시만텍 보고서
상태바
시만텍 보고서
  • 데이터넷 관리자
  • 승인 2006.11.03 00:00
  • 댓글 0
이 기사를 공유합니다

시큐리티전망대
시큐리티전망대 - 시만텍 보고서

알 수 없는 문서·링크 클릭 ‘절대 금물’
개인 사용자 대상 공격 증가 … 네트워크 세팅 변경·암호화로 무선 네트워크 보호 가능

이번 보안 업데이트에서는 영국 HSBC의 웹 페이지에서 발견된 결함을 예로 들어 온라인 뱅킹 베스트 프랙티스를 제시한다. 또한 무선 네트워크 보안을 살펴보고 가정에서 무선 네트워크를 설정할 때 보안 위협으로부터 벗어나기 위한 단계별 방안을 살펴본다. 마이크로소프트 윈도 서버 서비스, 마이크로소프트 인터넷 익스플로러의 두 가지 취약점 및 마이크로소프트 인터넷 익스플로러의 결함 등 파일 공유와 관련된 몇 가지 이슈도 이번 보안 업데이트에서 살펴본다.

AOL은 2006년 8월 4일부터 7일 사이에 사용자들이 입력한 2천만 개의 검색 키워드를 공개적으로 포스팅했다. 이 데이터는 연구자들을 위한 것이었으며, 해당 키워드를 입력한 AOL 사용자를 직접적으로 지정해놓지는 않았다. 다만, 해당 사용자를 구분할 수 있도록 번호가 기재돼 있어 한 사용자가 검색한 내용을 묶어 한눈에 알아볼 수 있도록 돼 있었다.
하지만, 불행하게도 검색 용어 자체가 사용자를 드러내는 경우도 있었으며, 자신의 이름, 친구들과 가족들의 이름을 입력하거나 주소, 사회보장번호(주민등록번호), 신용카드 번호 등을 입력했을 수도 있었다. 사용자별로 단어가 취합될 수 있는 상황에서 누군가가 특정인에 대한 정보를 수집하려고 마음을 먹는다면 이를 실행에 옮기는 것은 손쉬운 일이 됐다. 악성 의도를 가진 사람은 이러한 정보를 사용해 명의 도용의 도구로 사용하거나 타깃 공격에 이용해 피싱 메시지를 보내는 등의 피해를 일으킬 수도 있는 상황이 발생한 것이다.
많은 컴퓨터 사용자들이 웹 페이지의 개인 정보 입력란에 자신의 정보를 입력하는 것에 주의를 기울이는 정도가 증가하고 있으나, 검색 엔진에 입력하는 것에 대해서는 별다른 문제 의식을 느끼지 못해왔다. 인터넷 위협으로부터 개인정보를 안전하게 보호하기 위해서는 사이트의 형태에 관계없이 웹 상에 정보를 입력하는 행위는 항상 유의해야 할 사항이다.

