442개 기업 19만 임직원 참여…발견 취약점 사후조치 안내
(과학기술정보통신부 제공) |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
(서울=뉴스1) 윤주영 기자 = 과학기술정보통신부와 한국인터넷진흥원(KISA)은 지난달 실시한 '2024년 하반기 사이버 위기대응 모의훈련' 분석 결과 발표, 우수기업 시상, 사례 공유 등을 위한 강평회를 12일 개최했다.
반기별로 훈련이 진행되는데 이번에는 442개 기업의 18만 8000여명 임직원이 참여했다. 특히 하반기 사이버공격이 빈번했던 방산, 에너지, 우주·항공 등 주요 인프라 기업에 참가를 권고했다.
우수 훈련기업으로는 농우바이오(054050)·삼양화학공업·에스앤아이코퍼레이션·안랩클라우드메이트·영남대 의료원·디지틀조선일보(033130)·앤스코 등이 꼽혔다.
훈련은 △해킹 메일 대응 △분산 서비스 거부(DDoS, 서버에 과다 트래픽을 보내 접속 장애를 일으키는 악성 행위) 공격 및 대응 점검 △기업 홈페이지 대상 모의 침투 △기업 보안장비 대상 취약점 탐지 등 내용으로 진행됐다.
해킹 메일 훈련은 특정 기관을 사칭하거나 일상적인 메일로 위장한 해킹 메일을 발송한 뒤 이를 실제 열람하는지 등을 시험하는 방식이다. 해킹 메일에 속아 첨부파일을 열면 악성코드에 감염된다.
훈련 감염률은 5.6%로 직전 3회차 감염률 평균인 8.7%보단 낮아진 수치다. 기업의 전반적인 해킹 메일 대응 수준이 높아졌음을 확인했다.
다만 재참여 기업의 감염률(5.7%)이 신규 기업 감염률(5.3%)보다 높은 등 여전히 주의가 필요하다.
DDoS 훈련의 경우 모의 공격 후 기업의 탐지·대응 시간을 측정해 역량을 점검하는 방식이다. 평균 탐지 시간은 16분, 대응 시간은 23분으로 나타났다.
재참여 기업이 신규 기업보다 탐지에 10분, 대응에 7분 더 빨랐는데, 이 역시 반복적인 훈련이 효과가 있었던 것으로 풀이된다.
모의 침투 훈련은 화이트해커가 실제 주로 쓰이는 20여 가지 공격 기법을 시행하는 방식이다. 악성코드 삽입, 파라미터 변조 및 조작, SQL인젝션, 부적절한 오류 처리 등이 있다.
정해진 시나리오 없이 실제 해킹처럼 수행했는데, 36개 홈페이지에서 총 122개(기업당 평균 3.4개)의 취약점이 발견됐다. 해당 기업에는 조치 방법을 안내했으며, 기관은 내년 1월부터 조치 이행을 점검할 예정이다.
취약점 탐지 훈련은 방화벽, 침입방지시스템 등 보안장비를 보유한 104개 기업을 대상으로 실시했다. 참여기업 중 20개 기업이 취약점 탐지가 미흡한 것으로 드러났다. 이들 기업엔 취약점 설명, 보안장비 설정, 패턴 업데이트 등 가이드를 제공했다.
한편 과기정통부와 KISA는 중소기업이 스스로 자사 환경, 일정에 맞춰 상시 훈련을 받을 수 있는 '사이버 시큐리티 훈련 플랫폼'을 운영 중이다. 올해 참여 기업은 1156개로 전년 대비 2배 이상 증가했다.
KISA는 사후 조치를 강화할 수 있도록 플랫폼에 훈련 결과 자동 분석, 정보보호 서비스 추천 기능 등을 추가할 예정이다.
legomaster@news1.kr
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.