본문 바로가기 메인메뉴 바로가기

전자정부이 누리집은 대한민국 공식 전자정부 누리집입니다.

다시 도약하는 대한민국 함께 잘 사는 국민의 나라

img-news

콘텐츠 영역

‘보안’ 얼마나 신경쓰고 있나요?

2022.04.13 과학기술정보통신부

‘보안’ 얼마나 신경쓰고 있나요?

  • ‘보안’ 얼마나 신경쓰고 계세요? 하단내용 참조
  • ‘보안’ 얼마나 신경쓰고 계세요? 하단내용 참조
  • ‘보안’ 얼마나 신경쓰고 계세요? 하단내용 참조
  • ‘보안’ 얼마나 신경쓰고 계세요? 하단내용 참조
  • ‘보안’ 얼마나 신경쓰고 계세요? 하단내용 참조
  • ‘보안’ 얼마나 신경쓰고 계세요? 하단내용 참조
과학기술정보통신부가 최근 사이버 위협 동향 분석 및 국내 기업의 대응 방안을 알려드립니다.

최근 비대면 확산과 빠른 디지털 전환의 허점을 노리고 사이버 위협 수법도 빠르게 고도화·지능화되고 있습니다. 특히, 최근 가상 자산, 다크 웹 등 추적이 어렵고 익명성을 가진 인터넷 환경이 확산되면서 기업의 정보를 유출한 후 금전을 요구하는 방식 등의 전문화·조직화된 해킹이 증가하는 추세입니다.

[주요 사례]
- OO 중공업 랜섬웨어 감염(’22.1월)
- 국내 디파이 서비스 가상 자산 유출(’22.2월)
- OO 기업 소스코드 유출(’22.3월)
- OO 기업 임직원 계정 정보 유출(’22.3월)
- 해외 자동차 부품 업체 랜섬웨어 감염 및 정보 유출(’22.3월)

◆ 최근 주요 침해 사고 분석! 해커의 접근 방식은?
최근 발생한 국내·외 침해 사고 분석 결과, 외부로부터의 사이버 공격은 최초 침투 → 내부망 침투 → 데이터 유출 등 3단계로 나눌 수 있습니다.

[최초 침투 단계]
해커는 공격 대상 기업의 사용자 계정 등을 다크 웹 등에서 구입하거나 업무 관련 위장한 악성 메일을 보내 계정 수집

[내부망 침투 단계]
다수 계정·단말을 관리하는 중앙 서버·프로그램 관리 서버 등에 접속, 추가 정보 습득 위한 악성코드를 배포하는 방식 등으로 접근

[내부 자료 유출 단계]
제품 및 영업 관련 정보·내부 직원 정보 등이 저장된 데이터 수집소에 접근한 후, 관련 파일을 확보하여 외부 반출

◆ 사이버 위협에 대처하는 단계별 대응 방안은?
기업은 비대면 업무가 지속 유지·확대되는 것에 대비하여 제로 트러스트* 관점에서 단계별 조치를 강화해야 합니다.
* 제로 트러스트(Zero Trust): ‘아무것도 신뢰하지 않는다’는 것을 전제로 한 사이버 보안 모델

[최초 침투 단계]
- 보안성이 높은 생체인증 등 이중 인증 필수 도입
- 원격근무시스템 접속 단말·IP 사전 승인 정책 도입
- AI·빅데이터 기반 직원 계정 활동 이력 추적 및 이상 징후 모니터링 시스템 도입

[내부망 침투 단계]
- 중요 서버 접속용 관리자 단말 지정 및 생체인증 등 이중인증 적용
- 최초 접속 계정과 다른 계정으로 서버 접속 등 비정상 이용 모니터링 강화
- 내부망 공격에 주로 사용되는 악성코드 실행, 로그 삭제 행위 등 점검 강화

[데이터 유출 단계]
- 사용자별·데이터별·이용행태별 접근 권한, 반출 정책, 이용정책 등 차등 관리
- 대용량, 반복적 반출 계정에 대한 모니터링 및 차단
- 사전 승인 없이 데이터·서버에 접근하려는 이상행위 등 AI 기반 상시 모니터링 시스템 도입

