"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"

"SGI보증보험, 치명적 보안실수..외부 침입할 수 있도록 포트 열어놔"
SGI보증보험이 사용중인 VPN안에 SSH서비스가 외부에서 접속할 수 있도록 열려 있는 정황 화면 [이미지: The Tech Edge]
💡
Editor Pick
- SGI보증보험, 4월 17일 SSH서비스를 외부 침투할 수 있도록 열어놔
- 포트 변경 미흡, 접근통제 미흡이 해킹 주요 요인으로 '지목'

SGI보증보험이 해커로 부터 랜섬웨어 공격을 받은 가운데, 외부에서 침입할 수 있도록 포트가 열린 정황이 포착됐다.

지난 4월 17일 SGI보증보험이 사용 중인 VPN안에 SSH서비스가 외부에서 접속할 수 있도록 열려있었던 것으로 확인됐다.

SGI보증보험이 사용 중인 SSL VPN은 'SecuwaySSL U V2.0'이다. VPN서버에 외부에서 접근 가능하도록 22번SSH 포트가 열려있었다.

국가정보원 보안지침에 따르면 포트번호는 추측 불가능하도록 변경해야 하는데, SGI보증보험이 이를 위반한 것이다. 즉 있어서는 안 될 치명적인 보안 실수를 저질렀단 뜻이다.

이 뿐만이 아니다. IP접근 통제도 제대로 이뤄지지 않았다. SGI신용보증보험이 VPN 서비스 이용시 사용된 IP를 아무나 접근할 수 없도록 통제 해야 하는데 접근통제가 이뤄지지 않았다. 즉 포트 변경 미흡조치, 접근통제 미흡 등 조합이 해커가 침투할 수 있었던 중요한 요인이란 것이다.

익명의 네트워크 보안전문가는 "제로-트러스트(Zero Trust), 즉 ‘아무도 신뢰하지 않는다’는 보안 원칙이 기본으로 자리잡은 이 시점에서, 최소 접근 제어 원칙을 준수해야 함에도 불구하고, SGI보증보험은 이를 제대로 실천하지 않았다"며 "특히, 내부 네트워크와 외부 네트워크를 연결하는 중요한 접점인 VPN 장비에서, 정해진 정책에 따라 통신 흐름을 제어하는 VPN 솔루션의 인증 정보 유출이 아닌, 관리용 SSH 콘솔을 외부에 개방해둔 점이 가장 큰 실수"라고 지적했다.

그는 "여기에 더해, 포트 스캐너로도 쉽게 탐지 가능한 Well-known port인 1024번 이하의 포트를 사용한 점, 예측 가능한 간단한 ID와 비밀번호를 이용한 인증 방식, 그리고 로그인 시도 제한 등의 보안 조치가 부족했던 점을 감안할 때, SGI보증보험은 보안 원칙준수 보단 기본 보안 관리조차 소홀했다"고 설명했다.

네트워크 보안업계 관계자 역시 접근제어 정책의 미흡함을 지적했다. 그는 “SSL VPN 환경에서도 최소 권한 원칙과 접근 제어 정책을 체계적으로 적용하는 게 중요하다”며, “포트와 서비스 외부 노출 여부에 대한 정기적인 점검”을 당부했다.

따라서 기업, 기관의 보안 어플라이언스와 IT 인프라 담당자는 사내서 사용 중인 장비의 새로운 취약점을 NVD, CISA 등 보안 공지를 통해 지속적으로 확인해야 한다. EOS/EOL 등 지원 종료된 장비는 보증 연장 신청이나 교체를 통해 보안을 강화해야 한다.

또한, 모든 직원에게 예외 없이 적용되는 강력한 접근 제어 원칙을 수립하고 이를 철저히 준수하도록 요구해야 한다. 보안 관제 서비스 등을 통해 무차별 ID/PW 로그인 시도 행위가 발견되면 보안 담당자나 관리자에게 알림을 보내 공격 여부를 즉시 인지할 수 있도록 하고, 로그인 시도 횟수 제한 등 추가적인 보안 기법을 적용해야 한다.


