2024-03-29 04:15 (금)
해킹메일 발송, 10명중 3명은 열람...해킹과 랜섬웨어 피해로 직결
상태바
해킹메일 발송, 10명중 3명은 열람...해킹과 랜섬웨어 피해로 직결
  • 길민권 기자
  • 승인 2021.07.08 01:16
이 기사를 공유합니다

모의훈련 시나리오 개발해 기업 사이버위협 대응력 강화해야
과기정통부, 2021년 상반기 사이버위기대응 모의훈련 결과 발표

과학기술정보통신부(장관 임혜숙, 이하 ‘과기정통부’)는 한국인터넷진흥원(원장 이원태, 이하 ‘KISA’)과 함께 최근 국내ㆍ외 기업을 대상으로 하는 랜섬웨어, 분산서비스거부 공격 등 사이버위협이 증가하고 있어, 실제 사이버공격과 동일한 방식으로 ‘21년 상반기 사이버위기대응 모의훈련을 실시하고 결과를 발표했다.

◇모의훈련 분석 결과

올해 상반기 모의훈련은 지난 5월 17일부터 2주 동안 참여기업 임직원 9만8천599명을 대상으로 ①맞춤형 악성 이메일 전송을 통한 지능형 지속공격(APT) 공격 대응 절차 점검 ②분산서비스거부공격 및 복구 점검 ③모의침투 등 실전형 훈련으로 진행했다.

모의훈련 결과, 훈련 참여 기업이 ‘20년 81사(43,333명) 대비, ’21년 230사(98,599명)로 283% 증가해 매년 참여 기업과 훈련 참가 인원수가 증가하고 있어, 많은 기업들이 사이버위기대응 모의훈련의 필요성과 효과성에 대해 많은 관심을 가지고 있는 것으로 나타났다.

임직원을 대상으로 최근 사회적 현안을 중심으로 메일 제목을 ‘임직원 가상자산 투자 유의사항’, ‘코로나19 예약접종’과 보낸 사람을 특정 공공기관을 사칭해 클릭을 유도하는 사회공학 기법을 활용한 해킹메일 훈련결과, 2회 이상 참여한 기업의 해킹메일 대응력(신규 참여기업 대비 열람을 6.8%, 감염율 4.2% 감소)이 높은 것으로 나타났다. 한편 해킹메일 평균 열람률은 25.8%, 평균 감염률은 7.6%에 달한다.

특히 최근 바이오 기업・연구소 대상 기술탈취 목적의 해킹 시도가 지속되고 있어 민·관 합동(과기정통부(한국인터넷진흥원), 국가정보원(산업기밀보호센터)) 특별 보안점검을 실시했다.

1월과 3월 각각 국내 바이오 기업(27개사) 임직원 대상 훈련용 해킹메일을 유포했다. 메일 내용은 스마트폰 감염, 코로나19 치료제 개발, 재택근무 변경, 포털 비정상 로그인 시도 등이었다. 훈련 결과, 해킹메일 평균 열람률 29.0%, 평균 감염률 14.4%로 조사됐다.

분산서비스거부 모의공격에 대한 대응력 훈련결과, 대기업은 평균 분산서비스거부 공격 탐지시간 3분, 대응시간 19분으로 중소기업 탐지시간 9분, 대응시간 22분으로 분산서비스거부 대응 체계가 갖추어진 대기업의 대응력이 중소기업보다 다소 높은 것으로 나타났다.

기업의 정보시스템 대상 모의침투 훈련 결과, 30개사 누리집에서 총 114개 취약점이 발견되었으며, 인터넷기반자원공유(클라우드)사업자 대상으로 모의침투 대응력 훈련결과, 인터넷기반자원공유 보안인증을 받은 사업자의 탐지ㆍ방어율이 높아(미인증사업자 대비, 24%p) 클라우드 보안인증이 사이버위협 대응력을 높이는 것으로 나타났다.

MITRE ATT&CK 기반 데이터침해(APT33), 하이재킹(APT29) 등 실제 침해사고 시나리오로 수행한 결과, MITRE ATT&CK 기반 모의침투 훈련 공격 탐지방어율 35%, 스피어피싱 훈련 관리적 대응체계 수행률 77.1%로 확인됐다.

인증사업자(6개사)가 신규 참여한 민간사업자(5개사) 대비 공격 탐지방어율 23.9%p, 대응체계수행률 3.6%p 높게 나와, 모의훈련 효과가 있었음이 확인된 것이다.

모의침투 훈련은 국제 해킹대회 입상자 등으로 ’모의침투 화이트 해커 팀‘을 구성하여 기존 기업에서 발견하지 못했던 취약점들을 발견함에 따라 제3자에 의한 객관적인 정보보안 점검의 중요성을 확인할 수 있는 훈련이었다.

◇상반기 랜섬웨어 침해사고 분석

한편, 최근 국내ㆍ외적으로 금품요구악성프로그램(랜섬웨어) 침해사고가 급증하고 있는 가운데 국내에서도 ’19년 39건 대비, ’20년 127건으로 325% 급증하고 있으며, 올해 상반기까지도 78건의 랜섬웨어 사고가 발생하고 있다.

국내에서 발생한 상반기 주요 금품요구악성프로그램 침해사고 유형을 살펴보면 ①보안패치가 적용되지 않은 웹서버 공격을 통해 관리자 계정 탈취 후, 다수의 서버 금품요구악성프로그램 감염 사고 발생 ②관리자 대상 해킹메일 공격으로 관리자 계정 탈취 후, 중앙관리 서버를 통해 사내 시스템 금품요구악성프로그램 감염 ③무작위 비밀번호 대입공격으로 원격근무 직원PC 비밀번호 탈취 후, 사내 서버 금품요구악성프로그램 감염 등 대부분 이용자(관리자)가 일반적인 보안수칙을 준수하지 않아 발생하는 사고로 모의훈련 등을 통한 사용자 보안인식 제고가 절실히 요구되는 상황이다.

과기정통부 홍진배 정보보호네트워크정책관은 “최근 악성코드가 첨부된 해킹메일 발송과 정보시스템의 취약점을 이용한 금품요구악성프로그램 공격 등 사이버위협이 국내ㆍ외적으로 급증하고 있어, 기업의 각별한 주의와 함께 정부에서 실시하는 모의훈련에 많은 기업이 참여하여 사이버위협 대응력을 높여줄 것을 당부한다“고 밝혔다

아울러, 정부는 올 하반기에 실시하는 모의훈련은 최근 금품요구악성프로그램이 급증하고 있어, 금품요구악성프로그램 대응에 특화된 모의훈련 시나리오를 개발하여 기업의 사이버위협 대응력을 높이는 특별 훈련을 올해 9월중에 보호나라 공지를 통해 참여기업을 모집하고 10월중에 훈련을 실시할 계획이라고 전했다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★