Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

정부부처·공공기관의 보안업무 규정, 대폭 바뀐다 관리자 2019-09-23 06:29:49
정부부처·공공기관의 보안업무 규정, 대폭 바뀐다
관리자  2019-09-23 06:29:49


정부부처·공공기관의 보안업무 규정, 대폭 바뀐다

 

고양저유소·KT지사 화재 등 계기로 국가보안시설 보안관리체계 개선

국가정보원, 보안업무 규정 전부개정안 입법예고... 국정원의 역할·범위 더욱 커지나

 

[보안뉴스 권 준 기자] 정부부처와 국가중요시설을 보유·관리하고 있는 공공기관의 보안업무 규정이 큰 폭으로 손질된다. 국가정보원은 중앙행정기관 등 각급기관이 수행하고 있는 국가보안업무의 기준과 절차를 규정하고 있는 보안업무 규정의 전부개정령을 입법예고했다.

 

이번 개정안은 지난해 고양저유소·KT지사 화재 등을 계기로 국가안보와 국민안전에 직결되는 핵심시설 보호를 강화해야 한다는 국가·사회적 요구가 증가함에 따라국가보안시설 지정절차 명료화시설 보호대책 이행확인 조항 신설 등을 통해국가보안시설 및 보호장비에 대한 보안관리체계를 개선하기 위해 추진된 것으로 알려졌다.


 

[어록위클리 9-3] “인간의 학습 능력, 생각보다 떨어져

 

에콰도르 전 국민의 개인정보 노출된 경악스러운 사건

전문가들, “애초에 존재 자체가 의문스러운 DB”...각종 권고 사항 나오기도


[
보안뉴스 문가용 기자] VPN 전문 업체 vpn멘토(vpnMentor)가 이번 주 에콰도르 전 국민의 개인정보가 담겨있는 데이터베이스를 발견하는 사상 초유의 일이 발생했다. 엘라스틱서치(ElasticSearch) 기반 데이터베이스가 비밀번호 설정도 없이 인터넷에 고스란히 노출되어 있었고, 여기에는 2천만 명의 정보가 저장되어 있었다. 에콰도르의 인구는 1 6백만이다.

 

이 정보들은 미국 플로리다 주 마이애미에 있는 서버에 저장되어 있었다. 소유자는 에콰도르의 컨설팅 업체인 노바에스트라(Novaestrat)였다. 현재 노바에스트라는 각종 무더기 고소를 당하고 있는 것으로 알려져 있다. ‘사상 초유라는 표현이 아깝지 않은 사건이고, 여러 보안 전문가들이 이에 대한 의견을 피력하고 나섰다.


 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]

금일 최신 패치 및 업데이트는 없습니다.

 

 [최신 바이러스 정보]

Trojan/Win32.StartPage

최초 발견일: 2019-09-20

    : 트로이목마(홈페이지 고정)

    실행파일

감염/설치경로: 파일실행, 메일, 다운로드

   : Trojan/Win32.StartPage은 사용자의 허가 없이 웹브라우저의 시작 페이지를 변경하는 트로이목마이다.

 

[보안TIP]

게임 업계 노리는 대형 디도스 공격, WSD 활용하고 있다

 

[보안뉴스 문가용 기자] 보안 업체 아카마이(Akamai)현재까지 목격해온 디도스 공격들 중 네 번째로 큰 규모의 공격이 진행되고 있다는 내용의 보고서를 발표했다. 이에 따르면 이 공격은 WSD라는 기술을 활용한 증폭 기술을 통해 트래픽을 크게 부풀리면서 피해자의 네트워크를 마비시키는 중이라고 한다.

 

WSD는 웹 서비스 디스커버리(Web Services Discovery)의 준말로, WS-Discovery라고도 표기된다. 간단히 설명하면 장비를 검색해주는 기술인데, “최근 게임 산업을 겨냥해 WSD를 활용한 디도스 공격이 퍼지고 있다고 한다. 이에 관한 상세한 내용을 아카마이의 사건 대응 팀 엔지니어인 조나단 레스페토(Jonathan Respeto)가 작성해 블로그에 올렸다.

 

WSD를 활용한 디도스 공격이 치명적인 건 두 가지 이유 때문이라고 한다.

