"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"

"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"
SGI보증보험이 사용중인 VPN안에 SSH서비스가 외부에서 접속할 수 있도록 열려 있는 정황 화면 [이미지: The Tech Edge]
💡
Editor Pick
- SGI보증보험, 4월 17일 SSH서비스를 외부 침투할 수 있도록 열어놔
- 포트 변경 미흡, 접근통제 미흡이 해킹 주요 요인으로 '지목'

SGI보증보험이 해커로 부터 랜섬웨어 공격을 받은 가운데, 외부에서 침입할 수 있도록 포트가 열린 정황이 포착됐다.

지난 4월 17일 SGI보증보험이 사용 중인 VPN안에 SSH서비스가 외부에서 접속할 수 있도록 열려있었던 것으로 확인됐다.

SGI보증보험이 사용 중인 SSL VPN은 'SecuwaySSL U V2.0'이다. VPN서버에 외부에서 접근 가능하도록 22번 SSH 포트가 열려있었다.

국가정보원 보안지침에 따르면 포트 번호는 추측 불가능하도록 변경해야 하는데, SGI보증보험이 이를 위반한 것이다. 즉 있어서는 안 될 치명적인 보안 실수를 저질렀단 뜻이다.

이 뿐만이 아니다. IP접근 통제도 제대로 이뤄지지 않았다. SGI신용보증보험이 VPN 서비스 이용시 사용된 IP를 아무나 접근할 수 없도록 통제 해야 하는데 접근통제가 이뤄지지 않았다. 즉 포트 변경 미흡조치, 접근통제 미흡 등 조합이 해커가 침투할 수 있었던 중요한 요인이란 것이다.

익명의 네트워크 보안전문가는 "제로-트러스트(Zero Trust), 즉 ‘아무도 신뢰하지 않는다’는 보안 원칙이 기본으로 자리잡은 이 시점에서, 최소 접근 제어 원칙을 준수해야 함에도 불구하고, SGI보증보험은 이를 제대로 실천하지 않았다"며 "특히, 내부 네트워크와 외부 네트워크를 연결하는 중요한 접점인 VPN 장비에서, 정해진 정책에 따라 통신 흐름을 제어하는 VPN 솔루션의 인증 정보 유출이 아닌, 관리용 SSH 콘솔을 외부에 개방해둔 점이 가장 큰 실수"라고 지적했다.

그는 "여기에 더해, 포트 스캐너로도 쉽게 탐지 가능한 Well-known port인 1024번 이하의 포트를 사용한 점, 예측 가능한 간단한 ID와 비밀번호를 이용한 인증 방식, 그리고 로그인 시도 제한 등의 보안 조치가 부족했던 점을 감안할 때, SGI보증보험은 보안 원칙준수 보단 기본 보안 관리조차 소홀했다"고 설명했다.

네트워크 보안업계 관계자 역시 접근제어 정책의 미흡함을 지적했다. 그는 “SSL VPN 환경에서도 최소 권한 원칙과 접근 제어 정책을 체계적으로 적용하는 게 중요하다”며, “포트와 서비스 외부 노출 여부에 대한 정기적인 점검”을 당부했다.

따라서 기업, 기관의 보안 어플라이언스와 IT 인프라 담당자는 사내서 사용 중인 장비의 새로운 취약점을 NVD, CISA 등 보안 공지를 통해 지속적으로 확인해야 한다. EOS/EOL 등 지원 종료된 장비는 보증 연장 신청이나 교체를 통해 보안을 강화해야 한다.

또한, 모든 직원에게 예외 없이 적용되는 강력한 접근 제어 원칙을 수립하고 이를 철저히 준수하도록 요구해야 한다. 보안 관제 서비스 등을 통해 무차별 ID/PW 로그인 시도 행위가 발견되면 보안 담당자나 관리자에게 알림을 보내 공격 여부를 즉시 인지할 수 있도록 하고, 로그인 시도 횟수 제한 등 추가적인 보안 기법을 적용해야 한다.


[속보] SGI서울보증보험, 사고 발생 4일 만에 사이트 정상 복구
💡Editor Pick - SGI서울보증보험, 지난 14일 새벽 사고발생 4일만인 17일 정상복구 - 이명순 대표, ”보증업무 차질 없도록 하겠다...피해신고센터 운영” SGI서울보증보험 사이트가 사고 발생 4일만에 정상 복구됐다. 17일 이명순 SGI서울보증보험 대표는 “10시부터 보증 서비스를 재개했다”며 ”보증업무에 차질이 없도록 하겠다”며 공식 사과했다. 앞서 SGI서울보증보험 사이트는 17일 오전 9시 57분
SGI서울보증보험, ‘Gunra’ 랜섬웨어에 당해...백신V3에 잡혀
💡Editor Pick - SGI서울보증보험, 웹·모바일 서비스 중단, 대출·보증 서비스 차질 피해 - ‘Gunra’ 계열 랜섬웨어 감염...Tox 주소 통해 금전 협상 시도 - SGI서울보증보험, 유출 데이터와 2차 피해 가능성 확인 작업 중 SGI서울보증보험이 ‘Gunra’ 계열 랜섬웨어에 감염된 걸로 확인됐다. 해커는 지난 14일 새벽 미확인 경로를 통해 SGI서울보증보험 내부에
“SGI서울보증 랜섬웨어 감염, 금액 협상 받았다”
💡Editor Pick - SGI서울보증, 랜섬웨어 감염...금액 협상 링크 받아 - 보안업계, 최근 기록 있는데 과거기록 없다...랜섬웨어 감염 - 백업본 있으면 바로 시스템 복구...현재까지 마비는 백업본 없단 뜻 시스템 장애라고 밝힌 SGI서울보증보험이 랜섬웨어에 감염돼 해커로부터 가격 협상 링크를 받은 사실이 드러났다. 금융권 관계자는 15일 “SGI서울보증보험이 랜섬웨어에 감염됐다”며

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자