한국인터넷진흥원(원장 이기주, 이하 KISA)은 7일 서버 관리자들이 홈페이지 해킹을 막을 수 있는 예방법 6가지를 소개했다. 또, 서버가 해킹돼 흔적이 발견되면 즉시 국번 없이 118이나 홈페이지(www.krcert.or.kr)로 신고하면 무료로 공격자의 최초 침투경로와 피해 규모 확인을 위한 추가분석을 해준다고 밝혔다.
박순태 해킹대응팀장은 “홈페이지 해킹은 큰 피해를 낳을 수 있는 반면, 악용 여부를 알아채기 쉽지 않으니 서버 관리자들이 수시로 점검하고 관리하는 게 중요하다”고 말했다.
◇KISA가 추천한 홈페이지 해킹 6대 예방법.
▲해커 비밀통로 웹쉘(Web Shell) 막으려면: 웹쉘은 해킹당한 웹서버 중 90% 이상에서 발견될 정도로 많은 피해를 준다.공격자는 웹에디터의 파일 업로드 취약점을 이용해 웹쉘을 설치한 후, 이를 통해 악성코드 유포, 데이터베이스 정보 유출, 홈페이지 변조, 스팸메일 발송, 분산서비스거부(DDoS) 공격 등을 할 수 있다. 하지만 KISA 툴박스 홈페이지(http://toolbox.krcert.or.kr)를 방문해 ‘휘슬(WHISTL)’이란 프로그램을 무료로 다운 받아 쓰면 쉽게 탐지할 수 있다. 또 사용 중인 웹에디터 프로그램을 취약점이 없는 최신 버전으로 업데이트 해야 한다.
▲원격 접속 시큐어쉘(SSH, Secure Shell) 변조 막으려면: 시큐어쉘은 원격관리에 사용되는 프로그램이다. 공격자는 서버를 해킹해 관리자 권한을 획득한 후 시큐어쉘 변조를 통해 자신만의 비밀번호를 설정해 놓아 언제든 쉽게 해당 서버에 원격으로 접속할 수 있다. 특히 관리자가 비밀번호를 변경해도 공격자는 시큐어쉘 백도어를 통해 관리자 권한을 획득할 수 있기 때문에 백도어 설치 여부를 확인하고, 평상시 서버에 대한 보안을 강화해야 한다.
▲가상사설망 자동실행 설정 막으려면: 사설 가상망(VPN) 서비스 자동실행 설정은 해킹경유지로 악용되는 서버에서 주로 발견된다. 공격자는 보안이 취약한 서버를 해킹해 VPN 서비스가 자동 실행되도록 설정한 후 이를 통해 공격자 IP를 숨기고 다른 서버를 해킹할 수 있다. 관리자는 VPN 서비스가 자동실행으로 설정돼 있는지 수시로 점검해야 한다.