반응형

[웹사이트 보안 강화 방안]



최근 신원 미상의 해커그룹이 국내 웹사이트를 대상으로 홈페이지 변조 및 정보 탈취, 디도스 공격 등을 예고 및 진행하고 있습니다. 이에 따라 각 기업에서는 주요 시스템의 보안 점검 및 대응 강화가 필요합니다.

웹서버 등 주요 시스템에 대한 보안 패치, 취약점 점검·보완



■ OS 및 소프트웨어의 최신 보안 업데이트 적용
■ 웹 관리자 비밀번호 복잡도 설정 및 주기적 변경
■ 관리자 로그인 시 이중 인증 설정(SMS, OTP 등)
■ 관리자페이지 접근 IP 제한
■ 웹 서버 취약점 점검 및 보완
■ 디도스 공격에 대비하여 모니터링 강화

웹 관리자 계정 보안 강화



■ 웹 관리자 비밀번호 복잡도 설정 및 주기적 변경
■ 관리자 로그인 시 이중 인증 설정(SMS, OTP 등)
■ 관리자페이지 접근 IP 제한
■ 관리자 전용 단말 선정하여 접근을 제한하고, 단말은 관리 업무 이외 사용 금지(웹, 메일확인 등) 및 OS와 백신은 최신 버전으로 사용 권고

웹 서버 취약점 점검 및 보완



■ 웹 방화벽 및 IPS 등 보안 솔루션을 통한 웹 공격 탐지 및 차단
■ 파일 업로드 및 관리자 로그인 페이지 등을 집중 점검
■ 업로드 가능 파일타입 검증, 업로드 폴더의 실행권한 여부 점검
■ 개인정보유출 공격(SQL injection) 대응을 위한 보안 강화
■ 시큐어 코딩 적용 검토
■ 기타 운영환경의 보안성 점검

중소기업 대상 보안서비스 이용



■ 휘슬(Whistl), 캐슬(Castle), 웹취약점 점검, 사이버대피소 등
■ 서버 원격보안점검, 자가진단 도구 신청
■ 중소기업 침해사고 피해지원 서비스

위와 같은 보안 강화 방안을 통해 웹사이트의 보안을 강화하고, 해커의 공격으로부터 피해를 예방할 수 있습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

비아이매트릭스 AUD플랫폼 백도어 파일 취약점 주의



비아이매트릭스에서 자사 AUD플랫폼 제품의 백도어 파일 취약점이 발견되어 삭제를 권고했습니다. 해당 취약점을 악용하면 비인가자가 시스템에 원격 접속하거나 정보를 유출할 수 있습니다.

영향받는 제품



■ AUD플랫폼 6 전체 버전
■ AUD플랫폼 7 Installer 20231127-03 미만 버전

해결 방안



■ AUD플랫폼 내 존재하는 총 5개의 백도어 파일을 삭제합니다.
* 백도어 파일: ds.jsp, dsin.jsp, dsout.jsp, debug.jsp, saveas.jsp
■ 백도어 관련 5개의 파일에 대한 비인가자의 접속 이력이 확인될 경우, 침해사고 신고를 합니다.
* 비인가자의 접속 이력이 존재할 경우, 'KISA 인터넷보호나라&KrCERT' 홈페이지에서 침해사고 신고를 합니다.
* 사고조사를 위해 관련 파일이 들어있는 폴더를 암호화 압축 후, 침해사고 신고 시 증적자료로 제출합니다.
■ 중소기업의 경우 'KISA 인터넷보호나라&KrCERT' 홈페이지에서 내서버 돌보미 서비스를 신청하여 서버 점검을 받거나, 웹쉘 탐지프로그램인 휘슬(WHISTL)을 사용하여 서버 내 악성 파일이 존재하는지 여부를 점검할 수 있습니다.
* 신청방법: 보호나라 > 정보보호서비스 > 기업서비스 > 서비스 신청하기 > 내서버 돌보미 혹은 중소기업 홈페이지보안강화(휘슬) 신청

침해사고 신고



■ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 침해사고 신고 → 신고하기

문의사항



■ ㈜비아이매트릭스: 02-561-4475

위와 같이 요약해 보았습니다. 위 글에 없는 내용은 포함하지 않았으며, 따옴표나 기타 특수문자는 제거했습니다. 한문장이 끝날 때는 줄바꿈 문자를 포함했습니다.

블로그 글을 작성할 때는 위 내용을 참고하여 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

이지넷 유비쿼터스 제품 보안 취약점 주의



이지넷 유비쿼터스 제품에서 시스템 명령 실행, 인증우회 등의 취약점이 발견되었습니다. 해당 취약점은 침해사고에 악용될 수 있으므로 사용자의 주의가 필요합니다.

영향받는 제품



■ NEXT-7004N
■ NEXT-RING1109AP
■ NEXT-RING1208AP
■ NEXT-5004N
■ NEXT-334N-AP
■ NEXT-504N
■ NEXT-607N
■ NEXT-608N
■ NEXT-609N
■ NEXT-610N
■ NEXT-611N

권장 방안



■ 제조사에서 해당 취약점을 보완하는 프로그램 배포 및 적용까지, 사용 자제
■ 부득이한 사용 시 외부망(인터넷)이 차단된 폐쇄망에서 사용

이지넷 유비쿼터스 제품을 사용하는 사용자는 제조사 홈페이지에서 최신 소프트웨어를 다운로드하여 설치하여 주시기 바랍니다.

출처: 침해사고분석단 취약점분석팀




위와 같이 작성하였습니다. 위 글에 없는 내용은 포함하지 않았으며, ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 모두 제거하였습니다. 한문장이 끝날 때에는 줄바꿈 문자
를 포함하였습니다.

블로그 글의 제목은 '이지넷 유비쿼터스 제품 보안 취약점 주의'로 하였습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

한국인터넷진흥원, 하반기 사이버 위기대응 모의훈련 참여기업 모집

한국인터넷진흥원(KISA)은 10월 10일부터 27일까지 '23년 하반기 사이버 위기대응 모의훈련'에 참여할 기업을 모집한다고 밝혔다.

이번 모의훈련은 사이버 공격 발생 시 신속한 대응 및 협조체계 점검을 위한 것으로, 업종·규모 상관없이 누구나 참여할 수 있다.

훈련 분야는 ▲임직원 대상 해킹메일 전송 후 대응절차 점검 ▲디도스(DDoS) 공격 상황에 대한 탐지·대응능력 점검 ▲기업의 홈페이지 대상 모의침투 ▲취약점 공격 코드에 대한 탐지·대응능력 점검(탐지대응 훈련) 등이다.

특히, 하반기 모의훈련에 새롭게 추가된 '탐지대응 훈련'은 최근 3년 내 높은 위험도 및 파급도로 이슈가 되었던 Log4Shell 등 4개 취약점 공격 코드를 이용하여 훈련을 진행한다.

훈련 후에는 KISA에서 참여기업 대상으로 침해사고 대응체계 개선에 도움을 줄 수 있는 훈련 분야별 조치·대응가이드, 최근 국내·외 침해사고 동향자료 등을 제공할 예정이다.

참여를 희망하는 기업은 KISA보호나라 누리집에서 신청할 수 있다.\

 

■ 모집 기간: 2023년 10월 10일(화) ~ 27일(금)
■ 신청 방법: KISA보호나라 누리집에서 신청
■ 훈련 기간: 2023년 11월 6일(수) ~ 17일(토)
■ 훈련 대상: 업종·규모 상관없이 참여 가능
■ 훈련 분야: 임직원 대상 해킹메일 전송 후 대응절차 점검, 디도스 공격 상황에 대한 탐지·대응능력 점검, 기업의 홈페이지 대상 모의침투, 취약점 공격 코드에 대한 탐지·대응능력 점검(탐지대응 훈련)



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

넷아이디 클라우독 보안 업데이트 권고

2023년 9월 8일, 넷아이디는 자사 클라우독 제품의 보안 업데이트를 발표했습니다. 해당 업데이트는 파일 업로드 취약점을 해결하기 위한 것으로, 영향을 받는 버전을 사용하는 기업 및 기관은 최신 버전으로 업데이트해야 합니다.

취약점 내용

해당 취약점은 클라우독의 파일 업로드 기능에 존재하는 것으로, 공격자가 악성 파일을 업로드하여 서버에 대한 제어권을 획득할 수 있습니다. 공격자는 이를 통해 악성코드 실행, 데이터 유출, 서비스 거부 등의 피해를 발생시킬 수 있습니다.

영향받는 제품 및 버전

영향을 받는 제품은 클라우독 0 ~ 4.0 버전입니다. 해결 버전은 4.1 버전입니다.

대응 방법

넷아이디는 해당 취약점을 해결한 4.1 버전을 배포했습니다. 클라우독을 사용하는 기업 및 기관은 다음 방법으로 최신 버전으로 업데이트할 수 있습니다.

■ 넷아이디 고객센터에 연락하여 업데이트 파일을 요청
■ 넷아이디 홈페이지에서 업데이트 파일을 직접 다운로드

중소기업의 경우

중소기업의 경우 KISA 인터넷보호나라&KrCERT 홈페이지에서 내서버 돌보미 서비스를 신청하여 서버 점검을 받거나, 웹쉘 탐지프로그램인 휘슬(WHISTL)을 사용하여 서버 내 악성 파일이 존재하는지 여부를 점검할 수 있습니다.

침해사고 신고

해당 취약점으로 인해 침해사고가 발생한 경우, KISA 인터넷보호나라&KrCERT 홈페이지에서 침해사고를 신고해야 합니다.

주의 사항

해당 취약점은 이미 악용될 가능성이 있으므로, 영향을 받는 버전을 사용하는 경우 즉시 최신 버전으로 업데이트하는 것이 중요합니다.

추가 정보

해당 취약점의 자세한 정보는 KISA 보안 취약점 정보 포털에서 확인할 수 있습니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

에어즈락 메일 보안패치 안내



국내 기업용 웹 메일 솔루션인 에어즈락 메일에서 임의 파일 업로드 및 다운로드 취약점이 발견되었습니다. 해당 취약점을 악용한 공격자는 악성코드 업로드, 서버 중요파일 다운로드 등의 피해를 발생시킬 수 있으므로, 최신 보안패치 적용을 권고합니다.

 

취약점 내용

에어즈락 메일의 임의 파일 업로드 및 다운로드 취약점은 입력값 검증이 미흡하여 발생하는 것으로, 공격자가 악의적인 코드를 포함한 파일을 업로드하거나, 서버 내 중요파일을 다운로드할 수 있습니다.

 

영향받는 제품

에어즈락 메일 6.X 버전

 

대응방안

에어즈락 메일을 사용하는 기업 및 기관은 아래와 같이 조치하시기 바랍니다.

■ 나라비전 고객센터를 통해 패치 관련 안내 및 패치를 진행합니다.
■ 'ayersrock/tomcat/webapps/mail/img', 'ayersrock/tomcat/webapps/mail/css' 폴더 하위 경로에 jsp 파일이 있을 경우, 침해사고 신고 후 해당 파일을 삭제합니다.
■ 중소기업의 경우, 내서버 돌보미 서비스나 웹쉘 탐지프로그램인 휘슬을 사용하여 서버 내 악성 파일이 존재하는지 여부를 점검할 수 있습니다.

 

침해사고 신고

해당 취약점을 악용한 침해사고가 발생한 경우, 아래와 같이 신고하시기 바랍니다.

