라벨이 랜섬웨어인 게시물 표시

KISA, 산업 제어시스템 보안 교육으로 전문성 높인다

이미지
한국인터넷진흥원 (KISA)은 스마트제조 분야의 보안 강화를 위해 주요정보통신기반시설과 민간 산업 제어시스템 운영자를 대상으로 한 ‘산업 제어시스템 보안 교육’을 오는 6월 25일(목)~26일(금) 이틀 동안 판교 정보보호 클러스터에서 진행한다고 밝혔다. * 산업 제어시스템(Industrial Control System): 제조, 교통, 에너지 등 다양한 산업분야에서 생산·제어·운영을 위해 사용하는 시스템 최근 스마트제조 분야의 핵심 요소인 산업 제어시스템이 주요정보통신기반시설을 비롯한 스마트공장 등 기존 제조산업 분야에 적용 및 확산되면서 이를 대상으로 한 사이버보안 위협이 현실화되고 있다. 특히, 사이버공격은 국민의 안전과 기업 매출에 직접적인 영향을 미치고 있어 보안 강화에 대한 중요성이 높아지는 상황이다. ※ (2018년) 대만 TSMC 생산설비 바이러스 감염으로 하루 110억 원 손실피해 발생 (2019년) 세계최대 알루미늄 생산기업인 노르웨이의 Hydro社 랜섬웨어 감염으로 생산차질 발생 이에 KISA는 산업 제어시스템 보안을 담당하는 실무인력의 역량 강화 등을 위해 이번 시범교육을 마련했다. 주요 교육내용은 ▲제어시스템 구조 및 구성요소 ▲제어시스템 보안 위협 ▲국외 제어시스템 사고사례 ▲국내외 제어시스템 보안 요구사항 ▲제어시스템 보안 표준과 인증 ▲PLC/HMI 취약점 탐지 실습 등으로 구성됐으며, 교육 신청 방법 및 기타 자세한 사항은 온오프믹스 사이트에서 확인할 수 있다. * 온오프믹스: www.onoffmix.com KISA는 이외에도 산업 제어시스템 운영자가 자발적으로 보안 역량을 제고할 수 있도록 미국 국립표준기술연구소(NIST)의 산업 제어시스템 보안 가이드(SP800-82 Guide to Industrial Control Systems Security) 등 참고자료를 제공하고 있으며, 스마트제조 유관부처·기관관의 협력체계 구축, 지역 중소 스마트공장 대상 무료 보안취약점 점검 등 스마트제조 분야의 보안을 강화하기 위한 노력을 기울이

KISA, MS 윈도우 파일공유기능(SMB 프로토콜) 취약점 예방 위한 보안 업데이트 당부

이미지
▲ 마이크로소프트 Windows 10 홈페이지[ www.microsoft.com ] 한국인터넷진흥원 (KISA)은 마이크로소프트(이하 “MS”) 윈도우 제품의 파일공유기능(SMB 프로토콜)을 통해 악성코드를 설치·실행할 수 있는 취약점이 발견됨에 따라, 사용자 긴급 보안 업데이트 적용 등 보안 강화를 당부한다고 2020. 3. 13.(금) 밝혔다. 이번 취약점에 영향을 받는 제품은 윈도우 10(버전 1903, 1909) 및 서버(버전 1903, 1909)이며, 2017년 전 세계적으로 큰 피해가 발생했던 워너크라이(WannaCry) 랜섬웨어와 유사한 방식으로 취약한 PC에 악성코드를 전파할 수 있어 보안 업데이트를 수행하지 않을 경우 사용자에게 심각한 피해를 줄 수 있다. 해당 윈도우 제품 사용자는 MS 누리집 또는 윈도우 업데이트 기능을 통해 보안 업데이트를 진행해야 한다. MS는 이번 취약점의 위험성과 파급력을 감안해 패치가 배포되기 전 임시 대응 방법을 제공했으며, 패치 개발 후 긴급 업데이트를 공지했다. 이와 관련한 자세한 내용은 KISA보호나라 보안 공지를 통해 확인할 수 있다. ※ MS 윈도우 SMB 취약점 관련 보안 공지 확인 경로 (KISA) KISA 보호나라( https://www.boho.or.kr ) → 자료실 → 보안공지→ 1288번 공지 (MS) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 https://support.microsoft.com/en-US/help/ KISA는 MS 보안 업데이트 발표 직후 보안 공지를 통해 윈도우 사용자에게 보안 업데이트를 권고했으며, 국내 정보보호최고책임자(CISO) 및 국내 기업 보안담당자를 대상으로 신속한 윈도우 보안업데이트 적용을 즉시 안내했다. 또한, SMB 취약점과 관련한 국내·외 이상 징후 및 사고 사례를 지속적으로 모니터링하고 있다. KISA 신대규 사이버침해

