수신 : 마이호스팅 KT-IDC 이용고객님
발신 : 마이호스팅 IDC운영팀
최근 일반 기업, 호스팅
업체 등에서 랜섬웨어 감염 사례가
지속적으로 발생하고 있어 주의 및 보안관리 강화가 필요합니다.
아래의 보안 권고문을 참고하시어 랜섬웨어 감염 피해가
발생하지 않도록 만전을 기해주시기를 당부 드립니다.
□ 개요
o 최근 이메일 등을 통한 랜섬웨어 사고*, IoT 기기 디도스
공격, 피싱 등 침해사고가
증가하고 있어 이에 대한 각 기관 및 기업 대상 사이버 공격 대비 보안 강화 요청
* 전년 대비 '21년 랜섬웨어 사고 건수는 약 75.5% 증가(중소기업 비율
85.2%)하였으나,
중소기업의 데이터 백업률은 32% 수준으로 미비
□ 사고유형 및 사례
o 랜섬웨어 사례1 : 이력서 등으로 위장한 첨부파일 메일 열람을
통한 랜섬웨어 감염 사례
o 랜섬웨어 사례2 : 출처를 알 수 없는 크랙 프로그램을 다운받아
실행 후 랜섬웨어 감염 사례
o 디도스 사례 : 취약한
DVR, 공유기 등 IoT 장비을 통한 외부 디도스 공격 발생
o 피싱 사례 : 취약한 웹사이트가 해킹되어 네이버 등 피싱 계정
수집에 악용되는 사례 발생
□ 보안권고사항
o 랜섬웨어
- 메일에 첨부된
악성 첨부파일이나 악성 링크를 클릭하지 않도록 주의
- 중요 파일 및
문서 등은 네트워크와 분리된 정기적인 오프라인 백업 권고
o 디도스
- (피해기업) KISA 디도스 사이버 대피소 입주 등을 통해 공격
차단대응 (참고자료(4))
- (IoT 사용자) 관련 사용자들은 처음 설치 시 사용 중인 패스워드는 반드시 변경한 후
사용하고 외부에서 접근이 불가능하도록 보안장비 등을 통해 접근제어
설정
o 피싱사이트
- 피해기업
1. 홈페이지에 비정상적으로 생성된 웹페이지(네이버 등 피싱 페이지, 웹셸) 확인 시
한국인터넷진흥원 신고하여 사고원인 제거 등 피해확산 방지
2. 홈페이지 보안강화를 위한 서비스(휘슬, 웹취약점 점검, 캐슬 등) 이용
권고
- 개인 사용자
1. 일반 사이트 방문 중 네이버 등 포털 로그인 팝업창이 확인되면 계정정보를 입력하지 말고 KISA 신고
2. 피싱 사이트에 계정정보를 입력한 경우 즉시 비밀번호 변경
3. 사이트 별 비밀번호를 다르게 사용하거나 이중인증 기능을 사용하여 크리덴셜 스터핑 공격* 예방
*
사용자 계정을 탈취해 공격하는 유형 중 하나로,
다른 곳에서 유출된 아이디와 비밀번호 등의 로그인
정보를 다른 웹사이트나 앱에 무작위로 대입해 로그인이 이뤄지면 타인의 정보를 유출시키는 수법
□ 랜섬웨어 관련 침해사고 신고
o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)
- 'KISA
인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고
o DDoS 공격 사전 대비 및 공격 발생 시 DDoS 방어서비스 이용
- 중소기업은 KISA에서 무료로 제공하는 DDoS 방어 서비스 신청 (antiddos@krcert.or.kr, 02-405-4769)
- 그 외 기관·기업은 통신사 등 민간 디도스
공격 방어 서비스 활용을 통한 사전 예방 및 대응
□ 작성 : 한국인터넷진흥원
침해사고분석단 사고분석팀
감사합니다.
마이호스팅 IDC운영팀
올림.