본문 바로가기 메인메뉴 바로가기

전자정부이 누리집은 대한민국 공식 전자정부 누리집입니다.

뉴스

img-news

콘텐츠 영역

‘보안’ 얼마나 신경쓰고 있나요?

2022.04.13 과학기술정보통신부

‘보안’ 얼마나 신경쓰고 있나요?

  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
  • ‘보안’ 얼마나 신경쓰고 계세요?
과학기술정보통신부가 최근 사이버 위협 동향 분석 및 국내 기업의 대응 방안을 알려드립니다.

최근 비대면 확산과 빠른 디지털 전환의 허점을 노리고 사이버 위협 수법도 빠르게 고도화·지능화되고 있습니다. 특히, 최근 가상 자산, 다크 웹 등 추적이 어렵고 익명성을 가진 인터넷 환경이 확산되면서 기업의 정보를 유출한 후 금전을 요구하는 방식 등의 전문화·조직화된 해킹이 증가하는 추세입니다.

[주요 사례]
- OO 중공업 랜섬웨어 감염(’22.1월)
- 국내 디파이 서비스 가상 자산 유출(’22.2월)
- OO 기업 소스코드 유출(’22.3월)
- OO 기업 임직원 계정 정보 유출(’22.3월)
- 해외 자동차 부품 업체 랜섬웨어 감염 및 정보 유출(’22.3월)

◆ 최근 주요 침해 사고 분석! 해커의 접근 방식은?
최근 발생한 국내·외 침해 사고 분석 결과, 외부로부터의 사이버 공격은 최초 침투 → 내부망 침투 → 데이터 유출 등 3단계로 나눌 수 있습니다.

[최초 침투 단계]
해커는 공격 대상 기업의 사용자 계정 등을 다크 웹 등에서 구입하거나 업무 관련 위장한 악성 메일을 보내 계정 수집

[내부망 침투 단계]
다수 계정·단말을 관리하는 중앙 서버·프로그램 관리 서버 등에 접속, 추가 정보 습득 위한 악성코드를 배포하는 방식 등으로 접근

[내부 자료 유출 단계]
제품 및 영업 관련 정보·내부 직원 정보 등이 저장된 데이터 수집소에 접근한 후, 관련 파일을 확보하여 외부 반출

◆ 사이버 위협에 대처하는 단계별 대응 방안은?
기업은 비대면 업무가 지속 유지·확대되는 것에 대비하여 제로 트러스트* 관점에서 단계별 조치를 강화해야 합니다.
* 제로 트러스트(Zero Trust): ‘아무것도 신뢰하지 않는다’는 것을 전제로 한 사이버 보안 모델

[최초 침투 단계]
- 보안성이 높은 생체인증 등 이중 인증 필수 도입
- 원격근무시스템 접속 단말·IP 사전 승인 정책 도입
- AI·빅데이터 기반 직원 계정 활동 이력 추적 및 이상 징후 모니터링 시스템 도입

[내부망 침투 단계]
- 중요 서버 접속용 관리자 단말 지정 및 생체인증 등 이중인증 적용
- 최초 접속 계정과 다른 계정으로 서버 접속 등 비정상 이용 모니터링 강화
- 내부망 공격에 주로 사용되는 악성코드 실행, 로그 삭제 행위 등 점검 강화

[데이터 유출 단계]
- 사용자별·데이터별·이용행태별 접근 권한, 반출 정책, 이용정책 등 차등 관리
- 대용량, 반복적 반출 계정에 대한 모니터링 및 차단
- 사전 승인 없이 데이터·서버에 접근하려는 이상행위 등 AI 기반 상시 모니터링 시스템 도입

◆ 기업 보안 역량 강화를 위한 방안은?
[위협 정보 공유]
- ‘C-TAS 2.0*’에 가입해 사이버 위협 정보 실시간 공유·사전 조치
* 가입문의: 한국인터넷진흥원 ☎02-405-4945, ctashelp@krcert.or.kr
- 사이버 보안 취약점 정보 포털을 통해 보안 취약점 정보 수시 확인·시스템 보완

[모의훈련 참여]
직원과 기업 시스템 관리상의 위기대응 능력 향상을 위해 해킹 메일, DDoS, 모의 침투 훈련 등 ‘사이버 위기대응 모의훈련*’ 적극 참여
* 상·하반기 년 2회 실시, 참여를 희망하는 기업 누구나 훈련 참여 가능

[내 서버·PC 돌보미 활용]
- 기업의 주요 서버(WEB, WAS, DB 서버 등)와 국민의 인터넷 PC의 보안 취약점 점검·조치해 주는 내 서버·PC 돌보미 활용
- 기업의 비대면 서비스 개발 단계부터 보안 취약점이 없도록 보안 내재화 지원 사업 적극 활용

다양한 정보 보안 서비스를 제공하여 지능화·고도화되는 사이버 위협으로부터 기업의 정보자산을 보호하기 위해 노력하겠습니다.

