2024-04-27 15:00 (토)
“2023년 상반기 침해사고 신고 건수, 전년 동기 대비 약 40% ↑”
상태바
“2023년 상반기 침해사고 신고 건수, 전년 동기 대비 약 40% ↑”
  • 길민권 기자
  • 승인 2023.07.31 12:39
이 기사를 공유합니다

중소기업, 개인 등의 정보보호 역량을 제고하는 방안과, 정보보호산업 튼튼하게 키우는 산업 육성 방안 8월 중 발표 예정

2023년 상반기 국내 주요 사이버위협 동향 분석 결과가 31일 발표됐다. 

국내 주요 침해사고 특징으로는 ①공격자들은 최우선적으로 백업서버 찾아 금품 요구 악성 프로그램(랜섬웨어) 공격(백업파일 감염율 40% 이상) ②보안 소프트웨어 취약점을 노린 전문 해킹조직의 고도화된 사이버 공격 증가 ③지인 사칭에서 더 나아가, 탈취한 계정으로 지인이 직접 보내는 피싱공격 확산 ④관리자 계정 공유 등 부주의한 개발자에 의한 보안사고 증가 등으로 요약할 수 있다. 

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 한국인터넷진흥원(원장 이원태, 이하 ‘KISA’)과 함께 2023년 상반기 주요 사이버위협 동향을 발표하고 취약점을 노리는 고도화된 공격이 증가하는 만큼, 국민·기업들의 각별한 주의가 필요하다고 당부했다.  

최근 3년간 침해사고 신고 통계를 살펴보면, 2021년 640건에서 2022년 1,142건으로 전년대비 약 2배가 증가하였으며 2023년 상반기 침해사고 신고 건수는 664건으로 전년 동기 대비 약 40%가 증가하였다. 

특히, 침해사고 신고 건 중 제조업 비중이 전년 상반기 대비 62.5% 증가한 것으로 나타나 공격자들은 보안 수준이 낮은 영세 기업들을 집중 공격하고 있다는 것을 알 수 있었다. 

올해 상반기 국내 침해사고의 특징을 좀더 자세히 분석하면 다음과 같다.

◆공격자들은 인터넷에 연결되어 외부에 노출되고 접근이 쉬운 서버들의 취약점을 우선 찾아 내부에 침입하고, 자료를 탈취하는 동시에, 최우선적으로 백업서버를 찾아내어 자료를 암호화하여 금전을 요구하는 복합적인 방식(Multi Extortion, 다중협박)으로 금품 요구 악성 프로그램(랜섬웨어) 공격을 고도화해 나가고 있다.

기업들은 외부에 노출되어 있는 서버에 대해서는 비정상적인 접근 차단과 보안 취약점 제거 등을 통해 내부로 침입할 수 있는 위협 접점을 제거하는 등 공격표면 관리를 더욱 철저히 하고, 백업서버의 경우 반드시 별도의 분리된 환경(망분리 등)에 따로 구축하여야 한다.

◆또 기업 내부에서 사용하고 있는 네트워크 모니터링 프로그램 등 보안 소프트웨어의 취약점을 악용해 해당 소프트웨어(SW)를 통해 직원 피씨(PC)를 감염시키고, 원격 조종하는 악성코드를 설치하여 내부망을 장악하는 공격이 연이어 발견되었다. 

이러한 공격 방식은 기존 악성코드가 포함된 이메일을 발송하는 공격보다 탐지하기가 쉽지 않고, 심지어 피해 당사자가 사이버 공격을 당했는지도 모르는 경우가 있어 매우 위협적으로 평가된다. 

국내·외 보안업체들이 올해 공통적으로 ‘공급망 대상’공격 위협 확대를 제기하고 있는데, 이는 기업의 강화된 보안환경을 우회해서 침투할 수 있는 가장 확실한 방법으로 직원들이 이용하는 업무용 소프트웨어(SW)나 네트워크 장비의 취약점을 찾아 이를 공략하는 위협에 대한 우려로 해석할 수 있다. 

한국인터넷진흥원(KISA)에서 운영하는 취약점 신고 포상제도를 살펴봐도, 전년 동기 대비 올해 상반기에 어플리케이션 취약점 신고 건수(44→92건)가 2배 증가하였는데, 그 중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 조사되었다.

