‘텔레그램 피싱’ 7월에만 253건…2차 피해발생 ‘주의보’

배군득 2023. 7. 31. 12:01
음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

과기정통부, 상반기 사이버 위협 신고 건수 40%↑
백업서버 찾아 랜섬웨어 공격
지인 사칭 등 피싱공격 확산
한덕수 국무총리가 지난 12일 오전 서울 중구 롯데호텔 서울에서 사이버공격방어대회를 참관하고 있다. ⓒ뉴시스

과학기술정보통신부(이하 과기정통부)는 31일 한국인터넷진흥원(원장 이원태, 이하 KISA)과 함께 2023년 상반기 주요 사이버위협 동향을 발표했다. 최근 공격자들이 공격 대상을 적극적으로 찾아내고, 공격 대상 개인과 기업들 시스템, 모바일기기 등을 면밀히 분석해 취약점을 노리는 고도화된 공격이 증가하는 만큼 국민·기업의 각별한 주의가 필요하다고 당부했다.

최근 3년간 침해사고 신고 통계를 살펴보면 2021년 640건에서 2022년 1142건으로 전년대비 약 2배가 증가했다. 2023년 상반기 침해사고 신고 건수는 664건으로 전년 동기 대비 약 40%가 늘었다.

특히 침해사고 신고 건 중 제조업 비중이 전년 상반기 대비 62.5% 증가한 것으로 나타났다. 과기정통부는 공격자들은 보안 수준이 낮은 영세 기업들을 집중 공격하고 있다고 분석했다.

공격자들은 인터넷에 연결돼 외부에 노출되고 접근이 쉬운 서버들의 취약점을 우선 찾아 내부에 침입하고 있다. 자료를 탈취하는 동시에 최우선적으로 백업서버를 찾아내어 자료를 암호화해 금전을 요구하는 복합적인 방식(Multi Extortion, 다중협박)으로 랜섬웨어 공격을 고도화해 나가고 있는 것이다. 백업 파일도 랜섬웨어에 감염된 비율은 2022년 상반기 23.1%에서 2023년 상반기 42.9%로 껑충 뛰었다.

과기정통부는 기업들은 외부에 노출된 서버에 대해서는 비정상적인 접근 차단과 보안 취약점 제거 등을 통해 내부로 침입할 수 있는 위협 접점을 제거하는 등 공격표면 관리를 철저히 하고, 백업서버의 경우 반드시 별도의 분리된 환경(망분리 등)에 따로 구축해야 한다고 조언했다.

또 기업 내부에서 사용하는 네트워크 모니터링 프로그램 등 보안 SW 취약점을 악용해 해당 SW를 통해 직원 PC를 감염시키고, 원격 조종하는 악성코드를 설치해 내부망을 장악하는 공격이 연이어 발견됐다.

이러한 공격 방식은 기존 악성코드가 포함된 이메일을 발송하는 공격보다 탐지하기가 쉽지 않다. 심지어 피해 당사자가 사이버 공격을 당했는지도 모르는 경우가 있어 매우 위협적으로 평가된다.

국내·외 보안업체들은 올해 공통적으로 ‘공급망 대상’ 공격 위협 확대를 제기하고 있다. 이는 기업의 강화된 보안환경을 우회해서 침투하는 가장 확실한 방법이기 때문이다. 직원들이 이용하는 업무용SW나 네트워크 장비 취약점을 찾아 이를 공략하는 위협에 대한 우려로 해석할 수 있다.

KISA에서 운영하는 취약점 신고 포상제도를 살펴봐도 전년 동기 대비 올해 상반기에 어플리케이션 취약점 신고 건수(44→92건)가 2배 증가한 것으로 나타났다. 그 중 보안프로그램이 약 54%로 절반 이상을 차지하는 것으로 조사됐다.

과기정통부와 KISA는 유관기관들과 합동조사를 통해 해당 공격이 국가 배후 전문 해킹조직에 의해 수행된 것으로 보고 지속적으로 추적 중이다. 이와 함께 SW 개발사와 협력해 취약점을 찾아 신속한 보안패치로 더 이상 추가적인 피해가 발생하지 않도록 긴급 조치를 진행하는 등 피해 확산 방지를 위해 노력하고 있다.

