산업 IT

재택근무 틈타 개인계정으로 침투…교묘해지는 해킹

[해킹 표적 된 K바이오]

코로나 영향에 보안 체계 비상등

디도스 이어 全산업 무차별 공격

정부는 '망분리' 정책 의무 확대

"기업 내부시스템 통제 강화해야"

지난 2012년 정부는 매년 7월 둘째 주 수요일을 ‘정보보호의 날’로, 7월을 ‘정보보호의 달’로 제정했다. 이는 2009년 7월7일 주요 행정기관과 민간 기업 및 은행에서 일어난 분산서비스거부(DDoS·디도스) 공격 피해를 되새기기 위함이었다. 일명 ‘7.7 디도스 공격’으로 불리는 이 사건은 61개국에서 435대의 서버를 이용해 한국과 미국 주요기관 35개 사이트를 해킹한 사건으로, 공격 근원지가 중국에 있는 북한 체신성으로 확인됐다.

국내 기업을 향한 해외 해킹 조직의 공격은 디도스 이후 2015년 국방망 해킹 사건에 이어 최근까지도 계속되고 있다. 국내 보안업체 이스트시큐리티에 따르면 중국인으로 추정되는 지능형지속위협(APT) 그룹이 국내 온라인 게임사나 언론사 등을 대상으로 해킹 공격을 시도한 사례가 4월부터 다수 발생했다. 이 그룹은 악성코드가 심어진 파일을 ‘직원 활동 보너스 신청서.docx’ ‘직무 요구와 대우.docx’ 같은 이름으로 첨부해 수신자가 e메일을 쉽게 열어보도록 했다.

문종현 이스트시큐리티 ESRC 센터장은 “해당 APT 공격 그룹은 국내 특정 회사의 디지털 서명을 사칭해 보안 위협 모니터링 탐지 회피를 시도하고 있다”며 “라자루스·김수키·금성121 등 APT 그룹들의 해킹 활동이 두드러지는 시점에 중국인으로 추정되는 해킹 그룹까지 합세한 것은 그만큼 한국 내 보안 위협 범위가 커진다는 것을 의미한다”고 설명했다.


이 같은 조직적인 해킹 공격에 대응하기 위해 정부는 디도스 공격 이후 업무를 보는 ‘업무망’과 인터넷을 사용할 수 있는 ‘인터넷망’을 분리하는 ‘망분리’ 정책을 의무화하고, 중앙 행정기관에 이어 은행·증권 등 민간 부문에도 도입했다. 서비스 개발 측면에서 비효율적이라는 비판이 제기되기도 했지만 핵심 정보를 인터넷으로부터 차단했기 때문에 보안 측면에서는 안전하다는 평가를 받았다.

관련기사



그런데 문제는 신종 코로나바이러스 감염증(코로나19)으로 재택근무가 활발해지면서 기업들의 보안이 취약해졌다는 점이다. 회사 내부에 비해 보안 체계가 허술한 재택근무 환경을 틈타 사용자 계정을 탈취하고 이를 통해 기업의 주요 시스템에 침투하는 해킹 시도가 빈번하게 발생한 것이다. 또 재택근무시 e메일로 주요 정보를 주고받는 횟수가 많아지면서 해킹 조직의 주요 공격 대상이 됐다. SK인포섹에 따르면 자사 보안관제센터인 ‘시큐디움’에서 올해 1·4분기 월평균 58만건의 사이버 공격 행위가 탐지됐는데, 이는 전년 동기 대비 약 21% 증가한 수치다.

이 같은 상황에도 경기침체로 기업들이 보안 예산을 줄일 수밖에 없다는 것도 문제점으로 지적된다. 보안 업계의 한 관계자는 “매출이 줄어드는 기업이 우선적으로 예산을 감축하는 게 바로 보안 분야”라면서 “해킹 위협에 더 노출되는데도 이를 방지하기 위한 보안 시스템을 강화할 수 없는 경우가 많다”고 말했다.

보안 업계에서는 기업 내부 시스템에 안전하게 접속할 수 있도록 접근 통제나 인증을 강화하고, 화상회의 시 협업 툴을 급하게 도입하면서 뒤따르는 보안상 문제점을 살피고, 재택근무 시 사용하는 개인 컴퓨터의 보안 프로그램을 강화할 것을 주문했다.


백주원 기자
<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>




더보기
더보기





top버튼
팝업창 닫기
글자크기 설정
팝업창 닫기
공유하기