Kant's IT/Issue on IT&Security

기본 설정 유지로 인한 라우터 보안 위험 증가

Kant Jo 2025. 2. 2. 15:00

Router reality check: 86% of default passwords have never been changed

 

Router reality check: 86% of default passwords have never been changed

The rising risk of router attacks, paired with a growing list of unreasonable expectations, creates complex challenges for security teams.

securityintelligence.com

 

  • 라우터 보안 현실
    • 86%의 사용자가 라우터 기본 관리자(admin) 비밀번호 변경한 적 없음
    • 52%의 사용자가 기본 설정(factory settings) 유지
    • 기본 설정 유지 시 공격자가 손쉽게 접근 가능
  • 라우터 공격 위협
    • 악성 웹사이트 리디렉션: 사용자 접속을 악성 페이지로 유도
    • 중간자 공격(MiTM, Man-in-the-Middle Attack): 네트워크 트래픽 도청 및 데이터 탈취
    • 봇넷 활용 DDoS 공격: 감염된 라우터를 대량 트래픽 발생 공격에 이용
    • IoT 기기 감시: 사용자 행동 모니터링 및 프라이버시 침해
  • 기업 보안 투자의 비효율성
    • 2025년 사이버보안 투자 2120억 달러(약 28조 원) 예상
    • 엔드포인트 보호(EPP), 탐지 및 대응(EDR), 생성형 AI 보안에 집중
    • 라우터 보안은 여전히 간과됨
    • 89%가 라우터 펌웨어 업데이트 한 적 없음
    • 72%가 기본 Wi-Fi 비밀번호 유지
  • 보안 취약점 사례
    • OT/IoT 라우터 펌웨어 분석 결과
      • 평균적으로 5년 이상 업데이트되지 않음
      • 4년 전의 취약점(N-day vulnerabilities) 포함
    • 공격 사례
      • 미국 피츠버그 지역 상수도 관리 시스템 공격
      • 기본 네트워크 비밀번호가 1111
      • 공격자들이 단순한 비밀번호로 관리자 접근 권한 획득
  • 보안 현실과의 격차
    • 2022년: 48%가 라우터 기본 설정 유지, 16%가 기본 관리자 비밀번호 사용
    • 2024년: 50% 이상이 여전히 기본 설정 유지, 단 14%만 비밀번호 변경
  • 라우터 보안 강화 방법
    • 기본 비밀번호 변경
      • 관리자(admin) 계정 비밀번호 즉시 변경
      • 주기적으로(6개월 단위) 비밀번호 변경
    • 라우터 펌웨어 업데이트
      • 제조업체 제공 보안 업데이트 적용
      • 자동 업데이트 기능이 있는 경우 활성화
    • 공장 초기 설정 제거
      • 기본 SSID(네트워크 이름) 변경
      • 불필요한 원격 관리 기능 비활성화
    • 라우터 트래픽 모니터링
      • 비정상적인 로그인 시도 및 네트워크 사용 패턴 확인
      • 주기적으로 이상 징후 탐지
  • 자동화된 네트워크 보안 솔루션 활용
    • 라우터 및 네트워크 자산 자동 탐지
      • IBM SevOne Automated Network Observability
      • 기업 네트워크 내 연결된 장치 탐지 및 데이터 수집
    • 실시간 보안 인시던트 대응
      • IBM Instana
      • 1초 단위 가시성 확보, 3초 내 경보 발송
      • 빠른 탐지 및 대응으로 보안 사고 최소화
  • 결론
    • 라우터 보안은 기업 보안의 가장 취약한 고리 중 하나
    • 고급 보안 솔루션 도입도 중요하지만, 기본 보안 설정 변경이 먼저 필요
    • 기본 설정 유지로 인한 보안 허점 차단이 보안 강화의 첫걸음
    • 보안 모니터링과 자동화 솔루션을 병행하여 지속적인 보안 관리 필요