과기정통부, ’21년 상반기 사이버위기대응 모의훈련 결과 발표
- 230개사(社) 98,599명 참여, 전년대비 2.8배 증가 -
- ‘가상자산 투자 유의사항 안내?’ 등 임직원 대상 해킹메일 발송 결과, 2회 이상 참여기업 열람ㆍ감염율 감소 -
- 모의침투로 30개사(社) 114개 취약점 발견, 제3자에 의한 객관적 점검 필수 -
□ 과학기술정보통신부(장관 임혜숙, 이하 ‘과기정통부’)는 한국인터넷진흥원(원장 이원태, 이하 ‘KISA’)과 함께 최근 국내ㆍ외 기업을 대상으로 하는 랜섬웨어, 분산서비스거부 공격 등 사이버위협이 증가하고 있어, 실제 사이버공격과 동일한 방식으로 ‘21년 상반기 사이버위기대응 모의훈련을 실시하고 결과를 발표하였다.
< 모의훈련 분석 결과 >
□ 금년 상반기 모의훈련은 지난 5월 17일부터 2주 동안 참여기업 임직원 98,599명을 대상으로 ① 맞춤형 악성 이메일 전송을 통한 지능형 지속공격(APT) 공격 대응 절차 점검 ② 분산서비스거부공격및 복구 점검 ③ 모의침투 등 실전형 훈련으로 진행하였다.
< ’21년 상반기 모의훈련 현황 >
구 분 | 정기 훈련 | 특별 훈련 | |
바이오 기업 | 클라우드 사업자 | ||
참가 규모 | 192개사, 86,339명 | 27개사, 12,260명 | 11개社 |
훈련 내용 | 해킹메일, 모의침투, 분산서비스거부공격, | 해킹메일 | 모의침투 |
비 고 | 민간기업 230개社, 임직원 98,599명 참여 |
ㅇ 모의훈련 결과, 훈련 참여 기업이 ‘20년 81사(43,333명) 대비, ’21년 230사(98,599명)로 283% 증가하여 매년 참여 기업과 훈련 참가 인원수가 증가하고 있어, 많은 기업들이 사이버위기대응 모의훈련의 필요성과 효과성에 대해 많은 관심을 가지고 있는 것으로 나타났다
.ㅇ 임직원을 대상으로 최근 사회적 현안을 중심으로 메일 제목을 ‘임직원 가상자산 투자 유의사항’, ‘코로나19 예약접종’과 보낸 사람을 특정 공공기관을 사칭하여 클릭을 유도하는 사회공학 기법을 활용한 해킹메일 훈련결과, 2회 이상 참여한 기업의 해킹메일 대응력(신규 참여기업 대비 열람을 6.8%, 감염율 4.2% 감소)이 높은 것으로 나타났다.
< 해킹메일 훈련 유형 >
구분 | 메일 제목 | 보낸 사람(사칭유형) |
1차 (기업 맞춤형) | 견적서 송부 | 특정인 |
택배 주소 확인바랍니다 | 우체국 | |
임직원 가상자산 투자 유의사항 | OO위원회 | |
[공지] 사내 코로나19 예방접종 사전예약 | 운영지원팀 | |
2차(공통) | [긴급] 개인정보 유출사건 관련 확인요청 | 한국인터넷진흥원 |
ㅇ 분산서비스거부 모의공격에 대한 대응력 훈련결과, 대기업은 평균 분산서비스거부 공격 탐지시간 3분, 대응시간 19분으로 중소기업 탐지시간 9분, 대응시간 22분으로 분산서비스거부 대응 체계가 갖추어진 대기업의 대응력이 중소기업보다 다소 높은 것으로 나타났다.
< 분산서비스거부 모의공격 훈련 결과 >
기업 규모 | 탐지 시간* | 대응 시간** |
대기업 | 3분 | 19분 |
그 외(중견기업, 중소기업 등) | 9분 | 22분 |
* 분산서비스거부 공격을 인지하기 까지 시간 ** 공격인지 후 분산서비스거부 공격을 방어하는데 소요되는 시간
ㅇ 기업의 정보시스템 대상 모의침투 훈련 결과, 30개사 누리집에서 총 114개 취약점이 발견되었으며, 인터넷기반자원공유(클라우드)사업자 대상으로 모의침투 대응력* 훈련결과, 인터넷기반자원공유 보안인증을 받은 사업자의 탐지ㆍ방어율이 높아(미인증사업자 대비, 24%p) 클라우드 보안인증이 사이버위협 대응력을 높이는 것으로 나타났다.
* 실제 화이트 해커가 취약점을 이용해 기업 내부 시스템에 침투하고 기업이 대응하는 훈련
- 모의침투 훈련은 국제 해킹대회 입상자 등으로 ’모의침투 화이트 해커 팀‘을 구성하여 기존 기업에서 발견하지 못했던 취약점들을 발견함에 따라 제3자에 의한 객관적인 정보보안 점검의 중요성을 확인할 수 있는 훈련이었다.
< 상반기 금품요구악성프로그램 침해사고 분석 >
□ 한편, 최근 국내ㆍ외적으로 금품요구악성프로그램(랜섬웨어) 침해사고가 급증하고 있는 가운데 국내에서도 ’19년 39건 대비, ’20년 127건으로 325% 급증하고 있으며, 금년 상반기까지도 78건의 금품요구악성프로그램 사고가 발생하고 있다.
< 최근 3년간 국내 금품요구악성프로그램 침해사고 신고 현황 >
|
|
|
| (단위 : 신고 건수) | |||
구 분 | ’18년도 | ’19년도 | ’20년도 | ’21년 상반기 | |||
금품요구악성프로그램 침해신고 | 22건 | 39건 | 127건 | 78건 |
o 국내에서 발생한 상반기 주요 금품요구악성프로그램 침해사고 유형을 살펴보면 ① 보안패치가 적용되지 않은 웹서버 공격을 통해 관리자 계정 탈취 후, 다수의 서버 금품요구악성프로그램 감염 사고 발생 ② 관리자 대상 해킹메일 공격으로 관리자 계정 탈취 후, 중앙관리 서버를 통해 사내 시스템 금품요구악성프로그램 감염 ③ 무작위 비밀번호 대입공격으로 원격근무 직원PC 비밀번호 탈취 후, 사내 서버 금품요구악성프로그램 감염 등 대부분 이용자(관리자)가 일반적인 보안수칙을 준수하지 않아 발생하는 사고로 모의훈련 등을 통한 사용자 보안인식 제고가 절실히 요구되는 상황이다.
□ 과기정통부 홍진배 정보보호네트워크정책관은 “최근 악성코드가 첨부된 해킹메일 발송과 정보시스템의 취약점을 이용한 금품요구악성프로그램 공격 등 사이버위협이 국내ㆍ외적으로 급증하고 있어, 기업의 각별한 주의와 함께 정부에서 실시하는 모의훈련에 많은 기업이 참여하여 사이버위협 대응력을 높여줄 것을 당부한다.“ 라고 밝혔다
ㅇ 아울러, 정부는 금년 하반기에 실시하는 모의훈련은 최근 금품요구악성프로그램이 급증하고 있어, 금품요구악성프로그램 대응에 특화된 모의훈련 시나리오를 개발하여 기업의 사이버위협 대응력을 높이는 특별 훈련을 금년 9월중에 보호나라(www.boho.or.kr) 공지를 통해 참여기업을 모집하고 10월중에 훈련을 실시할 계획이라고 밝혔다.