고객지원

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

소프트웨어 개발사 루빅, 클라우드 설정 오류로 고객 정보 유출 관리자 2019-02-01 07:45:15

 

소프트웨어 개발사 루빅, 클라우드 설정 오류로 고객 정보 유출

AWS 엘라스틱서치 서버 잘못 설정...비밀번호와 같은 기본 장치도 없어

설정 오류로 중요 정보 흘리는 건 앞으로 계속 발생할 일...가시성 높여야

 

[보안뉴스 문가용 기자] 클라우드 데이터 관리에 초점을 맞춘 기업용 소프트웨어 개발사인 루브릭(Rubrik)에서 정보 유출 사고가 발생했다. 해커의 공격 때문이 아니라 AWS 엘라스틱서치(AWS Elasticsearch) 서버를 잘못 설정해서 발생한 일이다. 이를 제일 먼저 발견한 건 보안 전문가인 올리브 호우(Oliver Hough)이며, 호우는 IT 매체인 테크크런치와 루브릭에 이 사실을 알렸다. 루브릭은 29일 이 사실을 접수한 뒤 서버를 오프라인 상태로 만들었다. 호우에 따르면 문제는 서버 접속 시 비밀번호조차 필요하지 않았다는 것이다. “즉 주소만 알면 누구나 DB에 접속할 수 있었습니다.” 노출이 된 정보는 2018 10월부터 저장된 것으로 보인다. 루브릭은 호우 외에 이 서버에 접속한 인물이나 조직은 하나도 없다고 발표했으나, 쇼단의 검색을 통해서도 얼마든지 찾아낼 수 있었기 때문에 근거가 희박하다. 클라우드나 서버 설정을 잘못하는 바람에 중요한 정보가 밖으로 노출되는 사례는 굉장히 흔하게 발생한다. 그렇다 하더라도 ‘클라우드 데이터 관리 서비스’를 주력으로 하는 루브릭에서 이 같은 실수가 있었다는 건 굉장히 실망스럽고 놀라운 일이라고 보안 전문가들은 입을 모은다. 루브릭은 작년 2 6 1백만 달러의 투자금을 이끌어냈고, 330억 달러의 기업 가치를 가지고 있는 것으로 평가받은 기업이다. 굵직한 클라이언트로는 미국 국방부, 영국 의료건강서비스, 미국 국토방위부, 딜로이트, 셸 등이 있다. 이러한 중요 고객들의 정보 역시 이번에 노출된 것으로 나타났다. 루브릭의 CTO인 아빈드 니트라카슈얍(Arvind Nithrakashyap)은 “고객의 이름, 연락처, 지원 요청 내역 및 고객과의 대화 내용이 영향을 받은 것으로 보인다”고 발표했다.

 http://www.isd.co.kr/promotion/2017_eyeon/eyeon_bt.jpg


방글라데시 정부, 중앙은행 해킹 사건으로 필리핀 은행 고소

2016년 북한의 라자루스가 한 것으로 보이는 대규모 은행털이 사건

필리핀의 한 상업은행 통해 현금 세탁 돼...당시 책임자는 유죄 판결 받기도

 

2016년 북한의 라자루스가 한 것으로 보이는 대규모 은행털이 사건 필리핀의 한 상업은행 통해 현금 세탁 돼...당시 책임자는 유죄 판결 받기도 2016 2월 뉴욕에 있는 연방준비은행은 방글라데시 중앙은행의 계좌에서 8 1백만 달러가 해커들에 의해 불법 송금됐다고 발표했다. 이 돈은 필리핀 마닐라에 있는 리잘 상업은행(Rizal Commercial Banking Corp)으로 송금된 후, 빠르게 인출되어 필리핀 카지노로 흘러들어가 세탁됐다.

방글라데시가 소송을 건건 바로 이 리잘 상업은행이며, 그 외 8 1백만 달러라는 불법 자금에 손을 대려고 시도했던 모든 사람 및 조직들도 포함된다고 한다. 이에 대해 은행의 최고 책임자인 파즐 카비르(Fazle Kabir) AFP 통신을 통해 밝혔다. 뉴욕의 미국 연방준비은행 역시 이 건에 있어서 방글라데시 중앙은행을 지원하기로 협약을 맺은 상태다.

방글라데시 정부는 뉴욕으로 법무팀을 파견했다. 이 소송의 목표는 사라진 8 1백만 달러를 되찾는 것이다. 이미 필리핀 정부는 2016 2 1백만 달러라는 기록적인 벌금을 리잘 상업은행에 명령한 바 있다. 이 거대한 사기 사건에 리잘 상업은행의 역할이 어느 정도 있을 수밖에 없다고 판단을 한 것이다.

하지만 리잘 측은 이에 대해 강력히 반발했다. 2017년 “방글라데시 중앙은행 측이 뭔가를 은폐하려 하고 있다”고 주장하고 나섰다. 그럼에도 리잘 상업은행의 전 책임자인 마이아 데구이토(Maia Deguito)에게는 굉장히 긴 징역형과 1 9백만 달러라는 벌금형이 선고되었다. 구이토는 현재 범인들과 공모했다는 의혹을 받고 있다.

 

http://www.isd.co.kr/promotion/2017_eyeon/eyeon_bt.jpg 

 

참조사이트  
     

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]

 

금일 최신 패치 및 업데이트는 없습니다.


