정부가 실시한 사이버 위기 대응 모의 훈련 결과 해킹 메일을 열람하거나 해킹에 감염된 지표가 상반기 대비 개선된 것으로 나타났다. 그럼에도 75개 기업에서 평균 3개 이상의 취약점이 발견되는 등 추가 개선이 필요한 항목들도 확인됐다.
과학기술정보통신부는 26일 서울 명동 포스트타워 대회의실에서 2025년 하반기 사이버 위기대응 모의 훈련 실시 결과를 발표하며 이같이 밝혔다. 과기정통부와 한국인터넷진흥원(KISA)은 매년 2회 정기적으로 모의 훈련을 통해 △해킹메일 대응 △DDoS(분산서비스 거부) 공격 및 대응 점검 △기업 홈페이지 대상 모의 침투 △외부 서비스 제공 서버 대상 취약점 탐지 등 4가지 유형을 점검한다.
올 하반기 모의 훈련에는 626개사에서 26만6666명이 참가했다. 기업 수 및 참가 인원 모두 지난해 같은 기간 대비 41% 가량 늘어난 규모다. 모의 훈련은 10월 20일부터 약 2주에 걸쳐 진행됐다.
해킹 메일 훈련에는 545개사가 참여했다. 기업 임직원을 대상으로 특정 기관을 사칭하거나 일상적으로 받을 수 있는 메일처럼 위장한 해킹 메일을 발송해 메일을 열람하거나 첨부 파일을 클릭해 악성코드 감염을 유도하는 방식으로 진행됐다.
조사 대상 임직원 중 34.3%가 해킹 메일을 열람했고 전체 참여 인원 중 3.7%가 첨부파일을 클릭해 악성코드에 감염된 것으로 나타났다. 상반기에는 해킹 메일 열람률이 40.3%였고 감염률은 16.8%였는데 이보다 대폭 개선된 것이다. 과기정통부는 "올해 통신사, 온라인 서비스 기업 등에서 발생한 대규모 침해사고로 조직 내 보안 경각심이 높아진 영향"이라고 풀이했다.
DDoS 공격 및 복구 점검 훈련에는 135개사가 참여했다. DDoS 평균 탐지 시간은 16분, 대응 시간은 19분이었다. 조사 대상 135개사 중 79개사가 DDoS 훈련에 재참여한 기업이었다. 이들 재참여 기업의 공격 탐지 및 대응 평균 소요시간은 35분으로 신규 참여 기업의 평균 시간(37분) 대비 2분 더 빨랐다.
훈련에 참여한 90개사의 홈페이지를 대상으로 사전 통보 없이 해킹을 시도한 결과 75개 기업 홈페이지에서 239개의 취약점이 확인됐다. 과기정통부와 KISA는 악성코드 삽입, 파라미터 변조 및 조작 등 주요 해킹에서 사용되는 20여가지의 공격 기법을 활용해 훈련을 진행하고 확인된 취약점에 대해 점검 결과와 조치 방법 등을 안내했다.
아울러 기업이 외부에 제공하는 웹 서비스나 메일, 공개 API(소프트웨어간 데이터 송수신 방식) 등을 대상으로 서버 취약점을 점검한 결과 228개 기업 중 51개 기업에서 184개의 취약점이 확인됐다. 이 중 18개 기업에서는 즉시 조치가 필요한 38개 취약점이 발견됐다. 일부 기업은 보안 업데이트가 충분하지 않은 오래된 버전의 웹·앱을 사용하고 있었다.
최우혁 과기정통부 네트워크 정책실장은 "올해는 통신사‧금융사 등 국민생활과 밀접한 분야에서 침해사고가 연이어 발생하며, 보안의 중요성이 더욱 커진 한 해였다"며 "사전에 침해사고를 예방하는 노력이 필요한 시기인 만큼, 기업들이 모의훈련을 통해 보안 수준을 꾸준히 높여주기를 바란다"고 밝혔다.