최근 랜섬웨어 및 디도스 공격 등 침해사고 증가에 따른 보안강화 권고
작성자 정보
- 관리자 작성
- 작성일
컨텐츠 정보
- 1,962 조회
- 목록
본문
□ 개요
o 최근 이메일 등을 통한 랜섬웨어 사고*, IoT 기기 디도스 공격, 피싱 등 침해사고가 증가하고 있어 이에 대한 각 기관 및 기업 대상 사이버 공격 대비 보안 강화 요청
* 전년 동기 대비 '22년 랜섬웨어 사고 건수는 약 50% 증가(중소기업 비율 84%)하였으나, 중소기업의 데이터 백업률은 31% 수준으로 미비
□ 사고유형 및 사례
o 랜섬웨어
- [사례1] 이력서 등으로 위장한 첨부파일 메일 열람을 통한 랜섬웨어 감염 사례
- [사례2] 출처를 알 수 없는 크랙프로그램을 P2P 등으로 부터 다운로드 받아 실행을 통한 랜섬웨어 감염 사례
o 디도스
- [사례] 취약한 DVR, 공유기 등 IoT 장비을 통한 디도스 공격 발생
o 피싱
- [사례] 취약한 웹사이트가 해킹되어 네이버 등 피싱 계정 수집에 악용되는 사례 발생
□ 보안권고사항
o 랜섬웨어
- 메일에 첨부된 악성 첨부파일이나 악성 링크를 클릭하지 않도록 주의
- 중요 파일 및 문서 등은 네트워크와 분리된 정기적인 오프라인 백업 권고
o 디도스
- (피해기업) 한국인터넷진흥원 디도스 사이버 대피소 입주 등을 통해 공격 차단대응(참고자료(4))
- (IoT 사용자) 관련 사용자들은 처음 설치 시 사용 중인 패스워드는 반드시 변경한 후 사용하고 외부에서 접근이 불가능하도록 보안장비 등을 통해 접근제어 설정
o 피싱사이트
- 피해기업
1. 홈페이지에 비정상적으로 생성된 웹페이지(네이버 등 피싱 페이지, 웹셸) 확인 시 한국인터넷진흥원 신고하여 사고원인 제거 등 피해확산 방지
2. 홈페이지 보안강화를 위한 서비스(휘슬, 웹취약점 점검, 캐슬 등) 이용 권고
- 개인 사용자
1. 일반 사이트 방문 중 네이버 등 포털 로그인 팝업창이 확인되면 계정정보를 입력하지 말고 한국인터넷진흥원 신고
2. 피싱 사이트에 계정정보를 입력한 경우 즉시 비밀번호 변경
3. 사이트 별 비밀번호를 다르게 사용하거나 이중인증 기능을 사용하여 크리덴셜 스터핑 공격* 예방
* 사용자 계정을 탈취해 공격하는 유형 중 하나로, 다른 곳에서 유출된 아이디와 비밀번호 등의 로그인 정보를 다른 웹사이트나 앱에 무작위로 대입해 로그인이 이뤄지면 타인의 정보를 유출시키는 수법
□ 침해사고 신고
o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)
※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고
o DDoS 공격 사전 대비 및 공격 발생 시 DDoS 방어서비스 이용
※ 영세·중소기업은 한국인터넷진흥원에서 무료로 제공하는 DDoS 방어서비스(antiddos@krcert.or.kr, 02-405-4769) 신청
※ 그 외 기관·기업은 통신사 등 민간 디도스 공격 방어 서비스 활용을 통한 사전 예방 및 대응
[참고자료]
(1) 랜섬웨어 대응 가이드
- 보호나라 홈페이지(www.boho.or.kr) → 자료실 → 가이드 및 매뉴얼 내 32번 게시물
(2) 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 64번 게시물
(3) 최근 기업 대상 랜섬웨어 사고사례 및 대응방안
- 보호나라 홈페이지 → 자료실 → 보고서 → 238번 게시물
(4) 디도스 공격 대응을 위한 사이드
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 63번 게시물
(5) 웹서버 보안 강화 안내서
- 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 36번 게시물
□ 작성 : 침해사고분석단 사고분석팀
관련자료
-
링크
-
이전
-
다음