Offcanvas

데이터센터 / 보안 / 소프트스킬 / 애플리케이션 / 오픈소스 / 자기계발 / 통신|네트워크

시스템 관리자가 저지르는 보안 실수 10가지

2015.11.23 Fahmida Y. Rashid  |  InfoWorld


실수 4. 비밀번호 재사용
여러 시스템, 사이트, 애플리케이션에 동일한 비밀번호를 사용했을 때 발생할 수 있는 문제점은 잘 알려져 있다. 그러나 아직까지도 큰 문제점으로 남아있다. 시스템 관리자 역시 예외가 아니다.

최근 모질라의 발표에 따르면, 신원이 확인되지 않은 해커가 특수 권한 사용자의 계정을 이용해 버그 트래킹 데이터베이스인 버그질라(Bugzilla)에 침입, 중요 취약점 53개에 대한 정보를 훔쳤다. 조사 결과 특수 권한 사용자가 버그질라 비밀번호를 다른 웹사이트에서 이용했고, 이 웹사이트에 침해 사고가 발생하면서 비밀번호가 노출된 것으로 밝혀졌다.

취약한 관리자 비밀번호, 네트워크의 다른 장치에서 이용된 것과 동일한 비밀번호로 서버를 구성하는 사례가 많다. 동일 비밀번호와 사전을 이용하는 무차별 공격(Brute-force attack)이 성공하는 이유는 이런 실수를 저지르는 사람들이 많기 때문이다. 여러 시스템에 동일한 비밀번호를 사용하면 문제가 커진다.

시스템 관리자는 모든 시스템에 동일한 루트 비밀번호를 설정하는 대신 키 파일을 사용해야 한다. 모든 서버에 퍼블릭 키 파일이 있어야 한다. 그리고 시스템 관리자의 워크스테이션에는 퍼블릭 키와 연동된 프라이빗 키가 있어야 한다. 이렇게 하면 시스템 관리자는 네트워크에 배치된 모든 시스템에 액세스할 수 있지만, 네트워크를 이동하는 공격자는 유효한 키가 없어 로그인을 할 수 없다. 또 비밀번호를 가로채기 당할 염려도 없다.

실수 5. 관리자 계정 공유
데이터베이스와 관리자 포털 액세스에 쓰이는 관리자 계정이 공유되는 사례가 많다. 관리자가 필요에 따라 특수 권한을 요청하는 환경을 구축하는 대신 무차별적으로 관리자 계정을 공유한다. 루트용 계정, 각 관리자용 계정 등 별개의 계정을 만들어 이용하는 것이 이상적이다. 처음부터 관리자 계정에 최고 수준의 액세스 권한을 부여해서는 안 된다. 관리자는 특별한 작업 동안 특별한 액세스 권한을 요청할 수 있다. 인터미디어가 조사한 결과에 따르면, IT 직종 종사자 가운데 32%가 다른 직원에게 로그인과 비밀번호 정보를 제공한 것으로 밝혀졌다.

관리자 계정을 사용한 사람을 정확히 파악하지 못하는 것도 문제이지만, 더 큰 문제는 관리자가 퇴사했을 때 비밀번호를 재설정하지 않는 것이다. 비밀번호를 재설정하지 않아, 퇴사자가 아무 문제 없이 회사 시스템에 다시 로그인해 피해를 초래할 수 있다.

인터미디어 조사 결과에 따르면, 퇴사 후에도 회사 정보에 액세스할 수 있었다고 대답한 비율이 20%에 달한다. 비밀번호 변경 정책을 최종 사용자에게만 적용해서는 안 된다. 관리자와 서비스 계정을 중심으로 모든 비밀번호를 주기적으로 변경해야 한다. 그리고 관리자 퇴사하면 비밀번호를 재설정한다.

실수 6. 트러블슈팅 작업 방치
트러블슈팅 작업을 할 경우, 문제를 해결하기 위해 여러 기법과 시험을 적용한다. 이 과정에 일반적인 프로세스를 놓치는 경우가 많다. 특정 문제를 해결하고 떠났을 때 문제가 발생한다. 관리자가 서두르다 작업한 내용을 정리하는 것을 잊어버려 위험에 노출되는 것이다.

예를 들어, 애플리케이션이 응답하지 않는 이유를 찾으면서 방화벽의 포트를 열어놓을 수 있다. 문제를 해결하면, 공격자가 이를 악용하기 전에 포트를 닫아야 한다. 또 트러블슈팅에 방해가 된다는 이유로 SELinux를 끌 수 있다. 작업이 끝나면 이를 다시 켜야 한다는 사실을 기억해야 한다.

트러블슈팅 동안 작업한 내용을 추적해 기록해야 한다. 그래야 (불가피한 변경을 제외하고) 원래 설정으로 복원할 수 있다.

실수 7. 로그 파일 추적 실패
로그 파일은 유용하다. 특히 트러블슈팅 때 큰 도움을 준다. 발생한 현상을 자세히 조사할 수 있기 때문이다. 이 파일이 더 이상 필요 없을 때, 이를 생성하는 프로세스를 끈다. 로그 파일에 디버깅 정보를 남기거나, 공격자에게 유용한 정보가 포함된 로그 파일을 생성하지 않아야 한다.

베스트 프랙티스는 생성한 로그, 로그에 포함된 정보를 추적 기록하는 것이다.

실수 8. 비밀번호를 일반 텍스트 파일로 저장
기억해야 할 비밀번호가 너무 많다 보면 텍스트 파일에 기록을 하는 방법을 선택하기 쉽다. 이는 공격자가 여러 시스템에 액세스 할 수 있도록 도와주는 '선물'이 된다. 당연한 이야기이다. 그러나 주변에 중요한 비밀번호를 텍스트 파일에 보관하고 있는 사람 한 명씩은 알고 있을 것이다.

(애플리케이션의 데이터베이스 인증서 등) 중요한 비밀번호를 텍스트 파일에 저장할 경우, 파일 내용을 볼 수 있는 사람을 제한하는 승인 권한을 설정해야 한다. 또 데이터베이스 계정은 일반 권한을 가진 서비스 계정으로 만들어야 한다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.