기업들의 보안역량 강화를 위한 사이버 위기대응 모의훈련 실시

  • 등록 2024.06.21 10:54:27
크게보기

- 과기정통부ㆍ한국인터넷진흥원「’24년 상반기 사이버 위기대응 모의훈련 실시 결과」 발표
- 역대 가장 많은 556개사, 234,246명 참여 [전년 하반기 대비 42%↑]
- 해킹메일 감염률은 평균 4.7%로 최근 3년간 훈련 중 최저

과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)와 한국인터넷진흥원(원장 이상중 이하 ‘KISA’)은, 5월 중순부터 2주간 국내기업 등을 대상으로 ’24년 상반기 사이버 위기대응 모의훈련을 실시하고, 모의훈련 실시ㆍ분석 결과 발표, 우수기업 시상 및 사례 공유 등을 위한 강평회를 개최하였다.

 ※ 강평회 : (일시) 6월 21일(금) 10시 / (장소) 서울시 대치동 섬유센터

 

            (우수 훈련기업) 노타, 농우바이오, 씨제이이엔엠, 코아비스, 포항산업과학연구원

 

  과기정통부와 KISA는 연 2회에 걸쳐 기업의 사이버 침해사고 예방과 대응능력 강화를 위한 사이버 위기대응 모의훈련을 진행하고 있으며, 이번 훈련에는 역대 가장 많은 556개 기업 및 23만 4천여 명의 임직원이 참여*하였다.

 * ’23년 하반기 훈련(391개사, 174,773명) 대비 42% 증가(기업 기준)

 

  이번 모의훈련은 ▲ 해킹메일 대응 ▲ 분산 서비스 거부(DDoS) 공격 및 대응 점검 ▲ 기업 누리집 대상 모의침투 ▲ 기업 보안장비 대상 취약점 탐지의 내용으로 진행되었다.  

 

< ‘24년 하반기 훈련 참여 결과 : 총 556개社 234,246명 참여 >

 

 

해킹 메일

분산 서비스 거부 공격

모의침투

취약점 탐지

규모

501개社, 234,246명

98개社 웹 서버 등

45개社 누리집

144개社 웹 서버

결과

(평균)열람 37.9%, 감염 4.7%

(평균) 공격 21분 내 탐지

총 124개 취약점 확인

20개社 탐지 미흡 확인

 

 ① 해킹메일 대응 훈련

 

  해킹메일 훈련은 501개 기업 임직원을 대상으로 특정 기관을 사칭하거나 일상적으로 받을 수 있는 메일로 위장한 해킹메일을 발송하여 메일 열람 및 첨부파일 클릭을 통한 악성코드 감염을 유도하는 방식으로 진행하였다.

 

 

  훈련 결과, 임직원 20명 중 1명 정도는 해킹메일 내 첨부파일을 실행하여 PC가 악성코드에 감염(’24년 상반기 평균 열람률 37.9%, 감염률 4.7%)되었다.

 

  이번 해킹메일 대응은 최근 3개년 동안 실시한 훈련 중 감염률이 가장 낮게 나타났으며, 열람률/감염률 모두 재참여 기업(37.2%/4.7%)이 신규 참여기업(40.3%/4.8%)에 비해 낮아, 반복적인 모의훈련이 임직원의 보안 인식을 제고하고 대응능력을 향상시킬 수 있다는 것을 확인할 수 있었다.

 

< 최근 3개년도 해킹메일 대응 훈련 신규·기존 참여기업 감염률 >

 

구 분

’21년 상반기

(176개사)

’21년 하반기

(244개사)

’22년 상반기

(313개사)

’22년 하반기

(281개사)

’23년 상반기

(389개사)

’23년 하반기

(359개사)

전체

7.6%

5.4%

11.8%

9.9%

10.2%

6.5%

신규 기업

11.1%

8.0%

17.8%

11.3%

11%

7.4%

재참여 기업

6.9%

3.6%

9.2%

9.4%

9.8%

5.5%

 

 ② 분산 서비스 거부 공격 및 대응 점검 

 

  분산 서비스 거부 공격* 및 대응 훈련은 98개 기업 누리집(홈페이지)을 대상으로 실제 분산 서비스 거부 공격을 수행하고 탐지시간과 대응시간을 측정하여 기업의 대응능력을 점검하였으며, 평균 탐지시간은 21분, 대응시간은 24분으로 나타났다.

