정보가 노출되기 전에! 해킹 막는 필수 보안 꿀팁
요즘 세상에서 해킹 피해는 더 이상 남의 일이 아니다. 개인 정보, 금융 정보, 회사 기밀 자료 등 중요한 정보가 항상 해킹 위협에 노출되고 있다. 지금부터 누구나 따라 할 수 있는 기본 보안 팁부터, 네트워크 보안에 도움이 되는 고급 팁까지 알아보자.
1. 강력한 비밀번호 사용하기
약한 비밀번호는 해킹의 첫 번째 표적
- 복잡한 비밀번호 설정:
- 비밀번호는 최소 12자리 이상으로, 대문자, 소문자, 숫자, 특수 문자를 포함하여 복잡하게 설정
- 예를 들어, "P@ssw0rd123!"과 같은 형식을 사용 - 비밀번호 관리자 사용:
- 사이트마다 고유한 비밀번호를 사용하는 것이 이상
- 이를 관리하기 위해 LastPass, 1Password 같은 비밀번호 관리 프로그램을 사용하면 더욱 안전하게 관리 - 비밀번호 주기적 변경: 최소 6개월에 한 번씩 비밀번호를 변경하여 보안을 강화
실제 사례: 2012년, LinkedIn 해킹 사건
2012년에 발생한 LinkedIn 해킹 사건에서는 사용자들이 "123456," "password" 같은 단순한 비밀번호를 많이 사용하여 해커들이 쉽게 계정을 탈취하였고, 이 사건 이후 강력한 비밀번호 사용이 부각됐다.
2. 이중 인증(2FA) 설정
비밀번호를 이중으로
- 앱 기반 인증 추가:
- Google Authenticator, Authy 같은 앱을 통해 추가 인증 단계를 설정
- 비밀번호 외에도 추가 인증이 필요한 계정은 보안성이 더욱 강화 - 중요 계정 우선 적용:
- 이메일, 은행, SNS 등 중요한 계정에는 반드시 2FA를 설정
- 이중 인증은 계정이 해킹당했을 때의 피해를 최소화하는 데 매우 유용
실제 사례: 2019년 Twitter CEO Jack Dorsey 계정 해킹
2019년에 Twitter의 CEO인 Jack Dorsey의 계정이 해킹당한 사건이 있었다. 해커들은 SIM 스와핑 공격을 통해 전화번호를 가로챘는데, 이중 인증이 제대로 설정되어 있었다면 추가적인 보안 레이어로 인해 해킹을 방지할 수 있었을 것이다.
3. 의심스러운 이메일과 링크 주의하기
해커들은 피싱 이메일을 통해 정보를 노린다.
- 피싱 이메일 식별:
- 이메일의 URL을 꼼꼼히 확인하고, 의심스러운 링크는 클릭하지 말 것
- 피싱 링크는 가짜 사이트로 유도하여 정보를 빼내려는 해커들의 수법 - 첨부 파일 다운로드 금지:
- 모르는 사용자가 보낸 파일은 열지 말 것
- 특히 실행 가능한 파일(.exe, .bat)은 악성 코드가 포함될 가능성이 높으며, pdf 및 Office(word, excel, ppt)등 도 악성 코드가 포함된다.
실제 사례: 2017년 WannaCry 랜섬웨어 공격
2017년 WannaCry 랜섬웨어가 전 세계적으로 퍼지며 큰 피해를 입혔다. 이메일을 통해 유포된 악성 링크나 첨부 파일을 통해 감염된 사례로, 피싱 이메일의 위험성을 크게 보여준 사건이며, 아주아주 유명하다.
4. 소프트웨어 업데이트: 최신 상태로 유지하기
구 버전 소프트웨어는 위험 그 자체
- 자동 업데이트 설정:
- 운영체제, 브라우저, 주요 소프트웨어의 자동 업데이트를 설정
- 자동 업데이트를 설정하지 않더라도 주기적으로 업데이트를 실행해야 한다. - 오래된 소프트웨어 사용 금지:
- 지원이 종료된 소프트웨어는 더 이상 보안 업데이트가 제공되지 않는다. Window explorer 같은 경우엔 지원이 종료 되었다.
실제 사례: Equifax 데이터 유출 사건
2017년에 미국의 신용평가 기관 Equifax는 보안 취약점을 방치하여 약 1억 4천 7백만 명의 고객 정보가 유출되는 사건을 겪었다. 오래된 소프트웨어의 보안 취약점을 방치한 것이 원인이다.
5. 안전한 네트워크 사용하기
공용 와이파이 사용은 해킹 위험을 증가시킨다.
- 공용 와이파이 주의:
- 카페나 공항의 공용 와이파이 사용을 피하며 테더링 및 핫스팟을 이용하자
- 불가피할 경우 VPN을 사용해 데이터를 암호화 - VPN 사용:
- VPN은 인터넷 활동을 암호화하여 외부 공격으로부터 보호
- NordVPN, ExpressVPN 같은 신뢰할 수 있는 VPN 서비스를 사용하는 것을 추천
실제 사례: 2018년 공용 와이파이를 통한 카페 해킹 사건
뉴욕의 한 카페에서 공용 와이파이를 사용하던 고객들이 해커에게 신용카드 정보와 로그인 정보를 탈취당한 사례가 있었다.
