2024.04.03 (수)

  • 흐림동두천 1.0℃
  • 흐림강릉 1.3℃
  • 서울 3.2℃
  • 대전 3.3℃
  • 대구 6.8℃
  • 울산 6.6℃
  • 광주 8.3℃
  • 부산 7.7℃
  • 흐림고창 6.7℃
  • 흐림제주 10.7℃
  • 흐림강화 2.2℃
  • 흐림보은 3.2℃
  • 흐림금산 4.4℃
  • 흐림강진군 8.7℃
  • 흐림경주시 6.7℃
  • 흐림거제 8.0℃
기상청 제공
검색창 열기

IT·통신

과기정통부, ’21년 하반기 사이버위기대응 모의훈련 결과 발표

- 285개사(社) 93,257명 참여, 전년대비 3.5배 증가

- 재참여기업의 해킹메일 감염율 신규참여기업에 비해 45% 감소

- 45개사 중 40개사 누리집에 숨어있는 163개 보안취약점 발견‧제거

- 50개사 중 32개사(62%)에서 서버침투에 취약한 보안위협 확인‧제거

과학기술정보통신부(장관 임혜숙, 이하 ‘과기정통부’)는 한국인터넷진흥원(원장 이원태, 이하 ‘KISA’)과 함께 최근 사이버침해 위기가 고조됨에 따라 민간기업 대상으로 실제 사이버 공격과 동일한 방식으로 지난  ’21년 하반기 사이버위기대응 모의훈련을 실시하고 결과를 발표하였다.

 

 ‘21년도 하반기 모의훈련은 지난 11월 1일부터 약 3주 동안 참여기업 285개사, 임직원 93,257명을 대상으로 ① 해킹메일 전송 후 대응 절차 점검 ② 디도스(DDoS) 공격 및 복구 점검 ③ 기업의 홈페이지 및 서버를 대상으로 모의침투를 진행하였다.

 

 하반기 훈련 규모는 ’21년 상반기(192개사, 86,339명)와 비교 시 참여기업은 48.4% 증가, 참가 임직원은 8% 증가하였으며, ’20년 평균(81개사, 43,333명) 대비해서도 기업 및 인원이 각 3.5배, 2.1배 이상 증가하여, 기업들이 사이버 위협에 인식과 대응능력 향상에 관심이 높아지고 있음을 알 수 있었다.

 

 해킹메일 훈련은 임직원을 대상으로 ’프로그램 업데이트 안내‘  ‘사내 코로나19 예방접종 대상자 안내‘ 등 최근 이슈나 내부직원을 사칭한 해킹메일을 발송하여 열람하고, 첨부파일 등을 클릭하여 악성코드를 설치하도록 유도하는 방식으로 진행하였다.

 

  해킹메일 열람율은 16.7%, 감염율은 5.4%로 ’21년 상반기(25.8%, 7.6%) 대비 각각 9.1%p, 2.2%p 감소하였고, 특히, 훈련에 재참여기업의 감염율은 3.6%로 신규참여기업의 감염율 8.0%에 비교시 45% 낮게 나타나 훈련이 거듭될수록 대응능력이 향상됨을 알 수 있었고, 추가적으로 랜섬웨어 사례, 예방수칙, 복구절차 등 정보보안 교육도 실시하였다.

 

<이전 참여기업과 신규 참여기업 비교>

 

그림입니다. 원본 그림의 이름: CLP000008340583.bmp 원본 그림의 크기: 가로 421pixel, 세로 298pixel

 

  * (열람율) 해킹메일 클릭한 경우, (감염율) 해킹메일 클릭 후 첨부파일(악성파일) 클릭한 경우

 

 디도스 훈련은 참여기업(44사) 누리집(홈페이지)에 실제 디도스 공격을 수행하여 보안장비의 탐지시간 및 대응시간 측정, 신규공격(자원소진, 웹/데이터베이스부하 공격 등)에 대응능력을 점검하였다.

 

보안투자 여력이 있는 대기업이 중소기업에 비해 상대적으로 우수한(탐지4분, 대응7분 단축) 것으로 나타났으며, 중소기업은 디도스 공격 유형 및 로그 분석에 미흡하여 보안담당자 대응능력 향상 교육, 원격보안관제 이용 안내, KISA의 디도스 사이버대피소 이용 안내를 하였다.

 

모의침투 훈련은 누리집(홈페이지)과 웹서버 및 업무용 서버 대상으로 화이트해커가 침입 시도를 통하여 보안 위협 노출 여부를 확인하였다.

 

 누리집(홈페이지)은 총 45개사 중 40개사에서 총 163개의 숨어있는 웹 취약점을 발견하고 신속하게 제거하여 해킹위협을 미연에 방지하였다.

 

 특히, 이번 훈련에는 기업의 웹서버와 업무용서버를 대상으로 모의침투를 시도하여, 참여기업 50개사 중 60%가 넘는 32개사에서 해킹 공격에 취약한 보안취약점을 이용하여 시스템 제어권 획득, 내부망 침투, 주요정보 탈취까지 가능한 것으로 확인하였으며 발견된 취약점은 발견 즉시 제거하였다.

 

<모의침투 훈련 결과>

 

그림입니다. 원본 그림의 이름: CLP000023380001.bmp 원본 그림의 크기: 가로 455pixel, 세로 289pixel

 

그림입니다. 원본 그림의 이름: CLP000023380002.bmp 원본 그림의 크기: 가로 484pixel, 세로 294pixel

 

<서버 침투성공 현황>

<세부 침투성공 현황(중복)>

   ※ 주요정보 탈취(27개사) : 기업 정보 외부 전송 가능여부, 개인정보 탈취 가능여부 등 점검
내부망 침투(17개사) : 와이파이 암호 무력화 등을 통한 내부 네트워크 접속 여부 확인

     시스템 제어권 획득(13개사) : 원격실행 취약점 등을 이용한 관리자 권한 획득

 

   ※  일부 기업에서는 3개의 시나리오에서 2개 이상 침투가 가능한 중복 침투

 

홍진배 정보보호네트워크정책관은 “최근 아파치(Apache) Log4j에서 치명적인 취약점 발견으로 전 세계적으로 사이버위협이 증대되고 있는 만큼 정부에서 실시하는 모의훈련에 많은 기업들이 적극적으로 참여하여 사이버위협 노출된 취약점을 사전에 파악하고 조치하여 피해를 최소화 해줄 것을 당부한다 ”라고 밝혔다.

 

 아울러, 올해에는 사이버위기대응 모의훈련은 ’22년 사이버위협 전망 분석에서 도출한 다양한 사물인터넷기기를 대상 위협 증가, 메타버스 이용자 정보탈취, 대체불가토큰(NFT) 관련된 권한 탈취 후 부정판매 등에 대한위협 대응 중심으로 시나리오를 개발하여 추진할 계획이며,

 

 또한, 기업들이 언제든지 훈련에 참여할 수 있도록 기업 환경을 고려한 맞춤형 상시 해킹 모의훈련 플랫폼을 구축할 예정이며, 훈련에 참여한 기업에게는 정보보호 공시*에 정보보호를 위한 기업의 활동으로 적시하도록 안내할 예정이라고 밝혔다.


농업

더보기

축산

더보기
가축분뇨 에너지로 농촌 에너지 자립 달성한다!
한훈 농림축산식품부(이하 농식품부) 차관은 4월 3일(수) 충남 홍성군에 위치한 가축분뇨 에너지화 시설 농업회사법인 ㈜성우를 방문하였다. 이번 방문은 지난 1월 3일 발표한 「축산부문 2030 온실가스 감축 및 녹색성장 전략」과 관련하여 가축분뇨 에너지화 시설 확충 및 지역 온실가스 감축에 필요한 사항 등을 논의하기 위해 마련되었다. 농식품부는 축산부문 온실가스 감축을 위해 가축분뇨 처리 방식을 기존 퇴액비화 위주에서 벗어나 온실가스 배출이 적은 바이오가스 등 에너지화 비중을 늘리는 한편, 지역 온실가스 감축을 위해 에너지화 시설에서 생산된 재생에너지 등을 활용하는 에너 지 자립형 단지를 2030년까지 8개소를 조성할 예정이다. 이번에 방문한 ㈜성우는 돼지분뇨 등을 이용하여 연간 1,103MkW의 전기를 생산하는 에너지화 시설로서 시설 인근 에너지 자립 실증 마을인 원천마을과 함께 농업·농촌의 온실가스 저감 모델 구축에 노력을 기울이고 있다. 현장 간담회에서는 가축분뇨 에너지화 시설에서 생산한 바이오가스 등 재생에너지를 인근 농가 등에 원활히 공급하기 위한 시설 지원이 필요하며, 가축분뇨 에너지를 활용하여 생산한 농축산물도 저탄소 인증을 받을 수 있도록 할

식품

더보기

산림

더보기