□ 개요
o 추석 연휴 기간 사이버 공격 발생에 대비하여 각 기업 보안 담당자에게 내부 보안 강화 요청 및 대국민 보안수칙 안내
※ 최근 랜섬웨어 침해사고가 급증하고 있으며, 추석 연휴 기간 기업의 보안 관리자 부재 등 취약한 시기를 틈타 침해사고 증가가 예상되므로 철저한 보안 점검 및 대비 필요
※ 추석 명절을 앞두고 민생회복 소비쿠폰, 교통법규 위반 범칙금, 쓰레기 무단투기 과태료 조회 등을 사칭한 스미싱이 급증하고 있으며, 최근 정부시스템 화재로 인한 이슈를 악용한 사칭 위협도 증가함에 따라 대국민 보안 주의 권고
□ 주요 보안강화 방안
o 추석 연휴 전 랜섬웨어 피해 예방을 위한 보안 권고 사항
< 랜섬웨어 침해사고 주요 사례 >
ㅇ (서버) 보안 설정이 미흡하여 랜섬웨어 감염 및 주요 자료 유출
- [사례1] 기업 Active Directory 등 중앙관리형 솔루션 환경의 사용자 계정, 권한, 보안 정책 관리의 미흡으로 감염
- [사례2] 웹 취약점(파일 업로드 등) 및 OS 취약점을 악용하여 감염
- [사례3] 제조사에서 설정한 기본 계정 및 패스워드를 변경없이 그대로 사용하거나 접근제어 정책 없이 외부에서 원격 포트(22, 1433, 3389 등)로 접속하여 감염
ㅇ (PC) 보안 수칙을 준용하지 않아 랜섬웨어 감염 및 주요 자료 유출
- [사례1] 공문, 이력서, 견적서 등으로 위장한 악성메일의 첨부파일(랜섬웨어) 실행
- [사례2] P2P 프로그램을 통해 다운로드 받은 최신 영화 등으로 위장된 파일(랜섬웨어) 실행
- [사례3] 취약한 버전의 브라우저를 이용해 악성코드(랜섬웨어)가 은닉된 웹사이트 방문
ㅇ(NAS) 보안 설정이 미흡하여 랜섬웨어 감염 및 주요 자료 유출
- [사례] 접근제어 없이 공장 출하 시 설정된 기본 관리자 패스워드를 사용하거나, 보안 업데이트 미적용으로 감염
① 외부 접속 관리 강화
- 기업 자산 중 외부에 오픈된 시스템(DB 서비스, NAS, 공유기 등) 현황을 파악하고, 불필요한 시스템*은 연결 차단
* 특히 테스트 서버, 유휴 서버 등 방치되어 있는 시스템 점검 및 중요 시스템 접속자의 경우 개인 단말에 임의로 원격 제어 프로그램을 설치해서 사용하는지 여부도 확인 필요
- 불필요한 네트워크 서비스 중지 및 기본 서비스 포트(22, 1433, 3389 등) 사용 지양
- 외부 접속 허용이 필요한 경우 접속 IP 및 단말기기 제한, 다중인증 설정, 내부이동 차단을 위한 서버별 접근제어 설정·확인, 비정상 접속여부에 대한 주기적인 로그* 확인
* 해외 및 야간·주말 접속 IP, 평소와 다른 일반적이지 않은 네트워크 통신량 등
※ 유지보수를 위한 외부업체의 접속연결은 필요시에만 허용, 상시 연결 허용 지양
② 계정 관리 강화
- 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용
- 사용하지 않는 기본 관리자 계정 비활성화 및 권한 제외
- 알파벳 대문자와 소문자, 특수문자, 숫자를 조합한 복잡한 패스워드 사용
- 정기적으로 비밀번호 변경
- 계정 비밀번호 인증 이외의 추가적인 2차 인증수단 적용
- 시스템 원격 접속 계정정보 평문 저장 금지
③ 백업 관리 강화
- 중요 자료는 네트워크와 분리된 별도의 저장소*에 정기적인 백업 권고
* 많은 피해기업이 백업을 수행하였으나, 동일 저장소에 보관함으로써 암호화 되어 복구에 어려움을 겪음
※ 외부 클라우드 등에 중요 자료를 보관하고 소유기반의 이중인증 적용 등
- 클라우드 자체에 대한 랜섬웨어 감염을 대비하여 클라우드에 보관된 자료에 대해서도 정기적인 백업 수행
④ 이메일 사용자 보안 강화
- 사용자는 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
※ 가상화 기반의 격리된 네트워크 환경에서 이메일 첨부파일 내용 확인
- 이메일 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제
- 첨부파일의 확장자를 확인하고 문서 아이콘으로 위장한 실행파일(.exe 등) 클릭 자제
※ 윈도우 사용자의 경우, 파일 탐색기 > 보기 > '파일 확장명' 체크 상태
※ 파일 탐색기 > 보기 > 옵션 > 폴더 및 검색 옵션 변경 > 보기 > '알려진 파일 형식의 파일 확장명 숨기기' 체크해제 상태
- 이메일 보안 솔루션 사용으로 유해성 유무 확인 및 악성 이메일 차단
⑤ 이메일 시스템 관리자 보안점검
- 비인가 계정 등록 여부 및 비정상 로그인 시도 점검
- 기존 평문으로 수발신한 메일 내용 內 시스템 계정정보 점검·변경
- 시스템 계정정보 등 민감한 정보 평문 발송 금지
- 이메일 보안 솔루션 사용으로 유해성 유무 확인 및 악성 이메일 차단
⑥ Active Directory 환경 보안 강화
- 계정 관리 강화를 위한 특권 관리자 계정 구분 사용 및 인증정보(Credential) 주기 관리
- 특권 권한 관리자 단말 보호, 접속경로 통제 강화 등 접근통제 보안 강화
- 중요 시스템의 중앙화된 로그 수집 및 모니터링(특권 관리자 인증, 비정상 서비스 설치 등)
⑦ NAS 보안 강화 방안
- 최초 설치 시, 기본 관리자 패스워드는 반드시 변경 후 사용
