사이버 모의훈련 해보니, 해킹 감염률 4.7%…“반복 훈련만이 답이다”
손현석 기자
spinoff@cwn.kr | 2024-06-21 12:16:55
556개 기업 대상으로 해킹메일·디도스·홈페이지 모의침투 등 진행
해킹메일 감염률 3년간 역대 최저…영세기업 디도스공격에 더 취약
[CWN 손현석 기자] 정부가 지난달 500곳이 넘는 국내 기업들을 대상으로 진행한 사이버 위기대응 모의훈련에서 해킹메일 감염률이 4.7%인 것으로 드러났다. 이는 특히 재참여 기업들이 보인 수치로, 반복적인 훈련이 효과가 있다는 것을 증명하는 결과라 눈길을 끌었다.
과학기술정보통신부와 한국인터넷진흥원(KISA)은 21일 서울 강남구 섬유센터에서 ‘2024년 상반기 사이버 위기대응 모의훈련’에 관한 강평회를 열고 이같이 밝혔다.
과기정통부와 KISA는 사이버 위기대응 모의훈련을 기업의 사이버 침해사고 예방과 대응능력 강화 차원에서 진행 중인데, 이번 훈련에는 556개 기업 및 23만4000여명의 임직원이 참여했다. 지난해 하반기 참여기업(391개사)에 비해 42% 증가한 수준이다.
이번 모의훈련은 해킹메일 대응, 분산 서비스 거부(DDoS·디도스) 공격 및 대응 점검, 기업 홈페이지 모의침투, 기업 보안장비 대상 취약점 탐지 등의 내용으로 진행됐다.
우선 해킹메일 대응 훈련은 501개 기업 임직원을 대상으로 특정 기관을 사칭하거나 일상적으로 받을 수 있는 메일로 위장한 해킹메일을 발송해 메일 열람 및 첨부파일 클릭을 통한 악성코드 감염을 유도하는 방식으로 이뤄졌다.
그 결과 열람률·감염률 모두 재참여 기업(37.2%·4.7%)이 신규 참여기업(40.3%·4.8%)에 비해 낮았는데, 이는 최근 3년 동안 실시한 훈련 중 감염률이 가장 낮은 수치였다. 이에 반복적인 모의훈련이 보안 인식을 제고하고 대응능력을 향상시킬 수 있음을 확인할 수 있었다고 과기정통부 측은 부연했다.
디도스 공격 및 대응 훈련은 98개 기업 홈페이지를 대상으로 실제 분산 서비스 거부 공격을 수행하고 탐지시간과 대응시간을 측정하는 방식으로 진행됐으며 평균 탐지시간은 21분, 대응시간은 24분으로 나타났다. 중소기업의 경우 평균 탐지·대응 시간(각각 26분)이 대기업·중견기업(탐지 21분·대응 23분)이 비해 늦었다. 중소·영세 기업의 경우 개선이 필요한 대목이다.
모의침투 훈련에서는 화이트해커가 45개 기업 홈페이지를 대상으로 악성코드 삽입, 파라미터 변조 및 조작 등 20여가지 공격기법을 이용해 정해진 시나리오 없이 실제 해킹처럼 수행했다. 훈련 결과 38개 기업 홈페이지에서 총 124개의 취약점이 발견됐으며, 이러한 취약점이 발결된 기업은 7월 중 이를 제거·보완하는 작업을 진행할 예정이다.
이밖에 취약점 탐지 훈련은 144개 기업을 대상으로 기업에서 보유 중인 방화벽, 침입방지시스템 등 보안 장비가 해당 취약점의 공격 패턴을 탐지할 수 있는지 여부를 점검하는 방식이었다. 이와 관련, 과기정통부 관계자는 “참여기업 중 20개 기업에서 취약점 탐지가 미흡함이 확인됐다”면서 “해당 기업들에게 주요 취약점에 대한 설명하고 보안장비 설정, 패턴 업데이트에 대한 가이드를 제공했다”고 밝혔다.
한편, 과기정통부와 KISA는 기업에서 원하는 기간에 자율적으로 훈련을 실시할 수 있는 ‘사이버 시큐리티 훈련 플랫폼을 구축해 운영 중이다. 양 기관은 이번 훈련에 참여하지 못한 중소기업들이 이용할 수 있도록 안내·홍보할 예정이다.
정창림 과기정통부 정보보호네트워크정책관은 “최근 임직원 대상 스피어 피싱, 관리가 소홀한 홈페이지 정보 유출, 랜섬웨어 공격 등 다양한 형태의 사이버 공격들이 빈번히 발생하고 있다”며 “정기 훈련의 질적 수준을 지속 강화하는 한편 상시 훈련 플랫폼 활용 등을 통한 반복 훈련으로 기업들이 정보보안 수칙을 잘 준수하고, 대응역량을 강화할 수 있도록 적극 지원하겠다”고 밝혔다.
CWN 손현석 기자
spinoff@cwn.kr
[ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]