• 페이스북
  • 트위터
  • 유튜브

경기불황에 '돈벌이' 해킹 늘었다…상반기 침해사고 40% '껑충'

등록 2023.07.31 12:00:00수정 2023.07.31 14:10:06

  • 이메일 보내기
  • 프린터
  • PDF

과기정통부·KISA, 2023 상반기 주요 사이버위협 동향 발표

보안 강화에 백업 파일도 랜섬웨어 감염…전년比 19.8%p↑

[서울=뉴시스] 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 31일 발표했다. 상반기 KISA에 사이버 침해사고로 접수된 신고 건수는 664건으로 지난해 상반기(473건)보다 40.4% 늘었다. (표=과학기술정보통신부 제공) *재판매 및 DB 금지

[서울=뉴시스] 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 31일 발표했다. 상반기 KISA에 사이버 침해사고로 접수된 신고 건수는 664건으로 지난해 상반기(473건)보다 40.4% 늘었다. (표=과학기술정보통신부 제공) *재판매 및 DB 금지


[서울=뉴시스]윤정민 기자 = 경기불황과 맞물려 금전을 노린 사이버 공격이 크게 늘어난 것으로 확인됐다. 지난해 상반기 사이버 침해사고 신고 건수가 전년 동기 무려 40% 늘었다.

해커들의 수법은 갈수록 집요해졌다. 공격 대상(타깃)을 적극적으로 찾아내고, 타깃이 정해지면 그들의 시스템과 모바일 기기 등을 면밀히 분석해 취약점을 노려 공격했다. 기업이나 이용자나 각별한 주의가 필요하다는 게 보안 당국의 설명이다.

과학기술정보통신부와 한국인터넷진흥원(KISA)이 발표한 '3년간 침해사고 신고 통계' 자료에 따르면 지난해 사이버 침해사고 신고건수는 1142건으로 전년 대비 약 2배 늘어난 데 이어 올 상반기 침해사고 신고 건수(664건)가 또다시 전년 동기 대비 약 40% 늘었다.

이중 제조업 피해가 컸다. 제조업 침해사고 신고 건수는 130건으로 지난해 상반기(60건) 대비 62.5% 증가했다. 업종별 침해사고 신고 건수를 비교했을 때도 제조업이 가장 많다. 과기정통부는 공격자들이 보안 수준이 낮은 영세 기업들을 집중 공격하고 있는 것으로 분석했다.

백업 파일 랜섬웨어 감염률, 전년比 19.8%p↑…"백업 서버도 분리된 환경서 구축해야"

[서울=뉴시스] 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 31일 발표했다. 상반기 KISA에 사이버 침해사고로 접수된 신고 건수는 664건으로 지난해 상반기(473건)보다 40.4% 늘었다. 사진은 랜섬웨어 공격 방식 변화 표 (사진=과학기술정보통신부 제공) *재판매 및 DB 금지

[서울=뉴시스] 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 31일 발표했다. 상반기 KISA에 사이버 침해사고로 접수된 신고 건수는 664건으로 지난해 상반기(473건)보다 40.4% 늘었다. 사진은 랜섬웨어 공격 방식 변화 표 (사진=과학기술정보통신부 제공) *재판매 및 DB 금지


돈벌이 해킹 대표 사례는 랜섬웨어 공격이다. 기업 시스템을 해킹한 뒤 데이터를 암호화한 뒤 이를 풀어주는 대가로 금전을 요구하는 범죄다.
 
기존에는 공격자가 서버를 침투해 단순히 자료를 암호화하는 방식이었다면 최근에는 백업 파일도 찾아 자료를 암호화해 금전을 요구하는 공격이 늘고 있다.

상반기에 신고된 랜섬웨어 신고 건수 중 백업 파일 랜섬웨어 감염률은 42.9%로 나타났다. 전년 동기(23.1%) 대비 19.8%포인트 늘었다.

보안 당국은 공격자들이 외부에 노출되고 접근이 쉬운 서버들 취약점을 우선 찾아 내부에 침입하고 자료를 탈취하는 동시에 백업 파일 감염도 진행하고 있다고 설명했다.