온라인 뱅킹 안전한가
8월 초에는 영국 HSBC의 온라인 뱅킹 로그인 웹 페이지에서 취약점이 발견됐다. 이 취약점은 HSBC 사용자의 PC에 설치돼 있을지도 모르는 키로거를 없애기 위해 사용하는 추가 보안 인증 방법에서 발견됐다. 이 결함은 사용자가 키로거에 감염됐을 경우에만 문제가 되는 것이므로, 대부분의 사용자는 해당이 되지 않을 것으로 예상되며, 또 고객 계좌에 대한 자동 접근을 허용하지는 않는 취약점으로 위험도 또한 높지 않다. 하지만, 이는 온라인 뱅킹의 보안에 대해 다시 생각해볼 수 있는 기회를 주고 있다.
가장 일반적인 베스트 프랙티스로는 사용자가 항상 최신 상태의 안티바이러스 소프트웨어를 설치해 키로거, 백도어 프로그램 등 해커가 계좌 정보를 볼 수 있도록 하는 프로그램의 접근을 막아야 한다는 점이 권장된다. 또 은행 웹사이트를 방문할 시에는 로그인 페이지를 포함한 모든 페이지에서 SSL 암호화 프로그램이 제대로 설치, 운용되고 있는지 정확히 확인할 필요가 있다. 이러한 사항은 웹 브라우저 상에서 자물쇠 아이콘 유무를 통해 확인이 가능하며, 이 자물쇠 아이콘을 클릭해 해당 사이트의 보안에 대한 정보와 이것이 은행에서 제공하는 정보와 일치하는지 확인해야 한다.
만약 웹 브라우저에서 온라인 뱅킹 사이트 사용자 아이디와 비밀번호를 저장하겠냐고 묻는다면 반드시 ‘아니오’를 클릭해야 한다. 아이디와 비밀번호를 저장해두게 되면, 이 내용이 컴퓨터에 파일로 남게 되며, 이 파일은 해커들이 즐겨찾는 타깃이 되기 때문이다. 또한 비밀번호는 6자 이상의 특수 문자가 포함된 번호를 사용해야 하며, 가족이나 애완동물의 이름, 태어난 도시, 생일 등과 같이 사용자와 연관성 있는 내용은 사용하지 말아야 한다.
아울러 거래 은행의 커뮤니케이션 및 이메일 정책 확인도 필요하다. 대체로 은행들은 링크를 따라오도록 하는 이메일은 보내지 않으며, 이러한 메시지를 받았을 경우는 대부분 피싱 공격일 가능성이 높다. 은행 사이트로 가고자 할 때는 손으로 웹 사이트 주소를 직접 쳐서 이동해야 한다. 온라인 뱅킹 계좌와 관련해 조금이라도 이상한 내용을 보거나 의심이 가는 경우에는 은행에 바로 연락을 취해 명확하게 사실 여부를 알아보는 것이 피해를 예방할 수 있는 최선의 방법이다.

윈도 결함을 통한 악성 코드 확산
2006년 8월 8일 마이크로소프트는 다양한 취약점을 해결하기 위한 10개의 보안 블러틴을 발표했다. 이 가운데 하나는 윈도OS의 여러 버전 상에서의 서버 서비스 문제를 해결하는 것으로, 이를 통해 해커는 사용자 컴퓨터에 대한 완전한 통제권을 가질 수 있다.
보안 블러틴 발표로부터 4일이 경과한 8월 12일, ‘Wargbot’이란 이름의 봇이 이 취약점을 이용해 컴퓨터에 자동 설치되는 것이 발견됐다. 이 봇은 IRC에 접속해 해커들이 컴퓨터에 명령을 내릴 수 있도록 하며, 다른 봇과 마찬가지로 서비스 거부 공격을 시행하거나 원격 파일을 자동으로 다운로드하고 실행할 수 있도록 한다.
또한 ‘Wargbot’은 ‘Ranky.X’란 다른 악성 프로그램을 다운로드해 컴퓨터에 설치한다. ‘Ranky.X’는 사용자 PC를 스팸 릴레이에 활용할 수 있도록 하는 백도어 트로이 목마 프로그램으로, 해커는 이를 통해 사용자의 컴퓨터로부터 온 것처럼 위장한 피싱 이메일 메시지와 스팸을 발송할 수 있다. 이는 인터넷 연결 속도에 심각한 문제를 일으킬 수 있으며 인터넷 서비스 공급자가 사용자의 계정을 중단시키는 결과를 가져올 수도 있다.
이러한 위협으로부터 보호하기 위해서는, 사용자들은 윈도 자동 업데이트가 중요한 업데이트를 정기적으로 다운로드하도록 설정해둬야 합니다. 또 방화벽이나 안티바이러스 프로그램을 설치해 소프트웨어 결함을 이용하는 봇을 막을 수 있다. 안티바이러스의 경우, 최신 업데이트 유지에 대한 주의가 필요하다.

