사이버 범죄.©열린뉴스통신
사이버 범죄.©ONA

(서울=열린뉴스통신) 김희선 기자 = 코로나19로 비대면 업무가 확산되면서 기업들의 디지털 전환이 가속화 되는 가운데, 보안이 소홀할 수 있어 서비스 대상의 침해사고가 증가하고 있다. 

과학기술정보통신부(이하 과기정통부)는 한국인터넷진흥원(이하 KISA)와 함께 사이버 위협에 체계적이고 선제적으로 대응할 수 있도록 최근 사이버위협 동향을 분석, 관련 국내 기업의 대응방안을 발표했다. 

최근 가상자산과 다크웹 등 추적이 어렵고 익명성을 가진 인터넷 환경이 확산되면서 기업의 정보를 유출한 후 금전을 요구하는 방식 등의 해킹이 증가하고 관련 해커들도 전문화·조직화돼 가는 추세다.

발생했던 여러 국내‧외 침해사고에 대한 분석을 종합해보면, 외부로부터의 사이버 공격 단계는 △최초 침투 단계 △내부망 침투 단계 △데이터 유출 단계 등 3단계로 나눌 수 있다.

사이버 공격 단계.(자료=과학기술정보통신부)
사이버 공격 단계.(자료=과학기술정보통신부)

최초 침투 단계로 해커는 공격대상 기업의 사용자 계정 등을 다크웹 등에서 구입하거나 업무 관련으로 위장한 악성 메일을 보내 계정을 수집하는 등 다양한 방식을 활용했다. 일회용 비밀번호 등의 추가 계정 인증 요구도 우회하는 형태를 보였다. 

내부 시스템에 침투한 이후, 다수 계정‧단말을 관리하는 중앙서버 또는 기업 내 프로그램 관리 서버 등에 접속해 추가 정보 습득을 위한 악성코드를 배포하는 방식 등으로 접근하기도 했다. 

내부망 침투 이후에는 제품 및 영업 관련 정보 또는 내부 직원 정보 등이 저장된 데이터 수집소에 접근한 뒤 관련 파일을 확보해 외부 반출하기도 했다. 

이와 같은 최근 비대면 상황에서의 침해사고는 업무 효율을 우선시하면서 기본 보안수칙이나 필수적인 보안정책이 간과돼 발생한 것이다. 이에 따라 개별 기업은 이러한 비대면 업무가 지속 유지‧확대되는 것에 대비해 제로트러스트(Zero Trust) 관점에서 단계별 조치를 강화할 필요가 있다.

단계별 주요 보완 필요사항.(자료=과학기술정보통신부)
단계별 주요 보완 필요사항.(자료=과학기술정보통신부)

내부 시스템 접속을 위해서는 △이중 인증을 반드시 사용하도록 한다. 특히 그 중에서도 이메일 인증 등 해킹 위험도가 높은 방식을 사용하기 보다는 가급적 소유기반 인증(생체인증, 모바일 앱 등)을 사용해 외부 침투 가능성을 낮춰야 한다.

재택근무 등에 사용되는 원격근무 시스템 등에 접속할 때는 접속 아이피(IP)나 단말을 제한 없이 허용하기 보다는 △사전 승인‧지정된 단말 또는 아이피(IP) 등만 접속을 허용하는 접근 보안정책을 적용해야 안전하다.

또한 인공지능과 빅데이터 기술을 활용해 △주요 시스템 등에의 접근 권한이 큰 관리자 계정 등은 별도 선별해 활동 이력 추적, 이상 징후 모니터링 등의 정책을 적용하는 것도 필요하다.

세심한 보안 관리를 위해 기업에서는 정보보안 서비스에의 가입‧참여를 통해 기업의 보안역량을 강화해야 한다. 

우선 다양한 사이버 공격에 빠르게 대응할 수 있도록 사이버 위협정보를 실시간 공유받을 수 있는 ‘사이버위협정보공유시스템(C-TAS 2.0)’에 가입해 빠르게 위협정보를 확인, 사전에 조치하고, ‘취약점 정보포털’을 통해 소프트웨어 등 보안 취약점 정보를 수시로 확인, 시스템을 보완하는 것이 중요하다.

정부는 직원들과 기업 시스템 관리상의 위기대응 능력을 높이기 위해 실제 사이버 공격과 동일하게 해킹메일, 디도스(DDoS), 모의침투 훈련등을 실시하는 ‘사이버 위기대응 모의훈련’ 등에도 적극적인 참여를 당부했다. 이는 상·하반기 년 2회실시 하며 참여를 희망하는 기업 누구나 훈련참여 가능하다. 

그 외 기업의 주요서버(WEB, WAS, DB 서버 등)와 국민의 인터넷PC의 보안 취약점을 점검‧조치해 주는 ‘내서버·컴퓨터 돌보미’와 기업의 비대면 서비스 개발 단계부터 보안 취약점이 없도록 보안 내재화를 지원해주는 사업에도 적극적인 활용이 필요하다.

저작권자 © 열린뉴스통신 무단전재 및 재배포 금지