'모의 해킹' 해보니…기업 서버에서 보안 취약점 무더기 발견

과기정통부 "올해 훈련에 IoT·NFT·메타버스 관련 위협 시나리오 반영"

컴퓨팅입력 :2022/01/17 12:00

해킹 모의 훈련을 실시한 결과 기업 웹사이트와 웹서버, 업무용 서버 등에 보안 취약점이 상당수 탐지된 것으로 나타났다. 웹사이트는 45개사 중 40개사, 웹서버·업무용서버는 50개사 중 32개사가 이런 위험을 내포했던 것으로 확인됐다.

과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 실시한 지난해 하반기 사이버위기 대응 모의 훈련 결과를 17일 공개하면서 이같이 밝혔다.

지난해 하반기 모의훈련은 지난 11월1일부터 약 3주 동안 참여 기업 285개사, 임직원 9만3천257명을 대상으로 ▲해킹메일 전송 후 대응 절차 점검 ▲분산서비스거부(DDoS) 공격 및 복구 점검 ▲기업의 홈페이지와 서버 대상 모의 침투를 진행했다.

하반기 훈련 규모는 상반기와 비교 시 참여 기업은 48.4% 증가, 참가 임직원은 8% 증가했다. 지난 2020년 평균치에 비해서도 참여 기업과 인원이 각 3.5배, 2.1배 이상 증가했다. 

해킹메일 훈련은 임직원을 대상으로 ’프로그램 업데이트 안내‘  ‘사내 코로나19 예방접종 대상자 안내‘ 등 최근 이슈나 내부 직원을 사칭한 해킹메일을 발송해 열람하고, 첨부파일 등을 클릭해 악성코드를 설치하도록 유도하는 방식으로 진행됐다.

해킹메일 열람율은 16.7%, 감염율은 5.4%로 상반기 대비 각각 9.1%p, 2.2%p 감소했다. 특히, 훈련 재참여 기업의 감염율은 3.6%로 신규 참여 기업의 감염율 8.0%에 비해 45% 낮게 나타나 훈련이 거듭될수록 대응 능력이 향상됨을 알 수 있었다. 랜섬웨어 사례, 예방수칙, 복구절차 등 추가 정보보안 교육도 실시했다.

이전 참여 기업과 신규 참여 기업 비교

DDoS 훈련은 참여 기업 44개사 누리집에 실제 공격을 수행해 보안 장비의 탐지 시간과 대응 시간을 측정하고 자원 소진, 웹·DB 부하 공격 등 신규 공격 대응 능력도 점검했다.

보안 투자 여력이 있는 대기업이 중소기업에 비해 상대적으로 탐지 시간은 4분, 대응 시간은 7분 단축하는 등 더 우수한 것으로 나타났다. 중소기업은 DDoS 공격 유형과 로그 분석에 미흡해 보안 담당자 대응 능력 향상 교육, 원격 보안 관제 이용 안내, KISA의 DDoS 사이버대피소 이용 안내를 했다.

모의 침투 훈련은 누리집과 웹서버 및 업무용 서버 대상으로 화이트해커가 침입을 시도해 보안 위협 노출 여부를 확인했다. 누리집은 총 45개사 중 40개사에서 총 163개의 숨어있는 웹 취약점을 발견, 제거해 해킹 위협을 방지했다.

특히 이번 훈련에는 기업의 웹서버와 업무용 서버 대상 모의 침투가 시도됐다. 참여 기업 50개사 중 60%가 넘는 32개사에서 해킹 공격에 취약한 보안 취약점을 이용해 시스템 제어권 획득, 내부망 침투, 주요 정보 탈취까지 가능한 것으로 확인됐다. 발견된 취약점은 발견 즉시 제거했다.

관련기사

모의 침투 훈련 결과

홍진배 과기정통부 정보보호네트워크정책관은 “최근 아파치 '로그4j'에서 치명적인 취약점이 발견돼 전 세계적으로 사이버위협이 증대되고 있는 만큼 정부에서 실시하는 모의 훈련에 많은 기업들이 적극적으로 참여해 사이버위협 취약점을 사전에 파악하고 조치해 피해를 최소화해줄 것을 당부한다”고 밝혔다.

과기정통부는 올해 사이버위협 전망 분석에서 도출한 IoT 기기 대상 위협 증가, 메타버스 이용자 정보 탈취, 대체불가토큰(NFT) 관련 권한 탈취 후 부정 판매 등에 대한 위협 대응 중심으로 사이버위기 대응 모의 훈련 시나리오를 개발해 추진할 계획이다. 기업이 언제든지 훈련에 참여할 수 있도록 기업 환경을 고려한 맞춤형 상시 해킹 모의 훈련 플랫폼도 구축한다. 훈련 참여 기업에게는 정보보호 공시에 정보보호를 위한 기업의 활동으로 적시하도록 안내할 예정이다.