MS 인터넷 익스플로러, 심각한 결함 발견
8월 8일에는 또한 마이크로소프트 인터넷 익스플로러 관련 두 가지 취약점이 보고됐다. 이 취약점을 이용해 해커는 사용자가 마이크로소프트 인터넷 익스플로러를 사용하고 있을 때 해커 코드를 내포하고 있는 웹 사이트를 방문하도록 할 수 있으며, 웹 사이트 게시판, 이메일, 문서 등의 링크를 통해서 들어갈 수도 있다. 악성 사이트에 방문하게 되면 해커들은 사용자의 파일을 읽고, 변경하고, 훔쳐낼 수 있으며 사용자가 타이핑하는 모든 것을 추적하고 이메일 주소를 빼낼 수 있다.
해당 보안 위협으로부터 자유롭기 위해서는 마이크로소프트 인터넷 익스플로러를 업데이트하거나 최신 버전을 마이크로소프트 웹 사이트에서 다운로드하는 것이 좋다. 또한 안전함에 대한 확신이 없는 링크의 경우 절대 실행해서는 안 되며, 믿을 수 있는 소스로부터 온 파일이나 이메일이 아닐 경우 링크를 따라가서는 안 된다.
2006년 8월 22일에는 마이크로소프트 인터넷 익스플로러에서 또 다른 취약점이 보고됐다. 이 취약점은 마이크로소프트가 8월 8일에 발표한 보안 수정 패치를 통해 발견된 결함이다. 윈도 업데이트를 통해 이 패치를 설치할 경우, 인터넷 익스플로러에서 취약점이 발생하며, 이 취약점을 이용해 해커는 해커 코드를 내포하고 있는 웹 사이트를 방문하도록 할 수 있다.
피해 방지를 위해서는 마이크로소프트에서 배포한 핫픽스를 다운로드해야 한다. 만약 핫픽스를 다운로드하는 것이 불가능하다면, 인터넷 익스플로러 옵션에서 HTML 1.1 지원 기능을 끄는 것도 하나의 방법일 수 된다. 또한 웹사이트, 이메일, 문서 등에 걸려 있는 링크의 경우 믿을 수 있는 소스가 아니면 절대 실행해서는 안 된다.

