©2024 Akamai Technologies
콘텐츠 전송 네트워크(CDN) 분야의 글로벌 리더 아카마이코리아(대표 손부한, www.akamai.co.kr)는 아카마이 위협 연구팀(Akamai Threat Research)이 사물인터넷(IoT) 특성을 악용한 새로운 공격 연구 결과를 발표했다고 밝혔다.
아카마이 오리 시걸(Ory Segal)과 에즈라 캘텀(Ezra Caltum) 연구원은 12년 전 발견된 오픈SSH의 취약점을 악용, IoT 기기를 통해 원격으로 공격 트래픽을 유발하는 공격 기법이 잇따라 발생했다고 밝혔다. 이 오픈SSH는 ‘쇼다운 프록시(SSHowDowN Proxy)’라는 이름으로 알려졌다.
이번 공격은 새롭게 발견된 취약점이나 새로운 공격 기법 때문이 아니라 인터넷 연결 기기의 기본 설정 대부분이 취약하기 때문에 발생했다. 공격자들은 이 같은 기기를 이용해 대규모 공세를 펼친다.
아카마이 위협 연구팀에 따르면 ▲CCTV, NVR, DVR 장비(비디오 감시 장비) ▲위성 안테나 ▲네트워킹 장비(라우터, 핫스팟, WiMax, 케이블, ADSL 모뎀 등) ▲인터넷에 연결된 NAS 장비 등이 쇼다운 프록시 공격에 노출돼 있다.
공격에 노출된 기기는 HTTP, SMTP 네트워크 스캐닝과 같은 다양한 인터넷 접속 서비스 및 여러 인터넷 디바이스를 대상으로 하는 공격, 인터넷에 연결된 기기를 호스팅하는 내부 네트워크를 겨냥한 공격 등에 사용된다. 공격자가 웹 관리 콘솔 접속에 성공하면 기기 데이터를 조작하고 심지어 시스템 전체를 장악할 수도 있다.
아카마이 위협 연구팀 수석 디렉터 오리 시걸은 “DDoS와 웹 공격이 패치가 불가능한 사물인터넷의 등장과 함께 새로운 국면으로 접어들고 있다. 새로운 기기가 공장에서 출고되는 순간부터 취약점에 노출되어 있고 이를 해결할 뚜렷한 방법도 없다. IoT 기기가 공격에 악용될 수 있다는 점은 지난 몇 년 동안 이론상으로만 가능했지만 이제는 현실화되고 있다”고 밝혔다.
오픈SSH의 취약점을 이용한 공격에 대응하려면 다음과 같은 조치가 필요하다.
- 기기에 SSH 암호 또는 키 변경 기능이 있는 경우 벤더가 제공한 기본값에서 다른 값으로 변경한다.
- 기기에 파일 시스템으로 직접 접근하는 기능이 있는 경우:
- 글로벌 sshd_config 파일에 "AllowTcpForwarding No"를 추가한다.
- "no-port-forwarding" 및 "no-X11-forwarding"을 각 사용자의 ~/ssh/authorized_ keys 파일에 추가한다. - 상기 두 가지 옵션을 사용할 수 없거나 일반적인 작업에 SSH 접근이 필요 없는 경우 기기의 관리 콘솔을 사용해 SSH를 전면 비활성화한다.
기기가 방화벽 내 존재하는 경우 다음 조치 중 한 가지를 실행한다.
- 외부 네트워크에서 IoT 기기의 22번 포트로 유입되는 인바운드 연결을 비활성화한다.
- 작동에 필요한 최소한의 포트와 IP 주소를 제외하고 IoT 기기의 모든 아웃바운드 연결을 비활성화한다.
아카마이는 IoT 위협과 관련된 데이터에 대해 모니터링과 분석을 지속적으로 수행하고 있다. 자세한 내용은 무료로 제공되는 연구 백서를 다운로드해 확인할 수 있다
아카마이(AKAMAI)에 대하여
아카마이는 전세계에서 신뢰도가 가장 높은 최대 클라우드 전송 플랫폼으로 디바이스, 시간, 장소와 상관없이 안전하고 쾌적한 최고의 디지털 경험을 간편하게 제공할 수 있도록 지원한다. 전 세계 각지에 대규모로 분산 배치된 아카마이의 플랫폼은 130개국, 20만 대 이상의 서버로 구성되어 있고 고객에게 탁월한 성능과 위협 방어 기능을 제공한다. 아카마이제품 포트폴리오는 웹·모바일 성능, 클라우드 보안, 기업 애플리케이션 접속, 비디오 전송 솔루션 뿐만 아니라 우수한 고객 서비스와 24시간 모니터링을 포함한다. 주요 금융 기관, 이커머스 기업, 미디어·엔터테인먼트 사업자, 정부 기관이 아카마이를 신뢰하는 이유는 아카마이 웹사이트(www.akamai.co.kr)와 블로그(blogs.akamai.com), 트위터(@Akamai)에서 확인할 수 있다.