실시간
뉴스

보안

[딜라이트닷넷] 지난해 정보 침해사고 1위 '랜섬웨어'…네트워크 보안장비 주목 계속

[ⓒ 픽사베이]
[ⓒ 픽사베이]

[IT전문 미디어 블로그=딜라이트닷넷] 지난 한 해 역시 랜섬웨어 공격이 끊이지 않았다는 조사 결과가 나왔다. 업계에서는 네트워크 보안 장비를 중심으로 사이버 위협에 대응하고 있는 것으로 나타났다.

한국정보보호산업협회(KISIA)가 최근 공개한 '2023 정보보호 실태조사'에 따르면 조사 기업 75.5%는 정보보호에 대해 '중요하다(중요한 편이다+매우 중요하다)'고 인식하고 있는 것으로 나타났다. 전년(88.9%) 대비 13.4%포인트(p) 감소한 수준으로, 정보보호 시스템과 체계 운용관리에 대한 애로사항이 커진 것으로 분석된다.

이러한 분위기 속 정보 침해사고를 겪은 기업 규모도 늘어났다. 가장 높은 비중을 차지한 침해 유형은 '랜섬웨어 감염'(65.6%)이었다. 전년도 조사보다 36.7%p 증가한 수준이다. 이어 '외부로부터 침투한 비인가 접근 및 해킹'(15.2%), '도스(DoS) 또는 디도스(DDoS 공격으로 인한 정보기술(IT) 시스템 마비'(13.2%)가 뒤를 이었다.

랜섬웨어는 몸값을 의미하는 '랜섬(Ransom)'과 소프트웨어(Software)의 합성어로, 인터넷 사용자 시스템을 잠그거나 데이터를 사용할 수 없도록 암호화한 뒤 해당 데이터를 인질로 삼는 악성 프로그램이다. 주로 인질과 금전을 맞바꾸는 공격이 뒤따르기 때문에 국내 뿐만 아니라 전 세계적으로 대응에 골머리가 이어지고 있다.

랜섬웨어가 첫 등장한 시점에 대한 의견은 분분하지만, 일각에서는 1980년 후반부터 비슷한 범죄가 자행돼 왔다는 해석이 나온다. 당시 공격자들은 현금을 대가로 암호화 파일을 인질로 잡는 수법을 쓰기 시작했고, 특히 플로피 디스크에 PC 사이보그 바이러스를 심는 'AIDS 트로이목마(Trojan)'가 등장했다.

그러던 중 2010년 비트코인과 같은 암호화폐 열풍이 불면서 랜섬웨어 공격이 본격 활개치기 시작했다. 공격자는 피해자로부터 인질 대금을 받을 수단으로 암호화폐를 활용했고, 위협 경로를 쉽게 추적할 수 없도록 만들며 랜섬웨어를 통해 최대 수익을 내기 시작했다.

이후 공격자는 '대형 사냥(Big Game Hunting·BGH)'에 초점을 두며 수익 모델에 전환점을 꾀하고 있다. 단일 기업을 공격하더라도, 한번의 위협으로 거대 수익을 낼 수 있는 방안을 모색하기 시작한 것이다. 글로벌 보안 기업들은 민간 뿐만 아니라 공공 영역에서 디지털 전환이 본격화되고 있는 만큼, 이러한 방식의 랜섬웨어 공격이 몸집을 키울 수밖에 없을 것으로 보고 있다.

이러한 분위기 속 국내 기업들은 정보보호 제품을 다각화하며 대응에 나선 것으로 나타났다. KISIA 보고서에 따르면 기업체 99.5%는 정보보호 제품 및 서비스를 이용하고 있다. 전년(80.7%) 대비 18.8%p 증가한 수준이다.

가장 이용률이 높은 제품 및 서비스는 '네트워크 보안 장비(80.4%)'였다. 이 또한 전년(62.1%) 대비 18.3%p 늘었다. 이어 '시스템(엔드포인트) 보안 장비'(78.0%), '공통 인프라 보안 장비'(47.1%) 등이 뒤를 이었다. 콘텐츠 및 데이터 보안, 정보 유출 방지 장비, 보안 시스템 유지·관리 서비스, 보안 교육·훈련 서비스, 보안 관제 서비스, 클라우드 보안 장비, 정보보호 컨설팅 서비스 등도 입지를 키우고 있는 것으로 조사됐다.

다만 아직까지 조직 내부에서 보안 전문인력을 운용하거나, 침해 대응을 체계적으로 관리하는 기업은 많지 않은 상황이다. 보안 업계 안팎에서는 현 시스템을 넘어설 승부 카드가 필요하다는 지적이 나온다. 국내 업계 관계자는 "현재 보안 기업들이 인공지능(AI) 기반 자동화 보안 시스템을 선보이는 등 다양한 대책을 내놓고 있지만, 자금 여력이 충분하지 않은 중소기업에게는 이 또한 부담이 클 수밖에 없다"라며 "컨설팅을 통해 조직 규모에 맞는 체계를 먼저 수립하는 것이 중요해질 전망"이라고 말했다.

디지털데일리 네이버 메인추가
x