UPDATED. 2024-04-26 19:26 (금)
지인 메신저 계정 통한 개인정보 탈취 확산…주의 요구
지인 메신저 계정 통한 개인정보 탈취 확산…주의 요구
  • 최아름 기자
  • 승인 2023.07.31 12:00
  • 댓글 0
이 기사를 공유합니다

과기정통부-KISA
상반기 사이버위협 동향 발표

올해 침해사고 신고 건수
전년 동기 대비 40% 증가

[정보통신신문=최아름기자]

최근 사이버 공격 대상을 적극적으로 찾아내고, 공격 대상 개인과 기업들의 시스템, 모바일기기 등을 면밀히 분석해 취약점을 노리는 고도화된 공격이 증가하고 있어, 개인과 기업의 각별한 주의가 필요해 보인다.

과학기술정보통신부는 31일 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 발표했다.

최근 3년간 침해사고 신고 통계를 살펴보면, 2021년 640건에서 2022년 1142건으로 전년대비 약 2배가 증가했으며 2023년 상반기 침해사고 신고 건수는 664건으로 전년 동기 대비 약 40%가 증가했다.

특히, 침해사고 신고 건 중 제조업 비중이 전년 상반기 대비 62.5% 증가한 것으로 나타나 공격자들은 보안 수준이 낮은 영세 기업들을 집중 공격하고 있다는 것을 알 수 있었다.

올해 상반기 국내 침해사고의 특징을 분석해보면, 먼저 공격자들은 최우선적으로 백업서버를 찾아 랜섬웨어 공격을 감행했다.

공격자들은 인터넷에 연결돼 외부에 노출되고 접근이 쉬운 서버들의 취약점을 우선 찾아 내부에 침입하고, 자료를 탈취하는 동시에, 최우선적으로 백업서버를 찾아내 자료를 암호화해 금전을 요구하는 복합적인 방식(다중협박)으로 랜섬웨어 공격을 고도화해 나가고 있다.

기업들은 외부에 노출돼 있는 서버에 대해서는 비정상적인 접근 차단과 보안 취약점 제거 등을 통해 내부로 침입할 수 있는 위협 접점을 제거하는 등 공격표면 관리를 더욱 철저히 하고, 백업서버의 경우 반드시 별도의 분리된 환경(망분리 등)에 따로 구축해야 한다.

[출처=과기정통부]
[출처=과기정통부]

보안 소프트웨어 취약점을 노린 전문 해킹조직의 고도화된 사이버 공격도 증가하고 있다.

기업 내부에서 사용하고 있는 네트워크 모니터링 프로그램 등 보안 SW의 취약점을 악용해 해당 SW를 통해 직원 PC를 감염시키고, 원격 조종하는 악성코드를 설치해 내부망을 장악하는 공격이 연이어 발견됐다.

이러한 공격 방식은 기존 악성코드가 포함된 이메일을 발송하는 공격보다 탐지하기가 쉽지 않고, 심지어 피해 당사자가 사이버 공격을 당했는지도 모르는 경우가 있어 매우 위협적으로 평가된다.

국내·외 보안업체들이 올해 공통적으로 ‘공급망 대상’공격 위협 확대를 제기하고 있는데, 이는 기업의 강화된 보안환경을 우회해서 침투할 수 있는 가장 확실한 방법으로 직원들이 이용하는 업무용SW나 네트워크 장비의 취약점을 찾아 이를 공략하는 위협에 대한 우려로 해석할 수 있다.

KISA에서 운영하는 취약점 신고 포상제도를 살펴봐도, 전년 동기 대비 올해 상반기에 어플리케이션 취약점 신고 건수(44→92건)가 2배 증가했는데, 그 중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 조사됐다.

