대한민국 대표 KOREAIDC!!
로그인
회원가입
메인 메뉴
서버호스팅
서버호스팅
GPU 호스팅
단독호스팅(워드프레스)
이미지호스팅
네트워크 대역폭안내
코로케이션
코로케이션
GPU(고전력) 코로케이션
네트워크 대역폭안내
해외서비스
차이나 다이렉트 기업망
아시아 프리미엄 서비스
보안센터
방화벽 서비스
웹 방화벽 서비스
바이러스 방역 서비스
보안서버(SSL)
DB 암호화
DDoS 대응센터
OTP 관리 솔루션
부가서비스
매니지먼트
L4로드밸런싱
MYSQLHA
CDP BACKUP
MS DB 호스팅
S/W 임대 및 판매
CDN 서비스
장비/부품 추가
SMS 서비스
고객센터
공지사항/이벤트
자주 묻는 질문
각종 서식 자료실
마이IDC
전체 서비스
작업 의뢰 및 요청
1:1 문의
IDC방문 예약
전화상담 예약
쿠폰함
계산서/현금영수증 신청
클라우드
클라우드 안내
공지사항 및 이벤트
홈
고객센터
공지사항 및 이벤트
기업 대상 윈도우 서버를 공격하는 클롭(CLOP) 랜섬웨어 감염 주의
임창준
님
2019-04-03 08:04:15
□ 개요
o 마이크로소프트 윈도우 서버를 이용하는 제조, 물류 등의 기업 내부 시스템을 침투하여
특정 랜섬웨어(클롭, clop)를 감염시키는 공격이 지속적으로 발생함에 따라 오프라인 백업 등 기업 보안관리 강화 필요
□ 주요내용
o 공격자는 보안이 취약한 제조,물류 등의 기업을 대상으로 내부 시스템 침투 후 랜섬웨어를 유포시켜
금전을 요구하는 공격 이 지속적으로 발생 중
o 기업에서 운용중인 AD 관리자 계정 정보를 탈취하여 이를 공격에 악용하고 있음
※ AD(Active Directory): 중앙 집중화된 자원관리(계정 관리, 인증, 보안설정 등)
□ 대응방안
o 랜섬! 웨어에 감염될 경우를 대비하여 별도의 저장소(오프라인)를 두어 추가 백업 실시
※ 기업은 외부에서 접속할 수 있는 서버와 내부 중요자료들에 대한 백업 보안 필요
o 백업 서버를 구비한 기업은 AD 도메인에서 연동 해제 및 백업 서버 접속 계정에 대한 보안관리 강화
▣ 랜섬웨어 대응을 위한 안내 가이드 및 백업 가이드
- 보호나라 홈페이지 접속 후 “자료실 - 가이드 및 매뉴얼 - 34.랜섬웨어 대응가이드 & 35.랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드” 참고
o 기업은 AD 서버를 운용하는 경우 관리자 계정이 유출되지 않도록 철저한 보안관리 필요
- AD 서버를 운영하는 기업에서는 AD서버 계정 보안관리 강화
- AD 관리자 및 관리자 그룹 계정 비밀번호 주기적 변경
- AD 관리자 계정은 반드시 일반 업무(직원)용 AD계정과는 반드시 분리하여 사용
- AD 관리자 계정은 DC(Domai! n Controller)외에 타 시스템에서 사용 금지
- 사내 시스템에서 서비스 실행 시 관리자 그룹 계정이 아닌 시스템 서비스용 계정을 생성하여 실행
※ UAC(User Account Control) 설정을 통해 시스템에 영향을 줄 수 있는 명령 실행 시 권한 확인
- DC(Domain Controller) 관리용 시스템 망분리 등 접속통제
- AD 관리자 로그온 이벤트 발생 시 이메일이나 SNS 알림 등 설정
▣ AD(Active Directory) 서버 관리 참고자료
- 보호나라 홈페이지 접속 후 “자료실 - 보고서 - 211.AD(Active Directory) 관리자 계정 탈취 침해사고 분석 기술 보고서” 참고
□ 기타 문의
한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118
목록
Fly menu
작업의뢰
전화상담
IDC 오시는길
IDC 방문예약
1:1 문의
TOP