치밀해진 사이버 공격... 상반기에만 침해사고 664건 신고
▷ 정보보안 침해사고 급증... 제조업 타깃으로 삼은 공격 늘어
▷ 랜섬웨어, 피싱 등 공격 수법 고도화

[위즈경제] 김영진 기자 = 올해 상반기, 정보보안 침해사고 건수가 전년 동기 대비 40%나 증가한 것으로 나타나 이용자의 주의가 요구됩니다.
과학기술정보통신부에 따르면, 2023년 상반기 침해사고 신고 건수는 664건으로, 지난해 상반기에 비해 40%나 많아진 것으로 드러났습니다.
최근 3년간의 침해사고 신고 통계 역시 2021년 640건에서 2022년 1,142건으로 약 2배 정도 증가했는데요. 이와 관련, 과기정통부는 “최근 공격자들이 공격 대상을 적극적으로 찾아내고, 공격 대상 개인과 기업들의 시스템, 모바일기기 등을 면밀히 분석하여 취약점을 노리는 고도화된 공격이 증가하는 만큼, 국민/기업들의 각별한 주의가 필요하다”고 당부했는데요.
특히, 제조업 쪽의 세심한 주의가 필요합니다. 침해사고 신고 건 중 제조업 비중이 지난해 상반기 대비 62.5%나 증가했기 때문입니다. 공격자들이 보안 수준이 낮은 영세 기업들을 집중적으로 공격하고 있는 상황인데요.
과기정통부가 올해 상반기에 일어난 국내 침해사고에 대한 분석은 네 가지, 먼저 공격자들은 최우선적으로 백업서버를 찾아 ‘랜섬웨어’ 공격을 실시합니다.
접근이 쉬운 서버에 침입해 자료를 탈취하는 동시에, 그
자료가 저장되어 있는 백업서버를 찾아내 자료를 암호화시키는 겁니다. 암호화된 자료를 풀어준다는 조건
하에 금품을 요구하는 ‘복합적인 방식’(Multi Extortion,
다중협박)으로 랜섬웨어 공격을 고도화해나가고 있는데요. 메인서버만을
공격하는 기존의 랜섬웨어보다 훨씬 더 치명적입니다.
두 번째 특징은 보안 소프트웨어 취약점을 노린 전문 해킹조직의 고도화된 사이버 공격이 증가하고 있다는 점입니다. 기업이 내부적으로 사용하는 네트워크 모니터링 프로그램 등의 취약점을 악용해, 이를 사용하는 직원 컴퓨터에 원격 조종 악성코드를 심는 겁니다.
악성코드 감염이 완료되면 공격자가 내부망을 장악할 수 있을뿐더러, 피해 당사자가 사이버 공격을 당했는지도 알아차리기가 쉽지 않아 매우 위협적입니다. 이와 관련, 한국인터넷진흥원(KISA)에서 운영하는 보안 프로그램 취약점 신고 포상제도를 살펴봐도, 그 신고 건수 중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 나타났습니다.
보안용 소프트웨어가 그 이름의 걸맞지 않게 취약점을 다수 내포하고 있는 셈입니다.
정부 당국은 해당 공격이 “국가 배후의 전문 해킹조직에 의해 수행된 것”으로 보고 있습니다. 단순한 해킹 범죄가 아닌, 국가 간의 사이버 공격일 가능성이 높다는 겁니다. 그 국가적 배후로서 유력한 후보는 북한입니다.
북한은 최근 우리나라를 표적으로 삼은 사이버 공격을 활발히 벌이고 있습니다. 그 예로 지난해 4월부터 8월까지, 북한의 한 해킹조직은 통일/안보 전문가 등을 사칭하여 악성 전자우편을 발송한 바 있습니다.
‘김수키’(Kimsuky)’라는 이름의 해킹조직은 국내외 해킹을 통해 138개의 서버를 장악한 상태에서, 추적을 피하고자 IP 주소를 세탁까지 하는 등 치밀함을 보였는데요. 사칭 전자우편에 속은 피해자는 총 9명으로, 북한의 해킹조직은 이들의 정보를 탈취해간 것으로 나타났습니다.
과기정통부가 진단한 올해 상반기 침해사고의 세 번째 특징은, 공격자가 계정을 탈취한 뒤 ‘피해 계정’을 사칭하여 공격하는 겁니다.
최근에 공격자들은 텔레그렘 등 메신저 계정을 노리고 있습니다. 메신저 프로그램의 피해 계정으로 접속한 뒤, 등록된 친구, 가족, 지인들에게 개인정보 입력을 요구합니다.
이 과정에서 공격자가 피해
계정으로서 사칭하다보니, 메시지를 받은 사람 입장에선 실제로 피해 계정의 사용자가 보낸 것처럼 속기가
쉽습니다. 피싱 공격이 이전보다 훨씬 더 정교화된 셈입니다.
마지막 특징은 개발자 부주의에 의한 보안사고가 증가하고 있다는 겁니다. 현재 기업 내에선 편의성을 이유로 관리자 계정을 다수의 인원이 공유하거나, 가상사설망(VPN)을 통해 내부 주요 시스템에 직접 접근할 수 있도록 허용하는 사례가 있는데요.
이를 악용하는 공격이 증가하는 추세입니다. 과기정통부는 “기업들은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록
하고, 가상사설망(VPN)을 통한 원격접속시 권한과 접근
단말을 최소화하는 등 보안정책을 꼼꼼히 관리해 나가야 한다”고 강조했습니다.
정부 당국은 보안사고 최소화에 많은 신경을 기울이겠다는 입장입니다. 과기 정통부는 “사이버보안 사각지대에 있는 중소기업, 개인 등의 정보보호 역량을 제고하는 방안과 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 8월 중 발표할 수 있도록 준비 중에 있다”고 전했습니다.

댓글 0개
관련 기사
Best 댓글
회사의 만행을 신속한기사 올려주셔서 감사합니다 깡패대유 고의상폐하려고...
2정말 많은 사람들이 알았으면 하는 기사입니다. 이번 사건을 계기로 이런 어처구니 없는 일을 당하는 소액주주가 없는 대한민국의 주식시장이 되기를 바래봅니다
3이정원 기자님, 거래정지된 대유 소액주주의 아픔에 대해 자세히 써주셨네요. 감사합니다. 저도 소액주주의 1인으로서 거래정지의 상실감과 고통을 공감하며, 멀쩡한 회사의 주식을 거래정지되게 만든 김우동과 그와 연관된 모든 경영진들이 책임을 통감하고 물러나서 대유의 주식이 다시 거래재개되길 빌겠습니다. 대유 소액주주분들 힘내십시요~
4기사 올려주신 기자님 감사합니다
5아 진짜 한탄 스럽네요.2025년 현 시대에 이런일이 있다니.
6용역들 깔아놓고 험악한분위기 조성하고 말도 안되는 이유로 주주들을 바닥에 앉혀놓고 못들어가게 막다니요... 이게 지금시대가 맞나요? 어처구니없고 화가나네요...
7용역을 쓰고 못들어오게한다? 비상식적인 일의 연속이네요. 이번 주총 안건은 모두 무효하고 관계자는 처벌 받아야합니다 이럴꺼면 주주총회를 왜 합니까? 못둘어오게하고 그냥 가결하면 끝인데?