Offcanvas

How To / 랜섬웨어 / 서버 / 통신|네트워크

‘랜섬웨어 방어 마지노선’ 백업 서버 보호하기 9단계

2023.01.05 W. Curtis Preston  |  Network World
온사이트 백업 서버에 대한 접근을 제한한다. 아울러 아웃바운드 통신 기능을 제한한다. 백업 서버의 기업 데이터를 랜섬웨어로부터 보호하기 위한 주요 방책이다.

오늘날 랜섬웨어 범죄 조직이 온사이트 백업 서버를 노리고 있다. 다음은 기업이 백업 서버를 앞서 보호해야 할 이유와 보호 작업을 수행하는 9가지 단계다.
 
Image Credit : Getty Images Bank


성실하게 패치
최신 OS 패치가 필요한 백업 서버서가 있는 확인해야 한다. 대부분의 랜섬웨어 공격은 패치가 있음에도 불구하고 설치되지 않은 컴퓨터를 대상으로 한다. 운영체제 외에도 백업 소프트웨어가 제공하는 모든 업데이트를 적용해 최신 보호 기능을 활용할 필요가 있다. 

인바운드 포트 비활성화
취약점 악용과 더불어 백업 서버를 공격하는 또 하나의 주요 경로는 손상된 자격 증명을 사용해 로그인하는 것이다. 필요한 인바운드 포트를 제외한 모든 포트를 비활성화해야 할 이유다. 백업 소프트웨어가 백업 및 복원을 수행하는 데 필요한 포트만 열려 있어야 한다. 또 백업 서버 전용 VPN을 통해서만 접근할 수 있어야 한다. 랜 사용자도 VPN을 사용하도록 할 필요가 있다. 

아웃바운드 DNS 요청 차단
랜섬웨어가 백업 서버를 감염하려 할 때 먼저 하는 작업은 명령 및 제어 서버에 접속하는 것이다. 그렇게 해야만 다음에 수행할 작업에 대한 지침을 받을 수 있다. 이를 차단하기 위해서는 외부 쿼리를 지원하지 않는 로컬 호스트 파일 또는 제한된 DNS 시스템을 사용하는 것이 좋다. 우습게 들릴 수 있지만 시스템을 감염시킨 랜섬웨어를 막는 가장 쉬운 방법이라고도 할 수 있다. 백업 서버가 인터넷에 있는 임의의 시스템의 IP 주소를 합법적으로 필요로 할 이유는 사실상 없다. 

LDAP에서 백업 서버 연결 해제
백업 서버를 LDAP(Lightweight Directory Access Protocol) 또는 기타 중앙 집중식 인증 시스템에 연결하면 안 된다. 이들은 랜섬웨어에 의해 감염되기 쉬우며, 백업 서버 자체 또는 백업 애플리케이션에 대한 사용자 이름과 암호를 얻는 데 쉽게 사용될 수 있기 때문이다. 많은 보안 전문가들은 관리자 계정이 LDAP에 들어가지 않아야 하며, 별도의 암호 관리 시스템이 이미 마련되어 있어야 한다고 주장한다. 접근이 필요한 담당자들 사이에서만 암호 공유를 허용하는 전문 암호 관리자가 적합할 수 있다.

다단계 인증 활성화
백업 서버의 보안에도 MFA가 적절할 수 있다. 단 문자 메시지나 이메일이 아닌 다른 방법이 필요하다. 구글 어센티케이터, 오시(Authy)와 같은 전문 인증 애플리케이션을 검토할 만하다. 

루트 및 관리자 계정 제한
거의 아무도 관리자 또는 루트 계정에 직접 로그인할 필요가 없도록 백업 시스템을 구성해야 한다. 예를 들어 사용자 계정이 윈도우의 관리자 계정으로 설정된 경우 해당 사용자는 백업 시스템 관리를 위해 로그인할 필요가 없어진다. 이러한 계정은 운영체제 업데이트 또는 스토리지 추가와 같은 작업을 수행하는 아주 제한적인 작업에만 사용되어야 한다. 강력한 권한이 있는 계정을 남용한다면 서드파티 앱에서 모니터링되도록 하는 것도 좋다. 

최소 권한 사용
백업 시스템에 액세스해야 하는 직원이 승인된 작업에 필요한 권한만 갖도록 해야 한다. 예를 들어 백업을 삭제하고 보존 기간을 단축하고 저장을 수행하는 기능은 소규모 그룹으로 제한되도록 할 필요가 있다. 해당 동작들이 기록되고 모니터링되도록 해야 하는 것도 물론이다. 공격자가 백업 시스템에 대한 무제한 관리자 액세스 권한을 얻은 경우 복원 기능을 사용해 원하는 모든 데이터를 획득할 수 있다. 

별도의 루트/관리자 계정 생성
간헐적으로 사용되는 별도의 ID가 있다. 이러한 ID가 사용될 때 경보가 나타나도록 한다면, 침해 가능성을 낮출 수 있다. 잠재적 사고와 비교하면 이러한 알림 설정은 시도할 가치가 충분하다. 한편 앞선 9단계 외에도 백업 벤더가 별도로 제공하는 팁이나 모범 준칙이 있는지 확인하도록 한다. ciokr@idg.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.