1
데이터베이스 서버 대상 랜섬웨어 감염 확산에 따른 보안강화 권고

□ 개요
 o 최근 인터넷에 연결 된 데이터베이스(이하 DB) 서버 대상 랜섬웨어 감염 사고가 지속적으로 발생하고 있어 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요

□ 주요 사고 사례
 o 취약한 DB 서비스 계정 및 패스워드 사용으로 랜섬웨어 감염
  - [사례] DB 서버가 인터넷에 노출되고, 기본 DB 계정(sa 등)을 사용*하여 랜섬웨어 감염
    * 기업 솔루션(ERP, 회계 등) 설치 시, 설정한 디폴트 패스워드나 쉬운 패스워드 사용

□ 보안 권고 사항
 o 외부 접속 관리 강화
  - 외부에 오픈된 DB 서비스(MSSQL, MYSQL 등) 접근 차단
    ※ 인터넷에 노출된 경우 공격자는 무작위 대입공격(Brute-Force Attack)을 통해 비밀번호 탈취 가능
  - 서버 관리를 위해 외부에 오픈된 원격 접속 서비스(RDP, SSH) 접근 차단
    ※ 부득이하게 인터넷에서 접근해야 하는 경우 VPN 및 이중인증 등을 통해 접근 관리
  - 불필요한 네트워크 서비스 중지
 o 계정 관리 강화(운영체제, DB 등)
  - 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용
  - 사용하지 않는 기본 관리자 계정(예: sa 등) 비활성화, 권한 제외
  - 알파벳 대문자와 소문자, 특수문자, 숫자를 조합한 복잡한 패스워드 사용
 o 기타
  - 자동 업데이트를 활성화하여 운영체제, 소프트웨어 최신 보안패치 적용
  - 중요 자료는 네트워크와 분리된 별도의 저장소에 정기적인 백업 권고
 
□ 침해사고 신고
 o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
 o 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담및신고→ 랜섬웨어 감염

[참고자료]
 (1) 랜섬웨어 대응 가이드
    - 보호나라 홈페이지(www.boho.or.kr) → 자료실 → 가이드 및 매뉴얼 내 32번 게시물
 (2) 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드
   - 보호나라 홈페이지 → 자료실 → 가이드 및 매뉴얼 내 33번 게시물
 (3) 최근 기업 대상 랜섬웨어 사고사례 및 대응방안
   - 보호나라 홈페이지 → 자료실 → 보고서 → 238번 게시물

□ 작성 : 침해사고분석단 사고분석팀

 

출처 : https://boho.or.kr/ransom/bbsView.do?bulletin_writing_sequence=36382&ranking_keyword=

이 게시물을

에디터 선택

※ 주의 : 페이지가 새로고침됩니다

이 댓글을 삭제하시겠습니까?

공유하기

제목
날짜
최근 수정일
2022.02.11
최근 수정일: 2022.02.11 11:54
2022.02.09
최근 수정일: 2022.02.09 16:53
2022.02.04
최근 수정일: 2022.02.04 08:55
2022.01.28
최근 수정일: 2022.01.28 15:41
2022.01.28
최근 수정일: 2022.01.28 12:48
2022.01.27
최근 수정일: 2022.01.27 17:35
2022.01.24
최근 수정일: 2022.01.26 08:50
2022.02.11
최근 수정일: 2022.02.11 11:54
2022.02.09
최근 수정일: 2022.02.09 16:53
2022.02.04
최근 수정일: 2022.02.04 08:55
2022.01.28
최근 수정일: 2022.01.28 15:41
2022.01.28
최근 수정일: 2022.01.28 12:48
2022.01.27
최근 수정일: 2022.01.27 17:35
2022.01.24
최근 수정일: 2022.01.26 08:50

SEARCH