정책브리핑의 카드/한컷 자료는 「공공누리 제4유형 : 출처표시 + 상업적 이용금지 + 변경금지」의 조건에 따라 자유롭게 이용이 가능합니다.
다만, 사진의 경우 제3자에게 저작권이 있으므로 사용할 수 없습니다.
기사 이용 시에는 출처를 반드시 표기해야 하며, 위반 시
저작권법 제37조
제37조(출처의 명시)
① 이 관에 따라 저작물을 이용하는 자는 그 출처를 명시하여야 한다. 다만, 제26조, 제29조부터 제32조까지,
제34조제35조의2의 경우에는 그러하지 아니하다. <개정 2011. 12. 2.>
② 출처의 명시는 저작물의 이용 상황에 따라 합리적이라고 인정되는 방법으로 하여야 하며, 저작자의 실명
또는 이명이 표시된 저작물인 경우에는 그 실명 또는 이명을 명시하여야 한다.
제138조
제138조(벌칙)
다음 각 호의 어느 하나에 해당하는 자는 500만원 이하의 벌금에 처한다. <개정 2011. 12. 2.>
1. 제35조제4항을 위반한 자
2. 제37조(제87조 및 제94조에 따라 준용되는 경우를 포함한다)를 위반하여 출처를 명시하지 아니한 자
3. 제58조제3항(제63조의2, 제88조 및 제96조에 따라 준용되는 경우를 포함한다)을 위반하여 저작재산권자의 표지를 하지 아니한 자
4. 제58조의2제2항(제63조의2, 제88조 및 제96조에 따라 준용되는 경우를 포함한다)을 위반하여 저작자에게 알리지 아니한 자
5. 제105조제1항에 따른 신고를 하지 아니하고 저작권대리중개업을 하거나, 제109조제2항에 따른 영업의 폐쇄명령을 받고 계속 그 영업을 한 자 [제목개정 2011. 12. 2.]
에 따라 처벌될 수 있습니다.
<자료출처=정책브리핑 www.korea.kr>
운영원칙 열기

정책브리핑 게시물 운영원칙에 따라 다음과 같은 게시물은 삭제될 수 있습니다.

  • 1.타인의 메일주소, 전화번호, 주민등록번호 등의 개인정보 또는 해당 정보를 게재하는 경우
  • 2. 확인되지 않은 내용으로 타인의 명예를 훼손시기는 경우
  • 3. 공공질서 및 미풍양속에 위반되는 내용을 유포하거나 링크시키는 경우
  • 4. 욕설 및 비속어의 사용 및 특정 인종, 성별, 지역 또는 특정한 정치적 견해를 비하하는 용어를 게시하는 경우
  • 5. 불법복제, 바이러스, 해킹 등을 조장하는 내용인 경우
  • 6. 영리를 목적으로 하는 광고 또는 특정 개인(단체)의 홍보성 글인 경우
  • 7. 타인의 저작물(기사, 사진 등 링크)을 무단으로 게시하여 저작권 침해에 해당하는 글
  • 8. 범죄와 관련있거나 범죄를 유도하는 행위 및 관련 내용을 게시한 경우
  • 9. 공인이나 특정이슈와 관련된 당사자 및 당사자의 주변인, 지인 등을 가장 또는 사칭하여 글을 게시하는 경우
  • 10. 해당 기사나 게시글의 내용과 관련없는 특정 의견, 주장, 정보 등을 게시하는 경우
  • 11. 동일한 제목, 내용의 글 또는 일부분만 변경해서 글을 반복 게재하는 경우
  • 12. 기타 관계법령에 위배된다고 판단되는 경우
  • 13. 수사기관 등의 공식적인 요청이 있는 경우
운영원칙 닫기

아~차!뉴스