728x90
반응형
내용 요약
KT는 최근 서버 폐기와 펨토셀 관리 부실로 인한 해킹 사안에 대해 반성하고, 조직적 은폐 의혹을 부인했습니다. 과학기술정보통신부는 KT의 무단 소액결제와 서버 해킹 사이의 연관성을 조사하기 시작했습니다.
핵심 포인트
- 서버 폐기 절차 부재: 부적절한 폐기 방식이 해킹 경로를 열었음.
- 펨토셀(femtocell) 관리 미흡: 무단 접근 가능성 상승, 네트워크 보안 취약점 발생.
- 무단 소액결제와 해킹 연관성: 금융거래와 네트워크 보안 이슈가 서로 연결될 가능성 조사 중.
기술 세부 내용
1️⃣ 서버 폐기 (Server Disposal)
- 정책 수립
1️⃣ 데이터 파괴 기준 정의 → 암호화, 물리 파괴, 소각 등.
2️⃣ 담당 부서 지정 → 보안팀·운영팀·법무팀 협업. - 실행 단계
1️⃣ 서버 전원 차단 및 네트워크 분리.
2️⃣ 저장 매체(SSD, HDD) 암호화 후 물리 파괴.
3️⃣ 폐기 기록(장비 ID, 파괴 방식, 책임자) 보관. - 위험 요인
- 파괴 전 데이터 백업이 누락될 경우 해킹 포인트 제공.
- 물리 파괴 미흡 시 리콜(리디스크) 가능성.
2️⃣ 펨토셀(femtocell) 보안 관리
- 펨토셀 개념
- 작은 범위(수십~수백 m) 내에서 LTE/5G 트래픽을 처리하는 기지국.
- 모바일 기기와 직접 연결되며 내부 네트워크와 연결.
- 보안 절차
1️⃣ 펨토셀 장비 펌웨어 최신화 → CVE 패치 적용.
2️⃣ 인증서 기반 인증(SSL/TLS) 적용.
3️⃣ 방화벽 및 접근 제어 리스트(ACL) 설정.
4️⃣ 주기적 취약점 스캔 및 모니터링(IDS/IPS). - 취약점 사례
- 인증 미흡 → 무단 접근, 데이터 가로채기.
- 오픈 포트 → DDoS 타깃.
3️⃣ 무단 소액결제(Unauthorized Micro‑Payments)와 서버 해킹
- 소액결제 구조
- IoT 기기·모바일 앱에서 1~10원 단위 결제 처리.
- 결제 서버와 결제 게이트웨이 간 TLS 연결 필요.
- 연관성 분석 포인트
1️⃣ 결제 API 키 유출 → 해커가 결제 서버에 접근.
2️⃣ 결제 데이터 스니핑 → 금전적 손실과 내부 시스템 정보 획득.
3️⃣ 결제와 동일 서버에서 운영되는 서비스 → 서비스 전반 취약성 확대. - 조치 방안
- API 키 암호화 및 로테이션 정책 수립.
- 결제 트래픽 모니터링 및 이상 징후 자동 경보.
- 서버 격리(네트워크 세그먼트) 및 최소 권한 원칙 적용.
실무 팁
- 모든 서버와 펨토셀 장비는 Zero Trust 원칙으로 접근 제어를 강화하십시오.
- 정기적인 보안 교육과 시뮬레이션(펜테스트, 사이버드리블)로 인시던트 대응 능력을 향상시키세요.
위와 같은 절차와 정책을 적용하면, 서버 폐기, 펨토셀 관리, 그리고 소액결제와 해킹 간의 연관성을 최소화하고, 조직의 전반적인 보안 수준을 향상시킬 수 있습니다.
출처: http://www.boannews.com/media/view.asp?idx=139442&kind=&sub_kind=
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
| [보안뉴스]스마트 치안 드론, AI 성능 높이기 맞손 (0) | 2025.09.24 |
|---|---|
| [보안뉴스]“민간 기업 해킹에도 국정원 역량 활용해라”...과방위 의원들 지적 (0) | 2025.09.24 |
| [보안뉴스]서울시 사이버보안관리관 신설...사이버보안 조례 29일 시 (0) | 2025.09.24 |
| [보안뉴스]“퀀텀 IP 경쟁력, 이렇게 확보해야” (0) | 2025.09.24 |
| [보안뉴스]류제명 차관 “소액결제 2차인증 방안 간구할 것”...비인가 펨토셀 차단 강조 (0) | 2025.09.24 |