대비해 클라우드에 보관된 자료의 정기적 백업 ④ 이메일 보안 강화 > 이메일 송신자 및 메일 주소 확인 > 불분명한 메일 및 첨부파일, URL 클릭을 지양 > 첨부파일의 경우 확장자 확인 > 바로가기 파일이나 실행 파일 클릭 지양 > 파일 탐색기 > 보기 > '파일 확장명’ 체크 상태 확인 > 파일 탐색기 > 보기 > 옵션 > 폴더 및 검색 옵션 변경 > 보기 > 알려진 파일 형식의 파일 확장명 숨기기 체크 해제 상태 확인 > 이메일 보안 솔루션을 사용해 유해성 유무 확인 및 악성 이메일을 차단 ⑤ 기타 > 홈페이지와 주요 시스템에 대한 모니터링 강화 > 자동 업데이트를 통해 운영체제 및 SW를 최신 상태 유지 > 바이러스 백신 프로그램을 설치 및 최신 상태 유지 > 랜섬웨어 감염에 대비한 복구 계획 수립 및 모의훈련 수행 요구 |
기타 | - 침해사고를 당했을 경우 > 한국인터넷진흥원인터넷침해대응센터 종합상황실(02-405-4911~5) > KISA 인터넷보호나라&KrCERT 홈페이지를 통해 신고 |
보안뉴스
'보안뉴스' 카테고리의 다른 글
[단독] 한국지능정보사회진흥원, 관리자계정 유출로 외교부·행안부 등 소스코드 파일 털렸다! 현재 조사중 (3) | 2024.11.11 |
---|---|
“해커, 노출된 Git 설정 파일 통해 클라우드 계정 15,000개 탈취” 외 1건 (1) | 2024.11.02 |
친러 성향 해커 ‘서버 킬러스’, 서울·인천 등 국내 CCTV 100대 이상 해킹 주장 (1) | 2024.11.01 |
유명 클라우드로의 크리덴셜, 각종 모바일 앱 통해 퍼진다 외 3건 (1) | 2024.10.24 |
엔드포인트 탐지 기술을 회피하는 새로운 방법, 이디알사일런서 외 2건 (0) | 2024.10.17 |