FBI는 라우터를 재부팅하라고 요구하지만 그렇게 해도 보호가 될까요?

Casezy/Getty 이미지

(불안정한 빠르게 증가하는 사이버 보안 주제를 심층적으로 다루는 주간 칼럼입니다.

내용물

  • 재부팅하면 정말 도움이 되나요?
  • VPNFilter가 왜 그렇게 심각한가요?
  • 라우터를 어떻게 보호할 수 있나요?

지난주에는 FBI가 성명을 발표했다 이는 많은 사람들에게 충격을 주었습니다. 사이버 공격의 위협이 있는 경우 즉시 집이나 사무실 라우터를 재설정하십시오. 문제에 좀 더 긴급함을 더하기 위해 위협은 러시아 정부와 연결된 그룹으로 직접 추적되었습니다.

큰 위협을 쉽게 해결할 수 있을 것 같지만, 라우터 재설정 중 정말 대규모 사이버 공격을 예방할 수 있을까요?

재부팅하면 정말 도움이 되나요?

라우터의 취약점은 큰 문제가 될 수 있지만 라우터를 재부팅하면 단기 메모리가 플러시되고 대부분의 공격이 이를 사용합니다. 하지만 최근의 공포가 그리 쉽게 해결되지는 않을 것이라고 생각하는 이유가 있습니다.

Bitdefender 수석 E-위협 분석가인 Liviu Arsene.비트디펜더

FBI에 따르면 VPNFilter라는 특정 종류의 악성코드가 사용되었으며, 이는 전 세계 라우터의 펌웨어를 감염시켰습니다. FBI의 성명에서는 이 다단계 악성 코드가 제안된 재부팅 후에도 살아남을 수 있는지 여부에 대해 자세히 설명하지 않았으며 이로 인해 우리가 인터뷰한 사이버 보안 전문가의 경고가 높아졌습니다.

BitDefender의 수석 분석가인 Liviu Arsene는 "지금까지 IoT에서 재부팅 후에도 살아남을 수 있는 악성 코드를 본 적이 없습니다."라고 말했습니다. "이 악성 코드가 재부팅 후에도 살아남는다면 이는 꽤 큰 일입니다."

악성 코드는 세 단계로 존재하며, 두 번째와 세 번째 단계는 지속되지 않습니다. 즉, 재부팅하면 문제가 완화됩니다. 문제는 초기 단계다.

Arsene은 "그들은 1단계의 주요 목적이 악성 코드 배포를 위한 지속적인 기반을 확보하는 것이라고 말합니다."라고 말했습니다. “FBI는 모든 연결을 제거하려면 장치를 재부팅해야 한다고 말했습니다. 그러나 펌웨어가 효과적인지 또는 재부팅 후 취약한지 여부는 밝히지 않았습니다. 그들은 악성 코드가 살아남아 집으로 다시 전화를 걸려고 시도하는지 말하지 않았습니다.”

악의적인 코드 조각을 통해 해커는 물리적 시스템을 자동화하고 제어할 수 있습니다.

법무부 후속 성명 재부팅하면 2단계 악성코드가 제거되고 1단계에서 "지시 요청"이 발생한다는 명확한 설명이 있었습니다. 성명서 계속해서 장치는 재감염에 취약하지만 "이러한 노력은 감염을 식별하고 치료할 수 있는 기회를 극대화합니다"라고 말했습니다. 세계적인."

처음부터 라우터가 어떻게 감염되었는지 알 수 없기 때문에 재부팅이나 공장 초기화로 문제가 해결되는지 여부도 알 수 없습니다. VPNFilter가 재부팅 후에도 존재하는 것으로 밝혀지면 이는 이전에 본 적이 없는 일종의 악성 코드이며 근절하기가 훨씬 더 어려울 것입니다.

VPNFilter가 왜 그렇게 심각한가요?

VPNFilter가 FBI 경고를 받을 만큼 심각한 이유는 또 있습니다.

Stuxnet: 컴퓨터 바이러스의 해부

“가장 큰 문제는 분석가들이 VPNFilter에서 발견한 코드가 다른 위협과 중복된다는 것입니다. 이는 몇 년 전 우크라이나에서 전력망을 무너뜨린 사이버 공격에 사용되었습니다.”라고 말했습니다. 아르센. “이것을 보면 일반적으로 해당 봇넷이 사용될 것이라는 매우 좋은 신호입니다. 이를 이전에 우크라이나를 공격하는 데 사용된 코드와 비교할 때 가장 분명한 결론은 그들이 이 봇넷을 사용하여 다른 중요한 인프라를 공격할 것이라는 것입니다.”

