• 최종편집 2024-04-19(금)
 
과학기술정보통신부
[강원뉴스] 과학기술정보통신부가 최근 사이버 위협 동향 분석 및 국내 기업의 대응 방안을 알려드립니다.

최근 비대면 확산과 빠른 디지털 전환의 허점을 노리고 사이버 위협 수법도 빠르게 고도화·지능화되고 있습니다. 특히, 최근 가상 자산, 다크 웹 등 추적이 어렵고 익명성을 가진 인터넷 환경이 확산되면서 기업의 정보를 유출한 후 금전을 요구하는 방식 등의 전문화·조직화된 해킹이 증가하는 추세입니다.

[주요 사례]
- OO 중공업 랜섬웨어 감염(’22.1월)
- 국내 디파이 서비스 가상 자산 유출(’22.2월)
- OO 기업 소스코드 유출(’22.3월)
- OO 기업 임직원 계정 정보 유출(’22.3월)
- 해외 자동차 부품 업체 랜섬웨어 감염 및 정보 유출(’22.3월)

◆ 최근 주요 침해 사고 분석! 해커의 접근 방식은?
최근 발생한 국내·외 침해 사고 분석 결과, 외부로부터의 사이버 공격은 최초 침투 → 내부망 침투 → 데이터 유출 등 3단계로 나눌 수 있습니다.

[최초 침투 단계]
해커는 공격 대상 기업의 사용자 계정 등을 다크 웹 등에서 구입하거나 업무 관련 위장한 악성 메일을 보내 계정 수집

[내부망 침투 단계]
다수 계정·단말을 관리하는 중앙 서버·프로그램 관리 서버 등에 접속, 추가 정보 습득 위한 악성코드를 배포하는 방식 등으로 접근

[내부 자료 유출 단계]
제품 및 영업 관련 정보·내부 직원 정보 등이 저장된 데이터 수집소에 접근한 후, 관련 파일을 확보하여 외부 반출

◆ 사이버 위협에 대처하는 단계별 대응 방안은?
기업은 비대면 업무가 지속 유지·확대되는 것에 대비하여 제로 트러스트* 관점에서 단계별 조치를 강화해야 합니다.
* 제로 트러스트(Zero Trust): ‘아무것도 신뢰하지 않는다’는 것을 전제로 한 사이버 보안 모델

[최초 침투 단계]
- 보안성이 높은 생체인증 등 이중 인증 필수 도입
- 원격근무시스템 접속 단말·IP 사전 승인 정책 도입
- AI·빅데이터 기반 직원 계정 활동 이력 추적 및 이상 징후 모니터링 시스템 도입

[내부망 침투 단계]
- 중요 서버 접속용 관리자 단말 지정 및 생체인증 등 이중인증 적용
- 최초 접속 계정과 다른 계정으로 서버 접속 등 비정상 이용 모니터링 강화
- 내부망 공격에 주로 사용되는 악성코드 실행, 로그 삭제 행위 등 점검 강화

[데이터 유출 단계]
- 사용자별·데이터별·이용행태별 접근 권한, 반출 정책, 이용정책 등 차등 관리
- 대용량, 반복적 반출 계정에 대한 모니터링 및 차단
- 사전 승인 없이 데이터·서버에 접근하려는 이상행위 등 AI 기반 상시 모니터링 시스템 도입

◆ 기업 보안 역량 강화를 위한 방안은?
[위협 정보 공유]
- ‘C-TAS 2.0*’에 가입해 사이버 위협 정보 실시간 공유·사전 조치
* 가입문의: 한국인터넷진흥원 ☎02-405-4945, ctashelp@krcert.or.kr
- ‘사이버 보안 취약점 정보 포털’을 통해 보안 취약점 정보 수시 확인·시스템 보완

[모의훈련 참여]
직원과 기업 시스템 관리상의 위기대응 능력 향상을 위해 해킹 메일, DDoS, 모의 침투 훈련 등 ‘사이버 위기대응 모의훈련*’ 적극 참여
* 상·하반기 년 2회 실시, 참여를 희망하는 기업 누구나 훈련 참여 가능

[내 서버·PC 돌보미 활용]
- 기업의 주요 서버(WEB, WAS, DB 서버 등)와 국민의 인터넷 PC의 보안 취약점 점검·조치해 주는 내 서버·PC 돌보미 활용
- 기업의 비대면 서비스 개발 단계부터 보안 취약점이 없도록 보안 내재화 지원 사업 적극 활용

다양한 정보 보안 서비스를 제공하여 지능화·고도화되는 사이버 위협으로부터 기업의 정보자산을 보호하기 위해 노력하겠습니다.
태그

전체댓글 0

  • 41307
비밀번호 :
메일보내기닫기
기사제목
과학기술정보통신부, ‘보안’ 얼마나 신경쓰고 있나요?
보내는 분 이메일
받는 분 이메일