서버호스팅, 코로케이션, 매니지드호스팅, IDC, 도메인, 웹호스팅 - KOREA IDC
KOREA IDC 바로가기 차이나 다이렉트 기업망 바로가기 아시아 프리미엄 서비스 바로가기
 
  • 백업
  • DB
  • 단기
  • 백업
  • DB
  • 단기

KOREA IDC는 고객 여러분들께 보다 나은 서비스 제공을 위해 최선을 다할 것을 약속드립니다.
기업 대상 윈도우 서버를 공격하는 클롭(CLOP) 랜섬웨어 감염 주의 0     522
2019/03/06 18:50:41
https://www.krcert.or.kr/main.do
□ 개요
  o 마이크로소프트 윈도우 서버를 이용하는 제조, 물류 등의 기업 내부 시스템을 침투하여
     특정 랜섬웨어(클롭, clop)를 감염시키는 공격이 지속적으로 발생함에 따라 오프라인 백업 등 기업 보안관리 강화 필요
 
□ 주요내용
  o 공격자는 보안이 취약한 제조,물류 등의 기업을 대상으로 내부 시스템 침투 후 랜섬웨어를 유포시켜
     금전을 요구하는 공격 이 지속적으로 발생 중
   o 기업에서 운용중인 AD 관리자 계정 정보를 탈취하여 이를 공격에 악용하고 있음
   ※ AD(Active Directory): 중앙 집중화된 자원관리(계정 관리, 인증, 보안설정 등)
 
□ 대응방안
  o 랜섬! 웨어에 감염될 경우를 대비하여 별도의 저장소(오프라인)를 두어 추가 백업 실시
   ※ 기업은 외부에서 접속할 수 있는 서버와 내부 중요자료들에 대한 백업 보안 필요
 
  o 백업 서버를 구비한 기업은 AD 도메인에서 연동 해제 및 백업 서버 접속 계정에 대한 보안관리 강화
 
  ▣ 랜섬웨어 대응을 위한 안내 가이드 및 백업 가이드
    - 보호나라 홈페이지 접속 후 “자료실 - 가이드 및 매뉴얼 - 34.랜섬웨어 대응가이드 & 35.랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드” 참고
 
  o 기업은 AD 서버를 운용하는 경우 관리자 계정이 유출되지 않도록 철저한 보안관리 필요
    - AD 서버를 운영하는 기업에서는 AD서버 계정 보안관리 강화
    - AD 관리자 및 관리자 그룹 계정 비밀번호 주기적 변경
    - AD 관리자 계정은 반드시 일반 업무(직원)용 AD계정과는 반드시 분리하여 사용
    - AD 관리자 계정은 DC(Domai! n Controller)외에 타 시스템에서 사용 금지
    - 사내 시스템에서 서비스 실행 시 관리자 그룹 계정이 아닌 시스템 서비스용 계정을 생성하여 실행
      ※ UAC(User Account Control) 설정을 통해 시스템에 영향을 줄 수 있는 명령 실행 시 권한 확인
    - DC(Domain Controller) 관리용 시스템 망분리 등 접속통제
    - AD 관리자 로그온 이벤트 발생 시 이메일이나 SNS 알림 등 설정
 
  ▣ AD(Active Directory) 서버 관리 참고자료
    - 보호나라 홈페이지 접속 후 “자료실 - 보고서 - 211.AD(Active Directory) 관리자 계정 탈취 침해사고 분석 기술 보고서” 참고
 
□ 기타 문의
   한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118

 

2019-04-03 17:04:15 에 내용이 수정되었습니다.
장애 대비를 위한 백업 시스템 점검 요청 2018-11-22

하단메뉴
(주)인터넷나야나, 서울시 금천구 디지털로9길 99, 1107호(가산동) 전화: 1661-0900, 02-852-4745; 팩스: 02-852-4744
패밀리사이트
회사소개(새창열림) IDC소개 이용약관 개인정보취급방침 이메일무단수집거부 사이트맵 고객센터 인터넷나야나 바로가기(새창열림) 예로 바로가기(새창열림) 내선안내 메일보내기 server@koreaidc.com
워드프레스호스팅
HP DL360P 서버 이벤트