암호화되지 않은 비밀번호, 메모리 해킹에 무방비

‘메모리만 읽어도 비밀번호를 빼낼 수 있다(?)’

그룹웨어·메신저·웹하드 등에서 아이디와 비밀번호를 입력 즉시 암호화하지 않을 경우 메모리 해킹에 의해 언제든지 유출될 수 있다는 사실이 밝혀져 충격을 주고 있다.
... 중략 ...

이 아이디와 비밀번호는 그룹웨어·메신저·웹하드와 같은 프로그램에 접속하기 위해 입력된 것이다. 그룹웨어나 메신저와 같은 프로그램은 인터넷브라우저가 아닌 별도의 전용 창을 띄우는 프로그램으로, 이 같은 전용 프로그램은 주소를 찾기가 쉬워 아이디·비밀번호 유출 가능성이 크다.

국내 대부분의 프로그램들이 아이디·비밀번호 입력 즉시 암호화하도록 하는 장치를 마련하지 않아 이번 시연은 보안 담당자들에게 큰 충격을 줬다.
... 생략 ...

[원문: 전자신문 : http://www.etnews.co.kr/news/detail.html?id=200809070010]

이 글에서 읽은 것처럼 일반적인 웹메일이나 그룹웨어 등은 사용자가 자신의 계정으로 로그인시에 아이디와 비밀번호를 암호화하지 않고 평문상태로 로그인정보를 서버에 전달하게 됩니다. 국내 유명포털인 네이버나 다음의 경우 보안로그인이라는 옵션을 통해 사용자가 로그인할 때 아이디/비밀번호 암호화 기법인 MD5나  SHA1을 통해 암호화하여 처리하고 있으나 대부분의 국내 기업용 메일서버들은 이런 암호화에 대한 고려가 없는 경우가 많습니다.

최근 시장동향을 보면 보안 문제가 큰 이슈로 부각되고 있으며 웹사이트 해킹이나 내부 정보 해킹은 크나큰 문제가 되고 있습니다.

메라크 메일서버의 경우, 웹메일에서의 보안은 여러가지 보안 대책을 이미 오래전부터 마련하여 탑재되고 있습니다. 아래 내용을 참조해 보면 보안 웹메일에 대한 메라크의 높은 기술적 가치를 확인해 보실 수 있습니다.

보안 메시징을 고려한 설계, 서버 사이드 상의 강력한 차세대 기술을 사용하여 웹메일 프로는 공격이나 통신상의 보안에 대한 보다 강화된 능력, 개별 메시지의 암호화, 사용자 데이터 보호, 클라이언트 컴퓨터에 트랙을 남기지 않는 등 많은 보안상의 기능을 제공합니다. 웹메일을 사용하는 기업 고객들은 효과성과 정보보호 사이에 더이상 고민을 하지 않아도 됩니다.
  • SSL end-to-end 보안, SHA1 암호화 비밀번호
  • 엄격한 XML 클라이언트-서버 통신 프로토콜
  • S/MIME - 디지털 서명/메시지 유효성
  • 쿠키나 클라이언트 사이드 상의 케쉬 없음
  • 이미지 첨부 보이기/숨기기 토글 기능

참고 페이지 : http://www.merak.co.kr/products/webmail/

항시 암호화되어 처리하는 메라크 메일서버는 기업의 해킹 방지나 내부정보 유출을 방지하는데 커다란 역할을 할 것으로 기대하고 있습니다.

메일서버나 웹메일서버 도입시 보안정책의 중요성은 앞으로 더욱 커지게 되므로 반드시 살펴보고 도입하실 것을 추천해 드립니다.




블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

2008년 8월 7일(목) - (주)소프트메일(대표이사 오봉근)은 마이크로소프트사의 파트너사인 PWI사와 윈도우 웹서버에 대한 웹해킹을 방지하기 위한 IIS 웹방화벽인 ThreatSentry 제품을 국내 공급하기로 계약을 체결하였다.

