Home > 전체기사

비대면 서비스 확산 속도, 보안 허점 노출 위협 속도와 정비례

  |  입력 : 2022-08-03 14:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
KISA, ‘비대면 서비스 개발·운영 환경 주요 보안 취약 사례별 대응방안’ 발표
분야별 인증절차 강화 및 보안설정 필요, 보안 취약점 점검 정기적 관리 중요


[보안뉴스 김영명 기자] 최근 2~3년 동안 거리두기 강화조치에 따라 비대면 서비스가 일상화되고, 제조와 유통 등 전통사업 분야의 디지털 전환이 가속화하면서, 네트워크 연결 접점이 증가하며 침해사고에 대한 위협도 함께 증가하고 있는 것으로 분석됐다.

[이미지=utoimage]


한국인터넷진흥원(KISA, 원장 이원태)이 최근 ‘비대면 서비스 개발·운영 환경 주요 보안 취약 사례별 대응방안’ 보고서를 발표했다. 이 보고서에 따르면 코로나19 팬데믹으로 인해 재택근무, 원격교육과 진료, 인터넷뱅킹 등 ICT를 기반으로 하는 다양한 온라인 서비스가 활성화되면서 이에 따른 보안 취약점이 발생하는 것으로 드러났다.

특히 기업과 기관 등은 사이버 보안 위협과 해킹 공격으로부터 피해를 입지 않도록 철저한 대비가 필요하다. 하지만 중소기업 등 영세한 기업은 전문인력 확보의 어려움과 예산 부족 등으로 비대면 서비스 도입 및 디지털 전환 준비가 미흡하며, 정보보호 활동에도 어려움을 겪고 있다.

한국인터넷진흥원 인터넷침해대응센터는 비대면 서비스 시대에 모든 국민이 안전한 환경에서 디지털을 이용할 수 있도록 비대면 서비스의의 안전한 개발 및 운영 환경 구축과 함께, 비대면 서비스 개발과 운영 기업의 침해사고 예방 및 서비스 이용자의 피해 최소화를 위해 주요 보안 취약 사례를 소개하고 이에 대한 대응방안을 마련했다.

한국인터넷진흥원이 보안상 취약점으로 본 분야는 크게 △네트워크 보안 △유·무선 공유기 보안 △클라우드 보안 △서버 보안 △데이터베이스 보안 △업무용 PC 보안 등 6개 분야다.

▲네트워크 영역 분리 예시[이미지=한국인터넷진흥원]


1. 네트워크 보안, 망 분리 및 방화벽 정책 설정 중요
먼저 네트워크 보안 분야에서는 서비스 개발·운영 환경에서 접근통제가 미흡한 경우, 비공개 파일 다운로드나 비공개 페이지(관리자 및 서버 자원 관리 페이지 등)의 외부 노출이 발생할 수 있다. 비인가 접근은 악성코드 삽입이나 개인정보 유출 등이 가능해 주의가 필요하다.

독립 서버를 운영할 때는 일반적으로 △Web서버 △WAS 서버 △DB서버 △기타 서버로 분리해 구성하며, 기업에서 운영 중인 서비스의 특성에 따라 다양하게 분리 운영할 수도 있다.

대외 서비스와 내부용 서비스 서버 네트워크 영역의 분리가 미흡하면 내부 서버가 외부에 노출돼 소스 코드나 인증정보 등의 중요정보가 유출될 수 있어 주의가 필요하다. 이때는 △업무망·사내망 △서버망 등으로 네트워크를 구성할 수 있다.

네트워크 접근통제는 △위탁업체 작업, 외근 등 임시 정책 등록 및 사용 후 미삭제 △네트워크 변경에 따른 신규 정책 추가 후 기존 정책 미삭제 △모든 대상으로부터 모든 서버, 서비스 접근 허용 등에서 접근통제가 미흡한 사례가 다수 발생했다. 네트워크 접근통제를 위해서는 해당 네트워크에 접속이 필요한 사용자 혹은 시스템과 관련 서비스가 파악돼야 한다. 방화벽 정책을 설정하면 포트 정보를 통해 식별된 접근은 정책에 따라 접근통제가 가능하다.

통신채널 보안은 가정의 개인 네트워크, 카페나 공항 등에서의 공용 네트워크를 사용할 때 보안이 미흡해 해당 네트워크를 사용하는 모든 디바이스는 보안위협에 노출돼 있다. 이때는 VPN(Virtual Private Network) 접속과 암호화 통신 적용을 통한 보안 강화가 필요하다.

▲업무환경에서 무선 공유기 운영 예시[이미지=한국인터넷진흥원]


2. 유·무선 공유기 보안, 인가된 사용자 인증절차 추가
기업 내 사무실에서는 노트북 사용, 공유 오피스 근무 등으로 무선 네트워크를 많이 이용하고 있다. 무선 공유기는 간편한 설치 등 네트워크 접속의 편의성을 증가시키지만, 네트워크로의 접점이 늘어나기 때문에 보안위협도 증가하게 된다. 무선랜은 비콘(beacon) 무선 신호를 발생시켜 같은 건물 내 상·하층과 복도에서 사내 네트워크에 대한 식별 및 접속시도가 가능하다.

