임종철 디자이너 /사진=임종철 디자이너 |
상반기 정부 주도의 해킹 대응 훈련에 역대 최다 기업과 인원이 참가한 것으로 나타났다. 지난 4월 SK텔레콤 해킹사고 등으로 경각심이 커진 영향이라는 평가다. 반복적인 모의훈련이 실제 취약점을 막는 데 효과가 있다는 지표도 확인됐다.
과학기술정보통신부는 18일 오전 서울 역삼동 포스코타워 이벤트홀에서 지난 5월 중순부터 2주간 한국인터넷진흥원(KISA)과 함께 진행한 '2025년 상반기 사이버 위기 대응 모의 훈련'의 강평회를 열고 이같이 밝혔다.
이번 훈련에는 688개 기업에서 25만5765명의 인원이 참가했다. 지난해 하반기(442개사, 18만8027명) 대비 기업 수는 55.7% 늘었고 인원은 36.0% 증가했다. 훈련은 임직원을 대상으로 한 해킹메일 발송(2회), DDoS(디도스, 분산 서비스 거부 공격) 공격, 웹사이트 모의침투, 취약점 탐지 등 분야로 진행됐다.
해킹메일 대응 훈련에서는 생성형 AI(인공지능)를 활용해 보다 실제 같은 해킹 메일과 훈련 시나리오로 훈련을 실시했다. 훈련에 재참여한 기업의 해킹 메일을 통한 감염률(16.2%)이 신규 참여기업(18.5%) 대비 낮았다.
디도스 공격 훈련에 참여한 기업은 127개사였다. 기업의 웹서버나 개발서버 등을 대상으로 최대 20Gbps(초당 20기가비트)의 디도스 트래픽을 발생시키는 방식으로 진행됐다. 참여 기업들의 평균 탐지 시간은 3분, 평균 대응 시간은 19분이었다. 이 훈련에 반복 참여한 기업의 디도스 평균 탐지 시간은 2분으로 신규 참여기업(5분)에 비해 짧았다. 반복적 모의훈련 참여가 임직원의 보안 의식을 높이고 해킹 메일이나 디도스에 대한 대응력을 높였다는 것을 보여주는 부분이다.
모의침투 훈련에서는 45개 기업이 참가했다. 화이트해커들이 이들 기업의 홈페이지를 대상으로 모의 해킹을 수행했는데 42개 기업에서 140개의 취약점(평균 3.3개)이 발견됐다. 과기정통부 등은 기업별 결과 보고서와 취약점 진단 가이드를 제공하고 8월 중 취약점 보완 등이 이행됐는지 점검한다.
이외에도 205개사가 취약점 탐지 훈련에 참가했다. 과기정통부 등은 SK텔레콤 사태를 계기로 보안 장비의 취약점 탐지 기능이 있는지 여부를 점검하는 방식에서 벗어나 선제적으로 외부 침투 경로가 되는 취약점이 있는지를 점검했다. 이 과정에서 10개 기업에서 고위험 취약점 44개가 발견됐고 98개 기업에서 취약한 버전의 운영체제를 사용하는 등 보완 조치가 필요한 사항이 355건 확인됐다.
이번 훈련에 참여하지 못한 중소·영세 기업은 상시 운영되고 있는 '사이버 시큐리티 훈련 플랫폼'을 통해 훈련 대상과 내용, 공격 규모, 훈련 시간을 자유롭게 선택하고 자율적으로 훈련할 수도 있다.
이번 강평회에서는 뉴젠피앤피, 바비톡, 블룸에이아이, LG디스플레이, 지엔코, 한화생명금융서비스 등 우수 훈련기업의 사례도 소개됐다.
최우혁 과기정통부 정보보호네트워크정책관은 "침해사고는 기업 규모를 막론하고 발생할 수 있으므로 모의훈련을 통해 지속적으로 정보보호 체계를 점검하고 보안 인식을 제고하는게 중요하다"며 "갈수록 지능화되고 고도화되는 침해사고에 대비해 모의훈련의 질적 수준을 강화하고 반복적인 훈련 참여를 유도하는 등 기업들이 침해사고 대응 역량을 강화할 수 있도록 적극 지원하겠다"고 밝혔다.
황국상 기자 gshwang@mt.co.kr
Copyright ⓒ 머니투데이 & mt.co.kr. 무단 전재 및 재배포, AI학습 이용 금지.




























