ThreatSentry 웹 애플리케이션 방화벽은 "호스트 침입방지" + "애플리케이션 방화벽"이 통합된 제품으로 새로운 공격이나 능동적 공격 기술로부터 윈도우 웹서버를 방어하고, 네트워크 약점의 방어와, 패치 관리에서의 실수를 극복하고 규약준수를 강요하도록 하는 웹 방화벽 제품입니다.

MMC에서 ISAPI 필터로 사용되는 ThreatSentry는 서버 요청에 대해 지식 데이터베이스와 비교하고 비신뢰 활동을 검출하고 마이크로소프트 IIS 웹서버에 대한 공격을 차단하므로써 IIS 기반으로 된 웹사이트의 보안을 강화하는 필수 소프트웨어입니다.

최근 중국발 SQL 인젝션 공격을 통해 웹해킹이 늘어나고 사내 네트워크에 대한 백도어 설치나 ARP 스푸핑 공격으로 인한 피해가 급증하고 있습니다. 특히 IIS 기반으로 운영되는 그룹웨어, 쇼핑몰, 회원제 웹사이트가 큰 피해를 입고 있는데 본 ThreatSentry 제품을 통해 안전하게 웹사이트를 해킹으로 부터 방어할 수 있습니다.

경쟁제품에 비해 더욱 매력적인 가격과 보다 우수한 성능, 안전한 방어가 가능하므로 국내 시장에서 많은 관심과 판매가 이루어질 것으로 전망하고 있습니다.

제품 페이지 : http://www.softmail.co.kr/426



연락처

㈜소프트메일
전화 : 02)3486-9220
팩스 : 02)3486-9331
웹 : www.softmail.co.kr
이메일 : info@softmail.co.kr

제품구축 및 유지보수

홍스랩 NTFAQ
전화 : 010-5241-1860
웹 : www.ntfaq.co.kr
이메일 : ntfaq@ntfaq.co.kr

보안 컨설팅

㈜로버무트정보통신
전화 : 02)717-9431
팩스 : 02)717-9404
웹 : www.rovermoot.co.kr
이메일 : info@rovermoot.co.kr

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

IDC에 있는 서버 시스템의 보호

요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다.


해커의 시스템 공격

저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다.

예상치 못한 악영향

이로 인하여 서버는 오동작과 스팸메일의 지속적인 발송, 엄청난 양의 포르노 동영상 배포 서버로 이용되는 등 많은 부작용이 발생되고 있습니다. 특히 메일서버의 경우 업무의 의사소통에 직결되는 매우 중요한 통신수단으로서 외부와의 메일 교류에 치명적인 영향을 받고 있습니다.

해커와의 싸움

메일서버 고객으로 부터 걸려오는 대부분의 고객지원 요청은 사실 현상적으로는 메일 통신에 문제가 있는 것으로 보이지만 거의 모두 웜바이러스, 보트로봇, 루트킷 등의 해커의 공격 때문에 발생하고 있습니다. 메일서버에 대한 유지보수가 아닌 해커와의 싸움으로 변질되어 저희 고유 영역인 메일서버 유지보수와는 관계없는 일을 하고 있는 것입니다.


그러면 이런 해커의 공격으로 부터 시스템을 보호하려면 무엇을 준비해야 할까요?

보안서비스의 이용

대답은 너무나 간단합니다. IDC의 보안서비스(방화벽, VPN, 침입방지, 스팸차단, 바이러스 차단)를 유료로 사용하는 것입니다. 매월 추가분의 비용을 지불하면 보안서비스를 받을 수 있습니다. 하지만  이 모든 서비스를 다 받으려면 월 사용료가 엄청나게 소요되어야 합니다.

참고로 데이콤이나 KT가 제공하는 VPN 망 서비스를 제공받는 경우 월 몇 만원에 방화벽 서비스를 제공받기는 하지만 통합적인 보안 서비스를 받는 것은 아니기 때문에 해커의 공격으로 부터 취약성을 그대로 안고 있어 문제해결이 되질 못하고 있습니다.

보안 시스템의 구축

또는 IDC에 서버와 함께 방화벽을 도입하여 구축하는 방법이 있습니다.