- 자동 업데이트를 활성화하여 최신 펌웨어 유지
- 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고
※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요
⑧ 기타
- 사내 주요 업무나 시스템 관리 목적의 PC 사용 시, 반드시 필요한 SW만 설치하고 사용하고 인터넷 접속은 최소화
- 자동 업데이트를 활성화하여 운영체제, 소프트웨어 최신 보안패치 적용
- 바이러스 백신 설치 및 최신의 업데이트 상태를 유지
- 랜섬웨어 감염에 대비한 복구 계획수립 및 모의훈련 수행
o 랜섬웨어 예방 및 침해사고 신고 안내
- 랜섬웨어 대응 가이드 및 안전한 정보시스템 백업 가이드
※ 보호나라 홈페이지 → 보고서/가이드 → '랜섬웨어'로 검색된 기술보고서, 동향 보고서 등을 참고
※ 보호나라 홈페이지(www.boho.or.kr) → 알림마당 → 보고서/가이드 → 랜섬웨어 대응 가이드('23년 개정본) (2023-08-02)
※ 보호나라 홈페이지 → 보고서/가이드 → 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드(개정본) (2021-11-01)
- 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
- 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 침해사고 신고 → 신고하기→ 랜섬웨어
o 추석 명절을 악용한 스미싱 피해 예방을 위한 보안 권고 사항
< 스미싱 주요 사례 >
- 국민지원금 신청대상자에 해당되므로 온라인센터에서 신청하시기 바랍니다. "URL"
- 전산망 화재 발생으로 인한 정부24 변경 주소 안내 "URL"
- [교통민원24] 귀하에게 고지서가 발부되었습니다. "URL"
- 제24조2항(혼합배출)에 대한 납부통보서가 도착하였습니다. "URL"
- 추석선물 도착 전 상품 무료 배송! 할인쿠폰 지급완료! 즉시 사용가능! 확인 "URL"
① 문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제
※ 민생회복 소비쿠폰, 정부시스템 장애 관련 공식 안내 문자·SNS 안내 문자에는 인터넷주소(URL)가 포함되어 발송되지 않음
② 의심되는 사이트 주소의 경우 정상 사이트와의 일치여부를 확인하여 피해 예방
③ ‘스미싱확인서비스’ 이용하여 의심문자 악성여부 확인 [별첨]이용방법 참고
④ 휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하고 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인
o 스미싱·피싱사이트 신고 및 확인 방법
- 보호나라(카카오톡 채널) 내 ‘스미싱·피싱 확인서비스’를 이용하여 신고 및 악성여부 판별
o 스미싱 문자 신고 및 확인 방법
- 스마트폰 내 문자 수신 화면에서 확인가능한 ‘스팸으로 신고’
- 전기통신금융사기통합신고대응센터 내 ‘스미싱 문자 신고’
- 보호나라(카카오톡 채널) 내 ‘스미싱·피싱 확인서비스’를 이용하여 신고 및 악성여부 판별
o 스미싱 피해 예방을 위한 보안인식 제고 및 대응방안
- 번호 도용 문자 발송 차단 : 악성앱 감염 및 피싱 사이트를 통한 정보 유출이 의심되는 경우, 스미싱 문자 재발송을 위해 피해자 번호가 도용될 수 있으므로 “번호도용문자차단서비스*”를 신청하여 번호 도용 차단
* 이동통신사별 부가서비스 항목에서 무료로 신청 가능
- 모바일 결제 확인 및 취소 : 스미싱 악성앱 감염 및 피싱사이트 개인 정보 입력 시 모바일 결제 피해가 발생할 수 있으므로 모바일 결제 내역 확인
① 통신사 고객센터를 통하여 모바일 결제 내역 확인
② 모바일 결제 피해가 확인되면 피해가 의심되는 스미싱 문자 캡처
③ 통신사 고객센터를 통해 스미싱 피해 신고 및 소액결제확인서 발급
④ 소액결제확인서를 지참하여 관할 경찰서 사이버수사대 또는 민원실을 방문하여 사고 내역 신고
⑤ 사고 내역을 확인받고 사건사고 사실 확인서 발급
⑥ 사건사고 사실 확인서 등 필요서류를 지참하여 통신사 고객센터 방문 또는 팩스나 전자우편 발송
⑦ 통신사나 결제대행 업체에 사실 및 피해 내역 확인 후 피해보상 요구
- 악성어플리케이션 삭제 : 문자메시지에 포함된 인터넷주소를 클릭한 것만으로는 악성 앱에 감염되지 않으나 인터넷주소를 통해 어플리케이션을 설치했다면 아래와 같은 방법으로 스마트폰 점검
① 비행기모드 설정, WIFI 끄기(통신 차단)
② 모바일 백신으로 악성 앱 삭제하기
③ 악성앱 수동 삭제하기
④ 서비스센터 방문
- 공인인증서 폐기 및 재발급하기 : 악성 앱에 감염되었던 스마트폰으로 금융서비스를 이용했다면 공인인증서, 보안카드 등 금융거래에 필요한 정보가 유출될 가능성이 있으므로 해당 정보를 폐기하고 재발급
- 2차 피해 예방하기 : 스마트폰에 설치된 악성앱이 주소록을 조회하여 다른 사람에게 유사한 내용의 스미싱을 발송하는 등 2차 피해가 발생할 수 있으므로 주변 지인에게 스미싱 피해 사실을 알려야 함
o 2025 정보보호 실천수칙