컨텐츠 바로가기

04.20 (토)

"해커 게 섯거라" 과기정통부, 사이버위기대응 모의훈련 결과 발표

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
AI타임스

최근 랜섬웨어, 디도스 등  전 세계적으로 사이버 공격이 급증했다. 보안 전문가들은 사이버 공격으로 국내 기업 피해가 지금보다 더 커질 수 있다고 경고했다. (출처=셔터스톡)

<이미지를 클릭하시면 크게 보실 수 있습니다>


최근 랜섬웨어, 디도스 등 전 세계적으로 사이버 공격이 급증했다. 보안 전문가들은 사이버 공격으로 국내 기업 피해가 지금보다 더 커질 수 있다고 경고했다. (출처=셔터스톡)#1 작년 5월 미국 최대 송유관 운영사 '콜로니얼 파이프라인(Colonial Pipeline)'이 랜섬웨어 공격을 받아 운영을 중단했다. 회사 측은 결국 해킹단체에 440만 달러(약 50억원)에 달하는 '몸값'을 비트코인으로 지불했다.

#2 국내에선 작년 4월 CJ셀렉타(브라질 법인), LG생활건강(베트남 법인), 5월 LG전자가 (미국 앨라배마 법인) 랜섬웨어 공격을 받아 기밀문서가 대량 유출됐다. 직원 개인정보를 비롯해 공식 문서까지 통째로 유출되기도 했다. 일부 해킹 단체는 각 기업 웹사이트 접속을 막아버리는 디도스 공격을 추가로 벌이겠다고 경고했다.

지난해 발생한 사이버 공격 대표 사례다. 최근 랜섬웨어, 디도스 등 전 세계적으로 사이버 공격이 급증하고 있다. 보안 전문가들은 사이버 공격으로 국내 기업 피해가 지금보다 더 커질 수 있다고 경고했다.

정부, 민간기업 대상 사이버위기대응 모의훈련 결과는

정부가 사이버침해 위기에 대응할 해결책을 꺼냈다. 과학기술정보통신부(장관 임헤숙)가 한국인터넷진흥원(KISA, 원장 이원태)과 지난 하반기 민간기업 대상으로 사이버위기대응 모의훈련을 실시해 17일 발표했다. 실제 사이버 공격과 동일한 환경을 만들어 기업을 훈련하는 방식이다.

하반기 모의훈련은 지난 11월 1일부터 약 3주 동안 진행했다. 285개 기업과 임직원 9만3000명이 참여했다. 같은해 상반기 참여 기업에 비해 48.4% 증가했고 임직원은 8% 증가한 수치다. 상반기에는 192개 기업과 임직원 약 8만6000명이 참여했다.

훈련은 ▲디도스(DDoS) 공격·복구 점검 ▲해킹메일 전송 후 대응 절차 점검 ▲기업 홈페이지·서버를 대상으로 모의침투로 진행했다.

AI타임스

중견·중소기업은 디도스 공격유형 및 로그분석 한계로 대응에 미흡했다. (출처=과기정통부)

<이미지를 클릭하시면 크게 보실 수 있습니다>


중견·중소기업은 디도스 공격유형 및 로그분석 한계로 대응에 미흡했다. (출처=과기정통부)디도스 훈련은 실제 디도스 공격을 수행해 보안장비 탐지시간과 대응시간을 측정하는 방식이다. 보안투자 여력이 있는 대기업이 중소기업에 대해 상대적으로 우수한 결과를 보였다.

대기업은 5분 만에 보안장비 탐지를 마쳤지만 중소기업은 9분이 걸렸다. 대응시간도 대기업이 약 8분 더 빨랐다. 디도스 공격유형·로그분석 능력에 한계가 있어 대응에 미흡한 것으로 분석됐다.

정부는 중소기업에 디도스 대응장비 성능을 점검하고 보안담당자가 대응 능력을 키우도록 교육했다. 원격 보안관제 이용 안내와 KISA 디도스 사이버대피소 이용 안내도 지원했다.

AI타임스

해킹메일 열람율은 16.7%, 감염율은 5.4%로 '21년 상반기에 비해 각각 9.1%p, 2.2%p 감소했다. (출처=과기정통부)

<이미지를 클릭하시면 크게 보실 수 있습니다>


해킹메일 열람율은 16.7%, 감염율은 5.4%로 '21년 상반기에 비해 각각 9.1%p, 2.2%p 감소했다. (출처=과기정통부)해킹메일 훈련은 임직원 대상으로 최근 이슈나 내부직원을 사칭한 해킹메일을 발송하는 방법이다. 수신자가 해당 메일 첨부파일을 클릭해 악성코드가 설치되도록 유도했다. 콘텐츠는 '코로나 추가접종 대상자'를 비롯해 '결제정보 업데이트', '비밀번호 재설정 요청' 등으로 이뤄졌다.

해킹메일 열람율은 16.7%, 감염율은 5.4%로 상반기에 비해 각각 9.1%p, 2.2%p 감소했다. 특히 훈련 재참여기업 감염율은 2.6%로 신규참여기업 감염율 8.0%에 비해 45% 낮았다.

이 외에 모의침투 훈련 참여기업 50곳 중 32개사에서 공격에 취약한 점을 이용한 시스템 제어권 획득, 내부망 침투, 주요정부 탈취가 가능한 것으로 확인했다. 발견된 취약점은 즉시 제거했다.

AI타임스

올해 사이버위기대응 모의훈련은 IoT기기 대상 위협 증가, 메타버스 이용자 정보탈취, NFT 관련한 권한 탈취 후 부정판매 등에 대한 위협 대응 중심으로 시나리오를 개발해 추진할 계획이다. (출처=셔터스톡)

<이미지를 클릭하시면 크게 보실 수 있습니다>


올해 사이버위기대응 모의훈련은 IoT기기 대상 위협 증가, 메타버스 이용자 정보탈취, NFT 관련한 권한 탈취 후 부정판매 등에 대한 위협 대응 중심으로 시나리오를 개발해 추진할 계획이다. (출처=셔터스톡)올해 사이버위기대응 모의훈련은 사물인터넷(IoT)기기 대상 위협 증가, 메타버스 이용자 정보탈취, 대체불가능토큰(NFT) 관련한 권한 탈취 후 부정판매 위협에 대한 대응 중심으로 시나리오를 개발할 예정이다.

홍진배 과기정통부 정보보호네트워크정책관은 "최근 전 세계적으로 사이버위협이 증대되고 있다"며 "정부에서 실시하는 모의훈련에 많은 기업이 적극적으로 참여해 사이버위협에 노출된 취약점을 사전에 파악하고 조치해 피해를 최소화해줄 것을 당부한다"고 밝혔다.

AI타임스 김미정 기자 kimj7521@aitimes.com

[관련 기사]보안 전문가와 해커의 쫓고 쫓기는 사이버 전쟁...양날의 검이 된 AI

[관련 기사]엔비디아-한국과학기술정보연구원, 8월 25일부터 'GPU 해커톤 2021' 개최

Copyright ⓒ '인공지능 전문미디어' AI타임스 (http://aitimes.com)
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.