네트워크 통신장비 해커 공격에 무방비 노출

 해킹 공격대상이 종전의 운용체계(OS) 중심에서 통신장비 영역으로 확산되고 있다. 이에 따라 앞으로 해킹방지를 위해서는 OS에 대한 취약점 보완은 물론 통신장비에 대한 취약점 보완도 뒤따라야 할 것으로 보인다.

 18일 한국정보보호진흥원(KISA)내 침해사고대응팀(CERTCC-KR)에 따르면 최근 라우터나 스위칭장비 등 통신장비의 취약점이 해커들의 주된 공격대상으로 새롭게 떠오르고 있는 것으로 분석됐다. CERTCC-KR는 많은 기업들이 라우터에 대한 부적절한 환경설정으로 수많은 해킹 공격에 무방비 상태로 노출돼 있으며 초보해커들의 해킹시도에도 힘없이 해킹을 당하는 사례가 늘어나고 있어 이에 대한 대책이 필요하다고 밝혔다.

 CERTCC-KR에 따르면 현재 라우터를 겨냥한 불법적인 공격은 비인가된 접속, 세션 가로채기(hijacking), 서비스거부공격(DoS), 도청, 정보유출 등으로 다양해지고 있는 것으로 나타났다.

 CERTCC-KR측은 라우터에는 기본적으로 접근통제, 사용자 인증, 로깅기능 등 다양한 보안기능을 제공하고 있어 이를 활용할 경우 네트워크 내·외부의 불법적인 공격을 대부분 차단할 수 있다고 설명했다.

 CERTCC-KR 관계자는 “라우터를 겨냥한 웜 바이러스 공격은 아직까지 국내에 보고된 사례는 없지만 해외에서는 종종 일어나고 있으나 통신장비의 허점을 이용한 공격은 장비에 대한 설정만 미리 해두면 큰 문제는 없다”고 밝혔다.

 

 CERTCC-KR는 또 점차 늘어나고 있는 라우터 취약점 이용 공격을 막을 수 있는 방지책을 발표했다. 이 방지책은 패스워드 관리, 접근통제, 불필요한 서비스 제거 등 총 8개 항목으로 이뤄져 있으며 만약 수동 점검이 어려울 경우 ‘라우터 보안설정 점검도구(RAT)’를 다운로드 해(http://www.certcc.or.kr/tools/rat.html) 설치할 것을 권고했다.

<서동규기자 dkseo@etnews.co.kr>

 

**KISA 보안해결책 제시 "라우터 허점 이렇게 막아라"

 ◇패스워드 관리…이 방법은 비인가된 접근을 막는 가장 근본적인 방어책이다. 라우터에서 관리자로 접근하기 위해 사용하는 패스워드는 이네이블(enable) 패스워드와 이네이블 보안패스워드로 나뉜다. 많은 기업이 패스워드 유출을 방지하기 위해 이네이블 패스워드를 암호화해 사용하고 있으나 수준급 해커들에게는 간단하게 해독이 가능하다. 따라서 라우터의 설정파일은 암호화된 이네이블 보안패스워드를 사용해야 한다.

 ◇접근통제…라우터에 패킷 필터링 기능을 제공하는 ‘네트워크 접근통제리스트(access list)’를 통해 정보보호 기능을 높이는 동시에 트래픽 제어의 효과도 얻을 수 있다.

 ◇불필요한 서비스 제거…라우터는 기본적으로 설치되는 많은 운용체계에 불필요한 서비스들이 있어 이를 통한 정보유출이나 서비스거부 공격 등이 쉽게 이뤄진다. 이를 방지하기 위해서는 원격 포트 스캔 도구를 이용, 라우터에서 제공되고 있는 서비스를 점검해 불필요한 서비스가 제공될 경우 정지해야 한다.

 ◇인터넷프로토콜(IP) 스푸핑 방지…네트워크 기반의 많은 공격들이 출발지의 IP 주소를 속여(가상 IP주소) 공격하고 있어 공격이 발견돼도 방어나 역추적이 어렵게 된다. 이 같은 IP 스푸핑을 이용한 공격을 차단하기 위해서는 라우터를 통해 송수신되는 모든 트래픽에 대한 스푸핑을 방지해야 한다.

 ◇서비스거부 공격 패킷 차단…최근 들어 기승을 부리는 서비스거부(DoS) 공격을 막기 위해서는 ‘CAR(Committed Access Rate)’를 이용하는 방법이나 특정 주소로 전송되는 패킷을 차단하는 기술을 사용해야 한다.

 ◇콘텐츠 필터링(NBAR)…코드레드나 님다 등 웜형태의 공격을 라우터에서 차단하기 위해서는 각종 콘텐츠에 대한 필터링인 ‘NBAR(Network Based Application Recognition)’을 실시해야 한다.

 CERTCC-KR는 이외에도 로그인에 대한 기준 강화와 라우터의 보안패치 등을 설치해 수많은 해킹시도를 방지할 수 있다고 밝혔다.