제2의 인터넷나야나 막으려면…‘쇼단’ 올라간 IT 인프라 정보 비공개화

제2의 인터넷나야나 막으려면…‘쇼단’ 올라간 IT 인프라 정보 비공개화

      2017-06-30
웹호스팅 업체 IT 인프라 정보 노출 점검 시급

[보안뉴스 권 준 기자] 인터넷나야나의 랜섬웨어 감염사태로 웹호스팅 업체들의 보안 강화가 시급히 요구되고 있는 가운데 IT 인프라 정보 및 서버 자원 정보가 ‘쇼단’ 검색엔진 등에 적나라하게 노출되고 있는 것으로 드러났다.

▲ 쇼단 홈페이지 첫 화면[이미지=쇼단 홈페이지 캡쳐]

IT 인프라보안 전문기업 닷네임코리아는 최근 잇따라 발생하는 해킹 위협에 대하여 IT 인프라 및 서버 자원 현황 노출에 대한 보안 정책 강화가 시급하다며 쇼단 검색엔진 노출의 위험성을 경고했다.

미래창조과학부와 한국인터넷진흥원은 28일 인터넷나야나 랜섬웨어 해킹 사건의 조사결과를 발표하면서 보안장비나 네트워크 접속 로그미비 등 주요 시스템의 접근통제의 미흡함과 백업정책의 부재, 망분리 미적용, 보안관리 미흡 등을 지적했다.

또한, 본지가 앞선 보도에서 지적한 것처럼 랜섬웨어 피해 기업들이 홈페이지를 복구한 뒤에도 여전히 랜섬노트 피해 흔적을 서버에 그대로 남겨놓고 홈페이지를 재오픈하는 등 감염 흔적을 그대로 남겨둔 업체가 상당한 것으로 밝혀졌다.

이러한 가운데 닷네임코리아는 이뿐만 아니라 웹호스팅 업체들의 IT 인프라 및 서버 자원 정보가 쇼단(www.shodan.io) 검색엔진을 통해 공개적으로 노출돼 있어 어떤 업체라도 공격 위협에서 자유로울 수 없다고 우려했다.

정보보안계의 구글이라고 불리는 쇼단은 어느 회사의 도메인 주소를 검색해도 구글처럼 쉽게 IT 자원 현황을 확인할 수 있는 검색 도구이다. 이 같은 특성 때문에 주로 해커들이 많이 이용한다.

쇼단 검색엔진에서 웹호스팅 업체들의 도메인 주소를 입력하면 몇 초 만에 수백~수천 대의 서버 자원과 해당 서버 자원의 버전, 개방된 포트를 확인할 수 있다.

코스닥 상장 기업부터 중견중소기업에 이르기까지 도메인 주소만 입력하면 서버 정보가 모두 공개되어 있으며, FTP 서버 정보가 그대로 노출되어 있어 비밀번호 탈취 공격 방어를 위해서 서버 정보의 비공개화가 매우 시급한 상황이라고 할 수 있다. 심지어 SSH나 FTP 등 포트가 모두 공개되어 있는 업체도 어렵지 않게 찾을 수 있다.

강희승 닷네임코리아 대표는 “이러한 IT 자원 현황 정보가 모두 노출되어 있다는 것은 적에게 우리 대한민국 아군의 공격대상 목표지가 너무나도 선명하게 다 드러나 있다는 의미”라며, “미래창조과학부와 한국인터넷진흥원이 분석결과를 통해 웹보안의 취약점에 대해서 발표했지만, 국내의 대다수 업체들의 웹보안 수준이 생각보다 훨씬 심각하다. 더 이상 정보공개가 되지 않도록 보완조치가 시급하다”고 밝혔다.
[권 준 기자(editor@boannews.com)]

[출처] http://www.boannews.com/media/view.asp?idx=55554&page=1&mkind=1&kind=1#

Loading

Updated: 2017년 7월 2일 — 9:43 오전

댓글 남기기

이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.