과기정통부와 한국인터넷진흥원은 유관기관들과의 합동조사를 통해 해당 공격이 국가 배후의 전문 해킹조직에 의해 수행된 것으로 보고 지속적으로 추적하는 한편, 동시에 소프트웨어 개발사와 협력하여 취약점을 찾아 신속한 보안패치를 통해 더 이상 추가적인 피해가 발생하지 않도록 긴급 조치를 진행하는 등 피해 확산 방지를 위해 노력하고 있다. 

◆그리고 지인을 사칭하거나 보안관계자로 위장하여 불특정 사용자들의 개인정보를 탈취하려던 기존 피싱사이트 공격이 최근에는 텔레그램(Telegram) 등 메신저 계정을 노린 공격으로 변화하고 있는데, 이는 메신저 프로그램에 보관된 대화내용이나 개인정보 등을 탈취하기 위한 목적으로 분석된다. 

공격자는 메신저 프로그램의 피해 계정으로 접속한 뒤 등록된 친구, 가족, 지인들에게 개인정보 입력(전화번호, 인증코드)을 요구하는데, 메시지를 받은 사람은 자칫하면 실제로 피해 계정 사용자가 의도하여 보낸 것으로 속기 쉽다. 

과기정통부와 한국인터넷진흥원은 통신사들과 협력하여 개인정보 입력을 유도하는 피싱 사이트를 긴급 차단하고, 보호나라 웹사이트와 118 신고전화 등을 통해 피해여부 확인과 조치방법 등을 안내하고 있다. 이용자들도 텔레그램 등 메신저 프로그램의 2차 인증 기능을 설정하고, 출처가 불분명한 사이트는 접속하지 않는 등 주의가 필요하다. 

◆끝으로 기업 내 시스템 개발자나 유지보수 담당자들이 업무 편의성을 이유로 누리집(홈페이지), 인터넷 기반 자원공유(클라우드) 서비스 등의 관리자 계정을 여럿이 공유하거나, 가상사설망(VPN)을 통해 내부 주요시스템에 직접 접근할 수 있도록 허용하는 등의 보안관리 허점을 노린 공격 또한 늘고 있다. 

이는, 최근 해외 인텔리전스 기업이 공개한 사이버위협 동향 보고서에서 다크웹을 통해 기업의 시스템 관리자 계정을 전문적으로 판매하는 브로커들이 최근 약 1.5배(262개→380개) 증가한 것과도 연관된다. 

기업들은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록 하고, 가상사설망(VPN) 등을 통한 원격접속시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리해 나가야 한다. 

과기정통부와 한국인터넷진흥원은 유관기관들과 협력하여 면밀한 공격 탐지와 차단, 소프트웨어 개발사와 신속한 보안패치 배포 등 피해 확산 방지에 적극 대응하고 있으며, 보안역량이 취약한 기업들을 위해 누리집(홈페이지), 시스템 등의 보안 취약점 점검, 실전형 모의침투 훈련 지원뿐만 아니라, 모든 국민들을 대상으로 모바일기기·피씨(PC)의 자가 보안 점검 서비스를 제공중이다.

하지만 국민, 기업 등 각 정보보호주체들 스스로 사이버보안 인식을 높이고 정보보호 투자를 확대하는 등 적극적인 보안 강화 노력을 기울일 필요가 있다. 특히, 기업·기관들은 ‘아무것도 신뢰하지 않는다.’는 것을 전제로 사용자나 기기의 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 ‘횡적 이동’을 차단하는 제로트러스트 보안 모델 도입을 적극 검토해야 할 시점이다. 

이에 발맞춰 과기정통부는 “제로트러스트 도입을 위한 원칙과 절차를 담은 ‘제로트러스트 가이드라인 1.0’을 지난 7월 10일에 발표하였고, 실증모델을 통해 이를 계속 진화, 발전시켜 나갈 계획이다. 또한, 연내 소프트웨어(SW)공급망 보안 가이드라인도 마련·제공하여 새로운 보안체계가 자리잡을 수 있도록 지원할 것이다.”라고 밝혔다. 

이어 “사이버보안 사각지대에 있는 중소기업, 개인 등의 정보보호 역량을 제고하는 방안과, 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 8월 중 발표할 수 있도록 준비중에 있다.”라고 알렸다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★