Home > 전체기사 > 인터뷰

[이슈인터뷰] KISA 임진수 침해예방단장 “사이버 침해예방 체인 촘촘히 연계”

입력 : 2024-01-26 09:52
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
침해사고 총 1,277건, 서버 해킹 45.7%, 랜섬웨어 20.2%, 차지
KISA, ‘사이버 침해예방 체인’ 구축·운영 예정...스미싱 기승으로 국민 안심 서비스 준비중


[보안뉴스 김경애 기자] “지난해 한국인터넷진흥원이 신고받은 침해사고는 총 1,277건이었는데, 이 중 서버 해킹 피해가 583건으로 45.7%를 차지했고, 그 다음으로는 랜섬웨어 감염이 258건으로 20.2%를 차지했습니다.”

[이미지 = gettyimagesbank]


심상치 않았던 2023년 주요 보안사고 흐름을 여실히 대변하는 내용이라 할 수 있다. 더욱이 지난해 연말부터 최근까지는 각종 스미싱이 기승을 부리고 있다. 2024년 사이버위협도 그 어느 때보다 심각할 것으로 보인다. 연초부터 보안사건·사고가 끊이지 않고 있기 때문이다. 이에 따라 사이버침해 예방의 중요성이 더욱 커지고 있다.

<보안뉴스>는 한국인터넷진흥원(이하 KISA) 조직개편에 따라 새로 임명된 침해예방단 임진수 단장과의 인터뷰를 통해 주요 사이버보안 사고와 침해예방 대책, 그리고 2024년 주요업무 계획에 대해 들어봤다.

Q. KISA 사이버침해대응본부 침해예방단을 이끌게 된 소감 부탁드립니다.
안녕하십니까? 침해예방단을 새로 맡게 된 임진수 단장입니다. 저는 보안인의 한 사람으로서 갈수록 높아지는 위협 만큼 사이버 안전을 지켜야 한다는 막중한 책임감을 느끼고 있습니다. 스미싱, 랜섬웨어, 디도스 공격, 지능형 지속공격(APT) 등 사이버 공격은 우리의 삶에 스며든 ICT 기술과 함께 일상의 안전까지도 위협하고 있습니다.

지난 CES 2024에서는 ‘All Together, All On’이라는 슬로건 아래 전 산업에 걸친 인공지능과의 융합을 말했습니다. 앞으로 인공지능을 통해 일은 더욱 능률적으로 처리하고, 삶은 더욱 윤택하게 될 것으로 기대되는 만큼, 우리 모두 인공지능 시대에서 안전을 지켜줄 보안을 함께 키워나가야 합니다. 앞으로 침해예방단과 함께 사이버 침해사고 예방을 위한 여러 활동과 더불어 스스로 보안을 강화해 나갈 수 있는 모티베이터 역할을 다하겠습니다.

Q. 지난해 가장 많은 피해 유형은 무엇인가요?
지난해 KISA가 신고 받은 침해사고는 총 1,277건이었으며, 이 중 서버 해킹 피해가 583건으로 45.7%를 차지했고, 그다음으로는 랜섬웨어 감염이 258건으로 20.2%를 차지했습니다.

조금 더 자세히 살펴보면, 침해사고 신고 기업의 절반가량이 서버가 해킹을 당해 악성코드 유포에 악용되거나 접속 권한 또는 저장돼 있는 자료에 대한 탈취·변조 등의 피해를 입은 것으로 확인됐습니다. 이는 기업에서 운영하는 서버의 계정 및 접근권한에 대한 관리 미흡이 원인인 것으로 파악됐습니다.

또한 피해기업 가운데 20.2%는 랜섬웨어에 감염돼 기업의 중요정보가 암호화되거나 정보 유출 등의 피해가 발생한 것으로 확인됐으며, 그 외 디도스(DDoS), 정보유출 등의 피해가 집계됐습니다.

