"철통 보안도 바른 설정부터" 잘못된 사이버 보안 구성 사례 10가지
"철통 보안도 바른 설정부터" 잘못된 사이버 보안 구성 사례 10가지
사이버 보안 관련 소식은 최신 제로데이 취약점 또는 업체의 소프트웨어/제품이나 오픈소스 라이브러리의 주목할 만한 취약점에 대해 다루는 경우가 많다.
www.itworld.co.kr
- 잘못된 소프트웨어 및 애플리케이션 기본 설정
- 기본 자격 증명을 변경하지 않아 공격에 노출됨
- 액세스 제어 설정이 과도하게 관대해 시스템이 취약
- 대응 방안: 기본 자격 증명을 변경하고, 최소 권한 원칙을 따르며, 보안 설정을 점검
- 부적절한 사용자 및 관리자 권한 분리
- 과도한 계정 권한과 승격된 계정이 방치됨
- 대응 방안: 최소 권한 원칙 준수, 계정 권한 주기적 검토 및 정리
- 불충분한 내부 네트워크 모니터링
- 트래픽 모니터링 부족으로 이상 행동을 감지하지 못함
- 대응 방안: 네트워크 및 호스트 기반 로깅 강화, 경고 시스템 설정
- 네트워크 세그먼트화 부재
- IT 및 OT 네트워크가 분리되지 않아 보안 경계가 취약
- 대응 방안: 네트워크 세그먼트화를 통해 시스템 간 보안 경계 설정
- 부실한 패치 관리
- 패치 미적용 및 지원 종료된 소프트웨어 사용
- 대응 방안: 패치 적용 주기 강화, 최신 소프트웨어 유지, 취약점 관리 체계 구축
- 시스템 액세스 제어 우회
- 해시를 통한 인증 우회(PtH 공격) 및 시스템 침해
- 대응 방안: 인증 체계 강화 및 액세스 제어 개선
- 취약하거나 잘못 구성된 MFA
- 잘못된 다중요소 인증(MFA) 설정으로 인한 취약점
- 대응 방안: 피싱 방지 MFA 도입 및 강력한 인증 방식 적용
- 네트워크 공유와 서비스의 액세스 제어 목록 불충분
- 네트워크 공유의 보안 설정 부족으로 데이터 유출
- 대응 방안: 네트워크 공유와 데이터 접근에 대한 엄격한 제어
- 부실한 자격 증명 위생
- 약한 비밀번호 사용 및 자격 증명 관리 소홀
- 대응 방안: 강력한 비밀번호 정책 시행, 비밀 정보 관리 솔루션 도입
- 제약 없는 코드 실행
- 검증되지 않은 프로그램 실행으로 악성 코드 확산
- 대응 방안: 코드 실행 제한 및 소프트웨어 무결성 검증 강화
- 결론
- 사이버 보안 구성의 기본 원칙을 준수하지 않을 경우 치명적인 결과를 초래할 수 있음
- 기업은 보안 설정 점검, 패치 관리, 네트워크 세분화, 권한 관리 등 기본 보안 원칙을 철저히 준수해야 함
- 특히, 제로 트러스트 접근법과 같은 체계적 보안 모델 도입 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
왓츠앱 대 NSO그룹 법적 공방: 프라이버시와 스파이웨어의 충돌 (0) | 2025.01.14 |
---|---|
검색 최적화 조작(SEO Poisoning) 공격 분석 (0) | 2025.01.14 |
개인정보처리자가 아닌 자에 대한 처벌과 주요 판례 (0) | 2025.01.14 |
악성 NPM 패키지: 이더리움 도구로 위장한 Quasar RAT 배포 (0) | 2025.01.14 |
크롬 플러그인 침해 캠페인: 크리덴셜 탈취와 대규모 사용자 데이터 유출 (0) | 2025.01.14 |