저희가 공급하고 있는 하론 "SX-50" 장비는 IDC에 있는 몇 대의 서버들을 해커로 부터 보호할 수 있습니다. "SX-50"에는 방화벽, 침입방지, VPN, UTM 기능이 포함되어 있습니다. 이 장비는 크기가 가로 22cm 높이 4.4cm 깊이 15cm로 랙에 설치되어 있는 자사 서버 뒤쪽이나 옆공간에 쉽게 탑재시킬 수 있습니다.


메일서버를 어떻게 보호할까?

VPN의 PPTP를 통해 서버 접속

방화벽 기능을 통해 메일서버가 사용하는 포트를 제외하고 모든 포트를 차단합니다. 예를 들면 모든 포트를 차단하고 25, 110, 143번 포트를 오픈합니다. 사내에서 메일서버에 접속하려면 3389포트 역시 막혀있어 터미널서비스로 접속할 수 없습니다. 그러나 "SX-50"의 VPN 기능을 활용하면 쉽게 보안망을 통해 사내에서 IDC 서버에 접속할 수 있습니다. 윈도우즈에 기본적으로 탑재되어 있는 PPTP를 사용하여 VPN 보안터널을 통해 아이디, 비밀번호를 사용하여 사내 네트워크와 같이 서버에 접속하여 서버를 관리할 수 있습니다.

UTM(안티스팸, 안티바이러스)

또한 UTM 기능을 활성화하여 SMTP로 접속되는 수신 메일에 대하여 안티스팸과 안티바이러스 스켄을 통해 스팸메일과 바이러스 메일을 걸러내도록 세팅하여 사용자들이 사내에서 메일을 받을 때 깨끗한 메일만 받을 수 있도록 설정할 수 있습니다.

해커의 공격을 감지

스놋트를 탑재한 SX-50은 침입방지 기능을 사용하여 SQL Injection 공격, 웹 취약성 공격 등의 해커의 침입시도를 인지하여 자동으로 막아낼 수 있습니다.

시스템을 갖추어야 하는 이유

이와 같은 통합 보안 기능을 사용하므로서 IDC에 있는 메일시스템(그룹웨어 시스템, 웹서버 시스템)을 안전하게 보호할 수 있게 됩니다. 이런 환경을 갖춘다는 것은 시스템을 운영하는 관리자에게나 서비스를 이용하는 사내 임직원에게나 무척 중요한 작업임에 틀림없습니다.

그러나 저희가 많은 고객사들의 case를 보면 보안에 대한 타당성을 모두들 이해하고 있지만 현실은 무척이나 다르게 나타나고 있습니다.

회사의 경영진(사장, 이사)들은 업무에 있어 메일의 중요성을 너무도 크게 인식하고 있고 그 중요성에 대하여 매우 심각하게 생각하고 있으면서도 메일시스템이나 보안장비에 대한 투자는 그 반대로 가고 있다는 것입니다.

예를들면, 해외와 중요한 비즈니스는 모두 이메일을 통해 이루어지고 있어 어떤 한 시점에서 메일을 사용할 수 없는 상황이 되면 그 회사는 그날 비상사태를 맞게 되고 메일 송수신을 할 수 없어 업무상 큰 낭패를 본다고 합니다. 때로는 회사 대표이사가 저희에게 직접 전화하는 경우도 있습니다. 하지만 저희가 서버에 접속해 보면 해커에 의해 이미 공격되고 유린되어 메일서버 유지보수 수준을 넘겨 버린 경우가 대부분입니다.

저희가 경영진 또는 담당자에게 메일시스템은 업무상 매우 중요한 통신 수단으로서 회사의 경영활동에 직결되므로 메일시스템과 보안 시스템의 보완을 즉시 할 것을 권고합니다만, 문제 해결이 이루어지면 다시 시스템 투자에 대한 생각은 무한정 보류되어 집니다.

어떤 경우는 이런 적도 있습니다.

해커의 공격으로 시스템이 거의 불능상태에 이르고(터미널 접속 불가, 서비스 제어 불가) 메일서버가 근근히 동작하고 있는데 대부분의 상대방 메일서버 들이 메일을 수신거부하자  업무상 중요한 메일의 송수신이 불가능하기 때문에 건당유지보수를 긴급 신청한 업체가 있습니다.

