220420_유명조달기업
과기정통부, 사이버 공격 동향과 국내 기업 대응 방안 발표
상태바
과기정통부, 사이버 공격 동향과 국내 기업 대응 방안 발표
  • 곽중희 기자
  • 승인 2022.04.08 09:35
  • 댓글 0
이 기사를 공유합니다

과학기술정보통신부와 한국인터넷진흥원이 갈수록 지능화되는 사이버 공격에 보다 체계적이고 선제적으로 대응할 수 있도록 최근 사이버 위협 동향을 분석하고 관련 국내 기업의 대응 방안을 발표했다.

과기정통부는 최근 재택근무 등 비대면 서비스를 대상으로 인증 우회 등 사이버 위협이 증가함에 따라 제로트러스트(Zero Trust) 관점에서 기업의 데이터·네트워크 보안 시스템 전환이 필요하다고 강조했다.

특히 사용자 비밀번호 이외 보안 강도가 높은 생체 인증 등 이중 인증을 적용하고, 사용자·데이터·이용행태에 따라 차등화된 접근 관리 정책 전환이 필수적이며 사이버 위협 정보 공유 시스템에 가입해 사이버 모의훈련 등에 적극 참여할 것을 당부했다.


사이버 공격 단계

최근 코로나19 지속으로 재택근무 등 비대면 업무가 확산되고 기업들의 디지털 전환이 가속화되면서 다소 보안이 소홀할 수 있는 서비스 대상의 침해 사고가 증가하고 있는 상황이다.

특히 가상자산과 다크웹 등 추적이 어렵고 익명성을 가진 인터넷 환경이 확산되면서 기업의 정보를 유출한 후 금전을 요구하는 방식 등의 해킹이 증가하고 관련 해커들도 전문화·조직화되어 가는 추세다.

최근 발생했던 여러 국내·외 침해 사고에 대한 분석을 종합해보면 외부로부터의 사이버 공격 단계는 ▲ 최초 침투 단계 ▲ 내부망 침투 단계 ▲데이터 유출 단계 등 3단계로 나눠진다. 

최초 침투 단계에서 해커는 공격대상 기업의 사용자 계정 등을 다크웹 등에서 구입하거나 업무 관련으로 위장한 악성 메일을 보내 계정을 수집하는 등 다양한 방식을 활용했으며, 일회용 비밀번호 등의 추가 계정 인증 요구도 우회하는 형태를 보였다.

내부망 침투 단계는 내부 시스템에 침투한 이후, 다수 계정·단말을 관리하는 중앙 서버 또는 기업 내 프로그램 관리 서버 등에 접속해 추가 정보 습득을 위한 악성코드를 배포하는 방식 등으로  접근하기도 했다.

내부망 침투 이후에는 제품 및 영업 관련 정보 또는 내부 직원 정보 등이 저장된 데이터 수집소에 접근한 뒤 관련 파일을 확보해 외부 반출하기도 했다.

이에 과기정통부는 최근 비대면 상황에서의 침해사고는 업무 효율을 우선시하면서 기본 보안 수칙이나 필수적인 보안 정책을 간과해 발생한 것이었다고 설명했다.

그러면서 개별 기업은 이러한 비대면 업무가 확대하는 것에 대비해 제로트러스트(Zero Trust) 관점에서 단계별 조치를 강화할 필요가 있다고 강조했다.

 

단계별 주요 보완 필요사항

최초 침투 단계 대응을 위해 내부 시스템 접속을 위해서는 이중 인증을 반드시 사용하도록 하며, 특히 그 중에서도 이메일 인증 등 해킹 위험도가 높은 방식을 사용하기 보다는 가급적 소유기반 인증을 사용해 외부 침투 가능성을 낮춰야 한다.

또한 재택 근무 등에 사용되는 원격 근무 시스템 등에 접속할 때는 접속 IP나 단말을 제한 없이 허용하기 보다는 사전 승인·지정된 단말 또는 IP 등만 접속을 허용하는 접근 보안 정책을 적용해야 안전하다.

아울러 AI와 빅데이터 기술을 활용해 주요 시스템 등에의 접근 권한이 큰 관리자 계정 등은 별도 선별해 활동 이력 추적, 이상 징후 모니터링 등의 정책을 적용하는 것도 필요하다.

내부망 침투 단계 대응으로 기업 내부 다수의 단말과 연결된 중앙 관리 서버와 패치 관리 서버 등 중요 서버에 대한 접근 권한은 특정 관리자 단말기에서만 접속을 허용하고, 내부 시스템에 대한 관리자 접속 인증도 생체 인증 등 이중 인증을 추가 적용해야 한다.

동일한 사용자 단말기에서 최초 사용자 접속 계정과 서버 접속 계정이 다른 경우 등 권한에 맞지 않은 비정상 접근 시도를 판별하는 시스템을 구축(AI, 빅데이터 기반)해 접속을  차단하는 등 모니터링도 강화해야한다.

이어 여러 시스템 계정정보 탈취를 위해 주로 사용하는 계정 수집 악성코드 실행 여부 점검과 함께 무단 로그 삭제 등과 같은 시스템 내의 비정상 행위를 점검할 수 있도록 관련 시스템을 적용해 면밀하게 체크해야 한다.

데이터 유출단계 대응은 기업의 주요 자료가 저장되어 있는 시스템에 대해 저장된 자료의 유형, 중요도와 사용자별 데이터 접근 및 반출 범위 등에 대한 권한을 차 등부여 관리해야 한다.

또 대량·반복적으로 데이터 외부 반출을 시도하는 사용자 존재 여부 등을 집중 점검해 필요 땐 차단해야 하며 AI 기반 상시 모니터링 시스템 도입 등을 통해 사전 승인 없이 자료에 접근하려는 행위 등 내부 서버 접속 이력을 철저히 관리해야 한다.

 

사이버 보안취약점 정보포털

과기정통부는 최근 빠른 디지털 전환에 따라 사이버 공격이 빠르게 진화하고 있는만큼 기업 차원의 세심한 보안 관리가 매우 필요한 시점으로, 정보보안 서비스에의 가입·참여를 통해 기업의 보안역량을 강화해야 한다고 밝혔다.

우선 다양한 사이버 공격에 빠르게 대응할 수 있도록 사이버 위협 정보를 실시간 공유받을 수 있는 ‘C-TAS 2.0’에 가입해 빠르게 위협 정보를 확인하고 사전에 조치하며, ‘취약점 정보포털’을 통해 SW 등 보안 취약점 정보를 수시로 확인, 시스템을 보완하는 것이 중요하다.

또한 직원들과 기업 시스템 관리상의 위기대응 능력을 높이기 위해 실제 사이버 공격과 동일하게 해킹메일, DDoS, 모의침투 훈련 등을 실시하는 ‘사이버 위기대응 모의훈련’ 등에도 적극 참여해야 한다.

이 밖에도 기업의 주요서버와 국민의 인터넷PC의 보안 취약점을 점검·조치해 주는 ‘내서버·PC 돌보미’와 기업의 비대면 서비스 개발 단계부터 보안 취약점이 없도록 보안 내재화를 지원해주는 사업에도 적극적인 활용이 필요하다.

한편 과기정통부는 지난 3월 21일 민간분야 국가 사이버위기 경보를 ‘관심’에서 ‘주의’로 상향하고, 주요 기업·기관 대상 사이버위협 모니터링 강화와 24시간 비상 대응체계 구축 조치를 취했다.
 



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.