유·무선 공유기는 무선랜 운영의 경우 방화벽 우회 및 업무망으로의 직접 침입 등 보안 위협 수단이 될 수 있어 회의실, 게스트 제공 등의 공유기는 업무망과 분리 운영을 권고한다.

SSID(Service Set IDentifier, 무선 장치 간 구분을 위한 문자열 식별자)는 네트워크 이름 알림 기능을 사용할 때 비인가자가 이를 확인하고 특정 기업의 무선 네트워크임을 쉽게 식별할 수 있다. 이를 방지하기 위해서는 무선랜의 SSID를 주변에 알리지 않도록 ‘네트워크 이름 알림’ 기능 해제 또는 ‘SSID 숨김’을 설정하고 사용하는 것이 중요하다.

패스워드를 활용한 무선랜 인증절차는 단순 반복 문자열로 패스워드를 설정할 때 악용된다. 패스워드는 비인가자의 침입에서 네트워크를 보호할 최소한의 보안 설정 중 하나다. 인가된 사용자만 무선 네트워크에 접속할 수 있도록 패스워드를 설정해 인증절차를 추가해야 한다.

MAC 주소 인증을 통한 무선랜 인증은 디바이스 인증 과정에서 기본적으로 등록되지 않은 MAC 주소를 가진 디바이스의 접속을 차단한다. MAC 주소 인증 설정을 적용하기 전에는 무선랜에 접속할 디바이스를 식별한 다음 MAC 주소를 등록하는 것이 필요하다.

▲클라우드 사용 시 관기자 계정 공유 사용 예시[이미지=한국인터넷진흥원]


3. 클라우드 보안, 별도 계정 관리 및 인증 강화 필요
최근 다수의 기업에서는 물리적 공간, 초기 투자비용 절감 등을 목적으로 클라우드 환경을 도입하고 있다. 비대면 서비스 개발 및 운영 환경 점검 대상 기업 중 63%가 클라우드 환경을 이용하는 것으로 조사됐다.

클라우드 서비스는 관리 콘솔에서 서비스 개발과 운영 환경 전체에 대한 직접 제어가 가능해 주의가 필요하다. 계정 관리 파트에서는 클라우드 관리 콘솔 계정 관리 시 사용자 계정없이 계정을 공용으로 사용하면 침해사고 발생 시 원인 분석이 어렵다. 특히, 클라우드 관리 콘솔의 관리자 계정은 최고 관리자 권한이 있어 계정 정보 유출 시 클라우드 인프라 제어권이 탈취될 수 있다. 클라우드 관리 콘솔은 관리자 계정 외에 별도 사용자 계정을 생성할 수 있다.

계정 권한 관리 파트에서는 모든 사용자 계정에 관리자 권한을 부여할 때 사용자의 직무(개발, 운영 등)에 따라 필요한 최소한의 권한만을 부여하는 것이 중요하다.

강화된 인증 절차 파트에서는 클라우드 관리 콘솔 로그인 시 아이디, 패스워드로만 인증할 때 나오는 문제점의 보완 절차의 중요성을 언급하고 있다. 강화된 인증 절차(MFA, 다중 보안 인증기능)를 적용하면 아이디, 패스워드만 아니라 인증 절차가 추가돼 피해를 예방할 수 있다.

▲서버 보안에서 디페이스 피해 예시[이미지=한국인터넷진흥원]


4. 서버 보안, 원격 터미널 서비스 보안설정 강화 중요
온라인 서비스를 제공하는 서버가 취약할 경우 랜섬웨어에 감염돼 서비스 제공 불가 또는 서비스 메인 페이지 무단 변경으로 회사 브랜드 가치 실추 등 피해가 발생할 수 있다.

서버 보안 분야에서는 서버 접속 계정 관리, 인증 및 세션 관리가 필요하다.

먼저 서버 접속 계정 관리에서는 하나의 계정을 여러 명의 사용자가 공유할 시 패스워드와 같은 인증정보를 주기적으로 변경하기 어렵기 때문에 관리가 누락될 수 있다. 서버 계정은 운영할 주요 서비스와 관련 업무 담당자를 식별 후 새성 및 관리해야 한다. 서비스 운영을 위한 계정과 사용자 접속 계정은 분리 발급해야 하며, 사용자별 계정 계정을 생성해 사용해야 한다. 또한 퇴사 또는 직무변경에 대한 사용자 권한 회수도 철저하게 관리될 필요가 있다.