[속보] SGI서울보증보험, 사고 발생 4일 만에 사이트 정상 복구
💡Editor Pick - SGI서울보증보험, 지난 14일 새벽 사고발생 4일만인 17일 정상복구 - 이명순 대표, ”보증업무 차질 없도록 하겠다...피해신고센터 운영” SGI서울보증보험 사이트가 사고 발생 4일만에 정상 복구됐다. 17일 이명순 SGI서울보증보험 대표는 “10시부터 보증 서비스를 재개했다”며 ”보증업무에 차질이 없도록 하겠다”며 공식 사과했다. 앞서 SGI서울보증보험 사이트는 17일 오전 9시 57분
SGI서울보증보험, ‘Gunra’ 랜섬웨어에 당해...백신V3에 잡혀
💡Editor Pick - SGI서울보증보험, 웹·모바일 서비스 중단, 대출·보증 서비스 차질 피해 - ‘Gunra’ 계열 랜섬웨어 감염...Tox 주소 통해 금전 협상 시도 - SGI서울보증보험, 유출 데이터와 2차 피해 가능성 확인 작업 중 SGI서울보증보험이 ‘Gunra’ 계열 랜섬웨어에 감염된 걸로 확인됐다. 해커는 지난 14일 새벽 미확인 경로를 통해 SGI서울보증보험 내부에
“SGI서울보증 랜섬웨어 감염, 금액 협상 받았다”
💡Editor Pick - SGI서울보증, 랜섬웨어 감염...금액 협상 링크 받아 - 보안업계, 최근 기록 있는데 과거기록 없다...랜섬웨어 감염 - 백업본 있으면 바로 시스템 복구...현재까지 마비는 백업본 없단 뜻 시스템 장애라고 밝힌 SGI서울보증보험이 랜섬웨어에 감염돼 해커로부터 가격 협상 링크를 받은 사실이 드러났다. 금융권 관계자는 15일 “SGI서울보증보험이 랜섬웨어에 감염됐다”며

Read more

새 암호화폐 채굴 캠페인...아파치 서버 취약점 악용

새 암호화폐 채굴 캠페인...아파치 서버 취약점 악용

💡Editor's Pick - 아파치 HTTP 서버에서 4년 전 발견된 취약점 - 현재 리넉시스라는 채굴 멀웨어가 퍼지는 중 - 리넉시스는 과거에도 다양한 취약점 통해 확산되었음 아파치 HTTP 서버에서 발견된 보안 취약점을 악용하는 암호화폐 채굴 캠페인이 발견됐다. 문제가 되고 있는 건 CVE-2021-41773으로, CVSS 기준 7.5점짜리 고위험군 취약점이다. 아파치 HTTP

By JustAnotherEditor
미국 FCC, “해저 케이블에 중국 손 못 대게 하겠다”

미국 FCC, “해저 케이블에 중국 손 못 대게 하겠다”

💡Editor's Pick - 연방통신위원회 위원장, 해저 케이블 강화 필요 설파 - 강화 위해 보안 규정 신설...중국 기술 가까이 못 오게 - 아직은 미결정...8월에 투표로 미국 연방통신위원회(FCC)가 적대 세력으로부터 자국 통신망을 보호한다는 차원에서 중국을 견제하기로 결정했다. 위원장 브렌던 카(Brendan Carr)가 “인공지능 인프라 구축을

By JustAnotherEditor
시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다

시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다

💡Editor's Pick - 공격자들이 좋아하는 네트워크 장비들, 취약해 - 2023년에도 한 차례 업계를 휩쓸고 간 취약점 - 이번에 나온 것도 그것과 비슷...다른 점도 존재 2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로

By JustAnotherEditor
친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼

친러 디도스 해킹 그룹 노네임, 대규모 국제 공조로 와해돼

💡Editor's Pick - 친러 디도스 그룹 노네임, 러우 전쟁 계기로 활개쳐 - 우크라이나와 서방 국가들이 주요 공격 대상 - 서방 국가들의 대대적 공조로 와해 전 세계적으로 디도스 피해자를 양산했던 사이버 공격 조직 노네임057(16)(NoName057(16))이 국제 공조로 와해됐다. 유로폴(Europol)과 유로저스트(Eurojust)가 공동으로 작전을

By JustAnotherEditor