"악성코드 유발 해킹메일 모의 훈련…재참여 기업 95% 감염 회피

과기부·KISA 공동 '상반기 사이버 위기대응 모의훈련' 강평회
역대 최다 556개사 참여…"영세기업 디도스 대응은 보완해야"

ⓒ News1 DB

(서울=뉴스1) 윤주영 기자 = 최근 진행된 '상반기 사이버 위기대응 모의훈련'에 역대 최다인 556개 기업이 참여했다. 재참여 기업의 모의 해킹메일 감염률은 평균 약 5%인데 95% 기업은 감염을 회피할 수 있게 된 것이다.

과학기술정보통신부와 한국인터넷진흥원(KISA)은 이런 내용으로 모의훈련 강평회를 21일 열었다.

훈련은 연 2회 열리는데 이번 훈련은 5월 중순부터 약 2주간 진행됐다. 기업의 사이버 침해사고 예방·대응능력을 키우는 게 목적이다.

지난해 하반기 대비 42% 증가한 556개 기업이 참여했다. 해킹메일 대응, 분산 서비스 거부(DDoS) 공격 및 대응 점검, 기업 홈페이지 모의 침투, 보안장비 대상 취약점 탐지 등 과정이 진행됐다.

해킹메일 훈련은 특정 기관을 사칭하거나 일상적으로 받을법한 메일로 위장한 악성 메일에 대응하는 걸 배운다. 501개 기업의 참여자에게 악성코드 파일이 첨부된 메일을 열도록 유도했다.

그 결과 이들의 악성코드 감염률은 5%가량을 기록했다. 최근 3개년 실시한 훈련 중 가장 낮은 수치다.

특히 열람률/감염률은 재참여 기업(37.2%/4.7%)이 신규 참여기업(40.3%/4.8%)보다 낮았다. 반복 훈련이 보안 인식을 제고하고 대응능력을 키웠다는 설명이다.

이외에도 98개 기업 홈페이지를 대상으로 디도스 훈련이 진행됐다. 실제 디도스 공격을 수행한 뒤 참여기업의 탐지·대응 시간을 측정하는 방식이다.

이들의 평균 탐지 시간은 21분이며 대응 시간은 24분으로 나타났다.

중소기업의 평균 탐지·대응 시간은 모두 26분으로 대기업·중견기업(탐지 21분, 대응 23분)보다 더 늦었다. 영세 기업의 대응 역량을 개선해야 한다는 의미다.

이 밖에도 화이트해커가 45개 기업 홈페이지를 대상으로 모의 침투 훈련을 진행했다. 악성코드 삽입, 파라미터 변조 및 조작, SQL 인젝션 등 주요 해킹 사례서 확인되는 기법을 이용했다.

훈련 결과 45개 기업 홈페이지 중 38개에서 총 124개의 취약점이 발견됐다. 기업당 평균 3.3개의 홈페이지 취약점이 있는 것이다. 이를 발견한 기업은 보완 조치 안내에 따라 7월 중 이를 제거·보완한다.

144개 기업을 대상으론 최근 발견된 위험도 및 파급도가 높은 취약점을 검사했다. 기업에서 보유 중인 방화벽, 침입방지시스템 등 보안 장비가 해당 취약점을 노린 공격 패턴을 탐지할 수 있는지 점검했다.

그 결과 20개 기업에서 취약점 탐지가 미흡함이 확인됐다. 이들 기업에 주요 취약점을 설명하는 한편 보안장비 설정, 패턴 업데이트 등 가이드를 제공했다.

한편 과기정통부와 KISA는 기업이 원하는 기간에 자율적으로 훈련받을 수 있도록 '사이버 시큐리티 훈련 플랫폼'도 구축·운영하고 있다. KISA 보호나라&KrCERT/CC 홈페이지서 플랫폼을 이용할 수 있다.

legomaster@news1.kr