최근 기승을 부리고 있는 메신저 피싱 피해 사례 및 경로 ⓒ과학기술정보통신부

지인을 사칭하거나 보안관계자로 위장해 불특정 사용자들 개인정보를 탈취하려던 기존 피싱사이트 공격이 최근에는 텔레그램(Telegram) 등 메신저 계정을 노린 공격으로 변화하는 추세다. 이는 메신저 프로그램에 보관된 대화내용이나 개인정보 등을 탈취하기 위한 목적으로 풀이된다.

공격자는 메신저 프로그램 피해 계정으로 접속한 뒤 등록된 친구, 가족, 지인들에게 개인정보 입력(전화번호, 인증코드)을 요구한다. 메시지를 받은 사람은 자칫하면 실제로 피해 계정 사용자가 의도해 보낸 것으로 속기 쉽다.

과기정통부와 KISA는 통신사들과 협력해 개인정보 입력을 유도하는 피싱 사이트를 긴급 차단하고, 보호나라 웹사이트와 118 신고전화 등 피해여부 확인과 조치방법 등을 안내하고 있다. 이용자들도 텔레그램 등 메신저 프로그램의 2차 인증 기능을 설정하고, 출처가 불분명한 사이트는 접속하지 않는 등 주의가 필요하다.

실제로 2023년 상반기 피싱사이트 차단 건수는 전년 동기 대비 2.6배 이상 증가(1627→4181건)했다. 최근 텔레그램 계정 업데이트 사칭 피싱도 늘었다. 텔레그램 관련 118 민원·상담건은 2023년 상반기 월별 평균 16.7건인데, 7월에만 253건이 접수됐다.

이밖에 기업 내 시스템 개발자나 유지보수 담당자들이 업무 편의성을 이유로 홈페이지, 클라우드 서비스 등 관리자 계정을 여럿이 공유하거나, 가상사설망(VPN)으로 내부 주요시스템에 직접 접근하도록 허용하는 등 보안관리 허점을 노린 공격 또한 늘고 있다.

이는 최근 해외 인텔리전스 기업이 공개한 사이버위협 동향 보고서에서 다크웹을 통해 기업 시스템 관리자 계정을 전문적으로 판매하는 브로커들이 최근 약 1.5배(262개→380개) 증가한 것과도 연관된다.

기업들은 기업 내 시스템 관리자뿐만 아니라 소수 개발자나 유지보수 담당자들 역시 철저하게 보안수칙을 지키도록 하고, VPN 등을 통한 원격접속시 권한과 접근 단말을 최소화하는 등 보안정책을 꼼꼼히 관리해 나가야 한다.

과기정통부와 KISA는 유관기관들과 협력해 면밀한 공격 탐지와 차단, SW 개발사와 신속한 보안패치 배포 등 피해 확산 방지에 대응하고 있다. 보안역량이 취약한 기업들을 위해 홈페이지, 시스템 등 보안 취약점 점검, 실전형 모의침투 훈련 지원뿐만 아니라 모든 국민을 대상으로 모바일기기·PC 자가 보안 점검 서비스를 제공 중이다.

과기정통부 관계자는 “제로트러스트 도입을 위한 원칙과 절차를 담은 제로트러스트 가이드라인 1.0을 지난 10일에 발표했다”며 “실증모델을 통해 이를 계속 진화, 발전시켜 나갈 계획”이라고 말했다.

이 관계자는 이어 “연내 SW공급망 보안 가이드라인도 마련·제공해 새로운 보안체계가 자리잡을 수 있도록 지원할 것”이라며 “사이버보안 사각지대에 있는 중소기업, 개인 등 정보보호 역량을 제고하는 방안과 정보보호산업을 튼튼하게 키우는 산업 육성 방안도 8월 중 발표할 수 있도록 준비중”이라고 덧붙였다.

Copyright © 데일리안. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?