/사진=게티이미지뱅크
/사진=게티이미지뱅크
정부가 추진하는 해킹 메일 대응 훈련에 여러 번 참여한 기업일수록 악성코드 감염 확률이 낮은 것으로 나타났다. 반복적인 모의훈련이 임직원의 보안 인식과 대응 능력을 높일 수 있다는 분석이 나온다.

과학기술정보통신부와 한국인터넷진흥원(KISA)은 지난달 2주 동안 국내기업 등을 대상으로 2024년 상반기 사이버 위기 대응 모의훈련을 실시하고, 결과 발표와 사례 공유, 우수기업 시상 등을 위한 강평회를 21일 개최했다.

과기정통부와 KISA는 매년 두 차례씩 기업의 사이버 침해사고 예방과 대응능력 강화를 위한 사이버 위기 대응 모의훈련을 진행하고 있다. 올해는 역대 가장 많은 556개 기업의 임직원 23만4000여명이 참여했다.

모의훈련은 해킹 메일 대응, 분산서비스거부(DDoS) 공격 및 대응 점검, 기업 홈페이지 대상 모의 침투, 기업 보안장비 대상 취약점 탐지 등으로 진행됐다.

해킹 메일 훈련은 501개 기업 임직원을 대상으로 특정 기관을 사칭하거나 일상적인 메일로 위장한 해킹 메일을 발송해 메일 열람과 첨부파일 클릭을 통한 악성코드 감염을 유도하는 방식으로 진행했다.

훈련 결과 임직원 20명 중 1명은 해킹 메일 내 첨부파일을 실행해 PC가 악성코드에 감염됐다. 열람률은 37.9%, 감염률은 4.7%로 나타났다. 최근 3년 동안 실시한 훈련 가운데 가장 낮은 감염률이었다. 훈련에 두 번 이상 참여한 기업의 열람률과 감염률은 각각 37.2%, 4.7%로 신규 참여기업(40.3%, 4.8%)보다 낮았다.

DDoS 공격 및 대응 훈련은 98개 기업 홈페이지를 대상으로 실제 DDoS 공격을 수행하고 탐지 시간과 대응 시간을 측정했다. 평균 탐지 시간은 21분, 대응 시간은 24분으로 나타났다. 중소기업의 경우 탐지와 대응 시간 모두 26분으로 대기업·중견기업(21분, 23분) 대비 시간이 더 걸리는 것으로 나타났다.

모의 침투 훈련은 화이트해커가 45개 기업 홈페이지를 대상으로 다양한 공격기법을 이용해 실제 해킹처럼 수행했다. 38개 홈페이지에서 총 124개 취약점이 발견됐다. 취약점이 발견된 기업은 보완 조치 안내에 따라 다음 달 중 취약점 제거 등 보안을 강화할 예정이다.

취약점 탐지 훈련은 144개 기업을 대상으로 최근 발견된 취약점에 대해 기업에서 보유 중인 방화벽, 침입방지시스템 등 보안장비가 해당 취약점의 공격 패턴을 탐지할 수 있는지를 점검했다. 그 결과 20개 기업에서 취약점 탐지가 확인됐다.

과기정통부와 KISA는 기업이 원하는 기간에 자율적으로 훈련을 실시할 수 있는 사이버 시큐리티 훈련 플랫폼을 운영하고 있다. 이번 훈련에 참여하지 못한 중소기업이 이용할 수 있도록 홍보할 예정이다.

정창림 과기정통부 정보보호네트워크정책관은 “최근 임직원 대상 스피어 피싱이나 홈페이지 정보 유출, 랜섬웨어 공격 등 다양한 형태의 사이버 공격이 빈번하다”며 “효과적으로 대비할 수 있도록 정기 훈련의 질적 수준을 강화하는 한편 상시 훈련 플랫폼을 활용한 반복 훈련으로 기업의 대응 역량을 강화할 수 있도록 지원하겠다”고 말했다.

이승우 기자 leeswoo@hankyung.com