인증 및 세션 관리에서는 서비스 개발 등에서 필요한 원격 터미널 서비스 사용에서 기업 다수가 세션 타임아웃 미적용 등 보안 설정 없이 사용하는 것이 확인됐다. SSH(Secure Shell) 서비스를 기본 값으로 설정할 때는 원격 터미널 서비스의 보안 설정에서 보안을 강화해야 한다.

▲유출된 데이터베이스 정보 판매 사례[이미지=한국인터넷진흥원]


5. 데이터베이스 보안, DB 로그 기록 관리 필수
데이터베이스는 온라인 서비스 제공을 위한 필수 구성요소 중 하나로 수집 및 생성 데이터의 효율적인 관리를 위해 사용한다. 데이터베이스 보안은 저장된 이용자의 개인정보가 유출되면 보이스피싱과 같은 2차 피해나 사생활 노출 등의 피해 우려가 있어 더욱 중요하다.

데이터베이스 로그 기록 및 감사는 데이터베이스에 접속하거나 실행된 쿼리 등을 기록해 추후 책임 추적이 가능한 로그를 남겨야지만 추후 데이터 유출 시 대응이 가능하다. 침해사고, 장애에 대한 정확한 원인 분석을 위해 데이터베이스 로그 기록은 서비스 운영에 필수적이다.

데이터베이스 계정 관리는 서비스용 계정과 DBA(Database Administrator, 데이터베이스 관리자)가 사용하는 계정이 동일하거나 미사용 계정 방치 시 원인 분석이 어렵거나 인증정보 유출 등의 위협이 증가한다. 데이터베이스 사용자 계정은 사용자 개별 계정 발급이 가능하며, 계정 정보 유출 시 비인가자의 접근 차단을 위해 접근 가능 IP를 계정별로 지정 가능하다.

▲업무용 PC에서 패스워드 미설정 사례[이미지=한국인터넷진흥원]


6. 업무용 PC 보안, 패스워드 관리 및 자동종료 등 설정
업무용 PC는 담당자의 계약서나 고객정보, 서비스 소스코드 등 중요정보나 운영 시스템 접속기록이 남겨져 있다. 이러한 PC는 더 높은 수준의 보안 관리가 필요하다.

업무용 PC 분야에서는 인증 관리, 서비스 관리, 보안 업데이트 및 악성코드 탐지 활동 등을 점검 결과, 인증 관리 미흡 사례가 전체의 87%로 확인됐다. 업무용 PC 보안은 패스워드 관리, 불필요 서비스 관리, 업무용 PC 관리 등으로 세분할 수 있다. 패스워드 관리는 패스워드를 주기적으로 변경 설정할 경우, 윈도 운영체제의 로컬 보안 정책 기능을 활용해 적용할 수 있다. 불필요 서비스 관리는 업무용 PC에서 업무 목적 이외에 메신저, 원격제어, 파일공유 서비스 등을 통해 정보 유출 및 악성코드 감염 등 피해가 발생해 더욱 주의가 필요하다.

업무용 PC 관리는 업무용 PC를 장기간 종료하지 않고 방치한 상태에서 취약점에 대한 보안패치 미적용 등의 사례가 확인됐다. 업무용 PC가 켜진 상태로 방치되지 않도록 윈도 운영체제에서 기본으로 제공하는 기능을 활용해 자동 종료를 설정할 수 있다.

지속적인 보안 취약점 점검 및 조치 필요
디지털 시대를 맞아 매년 새로운 보안 위협과 사이버 공격이 발생하고 있으며, 기업 내에서도 신규 자산 도입과 네트워크 구성 변경 등 환경 변화에 따른 보안 위협도 늘어나는 추세다. 기업은 기업에서 보유한 서버, 데이터베이스 등 중요 자산을 식별하고 위협 요소를 분석한 뒤, 위협 요소 해결을 위한 대응방안을 강구하는 활동과 함께 위협 관리도 필요하다.

지속적인 위험 관리를 위해서는 보안 전담 인력 및 예산 투자가 이뤄져야 하지만 영세 기업에서는 단기간 내에 추진하기가 어렵다. 다만, 취약 사례 중 일부는 단기간 조치할 수 있는 항목도 존재하므로 보안에 조금만 더 관심을 가지면 쉽게 대응할 수 있다.

보안사고는 이용자 정보 유출, 랜섬웨어와 같은 악성코드 감염 등 심각한 리스크가 따라오기 때문에 보안을 고려한 경영 관리의 중요성은 더욱 높아지고 있다.
[김영명 기자(sw@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018
설문조사
산업 전 분야의 지능화·융합화·스마트화 추세에 따라 스마트시티와 스마트공장, 스마트의료, 스마트상점 등 각 분야에서도 정보보안과 물리보안이 함께 접목되는 융합보안이 이슈가 되고 있습니다. 올해 융합보안이 가장 활발하게 적용될 분야는 어디라고 보시나요?
스마트시티 보안
스마트공장 보안(OT 보안)
스마트의료 보안
스마트상점 보안
기타(댓글로)