2016년 12월 우크라이나에 대한 사이버 공격은 큰 재앙이 아니었습니다. 수도 키예프에서는 자정 약 1시간 동안 정전이 발생했다. 아침까지 대부분의 사람들은 그 일이 발생했다는 사실을 알아차리지 못했습니다.

"라우터 회사는 펌웨어의 보안 측면에 더 많은 주의를 기울여야 합니다."

사건을 파헤쳐보다그러나 연구자들은 표면 아래에서 더 무서운 잠재력을 발견했습니다. 보안업체 ESET과 Dragos Inc. 결론 해커들은 세상을 뒤흔들 가능성이 있는 악성 코드만을 테스트하고 있었습니다. 사용된 적대적인 코드 조각을 통해 해커는 물리적 시스템(예: 전력망)을 자동화하고 제어할 수 있습니다. 그 좋지 않다.

동일한 코드는 2010년경 이란의 핵 시스템을 손상시킨 것으로 추정되는 웜인 스턱스넷(Stuxnet)에서도 사용된 것으로 유명합니다. 500,000개의 라우터에 대한 공격에 해당 코드가 나타날 가능성은 사이버 보안을 걱정하는 모든 사람에게 문제가 됩니다. FBI가 조사 결과를 공개한 이유도 바로 이 때문일 것입니다.

라우터를 어떻게 보호할 수 있나요?

Arsene은 “라우터 회사는 펌웨어의 보안 측면에 더 많은 주의를 기울여야 합니다.”라고 말했습니다. "백도어나 취약점이 있는 라우터 또는 인터넷 어디에서나 액세스할 수 있는 개방형 텔넷 포트가 있는 라우터를 본 것은 이번이 처음이 아닙니다."

라우터 회사는 사이버 보안에 대해 최고의 평판을 얻지 못했습니다. 많은 사람들이 펌웨어 업데이트를 개별 사용자에게 맡기고 라우터 보안은 이해하기 쉽지 않습니다. Arsene은 "누군가가 라우터나 기타 IoT 장치를 구매할 때마다 이를 네트워크에 연결하기만 하면 됩니다."라고 말했습니다. “보통 기본 확장명을 변경하는 데 시간이 걸리지 않습니다. 인터넷에 연결되는 기본 자격 증명이 있는 라우터가 있을 때마다 이를 요구하게 됩니다. 보안은 라우터부터 시작되어야 합니다.”

비트디펜더 BOX란 무엇인가요?

빗디펜더에는 라는 새로운 제품 상자 이를 통해 네트워크의 모든 스마트 장치와 취약점이 있는 위치를 명확하게 볼 수 있습니다. 하는 동안 좋은 해결책이야 기술에 정통한 우리의 경우 일반 사람은 그러한 제품에 투자할 만큼 개인 사이버 보안에 대해 충분히 신경 쓰지 않습니다. Arsene은 가장 큰 취약점은 일반인의 인식 부족이라고 주장했습니다.

“사람들은 일반적으로 직장이나 어디에 있든 전화 접속이 가능하도록 원격 관리를 활성화합니다. 특히 라우터에 하드 코딩된 자격 증명이나 기본 비밀번호가 있는 경우 이는 큰 문제입니다. 원격 액세스를 사용하지 않을 경우 비활성화해야 합니다. 텔넷을 사용하지 않는다면 비활성화해야 합니다. SSH를 사용하지 않으면 비활성화해야 합니다. 가능한 한 자주 펌웨어를 업데이트하고 기본 자격 증명을 변경해야 합니다. 그런데 그렇게 하는 사람이 몇이나 될까요? 기술에 정통한 사람들 외에는 그런 일이 일어나지 않습니다. 우리 부모님은 그러지 않으셔.”

이제 당신은 알고 있습니다. 라우터 보안은 재미가 없습니다. 하지만 FBI가 경고를 발령할 만큼 심각하다면 시간을 투자할 가치가 있을 만큼 심각합니다.

편집자의 추천

  • 아, 새로운 악성 코드로 인해 해커가 Wi-Fi 라우터를 탈취할 수 있습니다.

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.