저희의 경우 유지보수 기간이 만료되면 건당 유지보수비가 일정금액 이상으로 높아지기 때문에 더욱이 방문출장 요청시 출장비가 추가되므로 꽤 높은 건당 비용을 지불해야 하는데, 무조건 비용을 입금할테니 당장 처리해 달라고 요청합니다.

보안시스템을 적용하면 서버 시스템의 장애가 그만큼 줄어들어 관리자에게도 임직원에게도 더 많은 이익이 돌아 갑니다.

보안 시스템을 구축하면 해커의 공격으로 부터 안전한 시스템 운영이 가능해 지고, 웜바이러스나 루트킷으로 부터 시스템 자체를 보호하여 메일시스템의 원래의 목적대로 순탄한 메일 송수신이 가능한 상태를 유지할 수 있습니다.

그러면 회사의 중요, 긴급 메일 송수신에 안정적으로 대처되어 제때에 메일을 송수신할 수 있을 뿐만아니라 스팸메일 발송 IP나 좀비 서버이기 때문에 해외에서 메일 차단되는 일도 없어지기 때문에 메일의 정확한 전달이 가능해 집니다. 회사의 중요 통신수단으로서 제역할을 다하는 시스템은 경영자의 만족을 가져다 주며, 시스템 관리자는 그만큼 시스템관리와 유지보수, 문제해결에 소요되는 시간과 비용을 절감할 수 있어 더욱 가치있는 시간을 사용할 수 있게 됩니다.

이러한데도 보안시스템 도입을 미루시겠습니까?

보안 시스템을 갖추지 못하고 있다면 지금 바로 시스템을 도입해 보십시오. 도입이 어렵다면 월 사용료를 지불하는 형태의 임대장비를 사용해 보십시오. 투자한 비용보다 너 많은 잠재가치를 찾으실 수 있습니다.

저희 보안장비인 sx-50 장비의 도입이나 임대를 고려해 보십시오.

http://www.softmail.co.kr/275
를 클릭하여 여름 특가 이벤트에 참여 해보십시오.


블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

서버 보호를 위한 보안패키지


왜 보안패키지가 필요한가?


최근 메일서버에 대한 유지보수 과정에서 고객사 서버의 해킹사례가 상당한 문제로 대두되고 있습니다. 특히 백도어와 관리자 권한의 침탈은 메일서버 운용에 커다란 장애가 되고 있습니다.

메일서버의 SMTP 서비스를 가로챈 트로이목마로 메일송수신 자체가 불가능하거나 스팸 및 바이러스 메일의 대량 발송, 대용량의 동영상 서버로의 활용, 그리고 금융기관과 같은 사기 사이트를 운영하는 피싱 사례 등 해킹의 위협은 도를 넘어서고 있습니다.

그러나 메일서버를 운영하고 있는 많은 업체들은 이런 문제에 대해 적절히 대응하지 못하고 있는 것이 사실입니다.

따라서, 메일서버 시스템 해킹에 대비한 보안패키지 상품을 준비하고 이를 통해 안정적인 메일시스템 운용이 되도록 컨설팅을 제공해 드립니다.


보안패키지의 구성

당사의 메일서버 보호용 보안 패키지는 방화벽, 침입탐지, 통합위협관리 기능이 통합된 SX-50 보안 게이트웨이 제품과 어베스트 서버용 백신, 그리고 당사 기술진의 설치 및 컨설팅을 포함하고 있습니다.


제공 서비스


  • avast! 서버용 백신을 통한 예방 보호 및 자동 바이러스검사/치료
  • AVG 안티 룰키트를 사용한 룰키트 점검
  • SX-50 보안게이트웨이 메일서버 앞단에 설치/튜닝
  • 메일서버에 대한 보안 컨설팅
  • 시스템 설치 등

보안패키지 비용


  • 100이하의 중소기업(SX-50기준) : 6,000,000원(부가세별도)
  • 일반기업(SX-101기준) : 12,000,000원(부가세별도)
  • 서울/경기 지역은 설치비 포함, 기타 지방은 출장비 별도산정
  • 1년 이후 UTM 및 백신은 유료업데이트가 필수적입니다.

