2014.03.03 19:08

긴급 홈페이지 보안 점검 요청

개요

  • 최근 국내 의사협회 홈페이지 해킹 등 개인정보 탈취 사례가 지속적으로 발생하고 있습니다.
  • 홈페이지를 운영하는 중소기업은 해킹 공격에 대비하여 긴급 보안점검을 하시기 바랍니다.


홈페이지 자체 보안 점검 요청

  • 대상 : 홈페이지를 운영하는 중소기업
  • 목적 : 홈페이지 자체 보안점검을 통하여 해킹 피해 방지
  • 내용 : 홈페이지 해킹도구(웹셸) 확인 및 취약점 자체 보안 점검 요청


한국인터넷진흥원 안내 사항

  • 웹셸 탐지도구 ‘휘슬’ 사용 신청 안내
    - 중소기업에서 홈페이지 해킹도구(웹셸)삽입 확인이 어려울 경우, 한국인터넷진흥원에서 제공하는 
      웹셸 탐지 도구인 ‘휘슬’을 이용하시기 바랍니다.

    ※ 웹셸(Web Shell) : 보안이 취약한 사이트 게시판 등에 악성코드가 포함된 파일을 업로드하여 
    시스템 관리자 권한 획득 후 개인정보를 수집하는 방식
    - 문의 연락처 : 02-405-5617, whistl2010@krcert.or.kr
    - 휘슬 사용 신청 안내사이트 : 
    http://toolbox.krcert.or.kr/MMVF/MMVFView_V.aspx?MENU_CODE=6&PAGE_NUMBER=15
    ※ 휘슬 : 관리자가 운영하는 웹서버에 해커가 설치한 웹셸이 있는지 쉽게 탐지할 수 있도록 
                 KISA에서 개발한 웹 보안도구

<휘슬 제공 절차>


<휘슬(윈도우, 리눅스) 설치 및 점검 절차>

※ 상세 휘슬(윈도우, 리눅스) 설치 및 점검 절차는 첨부파일을 참조


  • 원격 웹취약점 점검서비스 안내
    - 홈페이지를 운영하는 중소기업에서 자체적으로 취약점(SQL injection 취약점 등) 확인이 
      어려울 경우 한국인터넷진흥원에서 제공하는 원격 웹취약점 점검 서비스를 받으시기 바랍니다.
     ※ SQL 인젝션 : 사이트 운영 데이터 베이스의 취약점을 이용, 직접 데이터 베이스 명령을 통해
         관리자 권한을 획득 후 개인정보를 수집하는 방식
    - 문의 연락처 : 02-405-5665, toolboxadmin@krcert.or.kr
    - 취약점 점검 요청 안내사이트 : 
      http://toolbox.krcert.or.kr/MMVF/MMVFView_V.aspx?MENU_CODE=40&PAGE_NUMBER=17

<원격 웹취약점 점검서비스 제공 절차>


Trackback 0 Comment 0