북마크 Link 인쇄 글자크기

글자크기 설정

글자크기 설정 시 다른 기사의 본문도 동일하게 적용됩니다.

 

치밀해진 사이버 공격... 상반기에만 침해사고 664건 신고

▷ 정보보안 침해사고 급증... 제조업 타깃으로 삼은 공격 늘어
▷ 랜섬웨어, 피싱 등 공격 수법 고도화

입력 : 2023.07.31 14:40 수정 : 2023.07.31 14:40
치밀해진 사이버 공격... 상반기에만 침해사고 664건 신고 (출처 = 클립아트코리아)
 

[위즈경제] 김영진 기자 = 올해 상반기, 정보보안 침해사고 건수가 전년 동기 대비 40%나 증가한 것으로 나타나 이용자의 주의가 요구됩니다.

 

과학기술정보통신부에 따르면, 2023년 상반기 침해사고 신고 건수는 664건으로, 지난해 상반기에 비해 40%나 많아진 것으로 드러났습니다.

 

최근 3년간의 침해사고 신고 통계 역시 2021640건에서 20221,142건으로 약 2배 정도 증가했는데요. 이와 관련, 과기정통부는 최근 공격자들이 공격 대상을 적극적으로 찾아내고, 공격 대상 개인과 기업들의 시스템, 모바일기기 등을 면밀히 분석하여 취약점을 노리는 고도화된 공격이 증가하는 만큼, 국민/기업들의 각별한 주의가 필요하다고 당부했는데요.

 

특히, 제조업 쪽의 세심한 주의가 필요합니다. 침해사고 신고 건 중 제조업 비중이 지난해 상반기 대비 62.5%나 증가했기 때문입니다. 공격자들이 보안 수준이 낮은 영세 기업들을 집중적으로 공격하고 있는 상황인데요.

 

과기정통부가 올해 상반기에 일어난 국내 침해사고에 대한 분석은 네 가지, 먼저 공격자들은 최우선적으로 백업서버를 찾아 랜섬웨어공격을 실시합니다.

 

접근이 쉬운 서버에 침입해 자료를 탈취하는 동시에, 그 자료가 저장되어 있는 백업서버를 찾아내 자료를 암호화시키는 겁니다. 암호화된 자료를 풀어준다는 조건 하에 금품을 요구하는 복합적인 방식’(Multi Extortion, 다중협박)으로 랜섬웨어 공격을 고도화해나가고 있는데요. 메인서버만을 공격하는 기존의 랜섬웨어보다 훨씬 더 치명적입니다.

 

두 번째 특징은 보안 소프트웨어 취약점을 노린 전문 해킹조직의 고도화된 사이버 공격이 증가하고 있다는 점입니다. 기업이 내부적으로 사용하는 네트워크 모니터링 프로그램 등의 취약점을 악용해, 이를 사용하는 직원 컴퓨터에 원격 조종 악성코드를 심는 겁니다.

 

악성코드 감염이 완료되면 공격자가 내부망을 장악할 수 있을뿐더러, 피해 당사자가 사이버 공격을 당했는지도 알아차리기가 쉽지 않아 매우 위협적입니다. 이와 관련, 한국인터넷진흥원(KISA)에서 운영하는 보안 프로그램 취약점 신고 포상제도를 살펴봐도, 그 신고 건수 중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 나타났습니다.

 

보안용 소프트웨어가 그 이름의 걸맞지 않게 취약점을 다수 내포하고 있는 셈입니다.

 

정부 당국은 해당 공격이 국가 배후의 전문 해킹조직에 의해 수행된 것으로 보고 있습니다. 단순한 해킹 범죄가 아닌, 국가 간의 사이버 공격일 가능성이 높다는 겁니다. 그 국가적 배후로서 유력한 후보는 북한입니다.

 

북한은 최근 우리나라를 표적으로 삼은 사이버 공격을 활발히 벌이고 있습니다. 그 예로 지난해 4월부터 8월까지, 북한의 한 해킹조직은 통일/안보 전문가 등을 사칭하여 악성 전자우편을 발송한 바 있습니다.

 

김수키’(Kimsuky)’라는 이름의 해킹조직은 국내외 해킹을 통해 138개의 서버를 장악한 상태에서, 추적을 피하고자 IP 주소를 세탁까지 하는 등 치밀함을 보였는데요. 사칭 전자우편에 속은 피해자는 총 9명으로, 북한의 해킹조직은 이들의 정보를 탈취해간 것으로 나타났습니다.