◆ 기업 보안 역량 강화를 위한 방안은?
[위협 정보 공유]
- ‘C-TAS 2.0*’에 가입해 사이버 위협 정보 실시간 공유·사전 조치
* 가입문의: 한국인터넷진흥원 ☎02-405-4945, ctashelp@krcert.or.kr
- 사이버 보안 취약점 정보 포털을 통해 보안 취약점 정보 수시 확인·시스템 보완

[모의훈련 참여]
직원과 기업 시스템 관리상의 위기대응 능력 향상을 위해 해킹 메일, DDoS, 모의 침투 훈련 등 ‘사이버 위기대응 모의훈련*’ 적극 참여
* 상·하반기 년 2회 실시, 참여를 희망하는 기업 누구나 훈련 참여 가능

[내 서버·PC 돌보미 활용]
- 기업의 주요 서버(WEB, WAS, DB 서버 등)와 국민의 인터넷 PC의 보안 취약점 점검·조치해 주는 내 서버·PC 돌보미 활용
- 기업의 비대면 서비스 개발 단계부터 보안 취약점이 없도록 보안 내재화 지원 사업 적극 활용

다양한 정보 보안 서비스를 제공하여 지능화·고도화되는 사이버 위협으로부터 기업의 정보자산을 보호하기 위해 노력하겠습니다.

정책브리핑의 카드/한컷 자료는 「공공누리 제4유형 : 출처표시 + 상업적 이용금지 + 변경금지」의 조건에 따라 자유롭게 이용이 가능합니다.
다만, 사진의 경우 제3자에게 저작권이 있으므로 사용할 수 없습니다.
기사 이용 시에는 출처를 반드시 표기해야 하며, 위반 시
저작권법 제37조
제37조(출처의 명시)
① 이 관에 따라 저작물을 이용하는 자는 그 출처를 명시하여야 한다. 다만, 제26조, 제29조부터 제32조까지,
제34조제35조의2의 경우에는 그러하지 아니하다. <개정 2011. 12. 2.>
② 출처의 명시는 저작물의 이용 상황에 따라 합리적이라고 인정되는 방법으로 하여야 하며, 저작자의 실명
또는 이명이 표시된 저작물인 경우에는 그 실명 또는 이명을 명시하여야 한다.
제138조
제138조(벌칙)
다음 각 호의 어느 하나에 해당하는 자는 500만원 이하의 벌금에 처한다. <개정 2011. 12. 2.>
1. 제35조제4항을 위반한 자
2. 제37조(제87조 및 제94조에 따라 준용되는 경우를 포함한다)를 위반하여 출처를 명시하지 아니한 자
3. 제58조제3항(제63조의2, 제88조 및 제96조에 따라 준용되는 경우를 포함한다)을 위반하여 저작재산권자의 표지를 하지 아니한 자
4. 제58조의2제2항(제63조의2, 제88조 및 제96조에 따라 준용되는 경우를 포함한다)을 위반하여 저작자에게 알리지 아니한 자
5. 제105조제1항에 따른 신고를 하지 아니하고 저작권대리중개업을 하거나, 제109조제2항에 따른 영업의 폐쇄명령을 받고 계속 그 영업을 한 자 [제목개정 2011. 12. 2.]
에 따라 처벌될 수 있습니다.
<자료출처=정책브리핑 www.korea.kr>
텍스트 데이터는 공공누리 출처표시의 조건에 따라 자유이용이 가능합니다.
단, 사진, 이미지, 일러스트, 동영상 등의 일부 자료는 문화체육관광부가 저작권 전부를 갖고 있지 아니하므로, 자유롭게 이용하기 위해서는 반드시 해당 저작권자의 허락을 받으셔야 합니다.
공공누리가 부착되지 않은 자료는 담당자와 사전에 협의한 이후에 사용하여 주시기 바랍니다.

아~차!뉴스