□ 개요
o 연말연시 다양한 사이버 위협에 대비하여 각 기업의 사이버 보안 강화 요청 및 대국민 보안수칙 안내
※ (기업) 보안이 취약해지기 쉬운 시기를 노린 사이버 위협 증가
※ (국민) 연말연시 지인정부기관을 사칭한 연하장연말소득공제 관련 스미싱 등 증가
□ 주요 보안강화 방안
[ 기업편 ]
① 랜섬웨어 감염 예방 대책
o 기업 자산 중 외부에 공개된 시스템 현황을 파악하고 불필요한 시스템 연결차단 등 외부 접속 관리 강화
o 최초 설치 시 기본 관리자 비밀번호 변경, 비사용 계정 점검 등 계정 관리 강화
o 네트워크와 분리된 저장소에 중요 자료 보관, 정기 백업 등 백업 관리 강화
o 랜섬웨어 감염 등 피해가 발생했다면 감염 기기의 네트워크 분리 후 한국인터넷진흥원으로 즉시 신고하기
>> 랜섬웨어 관련 상세 보안권고 사항 확인하기
* 랜섬웨어 악성코드 감염 및 디도스 공격예방을 위한 보안강화 권고(11.1)
② 공급망(협력사) 해킹 예방을 위한 해킹메일 주의
o사용자는 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
※이메일 확인 필요 시 가상화 기반의 격리된 네트워크 환경에서 확인
o이메일 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제
o이메일을 통해 연결된 사이트의 경우 연결된 사이트 주소와 정상 사이트와의일치 여부 확인
o첨부파일의 확장자를 확인하고 문서 아이콘으로 위장한 실행파일(.exe)클릭 자제
o이메일 보안 솔루션 사용으로 유해성 유무 확인 및 악성 이메일 차단
o해킹 메일을 수신하거나 메일 열람 후 악성코드 감염 등 피해가 발생했다면 감염기기의 네트워크 분리 후 한국인터넷진흥원으로 즉시 신고하기
③ 최신 보안 업데이트 적용
o자동 업데이트를 활성화하여 운영체제 소프트웨어 최신 보안패치 적용
o바이러스 백신 설치 및 최신 업데이트 상태 유지
※특히 최근 발표된 아래 고위험도 취약점에 대한 긴급 패치 적용
▲ 팔로알토네트웍스社방화벽 제품 관련 취약점(CVE-2024-0012, CVE-2024-9474 등)
▲브로드컴社브이센터 제품 관련 취약점(CVE-2024-38812, CVE-2024-38813)
▲포티넷社포티매니저 제품 관련 취약점(CVE-2024-47575 등)
▲오라클社PLM 애자일 프레임워크 제품 관련 취약점(CVE-2024-21287)
▲프로그레스社로드마스터 제품 관련 취약점(CVE-2024-1212)
④ 침해사고 신고
o보호나라 홈페이지(www.boho.or.kr) > 침해사고 신고 > 신고하기
o한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
[ 개인편 ]
① 스미싱 피해 예방을 위한 보안 권고
< 스미싱 주요 사례 > 지방세징수법 제33조의 규정에 의거, 귀하 소유의 재산(예금)을 조회하여 압류 예정 벌금징수법 제15조의 규정에 의거, 미납된 귀하의 벌금을 조회하여 압류 예정 |
o문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제
o의심되는 사이트 주소의 경우 정상 사이트와의 일치여부를 확인하여 피해 예방
o휴대폰번호 아이디 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하고 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인
o악성앱 설치가 의심되는 경우 악성앱 삭제*등 스마트폰 점검
* 모바일 백신 사용 악성앱 다운로드 경로 확인 및 수동 삭제 서비스 센터 방문 등
o스미싱 문자 수신 시 한국인터넷진흥원에 신고*
*보이스피싱통합신고센터, 보호나라 카카오톡 챗봇 등
② 메일·SNS등을 통해 피싱 피해 예방을 위한 보안 권고
o사용자는 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
o이메일·SNS등을 통해 확인된 출처가 불분명한 사이트 주소는 클릭을 자제
o이메일·SNS을 통해 연결된 사이트의 경우 ·SNS , 연결된 사이트 주소와 정상 사이트와의일치 여부 확인
o피싱 피해로 계정이 탈취된 경우 즉시 패스워드 등 계정 정보 변경
※동일 비밀번호를 사용하는 타 사이트의 비밀번호 변경하고 2차 인증이 가능한 경우 2차 인증 설정
□ 작성 : 위협대응단 상황관제팀