| 홈피 관리자 ID와 PW, 아직도 ‘admin’인가? | 2007.08.16 |
악성스크립트 업로드로 서버 장악 진화된 업로드 취약점 공격 증가...주의! 공공기관 7월 총 사이버 사고 발생건수는 523건으로 6월에 비해 3.6% 증가한 것으로 나타났다. 사고 유형별로는 6월 대비 홈페이지 변조가 73%, 자료훼손 및 유출이 39% 정도 증가했다. 사고 기관별로는 산하기관의 사고가 소폭 증가했고, 교육기관이 올해들어 감소세를 보이면서 12.9% 감소한 것으로 나타났다. 국가사이버안전센터 관계자는 “7월 사이버 사고는 사고 유형별로 보면 악성코드 감염, 경유지악용, 홈페이지 변조, 자료훼손 및 유출 순으로 나타났다. 또 기관별로 보면 지자체, 교육기관, 산하기관, 국가기관, 연구기관 순으로 나타났다”고 밝혔다. 특히 교육기관의 사고가 올해들어 가장 적게 발생한 이유는 해당 기관의 주기적인 윈도 패치 및 바이러스 백신 업데이트 실시로 악성코드 감염사고가 감소했고, 서버의 보안관리 수준도 향상되면서 경유지 악용사고가 줄어들었기 때문이라고 관계자는 분석했다. 경유지 악용사고 유형을 살펴보면, 해커가 자신의 위치를 위장하기 위한 해킹이 36.5%로 가장 많았고 IFRAME을 삽입한 악성코드 유포와 피싱·파밍이 그 다음을 차지한 것으로 나타났다. NCSC 관계자는 “특히 ‘..’ ‘/’ ‘\’ 등 인터넷 주소창에 입력된 특수 문자에 대한 필터링이 이루어지지 않아 홈페이지 게시판이나 자료실의 공개자료 이외의 파일들까지 열람이 가능한 취약점이 보완되지 않고 있다”며 “/etc/passwd 등 중요파일들의 절취·분석을 통한 해킹사고가 지속적으로 발생하고 있기 때문에 리눅스나 유닉스 계열의 웹서버를 운영기관들은 각별히 주의해야 한다”고 경고했다. 이외에도 홈페이지 관리자 권한을 절취한 후, 자료 업로드 기능을 이용해 악성스크립트를 업로드하고 해당 서버를 장악하는 형태의 진화된 업로드 취약점 공격도 확인되고 있다. 이에 NCSC 관계자는 “각 기관의 홈페이지 담당자는 관리자 페이지를 운영자만 접속할 수 있도록 IP를 제한하고, 로그인 인증을 거치지 않은 접속을 차단해야 한다”며 “관리자 페이지의 파일이름도 write.php, edit.asp와 같이 해커가 쉽게 추측할 수 있는 것은 피하는 것이 중요하다”고 강조했다. 또한 자료훼손 및 유출사고는 홈페이지 관리자의 ID와 패스워드가 admin 등 추측하기 쉬워 도용 당하거나 SQL인젝션 취약점을 통해 홈페이지에 보관된 비공개 내부자료가 절취 당하는 사례가 대부분이라고 한다. 보안전문가들은 “공공뿐 아니라 기업 보안담당자들도 서버와 PC의 보안설정을 강화해야 하며, 최악의 경우 자료가 절취당하더라도 비인가자가 해당 문서를 열람할 수 없도록 암호화 기술을 적용해야 한다”고 말했다. [길민권 기자(reporter21@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|