정부, IT기업 등 보안강화 위한 대응책 발표
LGCNS, 더존비즈온 등 피해 방지 보안 지원
며칠간 노출 감안해 백도어 설치 등 점검 필요
LGCNS, 더존비즈온 등 피해 방지 보안 지원
며칠간 노출 감안해 백도어 설치 등 점검 필요
케빈 리드 아크로니스 정보보호 최고책임자(CISO)는 19일 "지난 10일 이전에는 한 자릿수로 공격 시도를 탐지했지만, 주말 동안 전 세계적으로 300배 증가했다"고 말했다.
과학기술정보통신부는 국민 기본생활과 경제 안정에 영향을 미칠 수 있는 주요정보통신기반시설에 대해 긴급점검을 실시했다. 그결과 90개 기관 147개 시설중 30개 시설에서 아파치 로그4j를 사용하고 있는 것으로 밝혀졌다. 과기정통부는 이들 시설이 조속한 보안패치가 완료될 예정이라고 설명했다.
또한 과기정통부 관계자는 소프트웨어(SW) 관련 협회를 통해 1만여개 SW기업에 보안 업데이트 필요성을 긴급 공지했다고 밝혔다.
이와함께 LG CNS와 더존비즈온을 비롯한 IT기업들은 로그4j 전담 지원센터를 가동중이다. 해당 기업들은 도움이 필요한 기업들에게 고객사가 아니더라도 지원을 검토하고 있다고 설명했다.
이에 대해 칸디드 뷔스트 아크로니스 부사장은 "각 기업이나 기관의 보안 담당자들은 로그4j의 취약점이 며칠동안 노출돼 있었던 점을 감안해 해커들의 백도어 설치 여부를 분석해야 한다"고 강조했다. 백도어 설치로 인한 공격유형으로는 암호화폐 채굴기 같은 것에서부터 조직 전체를 위태롭게 할 수 있는 백도어, 랜섬웨어까지 다양하다.
이외에도 아크로니스는 현재 모든 관련 시스템을 업데이트할 수 없는 경우를 대비해 3가지 대처방안을 공개했다.
먼저 로그4j의 버전이 2.10 ~ 2.14.1을 실행하는 관리자의 경우 'log4j2.formatMsgNoLookups' 시스템 속성 또는 'LOG4J_FORMAT_MSG_NO_LOOKUPS' 환경 변수를 'true'로 설정해 메시지 조회 대체를 비활성화해야 한다. 또 로그4j의 버전이 2.0-beta9 ~ 2.10.0을 실행하는 관리자의 경우 클래스 경로에서 'JndiLookup' 클래스를 제거해야 한다.
이와함께 잠재적으로 영향을 받는 서버의 DNS 쿼리는 물론 모든 아웃바운드 연결을 차단하거나 모니터링해야 한다고 설명했다.
한편, 로그4j는 지난 10년간 가장 심각한 5대 사이버 보안 취약점 중 하나로 꼽히고 있다. 이를 통해 사이버 공격자가 원격으로 상대방의 컴퓨터를 컨트롤할 수 있다. 2017년 5월 99개국 12만대의 컴퓨터가 랜섬웨어에 감염됐던 워너크라이 사건에서 MS 윈도우의 이터널블루 취약성과 비교된다.
로그4j를 통해 원격 조종이 매우 간단할 뿐만 아니라 수많은 앱이 이 프로그램을 사용하고 있다. 또한 수많은 앱에 포함된 라이브러리이기 때문에 패치 적용에도 시간이 더 오래 걸린다.
기업들이 분석을 완료함에 따라 영향을 받는 앱 목록은 계속 증가하고 있다. 이미 영향을 받는 앱에는 스팀(Steam), 마인크레프트(Minecraft) 등 다양하다.
monarch@fnnews.com 김만기 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지