| 지자체, 사이버 보안사고의 블랙홀 | 2007.07.10 | |
전체 공공기관 보안사고중 60% 차지...가장 취약해 지난 6월에는 정보유출을 목적으로 제작된 리니지핵 등의 악성코드 감염사고가 5월에 비해 다소 줄었기 때문에 공공분야의 침해사고 발생이 올해들어 가장 낮은 수치를 나타냈다. 그러나 악성코드 감염사고를 제외한 경유지악용 등의 다른 사고 유형들은 큰 변동을 보이지 않았다. 국가사이버안전센터(www.ncsc.go.kr, 이하 NCSC)는 “6월들어 국가기관, 지자체의 침해사고가 올해 들어 가장 적게 발생했다”며 “이는 주기적으로 윈도 패치 및 백신 업데이트를 함으로써 악성코드 감염사고가 감소했기 때문”이라고 분석했다.
6월 총 사고 건수는 505건으로 5월 605건에 비해 16.5% 감소했다. 사고유형별로는 전월대비 악성코드 감염사고가 20.7%, 경유지 악용이 12% 감소했고, 사고기관별로는 산하기관의 사고가 소폭 증가한 반면, 지자체와 교육기관 등 대부분의 기관이 감소세로 돌아섰다. 사고유형별로 보면 악성코드 감염, 경유지악용, 자료훼손 및 유출, 홈페이지 변조 순이며, 사고기관별로는 지자체, 교육기관, 산하기관, 국가기관, 연구기관 순으로 나타났다. 경유지 악용이란 해커가 보안에 취약한 시스템을 해킹한 뒤, 이를 아용해 타 전산망을 스캐닝하거나 피싱사이트, 해킹파일 유포사이트 등을 무단 개설하는 수법을 말한다. NCSC 관계자는 “침해사고가 지난달 보다 감소했는데 1월 이후 하락세가 지속되었다. 이는 악성코드 감염사고 및 각종 해킹경유지 악용사고의 감소에 기인한다”고 설명했다. 지난해 7월 이후 지속적으로 증가하던 악성코드 감염사고가 올해 1월을 기점으로 하향 추세로 돌아서고 있다. 이 추세는 전체 사고건수에 절대적 영향을 미쳐 악성코드 감염사고의 발생추이에 따라 전체 사고추이도 동일한 형태로 변하는 것으로 NCSC 관계자는 파악하고 있다. 한편 NCSC 관계자는 “악성코드 감염사고를 세부유형별로 살펴보면, 리니지핵 등 개인정보 절취 목적의 악성코드가 여전히 주류를 이루고 있다”며 “특히 신종바이러스인 Alman 바이러스에 의한 사용자 개인정보 유출 및 통신량 급증에 의한 전산망 마비 사고가 발생한 경우가 있어 주의해야 한다”고 강조했다. 지자체는 여전히 보안에 취약한 것으로 나타났다. 지자체 사고가 60.9%로 가장 취약한 것으로 나타났는데, 최신 윈도 보안패치 및 백신프로그램 업데이트에 대한 관리가 아직도 미흡한 실정이다. 지자체는 악성코드 감염예방 및 대응에 대한 지속적인 보안관리가 필요하다. 경유지 악용 사고는 시스템이 장악되어 타기관 해킹에 악용되는 경우가 39.4%로 가장 많았다. 아이프레임 삽입에 의한 해킹 파일 유포지 악용과 피싱사고가 뒤를 이어 많이 발생했다. 또한 해킹을 위해 홈페이지 게시판에 패스워드가 미설정된 취약점을 이용해 악성코드를 삽입하거나, 검색엔진을 통해 해당 사이트의 관리자 전용 페이지를 탐색한 뒤 아이디 및 비밀번호를 무작위로 입력해 관리자 권한을 획득하는 경우가 있다. 이에 NCSC 관계자는 “홈페이지 관리자는 게시판의 보안 설정 강화 및 해당 홈페이지의 관리자 페이지가 검색엔진에 의해 검색되지 않도록 조치할 필요가 있다”고 말했다. [길민권 기자(reporter21@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
||
|
|