최신 대규모 라우터 취약점, 전반적인 보안의 필요성 강조

크리스 나이트 작성

당신의 비즈니스는 전통적인 보안 솔루션으로 네트워크와 데이터를 보호하고 있어. 하지만 네트워크 하드웨어 자체가 가장 취약한 지점이라면 어떻게 될까? 최근의 취약점은 완전하고 스마트한 비즈니스 보호의 필요성을 강조하고 있어.

TP-Link는 가정 사용자 및 기업에 네트워크 장비를 제공하는 빠르게 성장하는 브랜드야. 90년대 중국에서 네트워크 카드를 판매하며 시작했고, 지금은 전 세계적으로 사업을 확장하여 미국, 영국 등지에 사무실을 두고 있어.

네트워크 장비, 무선 라우터, 스위치가 모든 사무실의 필수품이 되면서 수요가 급증했고, 고급 제품을 제공하는 전통적인 공급업체들은 TP-Link 등과 같은 브랜드 및 제품들이 30% 더 저렴할 수 있다는 도전에 직면하게 되었어.

하지만 비용이 낮아지면 보안 및 테스트 예산도 줄어들게 돼. 그래서 일부 TP-Link 라우터에서 2017년부터 WR940N 및 WR740N 모델을 포함한 주요 보안 취약점이 발견된 것은 놀라운 일이 아니야.

이 취약점들 때문에 경험 없는 해커나 스크립트 키디들도 TP-Link 라우터를 제어하고 이를 사용하는 네트워크와 데이터를 공격할 수 있었어. 그리고 회사가 위험에 대해 경고를 받았음에도 불구하고, 다른 장치에도 동일한 펌웨어를 계속 사용하여 사용자가 해킹당하거나 장치가 봇넷으로 변환되어 추가 자동 공격을 시작할 가능성을 높였지.

TP-Link는 최근까지도 웹사이트에 패치를 게시하지 않아 상황을 더 악화시켰어. 심지어 모델에 대한 보안 취약점 수정 패치가 출시되었음에도 불구하고, 모든 기업이 업데이트 여부를 확인할 IT 직원을 두거나 하드웨어를 관리할 직원을 가지고 있는 것은 아니야. 그리고 가정 사용자들은 위험을 알 가능성이 훨씬 더 적지.

안티바이러스 업체 Avast는 TP-Link 라우터의 약 30%가 취약한 HTTP 자격 증명을 사용하며, 로그인에 기본 사용자 이름 ‘admin’과 비밀번호 ‘admin’을 사용한다고 밝혔어. 이를 변경하지 않으면 누구나 라우터에 접근할 수 있다는 뜻이야. 이런 정보는 모든 네트워크 전문가가 즉시 업데이트하지만, 만약 당신의 비즈니스가 매장에서 라우터를 구매하여 네트워크 문제를 해결하기 위해 서둘러 설치하거나 스타트업이 빠르게 성장하고 있다면 간과될 수도 있어.

TP-Link만이 이런 문제를 겪는 유일한 공급업체는 아니지만, 다른 브랜드와 장치들도 문제가 있을 수 있지만, 그들은 문제 해결에 더 적극적인 경향이 있어. 이 소식은 모든 기업이 사무실의 IT 환경을 둘러보고, 드라이버가 최신 상태인지, 보안 보호가 제대로 되어 있는지 확인하고, 안전을 유지하기 위해 무엇을 더 할 수 있는지 고민하게 해야 해.

비즈니스를 방어하는 방법

이 모든 것은 당신의 비즈니스 IT를 위한 훌륭하고 스마트한 보안의 중요성을 강조해. 이를 통해 당신은 회사 운영에 집중할 수 있고, KokoBo.net과 같은 스마트 서비스는 최신 사이버 보안 위험에 대한 방어를 제공할 수 있어.

이들은 데이터 도난으로부터 당신의 데이터를 보호하고, 비즈니스를 마비시킬 수 있는 공격으로부터 하드웨어를 보호하며, PC, 프린터, 라우터 및 기타 하드웨어를 포함한 모든 시스템에 침입자가 접근하지 못하게 막아줘. 이들 각각은 당신의 IT 환경에 위험 요소를 추가하거든.

침투 테스트는 네트워크의 보안 수준을 자동으로 확인하는 데 사용될 수 있지만, 비즈니스가 안전하게 유지되려면 모든 직원과 사용자가 사이버 보안의 기본을 배워야 해.