2019년 하반기 사이버금융범죄 등 특별단속 결과

이미지
▲ 사이버 금융범죄 및 정보통신망침해형 범죄 유형별 분석 경찰청 에서는 민생침해형 범죄이면서 국민 생활과 밀접한 사이버 금융범죄 및 정보통신망침해형 범죄에 대한 특별단속을 2019년 6월부터 11월까지 약 6개월간 실시하였다. 특별단속 실시결과 총 2,339건을 단속하여 2,632명을 검거하고 그중 77명을 구속하였다. 이는 작년 같은 기간과 비교하면 단속 건수는 53.4%(1,525→2,339건), 검거 인원은 62.2%(1,622→2,632명), 구속 인원은 57.1%(49→77명) 증가한 수치이다. 유형별로는 메신저 피싱이 35%, 연령별로는 20대가 36.5%, 직업별로는 회사원 등 피고용자가 33.5%로 가장 많은 비중을 차지하였다. 경찰청 특히 이번 특별단속 기간에 국민 생활에 직접적 영향을 미치는 사이버 금융범죄에 대한 수사역량을 집중하였고, 그중에서 몸캠피싱과 메신저 피싱은 908명을 검거하는 성과를 거두었다. 특별단속 기간을 운영하면서 경찰의 적극적인 단속과 함께 예방 활동도 병행하였다. 피해 유형별 주요 단속사례, 수법과 피해 예방법은 다음과 같다. ▣ 메신저피싱 <사례> 피해자 35명으로부터 메신저상에서 지인 사칭하는 방법으로 약 3억 4천만 원 편취 <수법> 범인들은 피해자의 인터넷상 주소록이나 휴대전화를 해킹하여 개인정보를 알아낸 후, SNS로 지인으로 속이어 금전을 요구함 <예방> 평소 개인정보 관리를 철저히 하고, 카카오톡 등 SNS로 지인이 급하게 송금을 요구하는 경우, 송금 전에 반드시 해당 지인에게 전화로 사실 여부를 확인 ▣ 몸캠피싱 <사례> 피해자 657명으로부터 나체 동영상을 유포하겠다고 협박하여 약 32억 원 갈취 <수법> 범인들은 화상채팅 하자고 접근, 피해자의 폰에 악성코드를 심고, 음란행위 녹화한 후 해당 영상을 피해자의 지인에게 유포하겠다고 협박하여 금전을 갈취  <예방> 평소 ‘음란채팅’을 하지 않는

