상세 컨텐츠

본문 제목

연휴가 끝나면 회사가 반드시 점검해야 할 5가지 보안 클린업

이스트시큐리티 소식

by 알약5 2025. 10. 13. 10:57

본문

by 이스트시큐리티 마케팅팀

 

 

안녕하세요, 이스트시큐리티입니다.

 

매년 긴 추석 연휴 동안 인력 공백을 노린 랜섬웨어·스미싱 시도가 급증하곤 합니다. 특히 관리자 부재 시기를 겨냥한 침해 시도가 연휴 직후까지 이어질 가능성이 높아 기업 보안팀의 ‘사후 클린업’이 무엇보다 중요합니다. 기업은 반드시 아래 다섯 가지 영역을 체계적으로 점검해주세요. 대규모 침해사고로 번지는 도미노를 효과적으로 차단할 수 있습니다.

 

 

 

 

1. 계정·접속 권한 재정비

공격자는 '남아 있는 옛 계정'과 '임시 권한'부터 노립니다. 연휴 전 임시로 부여한 권한이나 프로젝트 종료 후 정리되지 않은 계정은 보안의 가장 취약한 고리입니다. 특히 다단계 인증(MFA)이 비활성화된 관리자 계정은 공격자가 가장 먼저 표적으로 삼는 진입점이 됩니다.

 

  • 불필요 계정 정리: 외부 벤더·단기 프로젝트 계정 → 즉시 비활성화
  • MFA 정상 동작 확인: 관리자·VPN·클라우드 콘솔 계정 모두 테스트
  • 원격 접속 제한 재적용: 야간·해외 IP·TOR Exit 노드 등 차단

 

Tip | 24시간 내 디렉터리(AD)에서 ‘최근 로그인 30일 이상 없음’·‘비밀번호 수명 초과’ 필터로 CSV 추출 → 팀별 승인 후 일괄 차단

 

 

 

2. 로그·이상 행위 집중 모니터링

최근 한 조사에 따르면 78%의 랜섬웨어 피해 조직이 '사고 전 권한 상승 로그를 남겼지만 놓쳤다'고 답했습니다.

연휴 기간 동안 축적된 로그는 침해 시도의 결정적 증거를 담고 있습니다. 실패한 로그인 시도가 반복된 후 갑자기 성공하거나, 평소와 다른 시간대에 대량의 파일 접근이 발생한다면 이미 내부 침투가 진행 중일 가능성이 높습니다.

 

1. 우선 필터링

  • 연휴 기간(예: 9.27-10.3) 타임스탬프
  • ‘실패 로그인 다수 → 성공 로그인’ 패턴
  • 대량 파일 암호화·RDP 세션 급증

2. 이상 징후 발견 시 대응법

  • 해당 계정 즉시 잠금·비밀번호 리셋
  • 동일 IP·해시 값으로 전사 범위 추적

 

 

3. 패치·취약점 일괄 적용

'변경 금지(Change Freeze)'로 미뤄 둔 패치는 공격자에겐 무료 입장권입니다.

연휴 전 서비스 안정성을 위해 보류했던 보안 패치는 이제 더 이상 미룰 수 없는 최우선 과제입니다. 공개된 취약점 정보(CVE)는 공격자들에게도 동일하게 노출되어 있으며, 패치되지 않은 시스템은 자동화된 공격 도구의 손쉬운 표적이 됩니다.

 

  • 적용 순서: Critical/High CVE → 인터넷 노출 시스템 → 원격근무 단말
  • 실행 절차
    1. 벤더 릴리스 노트 확인
    2. 스테이징 환경 호환성 테스트
    3. 서비스 영향 최소 시간대 롤아웃
    4. 무작위 호스트에서 실제 버전·핫픽스 수동 확인

 

 

4. 백업 무결성·복구 시뮬레이션

복구가 안 되면 백업이 아닙니다. NIST는 해시 검증·복구 리허설을 필수로 권고합니다.

백업 파일이 존재한다고 해서 복구가 보장되는 것은 아닙니다. 랜섬웨어 공격자들은 백업 시스템까지 함께 암호화하거나 손상시키는 전략을 사용하며, 실제 복구 테스트 없이는 위급 상황에서 백업이 무용지물임을 뒤늦게 발견하게 됩니다.

 

  • 무결성 확인: 최근 1개월 증분·전체 백업본 SHA-256 비교
  • 복구 리허설: 격리된 테스트 VM에 복원 → 애플리케이션 기동 여부 체크
  • 오프사이트 보관 검증: WORM·테이프 등 오프라인 복제본 접근성 주기점검

 

Tip | 실제 운영 데이터 5% 이상을 랜덤으로 복구해 보는 ‘샘플 리스토어’ 방식이 가장 현실적입니다.

 

 

 

5. 이메일·엔드포인트 재스캔 및 사용자 교육

연휴 중 도착한 메일·파일은 최신 시그니처가 적용되지 않아 미탐지 상태일 수 있습니다.

보안 솔루션은 연휴 기간에도 작동하지만, 그 사이 업데이트된 최신 위협 정보는 반영되지 않았을 수 있습니다. 연휴 직후에는 쌓여 있던 이메일을 빠르게 확인하려는 직원들의 심리를 악용한 피싱 공격이 집중되므로, 기술적 재점검과 함께 사용자 경각심 환기가 반드시 필요합니다.

 

  • 레트로 스캔: 이메일 게이트웨이·EDR에서 과거 7일 자료 재분석
  • 실제 사례 공유: “택배 반송 / 상품권” 스미싱, QR코드 악성 앱 설치 시나리오를 캡처해 팀별 공지
  • 클릭 전 3단계
    1. 발신자·도메인 이력 확인
    2. 링크 미리보기·QR코드 퍼멀링크 검사
    3. 의심 시 내부 IT 팀 및 담당자에 즉시 알릴 것
  • 모의 피싱 훈련 예약: 분기별 진행으로 사용자 경각심 유지

 

 

마무리 체크리스트

□ 불필요 계정·권한 제거 & MFA 작동 확인
□ 연휴 기간 로그·이상 행위 집중 검토
□ High·Critical 패치 및 취약점 업데이트 완료
□ 최근 백업본 무결성 검증 & 복구 리허설 수행
□ 이메일·엔드포인트 레트로 스캔 + 전사 피싱 경각심 리마인드

 

 

위 항목을 72 시간 내에 순차적으로 실행하면 연휴 동안 잠복한 위협을 효과적으로 제거하고, 정상 업무로의 안전한 복귀를 보장할 수 있습니다.

 

이스트시큐리티통합 가시성실시간 대응력을 갖춘 엔드포인트 보안 및 데이터 보안 솔루션으로 기업이 연휴 이후에도 안전하게 업무를 재개하도록 지원합니다.  기업 환경에 맞는 보안 체계를 고민하고 계시다면, 아래 콘텐츠에서 엔드포인트 보안 전략도 꼭 확인해주시기 바랍니다. 

 

 

 

 

바쁘다면 이것만! 핵심 요약 3줄

▪︎ 계정·접속 정리 후 MFA 상태를 점검하세요.

▪︎ 연휴 기간 로그·패치·백업을 집중 검토·보완하세요.

▪︎ 레트로 스캔과 사용자 교육으로 숨은 위협과 실수까지 막으세요.

 

관련글 더보기

댓글 영역