과기정통부와 KISA는 유관기관들과의 합동조사를 통해 해당 공격이 국가 배후의 전문 해킹조직에 의해 수행된 것으로 보고 지속적으로 추적하는 한편, 동시에 SW 개발사와 협력해 취약점을 찾아 신속한 보안패치를 통해 더 이상 추가적인 피해가 발생하지 않도록 긴급 조치를 진행하는 등 피해 확산 방지를 위해 노력하고 있다.

지인 사칭에서 나아가, 탈취한 계정으로 지인이 직접 보내는 피싱공격도 확산 중이다.

지인을 사칭하거나 보안관계자로 위장해 불특정 사용자들의 개인정보를 탈취하려던 기존 피싱사이트 공격이 최근에는 텔레그램(Telegram) 등 메신저 계정을 노린 공격으로 변화하고 있는데, 이는 메신저 프로그램에 보관된 대화내용이나 개인정보 등을 탈취하기 위한 목적으로 분석된다.

공격자는 메신저 프로그램의 피해 계정으로 접속한 뒤 등록된 친구, 가족, 지인들에게 개인정보 입력(전화번호, 인증코드)을 요구하는데, 메시지를 받은 사람은 자칫하면 실제로 피해 계정 사용자가 의도해 보낸 것으로 속기 쉽다.

과기정통부와 KISA는 통신사들과 협력해 개인정보 입력을 유도하는 피싱 사이트를 긴급 차단하고, 보호나라 웹사이트와 118 신고전화 등을 통해 피해여부 확인과 조치방법 등을 안내하고 있다. 이용자들도 텔레그램 등 메신저 프로그램의 2차 인증 기능을 설정하고, 출처가 불분명한 사이트는 접속하지 않는 등 주의가 필요하다.

[출처=과기정통부]
[출처=과기정통부]

기업 내 시스템 개발자나 유지보수 담당자들이 업무 편의성을 이유로 홈페이지, 클라우드 서비스 등의 관리자 계정을 여럿이 공유하거나, 가상사설망(VPN)을 통해 내부 주요시스템에 직접 접근할 수 있도록 허용하는 등의 보안관리 허점을 노린 공격 또한 늘고 있다.

이는, 최근 해외 인텔리전스 기업이 공개한 사이버위협 동향 보고서에서 다크웹을 통해 기업의 시스템 관리자 계정을 전문적으로 판매하는 브로커들이 최근 약 1.5배(262개→380개) 증가한 것과도 연관된다.

기업들은 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록 하고, 가상사설망(VPN) 등을 통한 원격접속 시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리해 나가야 한다.

과기정통부와 KISA는 유관기관들과 협력해 면밀한 공격 탐지와 차단, SW 개발사와 신속한 보안패치 배포 등 피해 확산 방지에 적극 대응하고 있으며, 보안역량이 취약한 기업들을 위해 홈페이지, 시스템 등의 보안 취약점 점검, 실전형 모의침투 훈련 지원뿐만 아니라, 모든 국민들을 대상으로 모바일기기·PC의 자가 보안 점검 서비스를 제공중이다.

하지만 국민, 기업 등 각 정보보호 주체들 스스로 사이버보안 인식을 높이고 정보보호 투자를 확대하는 등 적극적인 보안 강화 노력을 기울일 필요가 있다. 특히, 기업·기관들은 ‘아무것도 신뢰하지 않는다’는 것을 전제로 사용자나 기기의 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 ‘횡적 이동’을 차단하는 제로트러스트 보안 모델 도입을 적극 검토해야 할 시점이다.

과기정통부는 “사이버보안 사각지대에 있는 중소기업, 개인 등의 정보보호 역량을 제고하는 방안과, 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 8월 중 발표할 수 있도록 준비 중에 있다”고 알렸다.

[출처=과기정통부]
[출처=과기정통부]


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행인 : 함정기
  • 편집인 : 이민규
  • 편집국장 : 박남수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2024-04-26
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2024 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
한국인터넷신문협회 인터넷신문위원회 abc협회 인증 ND소프트