□ 개요
o 최근 국내 S/W 개발社를 대상으로 S/W가 제작되는 단계에서 설치파일변조 침해사고가 확인됨
※ Supply Chain Attack(공급사슬공격) : 해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등에 침투하여, 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위
□ 내용
o 공격자는 S/W 빌드단계와 관련된 서버를 해킹 한 후 악성코드를 삽입하여, 개발社가 제품 패키징(컴파일) 작업 시 정상파일에 악성모듈이 삽입되어 배포됨
□ 해결 방안
o 국내 S/W 개발社는 사고 예방을 위해 아래와 같이 자사 개발환경에 대한 내부 보안 강화
① 개발과정과 관련된 모든 시스템(개발자PC, 빌드서버, SVN(형상관리)서버 등)에 대해 원격관리프로그램(원격데스크탑, 팀뷰어, VNC 등)의 접속이력 점검
※ 불필요 시, 관련 프로그램 삭제 또는 서비스 중지
② 패스워드에 대한 관리 강화
※ 공용패스워드 사용금지, 주기적인 패스워드 변경(3개월), 복잡한 패스워드 사용(영문대소,숫자,특수기호가 포함된 9자리이상 구성)
③ 개발환경은 외부 인터넷을 차단하여 운영
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] Combatting Cyber Risks in the Supply Chain, SANS(`15.9월)
- https://www.sans.org/reading-room/whitepapers/analyst/combatting-cyber-risks-supply-chain-36252
[2] KISA인터넷보호나라&KrCERT-가이드 및 메뉴얼-코드서명 인증서 보안
- https://www.boho.or.kr/data/guideView.do?bulletin_writing_sequence=24163
프로그램 (PHP,Python)
S/W 개발 환경의 보안 위협에 따른 주의
S/W 개발 환경의 보안 위협에 따른 주의
728x90
댓글