1) 볼륨이 무척 높은 공격이 가능하다. 15,300%까지 트래픽을 증폭시킬 수 있다.

2) WSD는 사실상 거의 모든 곳에서 활용되고 있는 기술이다.

 

WSD는 윈도우 기반 기계들이 네트워크 프린터 등을 자동으로 찾아서 연결 설정을 완료하는 데 사용되는 기술입니다. 이 점을 악용해 XML 오류 응답 메시지가 반복적으로 발생되도록 만들면 트래픽이 크게 증폭됩니다. 29바이트의 작은 공격용 페이로드만 전송하면 이런 공격을 실시할 수 있게 됩니다.” 그러면서 레스페토는이런 공격법을 활용하는 디도스 공격자들이 점점 늘어나고 있는 추세라고 덧붙였다.

 

한편 WSD 2008년 이후 HP에서 생산한 모든 프린터기에서 사용되는 기술이다. 마이크로소프트의 윈도우 OS의 경우 비스타부터 WSD가 사용되고 있다. 수많은 IoT 장비들에서도 WSD를 발견할 수 있다. 최근에 발표된 한 보고서에 의하면 WSD 기술이 적용된 IoT 장비는 최소 63만대라고 한다.

 

“이렇게 널리 활용되는 WSD이지만, 구축 상태가 불량한 경우가 많아 익스플로잇이 손쉬운 편입니다. 사실 WSD LAN이 연결성의 핵심인 시절에 만들어진 기술로, 인터넷 시대와는 어울리지 않습니다. 인터넷이 만연한 세상, 그래서 모든 기기가 항상 온라인 상태로 유지되는 시대 이전에 개발된 모든 기술들이 비슷한 사정입니다.”

 

레스페토는 “WSD를 적용시킨 제품을 개발하는 생산자들이 이 문제를 해결하지 않는 이상, 소비자들은 대규모 디도스 공격을 받을 수 있는 상태로 남아있게 된다고 설명한다. “당하는 사람에게는 치명적일 수 있는데, 공격하는 사람은 투자할 것이 별로 없어요. 상당히 불공평한 게임이 진행되는 것이죠. 생산자 측에서의 조치가 필요합니다.”

 

아카마이는디도스 공격에 이런 식의 증폭 기술이 활용되면서 큰 피해를 낳기 시작한 건 최소 2016년부터라고 설명한다. “DNS 서비스 업체인 딘(Dyn)이 미라이(Mirai)라는 봇넷 멀웨어에 감염된 사물인터넷 장비들로부터 디도스 공격을 받은 사건이 상당히 상징적입니다. 이 업체 하나가 당함으로써 트위터, 스포티파이, 깃허브 등 세계적으로 손꼽히는 업체들이 일제히 마비됐거든요. 그 때부터 여러 유형의 증폭 공격이 유행하기 시작했습니다.”

 

레스페토는 “WSD 증폭 공격이라는 것도 이제 공격자들 사이에서는 잘 알려진 기술이라며문제는 방어자들 사이에서 이 기술의 방어법이 얼마나 빨리 퍼지느냐라고 짚는다. 하지만 그리 희망적이지는 않다. 실질적으로 할 수 있는 일이 거의 없기 때문이다. “WSD 기술이 적용된 장비를 전부 교체하는 게 거의 유일한 해결 방안입니다. 다음 장비를 구매할 때 WSD 기술 존재 유무나 구축 상태의 안전성을 확인하는 것이 좋습니다.”

 

그러나 그건 그 다지 도움이 되는 조언이 아니다. 그래서 아카마이는디도스 완화 및 대응 장비나 솔루션을 도입하고, 디도스 공격이 일어났을 때 트래픽을 그리로 돌리는 방법을 마련해야 한다고 권장한다. “완전히 막기는 힘들겠지만, 어느 정도 시간을 벌거나 피해를 최소화하는 데 도움이 될 겁니다.”

 

안타깝게도 문제 해결의 열쇠는 장비 제조사들이 쥐고 있다. “지금부터라도 WSD 기술을 보다 안전하게 구축해서 제품을 완성시켜야 합니다. 지금부터 그런 변화를 적용하면 적어도 10~15년 뒤에는 안전한 장비를 사용할 수 있지 않을까 합니다.”

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :