보안 제품정보


들끓는 디페이스 해킹! 홈페이지 위변조 해결책은? 2015.04.07

소스코드·WEB서버·WAS·O/S 등 다양한 취약점 통해 공격

홈페이지 위변조 탐지 및 관리 측면으로 구분해 대응해야


[보안뉴스 김경애] 최근 들어 디페이스(Deface) 해킹이 끊이지 않고 있는 가운데 공공기관·기업을 타깃으로 한 홈페이지 위변조 공격에 대한 주의가 요구된다.


이와 관련 본지는 지난 3월 30일 7개 웹사이트에서 디페이스 해킹 정황을 보도한 바 있으며, 이보다 앞선 지난 3월 9일에도 44개 웹사이트가 화면을 바꿔치기하는 디페이스 해킹 공격을 당했다. 


특히, 디페이스 해킹이 여러 차례 발견된 교육기관 관련 사이트의 경우 개인정보 유출 이슈 등으로 행자부에서 관련 수탁사에 대한 실태점검을 실시할 예정이라 홈페이지 보안에 좀더 신경써야 할 것으로 보인다.


이와 관련 유엠브이기술 조혁래 상무는 “홈페이지 위변조 공격은 소스코드 취약점, WEB서버/WAS 취약점, OS 취약점 등 다양한 취약점을 통해 공격이 이루어지고 있다”며, “이러한 홈페이지 위변조 공격은 해당 기관 및 기업 이미지에 커다란 손상을 줄 뿐만 아니라 해당 홈페이지에 접속하는 대민·고객의 PC에 악성코드를 감염시켜 개인정보 유출 및 DDoS 등 2차, 3차의 공격에 이용될 수 있다”고 밝혔다.


이처럼 최근 들어 끊이지 않고 발생하고 있는 디페이스 해킹에 어떻게 대비해야 할까? 이에 대해 조 상무는 크게 홈페이지 위변조 탐지와 관리 측면으로 나눠 진행해야 한다고 설명했다.


우선 홈페이지 위변조 탐지와 관련해서 조 상무는 “홈페이지 소스파일 위변조 탐지 및 알람 통보 기능을 갖춘 솔루션을 구축해야 하며, 위변조된 사항이 복구되어야 한다”며 “또한 소스파일 전용 업로더를 통해 사전에 웹서버 악성코드 검사 및 소스파일 업로드 관리가 가능해야 하며, 인가된 사용자만이 소스코드를 변경할 수 있도록 해야 한다”고 당부했다.


이어 관리 측면의 경우 △업데이트 관리 △탐지 알림 및 외부 시스템 연동 △계정 및 사용자 권한관리 △통계 및 리포팅 △안정성 관리가 필수적으로 요구된다고 조 상무는 밝혔다.


업데이트 관리의 경우 에이전트나 매니저, 패턴 업데이트 및 버전관리가 가능해야 하며, 탐지 알림 및 외부 시스템 연동의 경우 관제화면, ESM, SMS, 이메일 등 외부 시스템과의 연동 인터페이스를 제공해야 한다는 게 조 상무의 설명이다.


또한, 계정 및 사용자 별로 권한 관리와 함께 보고서 및 통계 자료 등을 통한 체계적인 관리가 뒷받침되어야 한다고 강조했다. 뿐만 아니라 설치된 웹서버/WAS의 자원 사용율을 조정하고, 관리서버 이중화로 안정성 확보에 주력해야 한다고 조언했다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>