보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

중소기업 주목! 네트워크 장비 보안 점검 방법... 계정·접근·패치 관리편

입력 : 2024-04-22 00:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
‘중소기업 네트워크 장비 보안 점검 안내서’ 따라잡기
우리 기업에 구축된 네트워크 장비의 계정·접근·패치 관리, 어떻게 하면 좋을까


[보안뉴스 박은주 기자] 네트워크 장비는 기업의 필수 인프라다. 네트워크를 구성하고 데이터 흐름을 원활하게 유지하는 역할로, 네트워크에 연결된 서비스의 말단에서 서비스 가용성을 보장하고 있다. 따라서 장애나 침해사고 발생 시 연결된 모든 서비스에 영향을 끼칠 만큼 파급력이 막대하다. 다만, 네트워크 장비는 구축 초기에 점검을 진행하고, 설정 변경 없이 장기간 운영되는 경우가 대부분이다. 서비스 제공을 위한 서버에 비해 상대적으로 관리가 소홀하다 보니, 사이버 공격자의 표적이 되기도 한다. 특히 상대적으로 정보보호 투자 및 보안 인력이 부족한 중소규모의 기업의 경우 더욱 치명적인 피해를 볼 수 있다.

[이미지=gettyimagesbank]


최근 러시아, 중국, 북한 등 국가 배후로 한 해킹그룹이 네트워크 장비의 취약점을 공격하는 사례가 증가하는 만큼 침해사고나 장애 상황을 대비해 꾸준한 장비 관리가 요구된다. 이에 한국인터넷진흥원(KISA)은 중소기업의 보안수준을 높이고 네트워크 장비의 보안 점검 방안을 제시하기 위해 ‘중소기업 네트워크 장비 보안 점검 안내서(이하 안내서)’를 발간했다.

안내서는 국내 중소기업에서 많이 사용하고 있는 시스코(CISCO)와 주니퍼(Juniper) 장비를 기준으로 작성됐다. 제품마다 차이는 있지만, 라우터, 스위치 등 네트워크 장비를 안전하게 운용하고 침해사고를 예방하는 방안을 아울러 소개하고 있다.

네트워크 계정관리: 패스워드 설정과 암호화
계정관리에는 패스워드 설정이 요구된다. 비인가자가 웹 검색을 통해 장비의 기본 패스워드를 확인해 무단으로 접근하거나, 임의로 트래픽 경로를 변경해 통신 장애를 일으킬 수 있는 위험이 존재하기 때문이다.

장비에 기본으로 설정된 ‘admin’ 등의 기본 패스워드는 변경해야 한다. 이때 패스워드는 복잡성 설정이 중요하다. 취약한 패스워드는 무작위 대입(Brute Force) 공격 시 쉽게 탈취될 수 있는 위험이 존재한다. 따라서 복잡성 정책을 설정하거나, 영어 대문자, 소문자, 숫자, 특수문자 복잡성을 만족한 패스워드를 사용하는 게 안전하다.

복잡성 만족 기준으로는 △사용자 계정과 같은 패스워드 △개인 신상 및 부서, 기업 명칭과 관계있는 패스워드 △일반 사전에 등록된 단어 △같은 단어 및 숫자 반복 △사용된 패스워드 사용이 금지되며, 같은 패스워드를 여러 사람과 공유하지 말아야 한다. 또한, 패스워드를 암호화해 저장해야 한다. 만일 공격자가 장비에 접근해 설정을 확인했을 때, 계정이나 패스워드를 평문으로 열람한다면 관리자 계정 탈취 위험이 있기 때문이다.

네트워크 접근관리: SSH 사용, VTY 접근 통제 및 세션 타임아웃 설정
네트워크 접근관리를 위해서는 평문으로 통신하는 원격 터미널 서비스(Telnet)를 비활성화하고 암호화 프로토콜을 사용한 원격 터미널 서비스(SSH: Secure Shell) 사용이 권고된다. Telnet을 사용해 네트워크 장비에 접근할 시, 네트워크 주변을 지나다니는 패킷을 엿보는 스니핑(Sniffing) 공격으로 관리자 계정 정보, 사용 명령어가 비인가자에게 유출될 위험이 존재하기 때문이다.

또한 원격 터미널 접근 시 관리자가 사용하는 특정 IP로 접근을 통제(ACL: Access Control List)할 수 있도록 설정해야 한다. 가상 터미널(VTY: Virtual Terminal)에 접근을 제한하지 않을 때, 무작위 대입 공격을 당할 수 있다. 더불어 관리자 권한 탈취 시 네트워크 설정 변경을 통해 데이터의 유출 및 가용성이 저하될 수 있다. 더불어 기관 정책에 따라 세션 시간 종료(Session Timeout) 설정이 필요하다. 관리자 부재 시 네트워크 장비 설정 변경 등 악성 행위를 저지를 수 있는 위험이 존재한다. 따라서 관리자의 부재에 대비해 세션 만료 설정을 적용할 필요가 있다. 안내서에서는 5분 이하로 권장하고 있다.

네트워크 패치 관리: 보안 업데이트
네트워크를 비롯해 각종 보안 수칙으로 빠지지 않는 것이 보안 업데이트를 통한 취약점 관리다. 보안성 강화 및 기능 향상을 위해 주기적으로 보안 패치 및 벤더 권고 사항을 적용해야 한다. 네트워크 장비의 결함이나 취약점을 통해 관리자 권한 탈취 및 악성 행위가 벌어질 수 있어 각별한 주의가 요구된다.

안내서에서 제시하는 패치 식별 방법은 네트워크 장비의 하드웨어, 소프트웨어, EOL, 패치 적용 현황을 문서화해 관리하는 것이다. 이후 취약점의 영향도와 발생 가능성을 분석해 패치 적용 여부와 우선순위를 결정하고, 테스트베드 또는 시뮬레이션에서 운영 환경과 최대한 유사하게 테스트 환경을 구축할 것을 권장하고 있다.

패치가 식별한 문제를 해결하고 정상 동작하는지 체크리스트를 구성해 검증하는 단계를 거쳐야 한다. 패치 적용 전에는 네트워크 장비의 이미지와 설정을 백업해 복구지점을 생성하는 작업이 필요하다. 예비 장비를 보유한 경우, 운영 장비 설정과 패치를 예비 장비에 적용해 운영 장비와 교체하는 과정이 요구된다. 이때 운영 장비는 비상상황에 대비해 일정기간 유지하는 것이 안전하다. 패치 적용 후 모든 인터페이스와 중요 호스트로의 통신이 정상 동작하는지 확인해야 한다.

보안패치 및 보안권고 정보는 △KISA 인터넷보호나라&KrCERT △KISA 사이버 보안 취약점 정보포털 △국가사이버안보센터에서 확인할 수 있다. 이외에도 네트워크 장비 제조사 사이트 등을 통해 확인하고 신속한 보안 업데이트를 진행해야 한다.

▲(왼쪽부터) 중소기업 네트워크 장비 보안 점검 안내서, 주요 정보통신 기반시설 기술적 취약점 분석 평가 상세 가이드[표지=KISA]


KISA에서 발간한 ‘중소기업 네트워크 장비 보안 점검 안내서’와 ‘주요 정보통신 기반시설 기술적 취약점 분석 평가 상세 가이드’를 참고하면 더욱 자세한 계정관리, 접근관리, 패치 관리 등에 대한 보안 가이드를 확인할 수 있다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)