 

 http://www.krcert.or.kr/data/secNoticeList.do

 http://www.microsoft.com/korea/security/default.mspx

 http://www.adobe.com/kr/downloads/updates/

 

 

 [최신 바이러스 정보]

Trojan/Win32.Shade.C2983083
최초 발견일: 2019-01-31

    : 트로이목마

    실행파일

감염/설치 경로파일실행, 메일, 다운로드

   : Trojan/Win32.Shade.C2983083 감염된 컴퓨터의 파일들을 암호화시키는 랜섬웨어류 악성코드이다. 

 

Trojan/Win32.Zapchast.C2983118
최초 발견일: 2019-01-31

    : 트로이목마

    실행파일

감염/설치 경로파일실행, 메일, 다운로드

   : Trojan/Win32.Zapchast.C2983118 시스템의 보안 상태를 취약하게 만들기 위해 방화벽과 레지스트리 설정을 변경하는 악성코드이다. 

 

http://www.viruschaser.com 

  http://www.viruslist.com

  http://alyac.altools.co.kr/

  http://www.ahnlab.com/

 

  

[보안TIP]

 

산업용 IoT 플랫폼 솔루션에서 발견된 7가지 제로데이 취약점

 

[보안뉴스 원병철 기자] 산업 제어 시스템(ICS) 데이터 확보 및 원격 분석에 사용되는 ‘산업용 IoT(IIoT)’ 플랫폼 ‘ThingsPro Suite’의 알려지지 않았던 취약점 7가지가 발견됐다. 발견된 취약점 중 일부는 해킹 조직의 손에 들어갈 경우 산업용 IoT 게이트웨이에 대한 높은 수준의 권한을 확보하여 심각한 피해를 입힐 수 있는 것이었다. 확인된 모든 취약점은 플랫폼 개발업체 Moxa에 보고되어 패치 적용이 완료됐다고 카스퍼스키랩은 밝혔다. ThingsPro Suite는 산업 시설에서 가동하는 운영 기술(OT) 장치에서 자동으로 분석용 데이터를 수집한 후 IoT 클라우드에 전송하는 산업용 사물인터넷(IIoT) 플랫폼이다. 이러한 플랫폼은 IoT의 통합 및 관리를 간편하게 만들어준다는 장점이 있지만, 보안 문제를 고려해 개발 및 통합하지 않으면 큰 위험을 일으킬 수 있다. IIoT 플랫폼 솔루션은 IT OT 보안 도메인 사이의 연결 지점으로 활용되므로 솔루션상의 취약점을 통해 해킹 조직이 산업 네트워크에 접근할 수 있게 될 가능성이 있기 때문이다

카스퍼스키랩 ICS CERT 보안 연구팀은 2주 동안 ThingsPro Suite의 사전 개념 연구를 수행하며 원격 악용 가능성이 있는 취약점을 테스트했다. 그 결과 7가지 제로데이 취약점이 발견되었다. 그 중에는 원격 해킹 조직에게 발견될 경우 공격 대상 IoT 게이트웨이에 대해 어떠한 명령도 수행할 수 있는 심각한 취약점도 있었다. 또한 범죄자들에게 루트 권한을 제공하여 장치 구성을 변경할 수 있는 취약점도 있었다. 더욱 심각한 것은 이러한 공격이 자동으로 이뤄질 수도 있다는 점이다. , 사이버 범죄자들이 다양한 기업에서 사용하는 여러 Moxa ThingsPro IoT 게이트웨이를 자동으로 감염시켜 심지어 기업의 산업 네트워크에 침투할 가능성도 있다.

카스퍼스키랩코리아의 이창훈 지사장은 “Moxa는 산업 시스템 업계에서 신뢰할 수 있고 높은 평가를 받는 브랜드입니다. 그러나 Moxa의 방대한 전문 지식과 경험에도 불구하고 신제품에 여러 가지 취약점이 존재했습니다. 업계 최고의 기업이라 해도 적절한 사이버 보안 테스트를 수행하는 과정이 반드시 필요함을 시사하는 사례입니다. 모든 ICS 제품 개발업체가 정기적으로 취약점 테스트를 수행하고 산업 시스템 솔루션 보안을 개발에서 빼놓을 수 없는 필수 부분으로 처리하는 등, 책임감 있는 조치를 취해야 할 것입니다”라고 말했다

기업이 산업 제어 시스템을 안전하게 유지하기 위한 권고 사항
△가급적 IIoT 게이트웨이 장치에서 기업 OT IT 네트워크 구성 요소에 접근하지 않도록 제한한다.
△가급적 기업 네트워크 및 인터넷에서 IIoT 게이트웨이 장치에 접근하지 않도록 제한한다.
△기업 OT 네트워크에 대한 원격 접근과 OT 네트워크 내부의 개별 ICS 구성 요소(워크스테이션, 서버 및 기타 장비)에 대한 접근을 모니터링 하도록 설정한다.
△기업 네트워크 경계 및 OT 네트워크 경계에서 네트워크 트래픽을 분석하며 네트워크 공격을 탐지하고 차단하도록 설계된 솔루션을 사용한다
△전용 솔루션을 사용하여 OT 네트워크의 네트워크 트래픽을 모니터링하고 심층 분석을 수행하며 산업 장비 공격을 탐지한다
△악성 코드 및 사이버 공격을 막는 솔루션을 사용하여 기업의 IT OT 네트워크의 호스트 보안을 확보한다.
△기업 OT 네트워크에 대한 접근 권한을 지닌 직원, 파트너, 공급업체를 대상으로 사이버 보안 교육을 제공한다.

 

.http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 


첨부 파일 :