"옆집 보안 안된 서버, 우리집으로 불똥"..ARP 스푸핑 피해 확산 추세

 옆집의 보안 안 된 서버 때문에 보안이 철저한 자사 서버가 해킹에 악용되는 사례가 발견되고 있어 일반 기업의 피해가 우려된다.

 18일 한국정보보호진흥원(원장 황중연) 인터넷침해사고대응지원센터에 따르면 다수의 서버가 밀집해 있는 IDC 등에 서버를 설치한 기업이 철저한 보안을 하고 있음에도 IDC 내 보안이 제대로 안 된 서버 때문에 악성코드를 다운로드하는 숙주가 되는 신종 해킹이 발견되고 있다고 밝혔다.

 ARP스푸핑으로 알려진 이 해킹은 최근 2건이 발견됐지만 자신의 시스템이 직접 해킹을 당한 것이 아니기 때문에 피해 사실조차 파악하기 어려운데다, 2대가 해킹당했다 하더라도 이 서버와 연결된 모든 서버가 해킹된 것과 마찬가지기 때문에 피해 규모는 더욱 클 것으로 보고 있다.

 김우한 인터넷침해사고대응지원센터장은 “서버 관리자는 직접 해킹을 당하지 않아 피해를 입었는지조차 파악하기 어렵다”며 “IDC를 비롯해 랜으로 연결된 서버 및 PC에서 모두 일어날 수 있는 잠재적 위험성이 매우 높은 고난도의 해킹”이라고 설명했다.

 ARP 스푸핑은 해커가 동일한 IP세그먼트 내의 보안이 허술한 1대의 서버를 해킹한 후 다른 웹 서버와 관련된 웹 트래픽을 가로채 악성코드를 삽입하는 형태다. 특히, ARP스푸핑 기법은 금융기관 등을 사칭하는 피싱과 파밍공격에도 사용될 수 있어 더욱 주의가 요구된다. 사용자가 금융 사이트 접속을 위해 DNS를 요청하면 해커는 ARP 스푸핑 기법을 이용해 위장 사이트의 IP주소값을 보내 가짜 사이트로 접속을 유도할 수 있다.

 인터넷침해사고대응지원센터는 ARP 스푸핑 공격을 최소화하기 위해 △게이트웨이의 IP와 MAC 주소를 정적으로 고정 △서버 보안 수준 강화△중요 패킷의 암호화 △ARP패킷 검사 △사설 VLAN으로 격리 운용 등을 권고했다.

  김인순기자@전자신문, insoon@

브랜드 뉴스룸