[보안 권고] 웹사이트 디페이스(Defacement) 공격 증가에 따른 보안 강화 권고
안녕하세요, 안랩입니다.
최근 국내 기업의 보안이 취약한 웹사이트를 대상으로 디페이스(Defacement) 공격이 다수 확인되고 있습니다.
디페이스 공격은 공격자가 웹사이트의 메인 페이지 또는 주요 콘텐츠를 변조하거나 불법적인 내용을 게시하는 공격 방식으로, 기업의 브랜드 이미지 실추, 신뢰도 하락, 2차 침해(악성코드 유포 등)로 이어질 수 있습니다.
특히 구형 웹 프레임워크, 미사용 콘텐츠관리시스템(CMS) 플러그인, 관리자 페이지 노출 등 기본적인 보안 수칙이 미흡한 경우 피해가 집중되고 있습니다.
주요 공격 특징
- 변조된 페이지에 정치적/종교적 메시지, 해커 그룹 태그 삽입
- 공격자 웹셸(web shell) 설치 후 웹 페이지 변조
- 관리자 페이지 무차별 대입 또는 패스워드 유출을 통한 불법 접근
- 워드프레스, 익스프레스엔진, 그누보드 등의 취약 플러그인 악용
- 외부 접속 가능한 테스트용/백업용 페이지를 통한 우회 공격
권고 사항
1. 시스템 점검 및 보안 설정 강화
- 웹 서버 및 CMS 최신 보안 패치 적용
- 불필요한 플러그인 및 테스트/백업 파일 제거
- 관리자 페이지 접근 제한 (IP 화이트리스트, 2차 인증 적용 등)
- 웹 방화벽(WAF) 및 웹 로그 정기 모니터링
2. 계정 및 접근 권한 관리
- 관리자 계정 비밀번호 복잡성 강화 및 주기적 변경
- 필요 최소한의 권한 부여(Principle of Least Privilege)
- 의심스러운 로그인 시도 탐지 및 차단
3. 긴급 대응 절차 마련
- 디페이스 발생 시 즉시 사이트 접속 차단 및 복구 절차 수행
- 침해지표(IOC) 수집 및 로그 확보
- 유관 기관(KISA, 경찰청 사이버수사대 등) 신고 및 협조
디페이스 공격은 비교적 간단한 공격으로 분류되지만, 기업의 대외 이미지에 미치는 영향은 심각할 수 있습니다.
내부 보안 점검을 즉시 시행하고, 상시 모니터링 체계를 강화해 피해를 사전에 예방해 주시기 바랍니다.