보안

시스템 관리자가 저지르는 어리석은 보안 실수 10가지

Fahmida Y. Rashid | InfoWorld 2015.11.20


실수 9. 사용하지 않는 계정 방치
오래된, 사용하지 않는 계정이 문제를 초래할 수 있다. 소프트웨어를 평가할 목적에서 설치한 후 삭제했지만, 설치 과정에 추가한 계정이 시스템에 남아있을 수 있다. 이를 남겨둬서는 안 된다. 공격자가 이런 방치된 계정을 악용할 수 있다. 특히 기본 비밀번호를 획득하는 경우가 위험하다.

시스템에 남겨둬야 하지만 사용하지 않는 계정의 경우, 비밀번호 파일을 편집하고, 계정 비밀번호를 문자열로 대체해 계정을 사용할 수 없게 만든다. 누군가 퇴사를 할 경우, 그 즉시 사용한 계정을 사용할 수 없게 만들어야 한다.

실수 10. 패치 설치 미흡
'황금률'이다. 보안 업데이트가 배포되는 즉시 설치해야 한다(영향을 받는 시스템 먼저). 제로데이 취약점보다는 1년 전에 배포된 패치를 설치하지 않아 감염되는 서버가 너무나 많다.

중요한 서버라면 예정된 유지관리 일정에 따라 어느 정도 다운타임을 감수해야 한다. 공격자가 공격에 성공했을 때 초래될 시간 낭비보다 낫기 때문이다. 패치가 배포되는 즉시 패치를 테스트한다. 그리고 업데이트를 배포할 일정을 수립한다.

그 즉시 패치를 설치하지 못할 수도 있다. 패치가 리거시 앱에 문제를 초래할 때 이런 상황이 발생하곤 한다. 이 경우에도 포기해서는 안된다. 관계자에게 문제를 설명하고 해당 사안을 확장해야 한다. 위험을 최소화하기 위해 서버를 퇴역시키거나, 새 기술을 도입하거나, 리거시 제품에 대한 의존도를 줄이는 방법이 있을 것이다.

패치 작업이 '사내 정치'에 해당되는 문제가 될 수도 있다. 상사가 시스템 패치를 막을 경우, 모든 사람들에게 위험을 알려야 한다.

보안 기술에 투자를 아끼지 말라
보안 기술은 알려진 문제를 억제하고, 문제가 발생했을 때 그 이유를 밝히는데 도움을 준다. 특정 워크스테이션이나 서버에서 안티바이러스나 방화벽을 실행해서는 안될 이유가 있을 수 있다. 그러나 이런 상황은 아주 드물다.

현재 몇몇 DDoS 악성코드는 리눅스 웹 서버를 감염시키고 있다. 이를 억제할 도구가 없기 때문이다. 고위 관리진, 현장 직원, 시스템 관리자, 특수 권한 사용자 등 모든 사용자를 공격으로부터 보호하기 위해 모든 엔드포인트에 보안 기술을 배치해야 한다.

시스템을 가능한 '클린'한 상태로 유지하고, 사용하지 않는 애플리케이션을 없애야 한다. 머신에 계정이나 도구가 방치되는 문제를 예방하기 위해서이다. 공격 표면을 최소화하기 위해 시스템을 가능한 '클린'한 상태로 실행시키는데 목적이 있다. 단 한 번의 실수와 부주의가 문제를 초래할 수 있다.

보안 툴은 네트워크에서 발생하고 있는 일을 확인하는데 도움을 준다. Nmap를 이용, 트러블슈팅 동안 열어 둔 포트가 열린 상태로 남아있는지 검사한다. 또 패치가 누락된 시스템을 찾고, 패치 계획을 수립해야 한다.

공격자가 공격하기 전에 문제점을 찾아 바로잡을 기회를 제공하는 도구들이 있다. 그러나 시스템 관리자가 솔선수범을 해야 보안 기술이 제 기능을 발휘한다. 시스템 관리자도 다른 모든 사람들이 지키는 규칙을 따라야 한다.  editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.