Home > 전체기사

기업대상 상시 ‘해킹메일 모의훈련’ 가능한 플랫폼 만든다

  |  입력 : 2022-06-30 12:15
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
과기정통부, ’22년 상반기 모의훈련 실시 결과 및 상시 모의훈련(해킹메일) 플랫폼 개설
언제든 직접 훈련이 가능한 ‘해킹메일 모의훈련 플랫폼’ 개설(보호나라)
총 326개사, 13만 3,300여명 참여(’21년 하반기 대비 91개사, 4만여 명↑)
재참여기업 감염률 50%↓, 탐지시간 40%↑ 등 반복훈련 중요


[보안뉴스 원병철 기자] 기업이 해킹메일에 대한 모의훈련을 상시적으로 반복 훈련할 수 있도록 ‘상시 해킹메일 모의훈련 플랫폼’이 구축된다. 과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)와 한국인터넷진흥원(원장 이원태, 이하 ‘KISA’)은 실제 사이버 공격 상황을 가정한 ’22년 상반기 사이버위기대응 모의훈련을 실시하고 결과를 발표하면서 플랫폼 구축·운영 계획도 함께 공개했다.

▲’22년 상반기 사이버위기대응 모의훈련[자료=과기정통부]


과기정통부와 KISA는 기업이 모의훈련 일정에 상관없이 희망 기간을 정해 반복 훈련을 자율적으로 실시할 수 있도록, ‘상시 해킹메일 모의훈련 플랫폼’을 구축·운영한다. 기업은 해킹메일 모의훈련 플랫폼에서 직접 제작한 해킹메일을 발송해 메일 열람 및 감염 여부 결과를 확인‧분석하는 과정을 진행하며, 종료 후에는 훈련결과와 최신 해킹메일 동향 자료도 함께 제공 할 예정이다. 상시 해킹메일 모의훈련에 참여를 원하는 기업은 KISA 보호나라 누리집을 통해 신청이 가능하다. 하반기에는 해킹메일 훈련 뿐 아니라 기업이 디도스 공격 대응, 웹 취약점 점검도 언제든 직접 가능하도록 훈련 가능 범위를 확대하여 제공할 방침이다.

’22년 상반기 사이버위기대응 모의훈련
모의훈련은 지난 5월 16일부터 3주 동안 참여 기업과 임직원을 대상으로 ① 해킹메일에 대한 대응 점검, ② 디도스(DDoS) 공격 및 복구 점검, ③ 기업 누리집(홈페이지) 대상 모의침투 등으로 진행됐다. 모의훈련에는 전체 326개 기업에서 133,313명이 참여해 작년 하반기(235개사, 93,257명)보다 기업은 39%(91개사), 임직원은 43%(40,056명) 증가하는 등 보다 정교하고 다양해지는 사이버 위협에 대한 인식과 대응능력 향상에 대한 관심이 높아지고 있음을 알 수 있었다.

▲’22년 상반기 사이버위기대응 모의훈련 결과[자료=과기정통부]


① 해킹메일 대응 훈련
해킹메일 훈련은 313개사 임직원을 대상으로 내부 보안담당 또는 업체에서 발송한 것처럼 위장한 해킹메일을 발송해 열람 및 첨부파일 클릭을 통한 악성코드 감염을 유도하는 방식으로 진행했다. 훈련 효과를 높이기 위해 기업 유형별 맞춤형 시나리오가 도입되면서 메일 열람률 30.2%, 감염률 11.8%로 ’21년 하반기에 비해 다소 증가(’21년 하반기 열람률 16.7%(13.5%↑), 감염률 5.4%(6.4%↑))했지만, 훈련 재참여 기업의 감염률은 9.2%로 신규 참여기업 17.8%에 비해 약 50% 낮게 나타나 훈련 반복을 통해 대응능력이 향상됨을 확인할 수 있었다.

▲대응훈련 재참여 기업 및 신규 참여 기업의 해킹메일 열람·감염률 비교[자료=과기정통부]


② 디도스 공격 및 복구 점검
디도스 훈련은 64개사 기업 누리집 대상으로 실제 디도스 공격을 수행해 이에 대한 기업별 탐지시간과 대응시간을 측정하여 디도스 공격에 대한 대응능력을 점검했으며, 그 결과 평균 디도스 공격 탐지시간은 11분, 대응시간은 22분으로 나타났다. 디도스 훈련에 재 참여한 기업은 처음 참여한 기업보다 공격 탐지에 약 6분 더 빠르고, 대기업·중견기업은 중소기업보다 4분이 더 빨라, 디도스 훈련 반복의 중요성(탐지시간 43% 단축)과 중소기업이 사이버 공격에 대한 대응역량을 강화할 필요가 있는 것으로 분석됐다.

▲유형별 디도스 탐지·대응 시간 비교[자료=과기정통부]


③ 기업 누리집 대상 모의침투
45개 기업 누리집을 대상으로 화이트해커가 주요 해킹사례에서 사용되는 20여 가지 공격기법으로 정해진 시나리오 없이 실제와 같이 시도해 41개 누리집에서 취약점이 발견되었고, 그 중 15개(36%) 누리집에서는 3가지 이상 중복 취약점이 발견되었다. 이를 통해, 각사 보안담당자들은 그동안 알지 못했던 취약점들을 신속하게 제거해 해킹위협을 미연에 방지하였으며, 누리집에서 사용 중인 상용 솔루션의 취약점도 찾아 개발사에 공유하여 동일 제품을 사용 중인 고객사에도 패치를 실시했다.

▲모의침투 훈련 결과 및 세부 공격 기법[자료=과기정통부]


과기정통부 김정삼 정보보호네트워크정책관은 “최근 기업의 특화된 기술정보를 훔치기 위한 해킹메일, 취약한 시스템 환경을 노린 사이버공격이 더욱 정교해지고 있는 만큼, 상시 모의훈련 플랫폼을 적극 이용하여 사이버위협 대응 능력을 향상할 수 있길 바란다”라고 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018 파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 다크웹을 통한 데이터 및 개인정보 유출이 빈번하게 발생하고 있습니다. 다크웹에 대해 아시거나 접속해 보신 적이 있으신가요?
다크웹에 대해 들었지만, 접속해본 적은 없다
1~2번 접속해본 적 있지만, 활용방법은 잘 모른다.
종종 들어가서 업무에 활용하기도 한다.
가끔 전문가를 통해 접속해서 유출 정보를 찾는다.
기타(댓글로)