과기정통부와 KISA는 기업들이 외부에 노출되어 있는 서버에 대해 비정상적인 접근 차단과 보안 취약점 제거 등으로 내부로 침입할 수 있는 위협 접점을 제거해야 한다고 설명했다. 아울러 백업서버도 반드시 별도의 분리된 환경(망 분리 등)에 따로 구축해야 한다고 강조했다.

보안SW 취약점 신고 2배 증가…취약점 악용한 사이버 공격도 늘어

[서울=뉴시스] 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 31일 발표했다. 상반기 KISA에 사이버 침해사고로 접수된 신고 건수는 664건으로 지난해 상반기(473건)보다 40.4% 늘었다. 사진은 취약점 신고 포상 관련 통계 표 (표=과학기술정보통신부 제공) *재판매 및 DB 금지

[서울=뉴시스] 과학기술정보통신부는 한국인터넷진흥원(KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 31일 발표했다. 상반기 KISA에 사이버 침해사고로 접수된 신고 건수는 664건으로 지난해 상반기(473건)보다 40.4% 늘었다. 사진은 취약점 신고 포상 관련 통계 표 (표=과학기술정보통신부 제공) *재판매 및 DB 금지


기업 내부에서 사용하고 있는 네트워크 모니터링 프로그램 등 보안 소프트웨어(SW) 취약점을 악용해 내부망을 장악하는 공격도 연이어 발견됐다.

해당 SW로 직원 PC를 감염시키고 원격 조종하는 악성코드를 설치하는 방식이다. 이러한 공격 방식은 기존 악성코드가 포함된 이메일을 발송하는 공격보다 탐지하기가 쉽지 않고 피해자가 사이버 공격을 당했는지도 모르는 경우가 있다.

과기정통부와 KISA는 "기업의 강화된 보안 환경을 우회해서 침투할 수 있는 확실한 방법"이라며 "직원들이 이용하는 업무용SW나 네트워크 장비의 취약점을 찾아 이를 공략하는 위협에 대한 우려로 해석할 수 있다"고 설명했다.

KISA가 운영하는 취약점 신고 포상제도에 따르면 전년 동기(44건) 대비 올해 상반기에 애플리케이션 취약점 신고 건수는 92건으로 2배 이상 증가했다. 그중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 조사됐다.

과기정통부와 KISA는 유관기관들과의 합동 조사로 해당 공격이 국가 배후의 전문 해킹조직에 의해 수행된 것으로 보고 지속적으로 추적하고 있다고 밝혔다. 동시에 SW 개발사와 협력해 취약점을 찾아 신속한 보안패치로 더 이상 추가적인 피해가 발생하지 않도록 긴급 조치를 진행하는 등 피해 확산 방지를 위해 노력하고 있다고 전했다.

"지인 사칭? 이제는 계정 직접 탈취한다"…텔레그램발 피싱공격 확산

[서울=뉴시스] 텔레그램 업데이트 사칭 메시지 (사진=KISA 제공) *재판매 및 DB 금지

[서울=뉴시스] 텔레그램 업데이트 사칭 메시지 (사진=KISA 제공) *재판매 및 DB 금지


지인을 사칭하거나 보안 관계자로 위장해 불특정 사용자들의 개인정보를 탈취했던 기존 피싱 공격과는 달리 최근에는 메신저 계정을 노린 공격이 늘고 있다. 특히 텔레그램 계정 업데이트를 사칭한 피싱이 크게 늘었다.

KISA가 지난 1일부터 28일까지 상담 서비스 '118'로 접수한 민원·상담 건수는 253건이었다. 상반기 월평균 16.7건이었던 점과 비교했을 때 약 15배 더 많은 수치다.

예컨대 예전에는 "엄마! 나 ○○○인데 핸드폰이 고장 나서 연락했어" 등의 메시지로 사칭해 무작위로 보냈다면 최근에는 메신저 계정을 직접 탈취해 피싱 링크를 전달하는 식이다. 실제로 한 해커가 박범계 전 법무부 장관 텔레그램 계정을 해킹해 주요 당직자, 기자들에게 메시지를 보낸 사건도 발생했다.

공격자는 메신저 프로그램 피해 계정으로 접속한 뒤 등록된 친구, 가족, 지인들에게 개인정보 입력(전화번호, 인증코드)을 요구하는데 메시지를 받은 사람은 자칫하면 실제로 피해 계정 사용자가 의도하여 보낸 것으로 속기 쉽다.

