레이블이 보안이슈인 게시물을 표시합니다. 모든 게시물 표시
레이블이 보안이슈인 게시물을 표시합니다. 모든 게시물 표시

2017년 1월 10일 화요일

[보안이슈] 리눅스 컴퓨터 암호화하는 KillDisk 악성코드 변종 발견


리눅스 컴퓨터 암호화하는 KillDisk 악성코드 변종 발견


기사 요약

- 리눅스 컴퓨터를 암호화한 후 엄청난 몸값을 요구하는 KillDisk 악성코드 변종 발견
- 다수의 산업용 제어 시스템이 리눅스 기반의 운영체제를 사용하고 있으므로 이러한 시스템에 대한 대비책 마련이 시급
- 랜섬웨어의 경우 윈도우 시스템 내의 데이터 파일뿐만 아니라 다양한 IoT 기기와 산업용 기기까지 공격 범위가 넓어짐
- 관련자들을 대상으로 한 철저한 보안 교육 및 시스템 유지 보수와 패치를 완벽하게 수행함과 동시에 신뢰할 수 있는 보안 솔루션을 사용하는 것이 매우 중요하며, 시스템 문제 발생 시 이를 빠른 시간에 복구할 수 있는 재난 복구 능력을 갖추는 것도 필요

[출처]

http://www.dailysecu.com/news/articleView.html?idxno=17998

2016년 9월 4일 일요일

[보안이슈] POS시스템 보안취약점 대응 필요

POS시스템 보안취약점 대응 필요


국내외 POS(Point of Sales, 판매시점 관리 시스템)과 관련된 보안 사고가 꾸준히 발생하고 있다. 신규 POS시스템 설치 가맹점에 대해서는 개정된 정보보호 기술기준을 만족하도록 규정하고 있으나, 아직 대부분의 가맹점은 보안에 취약한 기존 단말기를 사용하고 있는 실정이다.

출처 - http://www.starmountshare.com/retail-cross-channel/what-does-the-future-hold-for-retail-pos

POS의 정의 및 구조


  • POS란 현금을 관리하는 금전등록기와 컴퓨터 단말기의 기능을 결합한 시스템이며, 매상금액을 정산해 줄 뿐만 아니라 동시에 소매경영에 필요한 각종정보와 자료를 수집 처리해주는 시스템이다.
  • 물리적으로 POS단말기 본체와 카드리더기로 구성되어 카드리더기는 유선으로 연결되거나 POS단말기 본체에 내장될 수 있으며, 대부분의 POS 단말기 본체는 권리권한을 가진 관리자에 의해서 관리, 운영된다.


POS시스템 관련 법률


  • 여신금융협회의 "신용카드 단말기 정보보호 기술기준(2015.04.29)"에서  명시한 기준을 충족하여야하며, 법시행일자(2015.07.21) 이후 3년 동안 유예기간이 있다.
  • 여신전문금융업법
    -제27조의4(신용카드 단말기의 등록)
    ① 부가통신업자는 자신이 전기통신서비스를 제공하는 신용카드 단말기를 금융위원회에 등록하여야 한다. 다만, 부가통신업자가 전기통신서비스를 제공하지 아니하는 신용카드 단말기의 경우에는 신용카드가맹점이 금융위원회에 등록하여야한다.
    ② 등록하려는 신용카드 단말기는 신용카드회원의 정보보호를 위하여 금융위원회가 정하는 기술기준에 적합하여야 한다.
    ③신용카드 단말기의 등록요건 및 등록절차 등에 필요한 사항은 대통령령으로 정한다.
  • [부칙]
    - 제4조(신용카드 단말기의 등록에 관한 경과조치) 이 법 시행 당시 신용카드 거래와 관련하여 전기통신서비스를 제공하는 신용카드 단말기는 제27조의4의 개정규정에 따른 등록을 한 것으로 본다. 다만, 이법 시행 후 3년 이내에 제27조의4의 개정규정에 따라 금융위원회에 등록하여야한다.
  • 여신전문금융업법 시행령
    - 제9조의9(신용카드 단말기의 등록절차)
    ① 법 제 27조의4제1항에 따라 신용카드 단말기를 등록하려는자는 금융위원회가 정하여 고시하는 등록신청서를 금융위원회에 제출하여야한다.
    ② 신용카드 단말기의 등록신청의 방법 절차 등에 관한 세부사항은 금융위원회가 정하여 고시한다.

POS시스템 보안 위협


  • 중요정보 붑법접근
    - 메모리 해킹 등의 공격 기법을 사용하여 중요정보를 유출할 수 있는 보안 위협
  • 암호키 유출
    - 중요정보 암호화 연산을 위해 사용되는 암호키가 유출되어 중요정보가 유출될 수 있는 보안위협
  • 전송데이터 유출
    - 신용카드 단말기 구성요소간 또는 신용카드 단말기와 VAN 서버간 정송되는 중요정보를 무단으로 노출, 변경시킬 수 있는 보안위협
  • 보안기기능 우회
    - 악성코드를 통해 신용카드 단말기 보안기능과 관련된 실행파일 또는 설정파일 등이 변조되어 보안기능을 우회할 수 있는 보안위협

POS시스템 보안사고 사례

  • 목포 커피전문점 POS 단말기 카드정보 유출
  • 미국 대형 유통마드 Target 카드 정보 유출


향후 대응방안


  • IC카드로의 교체
  • 악성코드 등 보안취약점 유입 방지
  • 불필요한 서비스 및 이용 제한
  • 운영체제 업그레이드 및 지속적인 보안 패치

[출처]

http://blog.naver.com/PostView.nhn?blogId=skinfosec2000&logNo=220658765709

2016년 1월 25일 월요일

[보안이슈] 랜섬웨어

랜섬웨어란?