KISA, 국내 보안업체와 2020년 7대 사이버 공격 전망 발표

이미지
▲ 2020년 7대 사이버 공격 전망 한국인터넷진흥원 (KISA)은 ‘사이버위협 인텔리전스 네트워크(이하 ’협의체‘)’에 참여하는 국내 주요 보안업체 6개사와 함께 2020년도 7대 사이버 공격 전망을 2019. 12. 5.(목) 발표했다. ※ 사이버위협 인텔리전스 네트워크: 사이버 위협정보 공유 및 침해사고 공동 대응을 위해 한국인터넷진흥원과 안랩, 빛스캔, 이스트시큐리티, 하우리, 잉카인터넷, NSHC 등(알파벳순) 국내 보안업체가 2014년 12월부터 구성·운영하고 있음 4차 산업혁명 시대 초고속·초저지연·초연결성을 지닌 5G 환경의 구축에 따라, 사이버 위협 또한 IoT 기기, 스마트 시티, 스마트 공장 등으로 그 범위를 빠르게 넓히고 있다. 최근에는 베네수엘라 전력망 해킹사고, 인도 원자력 발전소 해킹 등이 발생하며 전 세계적으로 사이버 공격에 대한 경각심은 더욱 커지고 있는 상황이다. 이에 KISA는 고도화되는 사이버 공격을 선제적으로 예측·대비하고, 이에 대한 범국민적 주의를 환기하기 위해 협의체와 2020년에 주목해야 할 7대 사이버 공격 유형을 선정했다. 7대 공격 전망에는 ▲일상으로 파고든 보안 취약점, ▲공공기관·기업으로 확대되는 랜섬웨어 공격, ▲해킹에 취약한 가상통화 거래소, ▲문자·이메일 안으로 숨어드는 악성코드, ▲진화하는 지능형 표적 공격, ▲모바일 소프트웨어 공급망 공격, ▲융합 서비스 대상 보안 위협 등이 포함됐다. 특히, 과거 주로 불특정 개인 PC를 대상으로 무차별 감염을 시도했던 랜섬웨어 공격은 공공기관·기업 등으로 범위를 넓혀갈 전망이다. 안랩 안창용 책임은 “유관기관이나 협력업체로 사칭한 이메일을 통해 랜섬웨어 유포를 시도할 것”이라며, “지능형 표적(APT) 공격과의 결합은 물론, 기업의 백업 파일까지 암호화할 것”이라고 전망했다. 취약한 가상통화 거래소를 대상으로 하는 사이버 공격은 지속적으로 나타날 것으로 보인다. 잉카인터넷 정영석 이사는 “가상통화 거래소 직원으로 사칭하거나 가상통화

랜섬웨어 방어를 위한 백신 관련 특허출원 증가

이미지
갑자기 컴퓨터가 느려지더니 프로그램이 실행이 되지 않고 몸값을 요구하는 메시지가 나타난다면 랜섬웨어에 감염된 것으로 추정할 수 있다. 랜섬웨어는 파일들을 암호화해 잠가 놓기 때문에 백업을 통해 데이터 유실에 따른 대책이 중요하다. 그러나 백업된 데이터가 있더라도 복구할 때까지의 생산성 저하와 신용도 하락 등 손실이 크기 때문에 랜섬웨어에 대항할 다양한 전용 백신 개발에 사회적 관심이 집중되고 있다. * 랜섬웨어(ransomeware): 컴퓨터 시스템을 잠그거나 암호화해 사용할 수 없도록 만든 뒤 이를 인질로 비트코인 등의 금전을 요구하는 악성코드의 일종 특허청에 따르면, 랜섬웨어 감염에 대처하는 백신 기술 관련 특허출원은 2015년 9건을 시작으로 2016년 33건, 2017년 39건으로 증가했으며, 2018년 8월까지 17건이 출원돼 최근 4년간(2015 ~ 2018.8) 총 98건이 출원된 것으로 나타났다. 랜섬웨어 대응 백신 기술을 세부분야별로 살펴보면 이메일 등 유무선 통신을 통해 유입되는 메시지나 파일을 액세스하기 전에 랜섬웨어 여부를 확인하거나 액세스 권한이 있는지 검사해 예방하는 검증 분야가 35건(36%)으로 가장 높게 나타났다. 컴퓨터 시스템에 랜섬웨어가 있는지 탐지해 진단 후 차단 등의 조치를 취하는 진단 분야가 28건(29%), 백업이나 복구키 획득에 의한 사후 처리 백업 및 복구 분야 17건(17%), 주요 파일 및 프로세스 감시 등을 포함하는 모니터링 분야가 12건(12%), 감염된 컴퓨터의 방역 분야가 6건(6%)이 있는 것으로 조사됐다. 특히 세부분야별-연도별 출원동향에서 2015년에는 컴퓨터 시스템의 방역(6건), 모니터링(2건), 2016년에는 검증(15건), 복구(8건), 2017년에는 검증(16건), 진단(15건) 순으로 높게 나타났다. 이와 같이 출원 초기에는 랜섬웨어에 감염 후 방역, 복구 등 사후에 처리하는 형태를 보였으나, 이후 검증, 진단 등 랜섬웨어 감염 전에 랜섬웨어를 감지해

