사이버 보안 공격이 지난 상반기 대비 약 40% 증가하며, 적극적인 보안 강화가 시급한 것으로 나타났다. 최근 3년간 해킹 신고 통계를 보면, 2021년 640건에서 2022년 1,142건으로 전년比 약 2배가 증가했다. 2023년 상반기 침해사고 신고 건수는 664건으로 전년 동기比 약 40%가 증가했다.
제조업 비중 62.5%...보안수준 낮은 영세기업 주의
랜섬웨어·SW감염·피싱 대응 ASM·제로트러스트 강조
사이버 보안 공격이 지난 상반기 대비 약 40% 증가하며, 적극적인 보안 강화가 시급한 것으로 나타났다.
과기부는 1일 한국인터넷진흥원과 함께 2023년 상반기 주요 사이버 위협 동향을 발표했다. 최근 3년간 해킹 신고 통계를 보면, 2021년 640건에서 2022년 1,142건으로 전년比 약 2배가 증가했다. 2023년 상반기 침해사고 신고 건수는 664건으로 전년 동기比 약 40%가 증가했다.
특히 과기부는 신고 건 중 제조업 비중이 62.5%가 증가한 것으로 나타나 해커들이 보안 수준이 낮은 영세 기업을 집중 공격하는 추세라고 주의했다.
과기부는 “최근 해커들이 공격 대상을 적극적으로 찾아내고, 개인 및 기업들의 시스템, 모바일기기 등을 면밀히 분석해 취약점을 노리는 등 공격이 고도화됐다”며 각별한 주의가 필요하다고 말했다.
국내 사이버 보안 위협 유형에서는 백업서버를 찾아 금품 요구 악성 프로그램(랜섬웨어) 공격(백업 파일 감염율 40% 이상) 행위가 최우선적으로 발생했다. 인터넷에 연결돼 외부 노출 및 접근이 용이한 네트워크를 통해 랜섬웨어 감염을 시킴으로써 금품을 요구한다.
이를 위해 기업은 외부 노출 서버에 대해 비정상적인 접근을 차단하고, 보안 취약점을 제거하는 공격 표면 관리(Attack Surface Management, ASM)에 집중해야 한다. 또한 백업서버는 망 분리와 별도 구축이 필수적이다.
예컨대 지난 18일 IBM은 란도리 플랫폼으로 기업의 ASM 경험을 제공한다. 조직의 사이버 보안 취약성 및 잠재적 공격을 지속적으로 모니터링 하며, 공격자 관점을 제시해 조직이 효율적인 공격 표면 관리 전략을 펼칠 수 있도록 훈련하는 것이 목적이다.
다음으로, 기업 내부에서 사용하는 보안 SW의 취약점을 악용해 해당 SW를 경로로 직원 PC를 감염시키고, 악성코드를 원격 조종해 내부 망을 장악하는 방식이다. 악성코드 메일의 탐지가 어렵고, 감염 여부도 알지 못해 위협적이다.
국내외 보안 업체는 ‘공급망 대상’ 공격 위협의 확대를 경계하고 있다. 업무용 SW와 네트워크 장비의 취약점을 주기적으로 사전 점검하는 방안이 필요하다. ISA는 취약점 신고 포상제도를 통해 취약점 신고 건수 92건 중 보안프로그램이 약 54%를 차지하는 것으로 파악했다.
계정을 탈취해 직접 피싱을 감행하는 범죄도 확산됐다. 기존의 불특정 사용자에 대한 공격이 아닌 텔레그램과 같은 메신저 계정을 노리는 수법으로, 대화와 개인정보 등을 탈취하고, 본인인 척 친구와 가족에게 개인정보를 요구한다.
마지막으로 기업 내 시스템 개발자나 유지보수 담당자들이 홈페이지, 클라우드 서비스 등에서 관리자 계정을 여럿이 공유하거나, 가상 사설망(VPN)을 통해 내부 주요 시스템에 접근 허용하는 허점을 노린 방식이다. 다크웹을 통해 기업 시스템 관리자 계정을 파는 브로커들이 약 380개가 증가했다고 보고됐다.
과기부는 국민, 기업 등 각 정보보호주체들 스스로는 사이버보안 인식을 높이고 정보보호 투자를 확대하는 등 적극적인 보안 강화 노력을 기울일 필요가 있다고 말했다. 특히 “‘아무것도 신뢰하지 않는다’를 전제로 하는 제로트러스트 보안 모델 도입을 고려해야 한다”고 말했다.
과기부는 “’제로트러스트 가이드라인 1.0’을 지난 7월 10일에 발표, 실증모델을 통해 이를 계속 진화, 발전시켜 나갈 계획”이라며, “연내 ‘소프트웨어(SW)공급망 보안 가이드라인’도 마련·제공하여 새로운 보안체계가 자리잡을 수 있도록 지원할 것”이라고 말했다.
한편 중소기업, 개인 등의 정보보호 역량을 제고하는 방안, 정보보호산업 육성 방안도 8월 중 발표할 수 있도록 준비 중에 있다.