UPDATED. 2024-03-29 15:12 (금)
국가정보원, 공공분야 IT보안제품 취약점 해킹 대응체계 마련
국가정보원, 공공분야 IT보안제품 취약점 해킹 대응체계 마련
  • 박광하 기자
  • 승인 2022.03.12 13:53
  • 댓글 0
이 기사를 공유합니다

4단계 평가 기준·세부 조치 절차 구분
국가사이버안보센터 웹사이트서 공개
'공공분야 운용 정보보호제품·네트워크 장비 취약점 대응체계' 표지. [자료=국정원]
'공공분야 운용 정보보호제품·네트워크 장비 취약점 대응체계' 표지. [자료=국정원]

[정보통신신문=박광하기자]

국가정보원은 IT보안제품의 취약점을 노린 사이버 공격 증가에 따라 공공기관에서 사용 중인 보안제품 취약점 발견 시 대응 기준과 절차를 명시한 '공공분야 운용 정보보호제품·네트워크 장비 취약점 대응체계'를 최근 마련했다고 밝혔다.

국정원은 취약점 대응체계에 따른 세부 시행방안을 사이버위협정보공유시스템(NCTI) 등을 통해 각급기관에 사전 통보했으며, 국가사이버안보센터 웹사이트에도 공지했다.

최근 네트워크 장비 및 보안 소프트웨어 취약점을 악용한 사이버 공격과 중요 자료 절취 사례가 늘고 있다. 내부 시스템이 뚫리면 기관 전산망 전체로 피해가 확산될 가능성이 크다.

실제로 지난해 5월과 6월 한국원자력연구원과 한국항공우주산업(KAI)의 IT보안제품인 원격근무시스템관련 가상사설망(VPN) 취약점이 해킹 공격에 악용돼 일부 내부 자료가 유출된 바 있다. 당시 신속한 보안 조치가 이뤄지지 않았다면 큰 피해로 이어질 수도 있었다.

국정원은 IT보안제품의 취약점을 악용한 해킹 공격에 적시 대응하기 위해 취약점의 위험 수준을 구분하는 평가 기준과 이에 따른 세부 조치 절차를 4단계로 구분해 만들었다.

1단계(지속관심)는 발견된 취약점이 제품 운용에 별다른 영향을 미치지 않는 경우이며, 2단계(보완권고)는 기관 내부 시스템 보안 기능에 일부 영향을 미칠 수 있는 상황이다.

3단계(즉시보완)는 △소스코드 유출 △제품 내부 백도어(해킹 프로그램) 설치 △해킹조직 공격에 취약점이 악용된 경우 등이다.

마지막으로 4단계(연동배제)는 해킹조직이 제품의 개발 또는 배포 과정에 연계되는 등 신뢰성이 결여된 경우로 제품 사용 중지 및 전산망 연동배제가 요구되는 긴급한 상황이다.

단계별 세부 조치 절차를 살펴보면, 1·2 단계는 위험이 경미한 점을 고려해 운용 기관이 취약점을 자율적으로 보완 조치하면 된다.

3단계의 경우, 국정원은 개발업체에 취약점 등에 대한 보완을 요청하는 한편, 운용기관에 대해 취약한 버전의 즉시 제거 및 개발업체가 제공한 개선된 버전의 설치를 요청한다. 개발업체는 국정원의 요청에 따라 취약점 제거 등 제품을 개선한 보완패치를 개발, 운용 기관에 배포하며 보완패치 버전을 사전인증에 반영해야 한다. 운용기관은 국정원이 '즉시보완'을 요청한 버전을 신속하게 삭제하고 개발업체로부터 지적된 사항이 보완된 버전을 받아 설치해야 한다. 이때 해당 제품(장비)의 피해 여부에 따라 설치 전 초기화가 요청될 수 있다.

4단계에서는 국정원이 △제품 개발·배포과정에 사이버안보 위해 해킹조직 연계 △개발업체의 백도어 제거·취약점 개선 거부 △개발업체·제품 신뢰성의 회복 불가능한 상실 등에 해당하는 제품에 대해 연동배제 조치를 모든 국가·공공기관에 요청한다. 운용기관은 국가정보원의 '연동배제' 요청이 있을 경우, 해당 제품을 전산망에서 분리한 후 대체제품 긴급도입 등의 조치를 단계적으로 이행해야 한다. 긴급 도입하는 대체제품은 해당 제품과 동일한 유형이어야 하지만 긴급성을 고려해 사전인증요건(보안기능 확인서·CC인증 등) 생략이 허용된다. 이에 따라 운용기관은 대체제품 긴급 도입시 사전인증요건과 무관하게 자체 선정해 도입할 수 있다. 사전인증요건을 생략하고 도입한 경우, 도입 후 국가정보원에 보안적합성 검증을 신청해 전자정부법 제56조에 규정된 사항을 만족할 수 있도록 했다.

[자료=국정원]
[자료=국정원]

국정원은 이번 조치로 IT보안제품 취약점 발견시 정해진 대응체계에 따라 신속한 대응이 가능해져 관련 해킹 피해 예방 및 대응역량이 높아질 것으로 기대하고 있다.

국정원은 "최근 해킹 수법이 단순한 해킹메일 유포 방식에서 VPN 등 보안제품 취약점을 악용해 내부로 침투하는 방식으로 진화하고 있다"며 "보안제품의 취약점을 통해 국가·공공기관 전산망 전체가 해킹에 노출될 수 있는 만큼 기관과 보안업체의 적극적인 협조가 필요하다"고 말했다.

대응체계 문서는 국가사이버안보센터 웹사이트의 '보안적합성검증-공지사항' 게시판에서 확인, 다운로드할 수 있다.

국정원은 국가·공공기관의 안전한 IT보안제품 운용을 지원하기 위해 도입 및 운용정책을 작성·배포하며, 운용기관의 자율적 취약점 보안조치를 최대한 지원하기 위해 국가배후 해킹조직 등에 의한 취약점 악용 공격 확인시 NCTI를 통해 지속 전파하고 있다.

또한, 개발업체의 신속한 보완패치 개발·배포를 독려하고 각급기관이 취약점이 제거된 제품을 적시 도입할 수 있도록 사전인증 제도('보안기능 시험제도'·'CC인증' 제도 등)의 사후관리 절차와 연계, 취약점이 제거된 버전의 검증필 제품목록 우선 등재 등 도입 지원 프로그램도 마련했다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행인 : 함정기
  • 편집인 : 이민규
  • 편집국장 : 박남수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2024-03-29
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2024 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
한국인터넷신문협회 인터넷신문위원회 abc협회 인증 ND소프트