이달의 보안 핫 토픽, 무선 네트워크 보호 방법
무선 네트워크 및 무선 인터넷 서비스는 어느 곳에서나 인터넷에 연결할 수 있어 편리성을 크게 증가시길 수 있다. 무선 네트워크 구성을 위해서는 단일 무선 라우터나 액세스 포인트 정도만 요구되며, 기술발전으로 인해 구축 비용 역시 비용은 그리 높지 않다.
그러나, 무선 네트워크는 전파를 이용함으로 제대로 설치하지 않을 경우에는 보안에 매우 취약할 수 있다. 사용하고 있는 무선 네트워크에 해커가 접근한다면, 해당 무선 네트워크를 사용하면서 범위 내 모든 컴퓨터에 대한 접근 권한을 얻거나 무선 라우터나 액세스 포인트 자체를 장악할 수도 있다.
하지만, 다행스럽게도 해커들로부터 무선 네트워크를 지킬 수 있는 쉬운 방법이 있다. 무선 라우터나 액세스 포인트에 대한 권한을 해커가 가져가는 것을 막으려면 네트워크를 세팅할 때 기본으로 설정돼있는 비밀번호를 변경하면 된다. 대부분의 기본 설정 비밀번호는 이미 널리 알려져 있기 때문에 이를 변경하지 않을 경우, 해커는 아주 쉽게 무선 네트워크에 접근할 수 있게 된다.
무선 네트워크를 보호할 수 있는 또 다른 방법은 네트워크 자체를 찾거나 식별하기 어렵게 만드는 것이다. 모든 무선 네트워크 라우터는 SSI 혹은 SSID라고 불리는 이름으로 식별하게 돼 있기 때문에 이러한 방법은 비교적 쉬우면서도 매우 유용한 방법이다. 네트워크를 숨기기 위해서는 라우터나 액세스 포인트의 설정이 SSID를 외부로 송출하지 않도록 돼 있어야 한다. 기본 SSID 이름은 쉽게 떠올릴 수 없는 것으로 변경해 해당 네트워크를 찾는 것을 어렵게 만들고, 해커들의 접근을 막을 수 있다.
네트워크가 감춰져 있다고 하더라도 해커가 SSID 이름을 짐작해 네트워크에 접근하는 것도 가능한 시나리오다. 이는 접속 PC 지정 기능을 통해 막을 수 있다. 인터넷에 연결되는 모든 PC는 미디어 접근 통제 주소, 혹은 MAC 주소를 통해 구별되는데, 현재 판매되는 대부분의 무선 라우터는 특정 MAC 주소들만을 허용하도록 제어하는 기능을 제공한다. 따라서 무선 라우터 및 액세스 포인트에 원하는 MAC 주소만을 설정해놓는다면, 네트워크를 더 안전하게 만들 수 있다.
또 대부분의 무선 라우터 및 액세스 포인트는 동시에 접속이 가능한 컴퓨터의 대수를 지정할 수도 있다. 사용하는 PC가 1~2대에 불과하다면, 이 숫자를 미리 지정함으로써 해커가 네트워크에 액세스하는 일이 없도록 할 수 있다.
무선 라우터 및 액세스 포인트의 암호화 설정도 안전을 위한 필수사항이다. 무선 인터넷 보안 규격인 WEP(Wir ed Equivalent Privacy)나 최신 보안 표준인 WPA(Wi-Fi Protected Access) 암호화를 실행하면, 정보를 엿보고자 하는 해커들로부터 보호를 받을 수 있다. 시만텍코리아 측은 “WPA 암호화가 WEP 암호화보다 강력한 보안 기능을 제공한다”며 “가능한 한 WPA를 사용하는 것이 좋다”고 조언했다. “만일 WEP만이 가능하다면 암호화 키를 자주 바꿔줌으로써 보다 강력한 암호화를 구현할 수 있다”고 시만텍코리아 측은 덧붙였다.
마지막으로, PC가 가능한 아무 무선 네트워크에나 자동으로 접속하지 않도록 설정해야 한다. 해커는 PC를 무선 액세스 포인트로 설정할 수 있으며, 만약 해당 컴퓨터나 자동으로 이에 접속할 경우에는 해커가 사용자 컴퓨터에 대한 접근권을 얻을 수 있다. 무선 네트워크에 연결되기 전 보안 상황이 제대로 설정돼 있는지에 대한 확인이 필요하다.
이러한 간단한 몇 가지 방법으로 무선 네트워크는 보다 안전하게 구성될 수 있다. 네트워크에 대한 접근을 통제함으로써 해커들의 접근에서 멀어지며, 데이터를 암호화함으로써 네트워크의 보안 능력을 향상시키고 데이터를 보호할 수 있게 되는 것이다.

기타 최근 주요 보안 위협들
마이크로소프트는 9월 마이크로소프트 보안 블러틴(Microsoft Security Bulletin)에서 12가지 새로운 보안 취약점을 발표했다. 시만텍 보안연구소(Symantec Res ponse Center)는 이 가운데 가장 위험도가 높은 것으로 ‘마이크로소프트 퍼블리셔의 원격 코드 실행 취약점’을 꼽았다.
이 취약점은 퍼블리셔 파일(.pub) 내부로부터의 악성 문자열로 인해 촉발되며, 해당 취약점의 영향권에 있는 애플리케이션이 이메일 첨부 파일이나 악성 웹 페이지에 올려진 악성 파일을 실행할 경우 공격이 발생할 수 있다. 영향을 받는 프로그램은 마이크로소프트 퍼블리셔2000/2002/ 2003 버전으로 공격이 성공하면 현재 로그인 상태인 사용자의 권한을 통해 임의의 코드가 실행된다.
시만텍코리아는 “공격자들은 홈 유저를 보안에 가장 취약한 그룹으로 보고 있으며, 이 사용자 집단을 타깃으로 해 이익을 얻고자 하는 공격이 점차 증가하고 있다”고 지적하고 “사용자가 파일을 열기만 해도 해당 취약점에 대한 공격이 가능하기 때문에 시만텍은 모든 마이크로소프트 사용자들에게 알 수 없는 곳으로부터 온 마이크소프트 오피스 문서를 열지 말아야 한다”고 강조했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.