기업 문자발송 시스템 및 계정 해킹을 통한 스팸문자 발송 증가에 따른 주의 필요

2024-05-30

□ 개요

○ 최근 기업 문자발송 시스템을 해킹하거나 회원계정 해킹을 통한 스팸문자 발송 증가에 따라 기업 담당자의 보안점검 및 국민의 주의 필요

- 특히 ERP 제품이나 문자 솔루션의 취약점으로 인해 다수의 고객사가 피해를 입는 사례가 발견되고 있어 ERP 및 솔루션 개발사의 취약점 사전 점검 필요

□ 주요 사고

○ 최근 사례

- ‘골프’ 관련 기업들을 해킹하여 성인, 도박 사이트 등의 방문을 유도하는 문자 대량 발송

[19홀] 미성년자(금) hxxp://**.kr - **CC -

솔직히 지금 게폀하기 딱좋은 타이밍 아닌가요? 대박으로 보답할께요 hxxp://***2024.com

인증번호는 [2094] 입니다. hxxp://***2024.com

- 문자발송 사이트 회원 계정을 해킹하여 구인구직 문자 대량 발송

리뷰 작성해 주실분 구합니다. 하루 2시간이상 10만원에서~ <상담/고객센터> 카카오 아이디 : ***

○ 주요 사고원인

- 문자발송 권한 관리자의 단말 해킹, 피싱, 평문 저장된 비밀번호 등을 통해 탈취한 계정으로 대량의 스팸 문자발송

- 문자발송서버의 웹 취약점(파일 업로드, SQL 인젝션 등)을 악용하여 대량의 스팸 문자발송

○ 우려되는 피해

- (기업) 회원정보 유출, 대량 문자 발송에 따른 과금(수백만원 피해), 기업 신뢰도 하락 등

- (국민) 악성 앱 설치 시 추가정보 유출이나 원격제어 가능, 탈취된 개인정보로 정교한 보이스 피싱 등 2차 피해 발생 가능

□ 보안궰화 방안

○ 문자발송 운영 기업

- 관리자 단말 보호조치 강화

전용 단말을 지정하여 발송 업무 외(웹서핑, 메일확인 등) 사용 금지

전용 단말은 OS 및 백신을 실시간 최신 버전으로 운영

- 관리자 계정 보호조치 강화

주기적인 비밀번호 변경

비밀번호 난이도 강화(추측 가능한 기업명이나 연도 포함 지양)

관리자페이지 접근 IP 제한(특정 IP만 접속 가능하도록 설정)

로그인이나 문자발송에 2중인증(MFA) 기능 지원 시 설정

DB 접속 계정 평문 저장 지양

- 웹서버 취약점 점검 및 보완

파일 업로드 및 문자 발송, 관리자 로그인 페이지 등을 집중 점검

▶ 업로드 가능 파일타입 검증, 업로드 폴더의 실행권한 여부 점검 등

▶ SQL 인젝션 취약점 점검 및 웹 방화벽을 통한 공격 차단 등

▶ 참고 : KISA홈페이지 → 지식플랫폼 → 법령·가이드라인 → 가이드라인 → 소프트웨어 보안약점 진단가이드

☞ 중소기업의 경우,

‘보호나라 → 정보보호 서비스 → 서비스 신청하기 → 중소기업 홈페이지 보안강화 → 웹취약점 점검’ 신청

‘보호나라 → 정보보호 서비스 → 서비스 얽청하기 → 보안 취약점 점검’ 신청

‘보호나라 → 정보보호 서비스 → 서비스 신청하기 → 중소기업 홈페이지 보안강화 → 캐슬(CASTLE, 웹방화벽) ’ 신청

서버 내 비정상 파일(웹셸, 스팸 발송기 등 공격자 생성 파일) 점검

☞ 중소기업의 경우, ‘보호나라 → 정보보호 서비스 → 서비스 신청하기 → 중소기업 홈페이지 보안강화 → 휘슬(WHISTL) ’ 신청

시큐어 코딩 적용 검토

▶ 참고 : KISA홈페이지 → 지식플랫폼 → 법령·가이드라인 → 가이드라인 → 소프트웨어 개발보안 가이드, JavaScript 시큐어코딩 가이드 등

☞ 중소기업의 경우, ‘보호나라 → 정보보호 서비스 → 서비스 신청하기 → 중소기업 SW 보안약점진단’ 신청

기타 운영환경의 보안성 점검

▶ SW 보안패치 적용, DB 계정 관리, DB 로그설정 등

▶ 참고 : 보호나라 → 알림마당 → 보고서/가이드 → 중소기업 서비스 개발 운영환경 주요 보안 취약 사례별 대응 방안, 웹서버 보안강화 안내서, 웹 에디터 보안가이드 등

☞ 중소기업의 경우, ‘보호나라 → 정보보호 서비스 → 서비스 신믃하기 → 내 서버 돌보미 ’ 신청

- 운영 시스템의 침해사고 흔적 발견 시 한국인터넷진흥원에 신고

▶ 비정상 관리자 로그인 이력, 비정상 파일 생성 및 접근, 비정상 DB 질의 등

☞ 침해사고 확인 시,

① 보호나라 → 침해사고 신고 → 신고하기

② 한국인터넷진흥원 ?지털위협대응본부 상황관제팀(02-405-4911~5, certgen@krcert.or.kr) - 유선&메일 신고

○ 국민

- 스팸(스미싱 등) 문자 주의

신뢰된 기업에서 수신 된 문자여도, URL에서 과도한 개인정보 입력 요구, 알 수 없는 출처의 앱 설치 요구 시 신고(☎118)

▶ 금전적 피해가 있는 경우 ☎112 신고

출처를 알 수 없는 앱 설치 지양

- 사용 중인 주요 계정 관리 강화

주기적컀 비밀번호 변경

비밀번호 난이도 강화 및 2중인증(MFA) 설정

개인용 계정과 업무용 계정 분리(ID/비밀번호 다르게 설정)

□ 참고자료

○ 소프트웨어 보안약점 진단가이드

- https://www.kisa.or.kr/2060204/form?postSeq=9&page=2

○ 소프트웨어 개발보안 가이드

- https://www.kisa.or.kr/2060204/form?postSeq=5&page=2

○ JavaScript 시큐어코딩 가이드

- https://www.kisa.or.kr/2060204/form?postSeq=14&page=1

○ 중소기업 서비스 개발 운영환경 주요 보안 취약 사례별 대응 방안

- https://krcert.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0000127&searchWrd=&menuNo=205021&pageIndex=1&categoryCode=&nttId=71245

○ 웹서버 보안 강화 안내서

- https://krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000127&searchWrd=&menuNo=205021&pageIndex=16&categoryCode=&nttId=27364

○ 웹 에디터 보안 가이드

- https://krcert.or.kr/kr/bbs/view.do?searchCnd=1&bbsId=B0000127&searchWrd=&menuNo=205021&pageIndex=3&categoryCode=&nttId=67020

○ 스미싱 주의보 카드뉴스

- 보호나라 > 사이버위협 > 카드뉴스 > 스미싱 주의보

https://krcert.or.kr/kr/bbs/view.do?searchCnd=&bbsId=B0001030&searchWrd=&menuNo=205090&pageIndex=1&categoryCode=&nttId=71279

○ 신고하기

- https://krcert.or.kr/kr/report/list.do?menuNo=205034

□ 작성 : 위협분석단 사고분석1팀