기업 환경에서 DNS를 구축하는 방법 중 몇가지가 침투 시 악용될 수 있다는 연구결과 발표됨.
중요한 데이터를 망에서 분리하여 별도로 보관하고 있지만, 그 망이 DNS 서버에 연결되어 있다면 침해될 수 있음.
[보안 업체 펜테라(Pentera)의 연구결과]
- 공격자들은 DNS를 C&C 채널로 활용 가능
- DNS 서버가 인터넷과 연결되어 있다면, 다른 네트워크와 통신 가능
- 즉, DNS가 분리된 망들의 허브 역할을 한다는 것
- 철저히 망을 분리하더라도 DNS가 있으면 아무런 소용이 없음
주로 중요한 데이터를 보관할 때 에어갭 네트워크를 이용.
#에어갭(air gap): 공용 인터넷 등 안전하지 않은 네트워크와 물리적으로 격리하기 위해 사용되는 네트워크 보안 수단
그러나 에어갭 네트워크에는 DNS 서비스가 필요함.
- 네트워크 발견 용이성을 위해 시스템들에 이름을 배정해야 하기 때문.
- DNS 서비스의 설정을 조심스럽게 해야 함. 그렇지 않으면 에어갭이 있는 의미가 없음.
에어갭 네트워크 설정 시 가장 저지르기 쉬운 실수
→ 로컬 DNS서버에 에어갭 시스템 연결해 두고 안전하다고 생각하는 것
→ 로컬 DNS서버는 거의 대부분의 공공 DNS서버에 연결되어 있음. 결국 인터넷과 연결된 셈.
[해결방법]
- 해당 시스템 전용 DNS 서버를 만들 것
- 그 서버가 다른 망의 DNS와 연결되지 않도록 신경써서 설정할 것
'일상X사랑X돈 > 보안이슈' 카테고리의 다른 글
[보안이슈] 2023년 해킹 공격 전망 (0) | 2022.12.14 |
---|---|
[보안이슈] 백신 및 EDR 솔루션 악용한 데이터 삭제 이슈 (0) | 2022.12.13 |
[보안이슈] 클라우드 업체에서 발생한 랜섬웨어 감염 사고 (0) | 2022.12.09 |
[보안이슈] 머신러닝 공급망 공격 발생 가능, 모델에 멀웨어 담아서 사용 (0) | 2022.12.08 |
[보안이슈] 페이코 키 유출사건 관련 기사 2개 (0) | 2022.12.07 |