Q. 보안사고가 많이 발생하는 곳은 보안 예산과 보안 전문인력이 부족한 중소기업인데요. 어떤 점이 취약하고, 이를 위한 맞춤 지원대책은 무엇인가요?
지난해 침해사고 발생 기업의 사고 원인을 조사한 결과, 출처가 불분명하거나 이용자를 속이기 위해 발송한 해킹 메일로 인한 사고가 가장 많았습니다. 이외에도 홈페이지 관리자 계정에 대한 관리 미흡, 기업이 운영하는 홈페이지나 서버의 취약점으로 인해 사고가 발생했습니다.

침해예방단은 이러한 문제를 해결하고 기업의 보안수준을 향상하기 위해 기업의 필요에 맞는 보안점검 및 기술지원을 제공하고 있습니다. 먼저 침해사고의 가장 큰 원인이 되는 해킹메일은 이용자에 대한 보안인식 제고가 가장 중요한데요. 이는 KISA 침해예방단에서 제공하는 모의훈련 플랫폼을 통해 개선할 수 있습니다. 모의훈련은 기업 임직원을 대상으로 해킹 메일, 디도스 등 위험 상황에 대한 대응절차를 점검해 임직원의 보안인식을 향상 시키고 대응 방안을 체득할 수 있도록 지원합니다.

또한, 기업에서 운영하는 인프라 및 서비스의 취약점을 진단하는 서비스도 제공하고 있습니다. 이를 통해 기업은 보유하고 있는 자산에 대한 보안 취약점 및 관리 미흡을 확인해 개선할 수 있으며, 침해사고를 예방할 수 있습니다.

Q. 최근에는 스미싱도 기승인데요. KISA의 지원방안과 준비 중인 대책이 있다면 무엇인가요?
최근 문자메시지로 개인정보를 빼내는 해킹 방법인 스미싱 사기 수법이 점점 교묘해지고 있습니다. 이를 예방하기 위해서는 지인이 보낸 문자라도 출처가 불분명한 URL이 있으면 접속하지 않고, 즉시 삭제해야 합니다. 만약 접속했다면 모바일 백신 앱을 통해 스마트폰의 보안상태를 점검하는 것이 좋습니다.

KISA는 스미싱에 대한 국민 안심 서비스를 준비하고 있습니다. 국민이 스스로 스미싱 여부를 확인할 수 있도록 실시간 확인 서비스를 제공하고, 스미싱 경각심 유발을 위한 피해 체험형 경고페이지를 송출하는 서비스를 지난해 시범 운영했는데요. 올해부터 확대할 예정입니다.

Q. 사이버 침해 피해를 입지 않도록 주의할 점은 무엇인가요?
모든 사고가 마찬가지겠지만, 해킹 피해를 예방하기 위해서는 안전수칙을 지키는 것이 가장 중요합니다. KISA는 침해사고 예방을 위해 지켜야 할 보안수칙을 보호나라 누리집 사이트를 통해 제공하고 있습니다.

기본적인 보안수칙 몇 가지를 정리해 말씀드리면, 첫째, 출처가 불분명한 모바일 앱, 애플리케이션 설치 및 인터넷주소(URL) 클릭은 지양해야 합니다. 최근 이메일이나 문자 등을 통해 악성코드를 유포하는 사례가 많은데, 이로 인한 2차 피해로 랜섬웨어 감염이나 개인정보 유출, 중요자산 탈취 등의 피해가 발생하고 있습니다. 공격자는 사회공학적 기법을 이용해 국민의 관심도가 높은 이슈로 접근하거나 공공·금융기관 사칭 등 다양한 방법으로 이용자를 속여 클릭 및 설치를 유도합니다. 이를 방지하기 위해서는 클릭 및 설치 전 발송자나 인터넷주소를 꼼꼼하게 확인하는 것이 중요하고, 클릭 및 설치 후에는 반드시 백신 프로그램으로 점검하는 등의 주의가 필요합니다.

둘째, 사용하는 모든 소프트웨어는 최신 버전으로 업데이트해 사용해야 합니다. 사용 중인 소프트웨어에 취약점이 존재하면 이는 공격자의 쉬운 먹잇감이 됩니다. 따라서 제조사에서 제공하는 패치 정보를 주기적으로 확인해 취약점이 있는지, 있다면 취약점을 해결한 패치가 있는지를 살펴보고 해당 패치를 적용해 피해가 발생하지 않도록 노력해야 합니다.

