1. 개 요
2. 전사 관리시스템 감염의 위험성
기업 및 유관 기관에서는 편의에 따라 다양한 전사 관리시스템이 도입되어 사용 중에 있다. 이러한 전사 관리시스템은 안전한 사용을 위해 내부망 등 여러 보안 정책에 따라 운영되는 경우가 대부분이며, 여러 편의 기능을 관리자 및 사용자에게 제공해 준다.
만약 보안 관리자의 부주의에 따라 이러한 전사 관리시스템에 보안 위협이 발생한다면 어떻게 될까? 이러한 편의적 기능이 악성파일에 의해 악용된다면 어떻게 될까? 극단적인 예가 되겠지만, 이번 3.3 DDoS 공격과 관련해 그 피해의 심각성을 가늠해 볼 수 있을 것이다.
PMS로 전파, 신종 악성코드 발견
☞ http://www.datanet.co.kr/news/articleView.html?idxno=54152
PMS 통해 PC에 악성코드 유포
☞ http://www.dt.co.kr/contents.html?article_no=2011030902010151746002
☞ http://www.datanet.co.kr/news/articleView.html?idxno=54152
PMS 통해 PC에 악성코드 유포
☞ http://www.dt.co.kr/contents.html?article_no=2011030902010151746002
해커에 의해 한 기업의 전사 관리시스템 서버가 해킹되어 "하드디스크 파괴용"의 악성파일이 업로드 되었다고 가정해 보자. 곧 해킹된 전사 관리시스템 서버를 통해 관리되고 있는 모든 PC에 악성파일이 배포될 것이며, 상당수의 PC가 감염되어 하드디스크가 파괴될 것이다.
파괴된 하드디스크에는 기업의 중요 문건과 같은 정보가 담겨 있는 경우도 있을 것이며, 해당 악성파일의 특성상 일단 감염되면 이러한 데이터는 복구가 어려울 것이다. 기업의 중요 문건이 한순간에 날아가 버리는 것이다. 정부 기관도 크게 다를 바가 없다. 손실적 피해는 금전적으로 헤아리기 어려울 것이며, 더이상의 업무 진행도 불가능할 수 있다.
3.3 DDoS 공격과 같이 특정 목적을 지닌 악성파일은 이러한 보안 위협에 주안점을 두고 제작되며, 실제로 그 피해 사례가 다수 접수 되고 있다. 이만하면 전사 관리시스템 감염의 위험성이 잘 전달 되었으리라 생각된다.
3. 예방 조치 방법
그렇다면 이러한 전사 관리시스템에 대한 보안 위협을 지키기 위해서 보안 관리자는 어떻게 대응을 해야 할까? 우선 잉카인터넷(시큐리티대응센터)에서는 "하드디스크 파괴" 등과 같은 최악의 상황을 대비해 하드디스크 보안을 위한 솔루션을 개발하여 무료로 배포하고 있다.
nProtect MBR Guard v1.0 (한글 Windows XP 전용) * Win Vista, 7 : 차기 버전 지원 예정!
☞ http://erteam.nprotect.com/135
☞ http://avs.nprotect.net/FreeAV/NPMBRGuardSetup.exe
☞ http://erteam.nprotect.com/135
☞ http://avs.nprotect.net/FreeAV/NPMBRGuardSetup.exe
다만, 해당 솔루션으로 하드디스크 파괴에 대한 위협은 막을 수 있겠지만, 근본적으로 전사 관리시스템을 여러 보안 위협으로부터 보호하기 위해서는 아래와 같은 보안 관리 수칙을 준수하는 것이 무엇보다 중요하다.
※ 보안 관리 수칙
1. 전사 관리시스템 서버는 되도록 폐쇄망에서 운영이 가능하도록 정책을 마련한다.
2. 서버 및 모든 PC에 대한 최신 보안 패치를 생활화하도록 한다.
3. Anti-Virus 제품 등 다양한 보안 솔루션을 최신 엔진 및 패턴 버전으로 업데이트하여 사용할 수 있도록 한다.
4. 전사 관리시스템의 암호를 주기적으로 변경해 사용하도록 한다.
5. 비인가자의 서버 접근을 원천적으로 차단할 수 있도록 한다.
6. 사용 중인 Anti-Virus 제품을 통해 주기적인 "전체검사"를 진행할 수 있도록 한다.
7. 중요 데이타 등은 만일을 대비해 사전에 지속적인 백업을 할 수 있도록 정책 및 재원 마련을 한다.
8. 보안 위협에 적절히 대처할 수 있도록 보안 관련 교육 정책을 마련하도록 한다.
9. 보안 관리자는 위의 보안 관리 수칙을 준수하며, 보안 위협에 대한 보다 많은 관심을 기울일 수 있도록 한다.
1. 전사 관리시스템 서버는 되도록 폐쇄망에서 운영이 가능하도록 정책을 마련한다.
2. 서버 및 모든 PC에 대한 최신 보안 패치를 생활화하도록 한다.
3. Anti-Virus 제품 등 다양한 보안 솔루션을 최신 엔진 및 패턴 버전으로 업데이트하여 사용할 수 있도록 한다.
4. 전사 관리시스템의 암호를 주기적으로 변경해 사용하도록 한다.
5. 비인가자의 서버 접근을 원천적으로 차단할 수 있도록 한다.
6. 사용 중인 Anti-Virus 제품을 통해 주기적인 "전체검사"를 진행할 수 있도록 한다.
7. 중요 데이타 등은 만일을 대비해 사전에 지속적인 백업을 할 수 있도록 정책 및 재원 마련을 한다.
8. 보안 위협에 적절히 대처할 수 있도록 보안 관련 교육 정책을 마련하도록 한다.
9. 보안 관리자는 위의 보안 관리 수칙을 준수하며, 보안 위협에 대한 보다 많은 관심을 기울일 수 있도록 한다.
※ 잉카인터넷(시큐리티대응센터)에서는 3.3 DDoS 및 여러 보안 위협에 대비하기 위해 24시간 지속적인 비상 대응체계를 유지하고 있다.
'최신 보안 동향' 카테고리의 다른 글
일본 지진에 의한 쓰나미(Tsunami) 피해 사건을 악용한 금전 피해 사례 증가 (0) | 2011.03.25 |
---|---|
[버전업]3.3 DDoS 하드디스크 파괴 차단 프로그램 nProtect MBR Guard 무료 배포 (2) | 2011.03.15 |
3.3 DDoS 악성파일 하드디스크 파괴시작 긴급 예방 조치법 (0) | 2011.03.06 |
Lpk.dll, Usp10.dll 악성파일 주의 및 대처 방안 (0) | 2011.03.02 |
MS Office DOCX 문서 파일로 전파 되어지는 악성파일 주의 (0) | 2011.02.25 |