SMB 취약점을 이용한 랜섬웨어 공격 주의 권고

이미지
□ 개요 o SMB 원격코드실행 취약점 악용한 랜섬웨어 악성코드 공격이 전세계적으로 보고되고 있어 주의 필요 o 악용된 취약점은 Windows 최신 버전에서는 발생하지 않으므로 운영체제에 대한 최신 보안 업데이트 및 버전 업그레이드 권고 □ 주요 내용 o Microsoft Windows의 SMB 원격코드실행 취약점('17.3.14 패치발표, MS17-010) 악용하여 랜섬웨어 악성코드 유포 - 패치 미적용 시스템에 대해 취약점을 공격하여 랜섬웨어 악성코드(WannaCry) 감염시킴 o 랜섬웨어 악성코드(WannaCry) 특징 - 다양한 문서파일(doc, ppt, hwp 등), 압축파일, DB 파일, 가상머신 파일 등을 암호화 - 비트코인으로 금전 요구, Tor 네트워크 사용, 다국어(한글 포함) 랜섬노트 지원 □ 영향을 받는 시스템 o Windows 10 o Windows 8.1 o Windows RT 8.1 o Windows 7 o Windows Server 2016 o Windows Server 2012 R2 o Windows server 2008 R2 SP1 SP2 □ 해결 방안 o MS에서 보안 업데이트 지원을 중단한 Windows Vista 이하 버전을 이용하는 사용자는 Windows 7 이상의 운영체제로 버전 업그레이드 및 최신 보안패치 적용 o Windows 최신 보안 패치가 불가능한 사용자는 서비스 영향도를 검토하여 아래와 같은 방법으로 조치 권고 ① 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단 ※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP) ② 운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화 - (Windows Vista 또는 Windows Server 2008 이상) 모든 운영 체제 : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행

SMB 취약점을 악용한 랜섬웨어 피해확산 방지를 위한 사용자 예방 방법

이미지
□ 개요 최근 윈도우 SMB의 취약점을 악용한 WannaCry 랜섬웨어의 확산에 따라 피해 예방을 위한 사용자의 적극적인 대처 당부 □ 주요 특징 o WannaCry 랜섬웨어는 윈도우가 설치된 PC 및 서버를 대상으로 감염시키는 네트워크 웜(자가 전파 악성코드) 형태이며, 윈도우 SMB 취약점을 이용 o PC 또는 서버가 감염된 경우 네트워크를 통해 접근 가능한 임의의 IP를 스캔하여 랜섬웨어 악성코드를 확산시키는 특징을 보이므로 감염과 동시에 공격에 악용됨 □ 예방 방법 ① PC를 켜기 전 네트워크를 단절시킨 후 파일 공유 기능 해제 ※ 파일 공유 기능 해제 방법은 KrCERT 보안 공지문[1] 참고 ② 네트워크 연결 후 백신의 최신 업데이트를 적용 및 악성코드 감염 여부 검사 ③ 윈도우 PC(XP, 7,8, 10 등) 또는 서버(2003, 2008 등)에 대한 최신 보안 업데이트[2] 수행 ※ 특히 인터넷에 오픈된 윈도우 PC 또는 서버의 경우 우선적인 최신 패치 적용 권고 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25703 [2] http://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25704 출처 : 보호나라

데이터 인질극 랜섬웨어 예방법은?

이미지
컴퓨터에 저장된 정보를 암호화한 뒤에 금품을 요구하는 악성코드인 ‘랜섬웨어’가 우리나라뿐만 아니라 전 세계 적으로 기승을 부리고 있습니다. 그 피해규모도 커져가고 있는데요. 오늘 '집중인터뷰'에서 랜섬웨어 피해 실태와 예방 방법에 대해 신대규 한국인터넷진흥원 침해사고분석단장과 이야기 나눠 보겠습니다. 출처 : 미래창조과학부