Router reality check: 86% of default passwords have never been changed
Router reality check: 86% of default passwords have never been changed
The rising risk of router attacks, paired with a growing list of unreasonable expectations, creates complex challenges for security teams.
securityintelligence.com
- 라우터 보안 현실
- 86%의 사용자가 라우터 기본 관리자(admin) 비밀번호 변경한 적 없음
- 52%의 사용자가 기본 설정(factory settings) 유지
- 기본 설정 유지 시 공격자가 손쉽게 접근 가능
- 라우터 공격 위협
- 악성 웹사이트 리디렉션: 사용자 접속을 악성 페이지로 유도
- 중간자 공격(MiTM, Man-in-the-Middle Attack): 네트워크 트래픽 도청 및 데이터 탈취
- 봇넷 활용 DDoS 공격: 감염된 라우터를 대량 트래픽 발생 공격에 이용
- IoT 기기 감시: 사용자 행동 모니터링 및 프라이버시 침해
- 기업 보안 투자의 비효율성
- 2025년 사이버보안 투자 2120억 달러(약 28조 원) 예상
- 엔드포인트 보호(EPP), 탐지 및 대응(EDR), 생성형 AI 보안에 집중
- 라우터 보안은 여전히 간과됨
- 89%가 라우터 펌웨어 업데이트 한 적 없음
- 72%가 기본 Wi-Fi 비밀번호 유지
- 보안 취약점 사례
- OT/IoT 라우터 펌웨어 분석 결과
- 평균적으로 5년 이상 업데이트되지 않음
- 4년 전의 취약점(N-day vulnerabilities) 포함
- 공격 사례
- 미국 피츠버그 지역 상수도 관리 시스템 공격
- 기본 네트워크 비밀번호가 1111
- 공격자들이 단순한 비밀번호로 관리자 접근 권한 획득
- OT/IoT 라우터 펌웨어 분석 결과
- 보안 현실과의 격차
- 2022년: 48%가 라우터 기본 설정 유지, 16%가 기본 관리자 비밀번호 사용
- 2024년: 50% 이상이 여전히 기본 설정 유지, 단 14%만 비밀번호 변경
- 라우터 보안 강화 방법
- 기본 비밀번호 변경
- 관리자(admin) 계정 비밀번호 즉시 변경
- 주기적으로(6개월 단위) 비밀번호 변경
- 라우터 펌웨어 업데이트
- 제조업체 제공 보안 업데이트 적용
- 자동 업데이트 기능이 있는 경우 활성화
- 공장 초기 설정 제거
- 기본 SSID(네트워크 이름) 변경
- 불필요한 원격 관리 기능 비활성화
- 라우터 트래픽 모니터링
- 비정상적인 로그인 시도 및 네트워크 사용 패턴 확인
- 주기적으로 이상 징후 탐지
- 기본 비밀번호 변경
- 자동화된 네트워크 보안 솔루션 활용
- 라우터 및 네트워크 자산 자동 탐지
- IBM SevOne Automated Network Observability
- 기업 네트워크 내 연결된 장치 탐지 및 데이터 수집
- 실시간 보안 인시던트 대응
- IBM Instana
- 1초 단위 가시성 확보, 3초 내 경보 발송
- 빠른 탐지 및 대응으로 보안 사고 최소화
- 라우터 및 네트워크 자산 자동 탐지
- 결론
- 라우터 보안은 기업 보안의 가장 취약한 고리 중 하나
- 고급 보안 솔루션 도입도 중요하지만, 기본 보안 설정 변경이 먼저 필요
- 기본 설정 유지로 인한 보안 허점 차단이 보안 강화의 첫걸음
- 보안 모니터링과 자동화 솔루션을 병행하여 지속적인 보안 관리 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
웹사이트 백도어: 숨겨진 보안 위협과 대응 방안 (0) | 2025.02.02 |
---|---|
2025년 사이버 보안 트렌드: IBM의 전망 (0) | 2025.02.02 |
IIS 웹 서버 대상 웹 셸 공격 및 데이터 탈취 분석 (1) | 2025.02.02 |
2024년 말부터 지속된 IoT 봇넷 기반 대규모 DDoS 공격 분석 (0) | 2025.02.02 |
CISA, 소프트웨어 이해 격차 해소를 위한 지침 발표 (0) | 2025.02.02 |