 

과기정통부가 진단한 올해 상반기 침해사고의 세 번째 특징은, 공격자가 계정을 탈취한 뒤 피해 계정을 사칭하여 공격하는 겁니다.

 

최근에 공격자들은 텔레그렘 등 메신저 계정을 노리고 있습니다. 메신저 프로그램의 피해 계정으로 접속한 뒤, 등록된 친구, 가족, 지인들에게 개인정보 입력을 요구합니다.

 

이 과정에서 공격자가 피해 계정으로서 사칭하다보니, 메시지를 받은 사람 입장에선 실제로 피해 계정의 사용자가 보낸 것처럼 속기가 쉽습니다. 피싱 공격이 이전보다 훨씬 더 정교화된 셈입니다.

 

마지막 특징은 개발자 부주의에 의한 보안사고가 증가하고 있다는 겁니다. 현재 기업 내에선 편의성을 이유로 관리자 계정을 다수의 인원이 공유하거나, 가상사설망(VPN)을 통해 내부 주요 시스템에 직접 접근할 수 있도록 허용하는 사례가 있는데요.

 

이를 악용하는 공격이 증가하는 추세입니다. 과기정통부는 기업들은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록 하고, 가상사설망(VPN)을 통한 원격접속시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리해 나가야 한다고 강조했습니다.

 

정부 당국은 보안사고 최소화에 많은 신경을 기울이겠다는 입장입니다. 과기 정통부는 사이버보안 사각지대에 있는 중소기업, 개인 등의 정보보호 역량을 제고하는 방안과 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 8월 중 발표할 수 있도록 준비 중에 있다고 전했습니다.

 

 
김영진 사진
김영진 기자  jean@wisdot.co.kr

기사가 마음에 드셨나요?

기사가 마음에 드셨다면 좋은 기사에 후원해 주세요.

위즈경제 기사 후원하기

댓글 0

Best 댓글

1

누가 소액주주와의 연대와 경제정의 실현, 주주보호를 참칭하며 주주들 뒷통수를 친 건지 , 코아스는 대답해야 한다. 누가봐도 말도 안되는 궤변을 늘어놓으며 결국 회사 인수에도 실패, 그러고도 무슨 낯짝으로 이화피해주주보호와 연대를 외치는 건지, 정리매매 때 싼값에 주식사서 한탕해먹으려던 뻔한 수작, 뻔한 민낯 ..

2

코아스같은 기업이 한국땅에 존재하는 한 이화연대 주주같은 피해자는 계속 양산될것이다. 만약 이재명정부의 고위직에 계신분이 이화주주연대의 이 피끓는 절규들을 읽으신다면 특별법에의거해서 철저한 조사와 시장교란행위에대해 엄벌을 내려주시길 바랍니다.

3

이화그룹주식으로 가슴에 피멍이든 우리주주연대를 우습게 보지 말아라 2년6개월동안 수많은 날들을 이주식 살리고자 밤잠을 설쳐가며 고민했고 실날같은 거래재개를 위해 한국거래소 국회 여의도에서 목이터져라 외쳐댔던 우리의 지난날들을 기억이나 하는가 ᆢ진정 우리들의 눈물의밥을 짐작이나 하겠느냐 같이 주주운동을하다 암으로 죽어가며 언니 거래재개 못보고 갈것같애 하던 동생이 생각난다 많은 주주연대 사람들의 고통과 땀과 인내로 견뎌온 주주연대를 최대치로 대우하고 인정하고 보상해줄 각오하고 코아스는 연대와 협상에 임하라

4

28만 주주의 피해는 아직 끝나지 않았습니다. 정리매매 속 지분 매입은 주주 보호가 아닌 사익 추구일 뿐입니다. 진정한 책임은 회피하지 말고 행동으로 보여야 합니다. 주주를 위한 투명한 협의와 사과가 선행되어야 합니다.

5

것도 좋은 잉시지라고 봅니다 코아스는 진정한 기업이라면 이제라도 주주연대와 협협의에 나서야 합니다 그래야 기업도 살고 주주들은 좋고요

6

코아스 당신들이 만들어 놓은 결과물들 너의가 고스란이 거두어갈것이다 이화그룹3사는 이 본질의 책임을 통감하고 이화주주연대와의 진정어린 사과와 협의를 최션을 다하여 임해주길 바란다

7

코아스는 이화그룹 싸게 먹을려다 오히려 당하게 생겼으니 소액주주와 소통을 한다.처음부터 소통을 하지 죽게 생겼으니 이제와 무슨말을 합니까. 계획도 없으면서 그냥 싼게 무조건 좋은게 아닙니다.