과기정통부와 KISA는 통신사들과 협력해 개인정보 입력을 유도하는 피싱 사이트를 긴급 차단하고 있다고 설명했다. 상반기 피싱사이트 차단 건수는 지난해 상반기(1627건)보다 2.6배 더 많은 4181건을 기록했다.

아울러 과기정통부, KISA는 보호나라 웹사이트와 118 신고전화 등으로 피해 여부 확인과 조치 방법 등을 안내하고 있다며 이용자들도 텔레그램 등 메신저 프로그램의 2차 인증 기능을 설정하고 출처가 불분명한 사이트는 접속하지 않는 등 주의가 필요하다고 강조했다.

편의상 관리자 계정 공유?…"자칫 보안관리 허점 될 수 있어"

관리자 계정 공유 등 부주의한 개발자에 의한 보안 사고도 늘고 있다. 기업 내 시스템 개발자나 유지보수 담당자들이 업무 편의상 홈페이지, 클라우드 서비스 등의 관리자 계정을 공유하거나 가상사설망(VPN)으로 내부 주요 시스템에 직접 접근할 수 있도록 허용하고 있는데 해커조직이 이러한 보안관리 허점을 노리고 있다.

과기정통부와 KISA는 그 근거로 다크웹을 통해 기업의 시스템 관리자 계정을 전문적으로 판매하는 브로커들이 최근 약 1.5배(262개→380개) 증가했다는 해외 인텔리전스 기업 사이버위협 동향 보고서를 들었다.

과기정통부와 KISA는 기업 내 시스템 관리자뿐만 아니라 소수의 개발자나 유지보수 담당자들도 철저하게 보안수칙을 지키도록 하고 VPN 등을 통한 원격 접속 시 권한과 접근 단말을 최소화하는 등 보안 정책을 꼼꼼히 관리해야 한다고 강조했다.

SW공급망 보안 가이드라인 연내 공개…정보보호산업 육성 방안 내달 발표

[서울=뉴시스] 전진환 기자 = 박윤규 과학기술정보통신부 제2차관이 지난 7일 오후 서울 중구 한국지능정보사회진흥원 서울사무소에서 열린 '제로 트러스트 현장간담회' 에서 인사말을 하고 있다. (사진=과학기술정보통신부 제공) 2023.07.09. photo@newsis.com *재판매 및 DB 금지

[서울=뉴시스] 전진환 기자 = 박윤규 과학기술정보통신부 제2차관이 지난 7일 오후 서울 중구 한국지능정보사회진흥원 서울사무소에서 열린 '제로 트러스트 현장간담회' 에서 인사말을 하고 있다. (사진=과학기술정보통신부 제공) 2023.07.09. [email protected] *재판매 및 DB 금지


과기정통부와 KISA는 유관기관들과 협력해 면밀한 공격 탐지와 차단, SW 개발사와 신속한 보안패치 배포 등 피해 확산 방지에 적극 대응하고 있다고 밝혔다. 보안 역량이 취약한 기업들을 위해 홈페이지, 시스템 등 보안 취약점 점검, 실전형 모의침투 훈련 지원뿐만 아니라 모든 국민을 대상으로 모바일기기·PC 자가 보안 점검 서비스도 제공 중이라고 전했다.

아울러 과기정통부는 제로트러스트 도입을 위한 원칙과 절차를 담은 '제로트러스트 가이드라인 1.0'을 지난 10일에 발표했고 실증모델로 가이드라인을 진화, 발전시켜 나갈 계획이다.

제로트러스트란 '아무것도 신뢰하지 않는다'는 것을 전제로 사용자나 기기 접근을 항상 확인하고 최소한의 권한 부여로 시스템 내부에서의 자유로운 이동을 차단하는 보안 모델을 말한다.

과기정통부는 올해 안에 SW공급망 보안 가이드라인도 마련·제공해 새로운 보안 체계가 자리 잡을 수 있도록 지원할 것이라고 밝혔다. 이어 사이버보안 사각지대에 있는 중소기업, 개인 등의 정보보호 역량을 제고하는 방안과 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 다음 달 중으로 발표할 수 있도록 준비 중이라고 알렸다.


◎공감언론 뉴시스 [email protected]

많이 본 기사