셋째, 주기적으로 비밀번호를 변경하고, 접속 기록을 확인하는 등 지속적인 계정 관리가 필요합니다. 특히, 기업에서는 부서 이동, 퇴사 등 인력 변동 등의 이유로 사용하지 않는 계정을 방치해 해킹의 원인이 되는 경우가 종종 발생합니다. 이는 침해예방단이 지난해 점검한 대상 중 다중이용서비스 기업만 살펴보더라도 80% 이상의 기업에서 계정관리가 미흡한 것으로 나타났습니다.

따라서 개인이 사용하는 PC, 모바일 기기뿐만 아니라 기업이 운영하는 서버, 네트워크 장비 등 모든 시스템 내 생성된 계정에 대해서는 주기적인 관리가 필요하며, 가능하면 패스워드 이외의 추가 인증을 적용해 관리가 되지 않은 계정이 공격자의 공격통로로 악용되지 않도록 주의가 필요합니다.

이외에도 보안 솔루션 사용, 중요자료 백업 등 해킹 피해를 예방하기 위한 보안수칙은 보호나라 누리집을 참고하시면 됩니다. 다시 한번 강조를 드리자면 가장 중요한 것은 ‘보안수칙은 한 번 지키는 것으로 끝나지 않는다’는 점입니다. 꾸준히 지켜야만 피해를 예방할 수 있습니다.

▲한국인터넷진흥원 침해예방단 임진수 단장[사진=KISA]

Q. 사이버위협 침해 예방을 위한 2024년 주요 업무과제 및 계획은 무엇인가요?
침해예방단은 팀별로 제공하는 각각의 보안 서비스를 연계해 기업의 전반적인 보안수준을 향상할 수 있도록 ‘사이버 침해예방 체인’을 구축·운영할 예정입니다. ‘사이버 침해예방 체인’은 기업의 라이프사이클을 기반으로 개발 → 점검 → 관리 → 지원 단계로 구성했는데요. 기업 활동의 전 범위에 대한 보안점검 및 기술지원을 통해 기업을 사이버위협으로부터 보호하고자 하는 것이 주된 목적입니다.

먼저 개발단계에서는 기업에서 개발 또는 운영 중인 소프트웨어(홈페이지, 모바일앱, 솔루션) 소스코드에 대한 보안약점을 진단하고, 발견된 보안약점을 조치할 수 있도록 지원할 예정입니다. 이를 통해 침해사고가 발생할 수 있는 근본적인 원인을 제거해 운영 서비스의 보안성을 높이고자 합니다.

점검단계에서는 기업이 운영 중인 인프라 환경 및 서비스의 취약 요소를 점검하고, 발견된 보안 취약점에 대한 기술 지원을 통해 보안수준을 향상시키는 등 기업뿐만 아니라 기업의 서비스를 이용하는 국민의 해킹 피해를 예방할 예정입니다.

관리단계에서는 기업이 스스로 보안수준을 점검하고 개선할 수 있도록 자가진단도구를 보급하고, 기업 임직원의 보안인식을 제고할 수 있도록 모의훈련 플랫폼을 제공합니다. 이를 통해 기업이 원하는 대로 언제든지 보안수준을 진단하고 개선할 수 있도록 지원합니다.

지원단계에서는 해킹 공격으로부터 기업이 운영하는 서버를 보호하기 위한 솔루션(DDoS 대피소, 웹보안도구)을 지원해 예산과 인력이 부족한 기업이 안전하게 기업 활동을 영위할 수 있도록 할 예정입니다.

촘촘하게 연계된 ‘사이버 침해예방 체인’을 통해 기업의 사이버위협에 대한 상시·자율적 보호체계를 구축하고, 국민생활·공공안전과 밀접한 서비스를 대상으로 선택·집중적 예방체계를 지원함으로써 기업과 국민 모두가 해킹 피해에 대한 걱정과 근심을 덜어놓을 수 있도록 노력하겠습니다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)