6. 백신 프로그램 설치 및 실시간 보호 켜기
악성 코드는 백신 프로그램이 가장 빠르게 차단
- 백신 프로그램 설치:
- V3, Norton, Bitdefender 같은 신뢰할 수 있는 백신 프로그램을 설치 - 백신 업데이트 유지:
- 최신 악성 코드에 대응하기 위해 백신 프로그램을 최신 상태로 유지하고 실시간 보호 기능 실행
실제 사례: 2020년 Emotet 악성 코드 확산
2020년 Emotet이라는 악성 코드가 이메일을 통해 확산되어 전 세계 수백만 대의 컴퓨터가 감염되었다. 백신 프로그램이 설치되지 않거나 실시간 보호 기능이 꺼진 컴퓨터에서 쉽게 감염되었다.
7. 중요한 데이터 백업
중요한 데이터는 언제든 유실된다.
- 정기적 백업: 외장 하드, USB, 클라우드 스토리지에 데이터를 정기적으로 백업하여 데이터 손실에 대비
- 백업 파일 암호화: 백업 파일에 암호를 설정하여 보안을 한층 더 강화
실제 사례: 2019년 Baltimore 시 랜섬웨어 공격
2019년 미국 볼티모어 시가 랜섬웨어 공격으로 시청의 데이터가 모두 암호화된 사건이 발생했다. 만약 정기적으로 데이터를 백업해 두었다면 랜섬웨어 피해를 어느 정도 막을 수 있었을 것이다.
네트워크 보안 강화를 위한 고급 팁
일반적인 보안 수칙 외에도 네트워크 보안과 관련된 부분도 알아보자.
1. ARP 스푸핑 방지
해커가 네트워크를 통해 정보를 탈취할 수 있다.
- 정기적인 ARP 테이블 확인:
- 의심스러운 IP-MAC 주소 매핑을 주기적으로 확인
- 일관성이 없는 매핑은 ARP 스푸핑 공격의 징조일 수 있다. - 정적 ARP 테이블 설정:
- ARP 테이블을 정적으로 설정하여 외부 공격자가 IP-MAC 매핑을 변경하지 못하도록 설정 - ARP 감시 도구 사용:
- Wireshark와 같은 네트워크 모니터링 도구로 비정상적인 ARP 활동을 탐지할 수 있다.
2. IP 주소와 MAC 주소 연결 확인
허가되지 않은 장치가 네트워크에 연결될 수 있다.
- IP 충돌 방지:
- IP와 MAC 주소의 연결 상태를 주기적으로 확인하여 IP 충돌을 방지 - DHCP 보안 설정:
- DHCP 스누핑을 통해 허가되지 않은 장치가 네트워크에 접근하지 않도록 설정
3. MAC 주소 필터링
승인되지 않은 장치가 네트워크에 접근할 수 없다.
- 허용된 장치만 연결 허용:
- 라우터에서 MAC 주소 필터링을 설정하여 승인된 장치만 네트워크에 접속할 수 있도록 설정 - 정기적인 장치 목록 검토:
- 네트워크에 연결된 장치를 주기적으로 검토하여 모르는 장치는 차단
4. 네트워크 분할 (VLAN)
네트워크를 분할하여 해킹 피해 확산을 방지
- VLAN을 통한 네트워크 분할:
- 네트워크를 여러 개로 분리하면 해킹 피해가 다른 네트워크로 확산되는 것을 방지 - 내부 직원 및 손님 네트워크 분리:
- 손님과 직원 네트워크를 분리하여 중요 데이터의 접근을 제한
5. 네트워크 모니터링 및 침입 탐지
해커의 흔적을 실시간으로 탐지하여 조기에 차단
- 네트워크 트래픽 감시:
- 네트워크 모니터링 도구로 실시간으로 트래픽을 감시하여 비정상적인 접근을 확인 - 침입 탐지 시스템(IDS) 사용:
- Snort와 같은 IDS를 통해 이상 트래픽을 실시간으로 탐지하고, 공격 시도를 사전에 차단
- HIDS 관련 프로그램을 설치하면 데스크탑 및 노트북에서도 IDS를 사용할 수 있다.
사실 가장 기본적인 부분인데 다시 한 번 공부하고 상기시키기 위하여 작성하였다.
실제 사례 같은 부분은 최대한 찾을려고 노력했는데 더 자세하게 적기엔 양이 너무 많아 간략하게 만들었다.
요즘에 자주 업로드 하는 게 쉽지 않은 것 같다..
'정보보안 > 정보보호기초' 카테고리의 다른 글
VPN(가상 사설망, Virtual Private Network) (1) | 2024.11.20 |
---|---|
정보보호의 기본 개념 및 보안 3요소(기밀성, 무결성, 가용성) (2) | 2024.11.14 |
타이포스쿼팅(Typosquatting) (10) | 2024.10.14 |
SQL Injection 종류와 공격 예시 (0) | 2024.07.26 |
ROC(Receiver Operating Characteristic) 곡선 및 AUC(Area Under the Curve) (2) | 2024.07.25 |