연락처


상담 문의 및 장애시 연락처는 아래 전화 또는 메일로 신청하시기 바랍니다


신청


보안패키지 신청은 아래 내용을 포함하여 사업자사본과 함께 팩스(02-3486-9331)로 신청하여 주십시오.

  • 회사명 :
  • 담당자 :
  • 연락처 : 일반전화 - 휴대전화 -
  • 메일주소 :
  • 운영체제 버전 (윈도우 NT/2000/2003 등) :
  • 메일서버 종류 및 버전 (메라크 v8) :
  • 설치 예정일 :

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

메라크 메일서버나 다른 메일서버를 사용하는 중에 다량의 메일이 외부로 전송되는 오픈 릴레이 형태의 릴레이 공격을 당한 경험을 한 분들이 꽤 있을 것으로 봅니다.

오늘도 어떤 고객사에서 릴레이 공격을 당해 며칠 동안 고생하셨다는 연락을 받고 서버에 원격으로 접속해 보았습니다.

백도어나 웜을 의심해서 어베스트 서버용 백신을 설치하여 테스트해 보았지만 특별한 문제점을 찾지 못했습니다. 또한 릴레이 쪽 메뉴에서 릴레이가 개방되어 있는지 확인을 해 보았습니다만 역시 제대로 닫혀 있었습니다.

메일의 로그를 보니 분명 자체 서버에서 외부로 발송되어 나가고 있으며 외부에서 공격들어온 흔적이 없었습니다. 메라크 수신큐인 \merak\temp\ 폴더에도 아무런 과부하나 많은 파일들이 존재하지 않았습니다. 그래서 발송큐인 \merak\forward\를 살펴보았더니(참고로 8.5이후 부터는 \_outgoing\임) 많은 발송중인 스팸들을 볼 수 있었습니다. 파일을 열어 내용을 확인하니 모든 스팸이 자체 서버에서 발송되어 나가고 있습니다.

그래서 여러가지 원인을 체크해 본 결과 webmaster 계정으로 메일이 발송되는 것을 확인하였습니다. 이 고객사에서는 기본 도메인과 계정, 알리아스와 사용자계정에 대한 보안 관리를 전혀하고 있지 않았습니다.

예를들면 메라크 메일서버 최초설치시 merakdemo.com 도메인과 admin, users 등의 메일주소가 기본포함되고 관리자 계정의 알리아스로 postmaster, webmaster 등이 있는데 이를 삭제하지 않고 사용하고 있었습니다. 더욱이 모든 계정의 아이디와 비밀번호가 동일하여 아무나 메일주소만 알면 메일을 발송할 수 있는 상황이었습니다.

webmaster 계정의 비밀번호가 webmaster로 아이디와 동일하여 쉽게 외부 스팸발송자로 부터 도용을 당해 며칠 동안 해당 메일서버가 스팸서버로 전락하여 메일 운영 뿐만아니라 네트워크에 까지 악영향을 주게되어 업무에 큰 불편을 겪게 된 것으로 확인되었습니다.

다시 한번 말씀드리면 메일서버의 기본 보안 정책은 아이디와 비밀번호가 쉽게 도용되지 않도록 적절한 단어를 조합하여 만드는 것이 중요하며 비밀번호의 경우 6자리 이상의 영문,숫자 조합을 사용하고 연속된 단어를 사용하지 않아야 합니다.

이런 기본적인 고려를 하지 않는다면 우리 메일서버는 스패머의 손에 들어가게 되는 결과를 얻게 됩니다.

다시한번 말씀드리면, 여러분의 메일서버에 등록된 메일아이디와 비밀번호가 동일한 것이 있는지 확인해 보시고, 알지 못하는 이상의 아이디가 운영되고 있는지 바로 확인해 보십시오. 요즘 스패머는 한 서버당 분당 서너통 스팸을 발송하므로서 관리자가 이를 눈치채지 못하게 하는 재치를 발휘합니다.

오봉근이었습니다.
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요