'네트워크'에 해당되는 글 143건

  1. 2015.07.07 VNC 해킹을 통한 원격제어 공격 주의
  2. 2015.04.17 공유기 해킹 꼼짝마! 취약점 집중 신고 기간 운영
  3. 2015.03.19 공유기 제품 생산시 적용할 보안가이드
2015.07.07 19:19

VNC 해킹을 통한 원격제어 공격 주의


  

개요

  • 원격제어 프로그램인 VNC(Virtual Network Computing)접속으로 원격에서 해커가 대상시스템을 모니터링 및 임의조작이 가능함
    - 사용자가 쉽게 추출 가능한 비밀번호를 사용함에 따라 무자별 대입공격(Brute Force Attack)에 취약함
    - 공격자는 VNC에서 사용하는 기본 포트번호(5800/tcp, 5900/tcp)를 통해 접속IP와 비밀번호로 접속 후 원격제어 공격이 가능함
  • VNC 사용자는 기본 설정의 변경 없이 사용할 경우 해킹공격에 취약할 수 있으므로 해결방안에 따라 보안 설정을 권고함


해결 방안

  • VNC 접속에 사용되는 비밀번호는 쉽게 유추가 불가능한 복잡한 패스워드를 사용하며 주기적(3개월에서 6개월)으로 비밀번호 변경
    ※ 복잡한 패스워드 : 특수문자, 숫자, 영문을 혼합하여 8자리 이상 사용 
  • VNC에서 기본으로 사용되는 포트번호(5800/tcp, 5900/tcp)를 서비스별 사용하는 기본 포트번호를 제외한 다른 포트번호로 변경
    - 사용 중인 VNC 프로그램 내 포트 설정을 변경 (Default:5900, 5800)

문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118



Trackback 0 Comment 0
2015.04.17 18:23

공유기 해킹 꼼짝마! 취약점 집중 신고 기간 운영

  한국인터넷진흥원(KISA, 원장 백기승)은 공유기 취약점을 악용한 디도스(DDoS) 공격, 개인정보 유출 등 침해사고를 예방하기 위해 ‘공유기 취약점 신고 포상제’를 오는 16일(수)부터 1개월간(4.16~5.15) 실시하는 등 집중 점검에 나선다고 밝혔다.

 

  최근 사물인터넷(IoT) 시대로 들어서면서 기기들이 공유기와 같은 게이트웨이(Gate Way)로 데이터를 주고받으며 공유기 보안의 중요성이 대두되고 있다. 최근 미래부는 공유기 취약점 문제를 해결하기 위해 「공유기 보안 강화대책」을 발표하였으며, 후속 대책으로 공유기 취약점 신고 포상제를 추진하게 되었다.

 

  한국인터넷진흥원은 신고 접수된 공유기 취약점을 확인하여 해당 공유기제조사에 보완 조치를 요청하고, 이행 여부를 지속적으로 점검 할 계획이다. 또한 신고자에게는 신고 접수 된 취약점의 파급력 등을 평가하여 6월 중 포상을 실시할 예정이다.

 

  공유기 취약점 신고는 한국인터넷진흥원 인터넷침해대응센터 홈페이지(http://www.krcert.or.kr)에서 오는 5월 15일까지 신고할 수 있다.
   ※ 인터넷침해대응센터(http://www.krcert.or.kr) → 상담 및 신고 → 공유기 취약점 신고

 

  한편, 한국인터넷진흥원은 보안 취약점을 악용한 침해사고를 사전에 예방하고, 전문가들의 신규 취약점 발굴을 장려하기 위해 2012년부터 ‘취약점 신고 포상제’를 운영해 오고 있다. 지난해까지 총 476건의 신규 취약점이 신고 접수되었으며, 총 280건에 대해 포상금을 지급한 바 있다.

 

  한국인터넷진흥원 취약점점검팀 박정환 팀장은 “이번 집중 점검을 통해 공유기 취약점을 악용한 DDoS 공격, 개인정보 유출 등을 막고 인터넷을 안전하게 이용할 수 있는 환경을 조성하도록 노력할 것”이라고 말했다.







출처 : KISA


Trackback 0 Comment 0
2015.03.19 18:40

공유기 제품 생산시 적용할 보안가이드

공유기 제품 생산시 적용할 보안가이드


1. 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와 매뉴얼을 제공하여야 한다.


2. 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.


3. 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 하여야 한다.


4. 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정하여야 한다.


5. 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 하여야 한다.


6. 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게 하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다.


7. 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 하여야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내하여야 한다.


8. 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화한다. 반드시 필요할 경우에는 비밀번호를 설정하여야 사용 가능하도록 한다.


9. 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안 조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.


10. 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.


11. 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.


12. 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구하여야 한다.


13. 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교하여 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.




▲ 미래창조과학부는 최근 공유기의 보안 취약점을 악용한 침해사고가 발생하고 공유기의 보안 취약점에 대한 위험성이 증가하고 있어, 통신사와 제조사와 협력해 '공유기 보안 강화대책'을 마련, 시행한다고 밝혔다.



[과학기술과 ICT] 공유기 보안 강화대책 발표

http://www.msip.go.kr/web/msipContents/contentsView.do?cateId=mssw311&artId=1252192


Trackback 0 Comment 0