'랜섬웨어'는 몸값을 뜻하는 'Ransome'과 제품을 뜻하는 'Ware'의 합성어 이다. 사용자의 문서를 인질로 삼고 돈을 요구하는 악성 프로그램 이다.

주로 나타나는 피해 상황은 크랙커가 PC에 저장된 문서,  사진 등 파일을 암호화 한 뒤, 비트코인을 통해 입금을 하면 비밀번호를 알려 주겠다고 협박하는 것이다. 입금을 할 경우에도 비밀번호를 알려주지 않는 경우가 많으며, 입금을 하지 않을 경우 그 금액이 올라가기도 한다. 사설 업체를 통해 복호화 서비스를 받은 경우, 주요 문서가 경쟁 업체에 유출되는 경도 있다.

신종 사이버 공격인 만큼 감염 사례가 늘고 있으며, 인터넷을 사용하는 누구나 타겟이 된다는 점, 금전적인 피해는 물론, 중요한 정보를 잃어 버리거나 유출되는 2차 사고 피해가 큰 점 등이 있기에 위협에 적극 대비해야 한다.

랜섬웨어 예방방법
  • 운영체제, 브라우저, 주요 앱(APP)의 최신 보안 업데이트 적용
    윈도우, 아크로뱃 리더, 플래시 플레이어, 자바 등의 프로그램의 최신 업데이트 설치로 항상 최신 버전을 유지하고 보안 업데이트 지원이 종료된 OS는 사용하지 않는다.
  • 백신 소프트웨어 설치 및 최신 버전 상태 유지
    백신의 엔진 버전을 최신 상태로 유지하고 '실시간 감시' 기능을 활성화하고 정기적으로 정밀검사를 수행한다. 
  • 정상적인 이메일인지 꼼꼼히 살피고, 출처가 불분명한 이메일에 포함된 파일실행은 자제
    출처가 확인 되지 않은 메일 수신 시, 절대 함부로 열어보지 않으며 메일 본문은 꼼꼼히 읽고 스팸여부를 확인하고 폴더 옵션 항목 중 '알려진 파일 형식의 파일 확장명 숨기기' 기능을 해제해 파일명을 잘 확인 하고 지인이 보낸 메일의 파일도 바이러스 검사를 한 후 실행한다.
  • 보안이 취약한 웹사이트나 정상적이지 않은 웹사이트의 방문은 자제
    회사에서는 업무외 인터넷 사용을 자제하고 이용시 파일 설치 등을 잘 확인한 후 이용한다.
  • 중요 업무 및 기밀 문서, 이미지 파일은 주기적으로 백업
    사용자의 데이터를 압축해 암호를 설정하고 압축된 파일은 외장하드, USB 또는 NAS 등에 분산 저장한다.


감염 후 대처 방안
  • 윈도우 시점복구 기능 사용
    MS에서는 윈도우 시점복구 기능을 제공하고 있다. 윈도우 시점복구는 특정 과거 시점으로 되돌려 주는 것으로, 윈도우 보안 업데이트를 진행 시 자동으로 윈도우 시점복구를 생성한다. 특정 시점복구 이후에 생성된 파일은 복구할 수 없다는 한계가 존재하지만, 시점복구 이전의 파일들에 대해서 복원이 가능하다. 단 사용자의 문서나 사진파일의 경우, 시점복구 이후에도 복원이 이뤄지지 않는 문제가 있으므로 백업이 가장 중요하다. 
  • 사용자 파일 백업 및 복원 기능 사용
  • 윈도우에서 제공하는 '사용자 파일 백업 및 복원 기능'을 이용해 랜섬웨어에 감염되기 이전의 사용자 파일을 불러올 수 있다. 단 이 기능도 사용자 파일 백업 기능을 통해 미리 사용자 파일을 백업한 경우만 복원이 가능하다. 
  • 만약 윈도우의 모든 파일을 복구시키지 않고 몇몇 중요한 파일들만 복구하고 싶은 경우에는 ShadowExplorer 툴을 사용하여 파일을 복구시킬 수 있다. 
  • 단, 해당 툴을 사용하기 위해서는 반드시 랜섬웨어 감염 전부터 '사용자 파일 백업' 기능이 사전에 활성화되어 있어야 하며, 데이터가 백업된 날짜가 악성코드에 감염되기 이전 시점이어야 한다.
  • 복호화 사이트 방문
    랜섬웨어는 비대칭 암호화 방식을 사용하고 있으므로 개인키가 있어야만 암호화된 파일을 복호화시킬 수 있다. 최근 이러한 랜섬웨어가 기승을 부리자, 해외 보안업체 중 일부는 경찰과 협력해 공격자들의 개인키들을 수집하여 암호화된 파일을 복호화해주는 서비스를 제공하고 있다. 그러나 개인키가 수집되지 않은 랜섬웨어로 암호화된 파일들은 복호화시킬 수 없으므로 참고해야 한다.


[출처]

http://www.forbes.com/sites/symantec/2014/12/08/ransomware-7-dos-and-donts-to-protect-your-business/#57eb72531b0b
http://blog.skinfosec.com/220596405518
http://blog.alyac.co.kr/305