 * DDoS: 특정 서버(컴퓨터)나 네트워크 장비 등에 많은 데이터를 발생시켜 장애를 일으키는 공격

 

  특히, 중소기업의 경우 평균 탐지, 대응 시간이 대기업·중견기업 대비 더 소요*되어, 분산 서비스 거부 공격 등의 침해위협에 대한 중소·영세 기업의 대응이 개선될 필요성이 있음을 확인하였다.

 * (중소기업) 탐지: 26분, 대응: 26분 / (대기업·중견기업) 탐지: 21분, 대응: 23분

 

 

 ③ 기업 누리집 대상 모의 침투

 

  모의침투 훈련은 화이트해커가 45개 기업 누리집을 대상으로 주요 해킹 사례에서 사용되는 20여 가지의 다양한 공격기법*을 이용하여 정해진 시나리오 없이 실제 해킹처럼 수행하였다. 훈련 결과, 38개 누리집에서 총 124개(기업당 평균 3.3개)의 취약점이 발견되었으며, 취약점이 발견된 기업은 보완조치 안내에 따라 7월 중에 해당 취약점 제거 등 보안을 강화할 예정이다.

 

 * 악성코드 삽입(XSS 공격), 파라미터 변조 및 조작, SQL인젝션, 부적절한 오류 처리 등

 

 ④ 기업 보안 장비 대상 취약점 탐지

 

  취약점 탐지 훈련은 144개 기업을 대상으로 최근 발견된 위험도 및 파급도가 높은 취약점에 대해, 기업에서 보유 중인 방화벽, 침입방지시스템 등 보안 장비가 해당 취약점의 공격 패턴을 탐지할 수 있는지 여부를 점검했다.

 

  참여기업 중 20개 기업에서 취약점 탐지가 미흡함을 확인했으며, 해당기업들이 조치할 수 있도록, 주요 취약점에 대한 설명과 보안장비 설정, 패턴 업데이트에 대한 가이드를 제공하였다.

 

  한편, 과기정통부와 KISA는 기업에서 원하는 기간에 자율적으로 훈련을 실시할 수 있는 ‘사이버 시큐리티 훈련 플랫폼*’을 구축·운영하고 있으며, 이번 훈련에 참여하지 못한 많은 중소기업이 이용할 수 있도록 적극적으로 안내·홍보할 예정이다.

 

  * 중소기업을 대상으로 훈련 대상과 내용, 공격 규모, 훈련 시간을 자유롭게 선택하여 자율적으로 사이버 위협 대응 역량을 강화할 수 있도록 제공 중인 서비스(’23.3월~)

 

 ※ KISA 인터넷 보호나라&KrCERT(www.boho.or.kr) > 정보보호 서비스 > 사이버 시큐리티 훈련 플랫폼

 

  과기정통부 정창림 정보보호네트워크정책관은 “최근 임직원 대상 스피어 피싱*, 관리가 소홀한 누리집 정보유출, 랜섬웨어 공격 등 다양한 형태의 사이버 공격들이 빈번히 발생하고 있다.” 면서,

 

 * 악성 URL 또는 악성 파일이 첨부된 메일을 신뢰할 만한 사용자가 보낸 것처럼 위장해 특정인, 특정 조직의 PC에 악성 코드를 감염시키는 피싱 공격

 

  “이에 효과적으로 대비할 수 있도록 정기 훈련의 질적 수준을 지속 강화하는 한편, 상시 훈련 플랫폼 활용 등을 통한 반복 훈련으로 기업들이 정보보안 수칙을 잘 준수하고, 대응역량을 강화할 수 있도록 적극 지원하겠다”고 밝혔다.

장승준기자 nongkeong@hanmail.net
copyright 2016 EKRNEWS. All rights reserved




사이트의 콘텐츠는 저작권의 보호를 받는바 무단전제, 복사, 배포 등을 금합니다. 서울특별시 영등포구 여의도동 44-35 제일빌딩 705호 농어촌경제신문 Tel (02)785-9449 Fax : (02)785-9459 대표자(발행인) : 함석구 |편집인 : 구자숙 copyright 2016 EKRNEWS. All rights reserved