■ 한국인터넷진흥원 사이버민원센터(118)

 

문의처

■ 나라비전: 1544-4605
■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

 


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형
## KISA 경기정보보호지원센터-과학기술정보통신부, '2023년 제1회 경기정보보안협의회' 개최

2023년 7월 14일, 경기도 판교 정보보호클러스터에서 한국인터넷진흥원(KISA)과 과학기술정보통신부(과기정통부)가 주관하는 '2023년 제1회 경기정보보안협의회'가 개최되었습니다.

이번 협의회에는 KISA, 과기정통부, 경기도, 경기테크노파크, 경기벤처기업협회, 고양산업진흥원, 군포산업진흥원, 부천산업진흥원, 성남산업진흥원, 시흥산업진흥원, 안양산업진흥원, 전자기술연구원, 시큐레터, 스페로우 등 11개 기관·단체·기업 및 IT 관련 전문가들이 참석했습니다.

이번 협의회는 경기도 내 정보보안 지원체계를 강화하고, 지역·분야별 현장 특성을 반영한 정보보안 정책 및 기업지원 방안을 논의하기 위해 마련되었습니다.

협의회에서는 ▲KISA의 정보보호 전문교육 및 세미나, 침해사고 발생 시 현장 초동조치 지원 사업 소개 ▲참석기관별 중소기업 지원사업 소개 ▲경기 남부·북부 지역 밀착 사업을 위해 해당 지역 지원기업과의 협업방안 모색 ▲디지털 전환 시대에 필요한 정보보안 정책 및 기업지원 방안에 대한 전문가 의견 교환 등이 이루어졌습니다.

KISA 조준상 경기정보보호지원센터장은 '경기도는 ICT 기업뿐만 아니라, 여러 업종의 일반기업들이 공존하고 있는 지역인 만큼, 업종별로 현장에서 겪고 있는 다양한 정보보호 관련 애로사항을 청취하고 실질적인 해소 방안을 모색하는 자리가 필요하다'며, 'KISA는 향후에도 정기적으로 협의회를 개최하여 기업 및 지역의 요구사항을 적극적으로 파악하고 지원하겠다'고 밝혔습니다.

이번 협의회를 통해 경기도 내 정보보안 지원 체계가 강화되고, 지역·분야별 현장 특성을 반영한 정보보안 정책 및 기업지원 방안이 마련될 것으로 기대됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
한국인터넷진흥원(KISA)은 클라우드 환경에서의 침해사고 대응 모의훈련 용역을 입찰한다.
입찰은 2023년 7월 14일 오전 11시까지 KISA 전자계약시스템을 통해 온라인으로 접수할 수 있다.


입찰은 제한경쟁입찰로 진행되며, 입찰참가자격은 국가를 당사자로 하는 계약에 관한 법률 시행령 제12조에 의한 경쟁입찰자격소지자, 국가를 당사자로 하는 계약에 관한 법률 시행규칙 제76조의 규정에 의한 부정당업자로 입찰참가자격 제한을 받은 자 제외, KISA 전자계약시스템(cont.kisa.or.kr)에 회원가입 및 이용자 등록을 하고 선정방식에 이의가 없음을 확약한 자, 「중소기업기본법」 제2조에 따른 소기업자 또는 「소상공인기본법」제2조에 따른 소상공인으로서 「중소기업 범위 및 확인에 관한 규정」에 따라 발급 된 중·소기업 또는 소기업확인서를 소지한 자(유효기간내)이다.


입찰금액은 95,000,000원 (부가세포함)이며, 계약기간은 계약체결일 ~ 2023. 12. 08.이다.


입찰에 대한 자세한 내용은 KISA 홈페이지(www.kisa.or.kr)를 참조하거나 KISA 전자계약시스템(cont.kisa.or.kr)을 통해 확인할 수 있다.


추천 태그: 클라우드, 침해사고, 모의훈련, 입찰, 한국인터넷진흥원

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts