북마크 Link 인쇄 글자크기

글자크기 설정

글자크기 설정 시 다른 기사의 본문도 동일하게 적용됩니다.

 

치밀해진 사이버 공격... 상반기에만 침해사고 664건 신고

▷ 정보보안 침해사고 급증... 제조업 타깃으로 삼은 공격 늘어
▷ 랜섬웨어, 피싱 등 공격 수법 고도화

입력 : 2023.07.31 14:40 수정 : 2023.07.31 14:40
치밀해진 사이버 공격... 상반기에만 침해사고 664건 신고 (출처 = 클립아트코리아)
 

[위즈경제] 김영진 기자 = 올해 상반기, 정보보안 침해사고 건수가 전년 동기 대비 40%나 증가한 것으로 나타나 이용자의 주의가 요구됩니다.

 

과학기술정보통신부에 따르면, 2023년 상반기 침해사고 신고 건수는 664건으로, 지난해 상반기에 비해 40%나 많아진 것으로 드러났습니다.

 

최근 3년간의 침해사고 신고 통계 역시 2021640건에서 20221,142건으로 약 2배 정도 증가했는데요. 이와 관련, 과기정통부는 최근 공격자들이 공격 대상을 적극적으로 찾아내고, 공격 대상 개인과 기업들의 시스템, 모바일기기 등을 면밀히 분석하여 취약점을 노리는 고도화된 공격이 증가하는 만큼, 국민/기업들의 각별한 주의가 필요하다고 당부했는데요.

 

특히, 제조업 쪽의 세심한 주의가 필요합니다. 침해사고 신고 건 중 제조업 비중이 지난해 상반기 대비 62.5%나 증가했기 때문입니다. 공격자들이 보안 수준이 낮은 영세 기업들을 집중적으로 공격하고 있는 상황인데요.

 

과기정통부가 올해 상반기에 일어난 국내 침해사고에 대한 분석은 네 가지, 먼저 공격자들은 최우선적으로 백업서버를 찾아 랜섬웨어공격을 실시합니다.

 

접근이 쉬운 서버에 침입해 자료를 탈취하는 동시에, 그 자료가 저장되어 있는 백업서버를 찾아내 자료를 암호화시키는 겁니다. 암호화된 자료를 풀어준다는 조건 하에 금품을 요구하는 복합적인 방식’(Multi Extortion, 다중협박)으로 랜섬웨어 공격을 고도화해나가고 있는데요. 메인서버만을 공격하는 기존의 랜섬웨어보다 훨씬 더 치명적입니다.

 

두 번째 특징은 보안 소프트웨어 취약점을 노린 전문 해킹조직의 고도화된 사이버 공격이 증가하고 있다는 점입니다. 기업이 내부적으로 사용하는 네트워크 모니터링 프로그램 등의 취약점을 악용해, 이를 사용하는 직원 컴퓨터에 원격 조종 악성코드를 심는 겁니다.

 

악성코드 감염이 완료되면 공격자가 내부망을 장악할 수 있을뿐더러, 피해 당사자가 사이버 공격을 당했는지도 알아차리기가 쉽지 않아 매우 위협적입니다. 이와 관련, 한국인터넷진흥원(KISA)에서 운영하는 보안 프로그램 취약점 신고 포상제도를 살펴봐도, 그 신고 건수 중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 나타났습니다.

 

보안용 소프트웨어가 그 이름의 걸맞지 않게 취약점을 다수 내포하고 있는 셈입니다.

 

정부 당국은 해당 공격이 국가 배후의 전문 해킹조직에 의해 수행된 것으로 보고 있습니다. 단순한 해킹 범죄가 아닌, 국가 간의 사이버 공격일 가능성이 높다는 겁니다. 그 국가적 배후로서 유력한 후보는 북한입니다.

 

북한은 최근 우리나라를 표적으로 삼은 사이버 공격을 활발히 벌이고 있습니다. 그 예로 지난해 4월부터 8월까지, 북한의 한 해킹조직은 통일/안보 전문가 등을 사칭하여 악성 전자우편을 발송한 바 있습니다.

 

김수키’(Kimsuky)’라는 이름의 해킹조직은 국내외 해킹을 통해 138개의 서버를 장악한 상태에서, 추적을 피하고자 IP 주소를 세탁까지 하는 등 치밀함을 보였는데요. 사칭 전자우편에 속은 피해자는 총 9명으로, 북한의 해킹조직은 이들의 정보를 탈취해간 것으로 나타났습니다.

 

과기정통부가 진단한 올해 상반기 침해사고의 세 번째 특징은, 공격자가 계정을 탈취한 뒤 피해 계정을 사칭하여 공격하는 겁니다.

 

최근에 공격자들은 텔레그렘 등 메신저 계정을 노리고 있습니다. 메신저 프로그램의 피해 계정으로 접속한 뒤, 등록된 친구, 가족, 지인들에게 개인정보 입력을 요구합니다.

 

이 과정에서 공격자가 피해 계정으로서 사칭하다보니, 메시지를 받은 사람 입장에선 실제로 피해 계정의 사용자가 보낸 것처럼 속기가 쉽습니다. 피싱 공격이 이전보다 훨씬 더 정교화된 셈입니다.

 

마지막 특징은 개발자 부주의에 의한 보안사고가 증가하고 있다는 겁니다. 현재 기업 내에선 편의성을 이유로 관리자 계정을 다수의 인원이 공유하거나, 가상사설망(VPN)을 통해 내부 주요 시스템에 직접 접근할 수 있도록 허용하는 사례가 있는데요.

 

이를 악용하는 공격이 증가하는 추세입니다. 과기정통부는 기업들은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록 하고, 가상사설망(VPN)을 통한 원격접속시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리해 나가야 한다고 강조했습니다.

 

정부 당국은 보안사고 최소화에 많은 신경을 기울이겠다는 입장입니다. 과기 정통부는 사이버보안 사각지대에 있는 중소기업, 개인 등의 정보보호 역량을 제고하는 방안과 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 8월 중 발표할 수 있도록 준비 중에 있다고 전했습니다.

 

 
김영진 사진
김영진 기자  jean@wisdot.co.kr
 

댓글 0

Best 댓글

1

전장연 은 사라져야 합니다 장애인 중 에서도 불쌍한 중증발달장애인 의 보금자리를 공격하여 배 를 불리려하는 일에 혈안 이 되었습니다. 같은 시대에 대한민국 사람으로 산다는게 창피하고 괴롭습다. 당신들은 그곳에서 정의(?)롭게 사시기바랍니다. 제발 귀국 하지 마세요!!!

2

서울시가 자립정책 이념에 따라 2021년 폐쇄된 김포시 거주시설 ‘향000’에서 자립한 중증장애인 55명을 추적 조사했는데, 6명이 퇴소 후 3년 안에 사망한 것으로 나타났다고 했다. 자립한 장애인 10.9%가 사망에 이른 통계였다고 하면서, 4명은 다른 시설에 입소했고, 7명은 가족과 함께 살고 있는 것으로 조사됐다고 했다. 38명은 서울시 지원 주택에서 ‘자립’하고 있는데 이 중 의사소통이 가능한 사람은 9명뿐이었다고. 다른 9명은 고갯짓이나 ‘네’ ‘아니오’ 정도의 말만 가능했고, 20명은 의사소통이 아예 불가능한 분들이었다. 장애인 자립은 죽음이다.

3

un 은 장애인들의 자립은 지제장애인, 정신장애인으로 제한한다고 했다. 전장연은 지체장애인이다. 최보윤, 김예지. 서미화 의원은 장애에는 여러유형이 있고, 자립할 수 잇는 장애인이 있고, 자립할 수 없는 장애인ㅇ이 있다는 것을 먼저 공부하라!!

4

중증발달장애인을 죽음으로 내모는 약덕법을 철회하라

5

증증장애인시설을 존치하고 확대하라 지금도 집에서 고통받고 있는가족들 구하라 차립할대상은 자립하고 증증은 시설에서 사랑받고 케어해주는 일은 당연 하고 복지국가 로 가는길이다 탈시설 철회하라

6

증증발달장애인 시설을 업애려면 전국 병원 용양원 을 업애버려라 자폐 발달 정산지제 증증도 환자도 24시간 돌봄이 필요한 환자다 탈시설을외치는 자들은 우리 증증아이들을 죽이러 하는가 시설에서 잘사는것도인권이고 평등 사랑이다 탈시설화 철회 하라 시설 존치 신규 시설 늘여야 한다

7

전장연 을 해체하고 박경석을구속하라