원자력연구원의 해킹 통로 전락한 VPN, 공공기관 취약점 점검 나섰다 > 보안뉴스 / 트렌드

본문 바로가기
사이트 내 전체검색


보안뉴스 / 트렌드

보안뉴스 / 트렌드

원자력연구원의 해킹 통로 전락한 VPN, 공공기관 취약점 점검 나섰다

페이지 정보

작성자 게시판관리자 작성일21-06-25 10:00 조회5,088회 댓글0건

본문

 

한국원자력연구원의 해킹 사건이 공개된 이후, 조사가 급물살을 타고 있다. 

 

현재 과학기술정보통신부(이하 과기정통부)와 국가정보원이 한국원자력연구원 해킹사건으로 현장조사를 실시하고 VPN을 통한 전산망 침투를 확인한 것으로 알려졌다. 이와 관련 정부부처 및 공공기관을 중심으로 VPN 점검에 나선 것으로 확인됐으며, 공공기관에 많이 공급된 국내 특정 VPN 솔루션이 중점 점검 대상이 되고 있는 것으로 보안뉴스 취재결과 드러났다. 

 

국가정보원은 원자력연구원에 취약한 VPN 운영을 중단하도록 조치하였으며, 연구원 보안장비를 통해 해킹 경유지를 차단하도록 하는 등 긴급 대응했다고 밝혔다. 

과기정통부 역시 국가정보원과 함께 이번 사건을 조사하고 있으며, 한국인터넷진흥원(KISA)은 이번 사건의 핵심인 VPN의 취약점을 확인하고 제조사에 대책을 촉구한 것으로 알려졌다.

간단히 취약한 공격 경로는 

인터넷을 마치 전용선처럼 사설망을 구축해 만들어주는 솔루션인 VPN(Virtual Private Network, 가상사설망)은 최근 코로나19로 인해 재택근무가 늘어나면서 최적의 보안 솔루션으로 인기가 많다. 이러한 탓인지 VPN을 노린 사이버 공격도 최근 기승을 부리고 있다.

다크웹에서는 국내 대기업의 내부 네트워크 침투용 VPN 계정이 판매되고 있는 상황이다. 이렇게 확보한 VPN 계정을 악용할 경우 외부에서 접속을 통해 해당 기업의 내부 네트워크에 침투할 수 있다. 글을 올린 해커들은 실제 내부 네트워크에 접속해 인증샷도 남긴 것으로 확인됐다.

VPN장비를 도입하고자 하는 기업은 장비에 대한 검증이 철저하게 이루어져야 할 것이다. 

 

원본출처 : 원자력연구원의 해킹 통로 전락한 VPN, 공공기관 취약점 점검 나섰다 (boannews.com) 

 

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기