Kant's IT/Issue on IT&Security

잘못된 사이버 보안 구성 사례 10가지와 개선 방안

Kant Jo 2025. 1. 14. 12:24

"철통 보안도 바른 설정부터" 잘못된 사이버 보안 구성 사례 10가지

 

"철통 보안도 바른 설정부터" 잘못된 사이버 보안 구성 사례 10가지

사이버 보안 관련 소식은 최신 제로데이 취약점 또는 업체의 소프트웨어/제품이나 오픈소스 라이브러리의 주목할 만한 취약점에 대해 다루는 경우가 많다.

www.itworld.co.kr

 

  • 잘못된 소프트웨어 및 애플리케이션 기본 설정
    • 기본 자격 증명을 변경하지 않아 공격에 노출됨
    • 액세스 제어 설정이 과도하게 관대해 시스템이 취약
    • 대응 방안: 기본 자격 증명을 변경하고, 최소 권한 원칙을 따르며, 보안 설정을 점검
  • 부적절한 사용자 및 관리자 권한 분리
    • 과도한 계정 권한과 승격된 계정이 방치됨
    • 대응 방안: 최소 권한 원칙 준수, 계정 권한 주기적 검토 및 정리
  • 불충분한 내부 네트워크 모니터링
    • 트래픽 모니터링 부족으로 이상 행동을 감지하지 못함
    • 대응 방안: 네트워크 및 호스트 기반 로깅 강화, 경고 시스템 설정
  • 네트워크 세그먼트화 부재
    • IT 및 OT 네트워크가 분리되지 않아 보안 경계가 취약
    • 대응 방안: 네트워크 세그먼트화를 통해 시스템 간 보안 경계 설정
  • 부실한 패치 관리
    • 패치 미적용 및 지원 종료된 소프트웨어 사용
    • 대응 방안: 패치 적용 주기 강화, 최신 소프트웨어 유지, 취약점 관리 체계 구축
  • 시스템 액세스 제어 우회
    • 해시를 통한 인증 우회(PtH 공격) 및 시스템 침해
    • 대응 방안: 인증 체계 강화 및 액세스 제어 개선
  • 취약하거나 잘못 구성된 MFA
    • 잘못된 다중요소 인증(MFA) 설정으로 인한 취약점
    • 대응 방안: 피싱 방지 MFA 도입 및 강력한 인증 방식 적용
  • 네트워크 공유와 서비스의 액세스 제어 목록 불충분
    • 네트워크 공유의 보안 설정 부족으로 데이터 유출
    • 대응 방안: 네트워크 공유와 데이터 접근에 대한 엄격한 제어
  • 부실한 자격 증명 위생
    • 약한 비밀번호 사용 및 자격 증명 관리 소홀
    • 대응 방안: 강력한 비밀번호 정책 시행, 비밀 정보 관리 솔루션 도입
  • 제약 없는 코드 실행
    • 검증되지 않은 프로그램 실행으로 악성 코드 확산
    • 대응 방안: 코드 실행 제한 및 소프트웨어 무결성 검증 강화
  • 결론
    • 사이버 보안 구성의 기본 원칙을 준수하지 않을 경우 치명적인 결과를 초래할 수 있음
    • 기업은 보안 설정 점검, 패치 관리, 네트워크 세분화, 권한 관리 등 기본 보안 원칙을 철저히 준수해야 함
    • 특히, 제로 트러스트 접근법과 같은 체계적 보안 모델 도입 필요