내용 요약
KT는 최근 서버 폐기와 펨토셀 관리 부실로 인한 해킹 사안에 대해 반성하고, 조직적 은폐 의혹을 부인했습니다. 과학기술정보통신부는 KT의 무단 소액결제와 서버 해킹 사이의 연관성을 조사하기 시작했습니다.
핵심 포인트
- 서버 폐기 절차 부재: 부적절한 폐기 방식이 해킹 경로를 열었음.
- 펨토셀(femtocell) 관리 미흡: 무단 접근 가능성 상승, 네트워크 보안 취약점 발생.
- 무단 소액결제와 해킹 연관성: 금융거래와 네트워크 보안 이슈가 서로 연결될 가능성 조사 중.
기술 세부 내용
1️⃣ 서버 폐기 (Server Disposal)
- 정책 수립
1️⃣ 데이터 파괴 기준 정의 → 암호화, 물리 파괴, 소각 등.
2️⃣ 담당 부서 지정 → 보안팀·운영팀·법무팀 협업. - 실행 단계
1️⃣ 서버 전원 차단 및 네트워크 분리.
2️⃣ 저장 매체(SSD, HDD) 암호화 후 물리 파괴.
3️⃣ 폐기 기록(장비 ID, 파괴 방식, 책임자) 보관. - 위험 요인
- 파괴 전 데이터 백업이 누락될 경우 해킹 포인트 제공.
- 물리 파괴 미흡 시 리콜(리디스크) 가능성.
2️⃣ 펨토셀(femtocell) 보안 관리
- 펨토셀 개념
- 작은 범위(수십~수백 m) 내에서 LTE/5G 트래픽을 처리하는 기지국.
- 모바일 기기와 직접 연결되며 내부 네트워크와 연결.
- 보안 절차
1️⃣ 펨토셀 장비 펌웨어 최신화 → CVE 패치 적용.
2️⃣ 인증서 기반 인증(SSL/TLS) 적용.
3️⃣ 방화벽 및 접근 제어 리스트(ACL) 설정.
4️⃣ 주기적 취약점 스캔 및 모니터링(IDS/IPS). - 취약점 사례
- 인증 미흡 → 무단 접근, 데이터 가로채기.
- 오픈 포트 → DDoS 타깃.
3️⃣ 무단 소액결제(Unauthorized Micro‑Payments)와 서버 해킹
- 소액결제 구조
- IoT 기기·모바일 앱에서 1~10원 단위 결제 처리.
- 결제 서버와 결제 게이트웨이 간 TLS 연결 필요.
- 연관성 분석 포인트
1️⃣ 결제 API 키 유출 → 해커가 결제 서버에 접근.
2️⃣ 결제 데이터 스니핑 → 금전적 손실과 내부 시스템 정보 획득.
3️⃣ 결제와 동일 서버에서 운영되는 서비스 → 서비스 전반 취약성 확대. - 조치 방안
- API 키 암호화 및 로테이션 정책 수립.
- 결제 트래픽 모니터링 및 이상 징후 자동 경보.
- 서버 격리(네트워크 세그먼트) 및 최소 권한 원칙 적용.
실무 팁
- 모든 서버와 펨토셀 장비는 Zero Trust 원칙으로 접근 제어를 강화하십시오.
- 정기적인 보안 교육과 시뮬레이션(펜테스트, 사이버드리블)로 인시던트 대응 능력을 향상시키세요.
위와 같은 절차와 정책을 적용하면, 서버 폐기, 펨토셀 관리, 그리고 소액결제와 해킹 간의 연관성을 최소화하고, 조직의 전반적인 보안 수준을 향상시킬 수 있습니다.
출처: http://www.boannews.com/media/view.asp?idx=139442&kind=&sub_kind=
728x90
반응형
'보안이슈' 카테고리의 다른 글
| [보안뉴스]스마트 치안 드론, AI 성능 높이기 맞손 (0) | 2025.09.24 |
|---|---|
| [보안뉴스]“민간 기업 해킹에도 국정원 역량 활용해라”...과방위 의원들 지적 (0) | 2025.09.24 |
| [보안뉴스]서울시 사이버보안관리관 신설...사이버보안 조례 29일 시 (0) | 2025.09.24 |
| [보안뉴스]“퀀텀 IP 경쟁력, 이렇게 확보해야” (0) | 2025.09.24 |
| [보안뉴스]류제명 차관 “소액결제 2차인증 방안 간구할 것”...비인가 펨토셀 차단 강조 (0) | 2025.09.24 |