“상반기 사이버 침해사고 전년比 40% 증가…제조업 공격 급증”
상태바
“상반기 사이버 침해사고 전년比 40% 증가…제조업 공격 급증”
  • 김선애 기자
  • 승인 2023.07.31 17:44
  • 댓글 0
이 기사를 공유합니다

과기부·KISA ‘2023년 상반기 주요 사이버위협 동향’…다중갈취 랜섬웨어 급증
백업파일 암호화 사례 43%…SW 공급망 피해 심각

[데이터넷] 올해 상반기 사이버 침해사고가 전년동기대비 40% 증가했으며, 제조업을 대상으로 한 공격이 무려 62.5% 늘어난 것으로 나타났다.

과학기술정보통신부와 한국인터넷진흥원(KISA)의 ‘2023년 상반기 주요 사이버위협 동향’ 보고서에 따르면 올해 상반기 신고된 침해사고가 664건으로 집계됐다. 특히 공격자들은 데이터를 유출한 후 백업서버의 자료를 암호화하고, 유출한 데이터를 공개한다고 협박하면서 금전을 요구하는 다중갈취 공격을 벌이고 있다. 백업파일까지 랜섬웨어에 감염되는 비중은 지난해 상반기 23.1%에서 올해 상반기 42.9%로 크게 늘어 다중갈취 공격의 증가세를 알 수 있다.

따라서 기업들은 외부에 노출되어 있는 서버에 대해서는 비정상적인 접근 차단과 보안 취약점 제거 등을 통해 내부로 침입할 수 있는 위협 접점을 제거하는 등 공격표면 관리를 더욱 철저히 하고, 백업서버의 경우 반드시 별도의 분리된 환경(망분리 등)에 따로 구축해야 한다.

랜섬웨어 공격방식 변화/ 과학기술정보통신부
랜섬웨어 공격방식 변화/ 과학기술정보통신부

보안 프로그램 이용 공급망 공격 성행

상반기에 성행한 공격 중 대규모 공급망 침해로 인한 피해 우려가 높았다. 기업 내부에서 사용하는 네트워크 모니터링·보안 소프트웨어 취약점을 악용해 직원 PC를 감염시킨 다음, 원격통제 악성코드를 설치해 내부망을 장악하는 방식이다.

이 공격은 악성코드가 포함된 이메일을 보내는 스피어피싱보다 탐지가 어렵고, 피해자는 자신이 공격에 이용됐다는 사실도 알지 못해 매우 위협적인 공격으로 지목된다. 공급망 공격은 국내외보안기업들이 경고한 위협으로, 강화된 보안 환경을 우회해서 침투할 수 있는 가장 확실한 방법이기 때문이다.

공급망 공격에 이용할 수 있는 취약점도 크게 늘고 있는데, 한국인터넷진흥원(KISA)에서 운영하는 취약점 신고 포상제도를 살펴봐도, 전년 동기 대비 올해 상반기에 애플리케이션 취약점 신고 건수가 44건에서 92건으로 2배 증가했다. 그 중 보안프로그램이 약 54%를 차지했다.

과기정통부와 한국인터넷진흥원은 유관기관과 합동조사를 통해 해당 공격이 국가 배후의 전문 해킹조직에 의해 수행된 것으로 보고 지속적으로 추적하는 한편, 동시에 소프트웨어 개발사와 협력해 취약점을 찾아 신속한 보안패치를 통해 더 이상 추가적인 피해가 발생하지 않도록 긴급 조치를 진행하는 등 피해 확산 방지를 위해 노력하고 있다.

텔레그램 탈취, 7월 15배 늘어

스피어피싱도 한층 더 진화했다. 이제 공격자들은 지인을 사칭할 뿐 아니라 탈취한 계정을 이용해 지인이 직접 보내는 것처럼 위장한다. 특히 텔레그램 메신저 대화내용과 개인정보를 탈취하기 위해 텔레그램 메신저 계정을 탈취하려는 공격이 크게 증가했는데, 7월 1일28일까지 접수된 상담사례가 253건이었다. 상반기 접수 건수는 월 평균 16.7건으로, 7월 한 달 동안 크게 늘어난 것으로 나타났다.

공격자는 피해 계정으로 접속한 후 등록된 지인에게 전화번호와 인증코드 등을 입력하도록 요구한다. 실제 지인의 계정을 통해 메시지가 전송되기 때문에 피해자가 속기 쉽다.

과기정통부와 한국인터넷진흥원은 통신사들과 협력하여 개인정보 입력을 유도하는 피싱 사이트를 긴급 차단하고, 보호나라 웹사이트와 118 신고전화 등을 통해 피해여부 확인과 조치방법 등을 안내하고 있다. 이용자들도 텔레그램 등 메신저 프로그램의 2차 인증 기능을 설정하고, 출처가 불분명한 사이트는 접속하지 않는 등 주의가 필요하다.

한편 상반기 피싱사이트 차단 건수는 4181건으로, 전년동기대비 2.6배 이상 증가했다.

공격자가 계정을 탈취하지 않고도 부주의한 사용자로 인해 계정을 쉽게 획득하거나 관리자 계정을 무단으로 공유하는 업무 습관을 이용해 계정을 탈취하는 경우도 있다.

기업 내 시스템 개발자나 유지보수 담당자들이 업무 편의성을 이유로 홈페이지, 클라우드 서비스 등의 관리자 계정을 여럿이 공유하거나, VPN을 통해 내부 주요시스템에 직접 접근할 수 있도록 허용하는 등의 보안관리 허점을 노린 공격 또한 늘고 있다.

따라서 기업들은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록 하고, VPN 등을 통한 원격접속시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리야 한다.

제로 트러스트 보안 접근법 도입해야

과기정통부와 한국인터넷진흥원은 유관기관들과 협력해 면밀한 공격 탐지와 차단, 소프트웨어 개발사와 신속한 보안패치 배포 등 피해 확산 방지에 적극 대응하고 있으며, 보안역량이 취약한 기업들을 위해 홈페이지, 시스템 등의 보안 취약점 점검, 실전형 모의침투 훈련 지원뿐만 아니라, 모든 국민들을 대상으로 모바일 기기, PC의 자가 보안 점검 서비스를 제공하고 있다.

국민, 기업 등 각 정보보호주체들 스스로 사이버보안 인식을 높이고 정보보호 투자를 확대하는 등 적극적인 보안 강화 노력을 기울일 필요도있다. 특히 기업·기관은 제로 트러스트 원칙으로, 사용자나 기기의 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 ‘횡적 이동’을 차단해야 한다.

한편 과기정통부는 제로트러스트 도입을 위한 원칙과 절차를 담은 ‘제로트러스트 가이드라인 1.0’을 10일 발표했으며, 실증모델을 통해 이를 계속 진화, 발전시켜 나갈 계획이다. 더불어 연내 ‘소프트웨어 공급망 보안 가이드라인’도 마련해 새로운 보안체계가 자리잡을 수 있도록 지원할 예정이다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.