내부 보안 담당자나 거래 업체가 발송한 것처럼 위장해 해킹메일 대응 훈련을 실시한 결과 참가자 12%가 감염되는 결과가 나왔다. 참여 기업별로 맞춤형 시나리오를 적용했더니 지난해 하반기 훈련 때보다 감염율이 크게 증가한 것이다. 훈련에 재참여한 기업일 수록 감염율이 낮아져, 반복적인 훈련을 통해 대응능력을 키워야 한다는 결론이다.
과학기술정보통신부와 한국인터넷진흥원(KISA)은 30일 이 같은 내용이 포함된 '2022년 상반기 사이버위기대응 모의훈련' 결과를 발표했다.
모의훈련에는 전체 326개 기업에서 13만3천313명이 참여했다. 지난해 하반기235개사, 9만3천257명 보다 기업은 39%, 임직원은 43% 증가해 사이버 위협 대응력 향상에 대한 높아진 관심을 보여줬다.
이번 모의훈련은 지난 5월 16일부터 3주 동안 참여 기업과 임직원을 대상으로 ▲해킹메일에 대한 대응 점검 ▲분산서비스거부(DDoS) 공격 및 복구 점검 ▲기업 홈페이지 대상 모의침투 등으로 진행되었다.
해킹메일 훈련은 313개사 임직원을 대상으로 내부 보안담당 또는 업체에서 발송한 것처럼 위장한 해킹메일을 발송하여 열람 및 첨부파일 클릭을 통한 악성코드 감염을 유도하는 방식으로 진행다.
훈련 효과를 높이기 위해 기업 내부 보안담당자로 위장하거나, 유통업체의 경우 견적문의 업체로 위장하는 등 기업 유형에 맞춰 맞춤형 시나리오를 도입했다. 그 결과 메일 열람률 30.2%, 감염률 11.8%로 지난해 하반기에 비해 다소 증가한 모습을 보였다. 지난해 하반기 열람률은 16.7% 감염률 5.4%였다.
훈련 재참여 기업의 감염률은 9.2%로 신규 참여기업 17.8%에 비해 약 50% 낮게 나타나 훈련 반복을 통해 대응능력이 향상됨을 확인할 수 있었다.
DDoS 훈련은 64개사 기업 홈페이지를 대상으로 실제 디도스 공격을 수행해, 이에 대한 기업별 탐지시간과 대응시간을 측정하여 디도스 공격에 대한 대응능력을 점검했다. 그 결과 평균 디도스 공격 탐지시간은 11분, 대응시간은 22분으로 나타났다.
역시 훈련 재참여 기업은 처음 참여한 기업보다 약 6분 더 빠르게 공격을 탐지해, 반복의 중요성이 확인됐다. 또, 대기업·중견기업은 중소기업보다 4분이 더 빨라, 중소기업이 사이버 공격에 대한 대응역량을 강화할 필요가 있는 것으로 분석됐다.
기업 홈페이지 대상 모의침투에서는 45개 기업을 대상으로 화이트해커가 주요 해킹사례에서 사용되는 20여 가지 공격기법으로 정해진 시나리오 없이 실제와 같이 시도했다. 그 결과 41개 기업 홈페이지에서 취약점이 발견됐고 그 중 15개(36%) 홈페에지에서는 3가지 이상 중복 취약점이 발견됐다.
이를 통해, 각사 보안담당자들은 그동안 알지 못했던 취약점들을 제거했고, 홈페이지에서 사용 중인 상용 솔루션의 취약점도 찾아 개발사에 공유했다.
과기정통부와 KISA는 기업이 모의훈련 일정에 상관없이 희망 기간을 정하여 반복 훈련을 자율적으로 실시 할 수 있도록, '상시 해킹메일 모의훈련 플랫폼'도 구축․운영한다. 상시 해킹메일 모의훈련에 참여를 희망하는 기업은 KISA 보호나라 홈페이지를 통해 신청이 가능하다.
관련기사
- '모의 해킹' 해보니…기업 서버에서 보안 취약점 무더기 발견2022.01.17
- 어려워진 해커그룹 식별…블록체인에 해법 있다2022.06.29
- 해커집단 어나니머스 "권도형, 심판대에 세우겠다"2022.06.27
- '유튜버 계정' 훔치는 악성코드 나왔다...편집도구로 위장2022.06.30
하반기에는 해킹메일 훈련뿐 아니라 기업이 디도스 공격 대응, 웹 취약점 점검도 상시로 가능하도록 훈련 가능 범위를 확대할 계획이다.
과기정통부 김정삼 정보보호네트워크정책관은 "최근 기업의 특화된 기술정보를 훔치기 위한 해킹메일, 취약한 시스템 환경을 노린 사이버공격이 더욱 정교해지고 있는 만큼, 상시 모의훈련 플랫폼을 적극 이용하여 사이버위협 대응 능력을 향상할 수 있길 바란다"고 밝혔다.