IT Solutions/Security

업무 메일 열어보니 해킹?! 재택근무 시 지켜야 할 보안 수칙

2020. 9. 16. 10:30

코로나19 유행 초기, 잠시 위기가 있었으나 전 세계가 주목할 정도로 훌륭한 방역 체계와 성숙한 시민 의식을 통해 심각한 사태를 벗어나 이전의 일상으로 돌아갈 수 있다는 분위기가 조금씩 생겨나기 시작했습니다. 여전히 조심스러웠지만, 코로나 1차 확산 당시 재택근무를 하던 많은 회사도 이전처럼 다시 일터로 출근하는 경우가 많아졌습니다.


1차 확산 당시에 국내 기업 중 LG, 삼성, 현대, SK, 롯데, 네이버, 카카오 등이 원격근무 환경이 갖춰진 대기업을 중심으로 재택근무로의 전환이 시작되었고 한화, 엔씨소프트, 쿠팡 등은 출근조와 재택조를 나누어 순환하는 방식으로 부분적인 재택근무 방식을 채택했습니다.



글로벌 기업인 구글, 아마존, 마이크로소프트 등의 글로벌 기업들도 연말까지 재택근무를 적극적으로 권장하고 있고 트위터는 코로나 사태가 종료되더라도 직원이 원하면 영구적으로 재택근무를 도입하겠다는 뜻을 밝혔습니다. 페이스북도 향후 10년간 재택근무를 중심으로 회사 운영 방식을 재조정할 계획이라고 발표하는 등 이번 코로나 팬데믹을 계기로 뉴 노멀 시대의 근무 방식에 상당한 변화가 예상됩니다.


대한상공회의소가 발표한 ‘코로나19 이후 업무 방식 변화 실태 조사’에 따르면 국내 300여 개사 중 코로나19 이후 비대면 방식의 원격근무를 시행한 기업이 4배 이상 증가했다고 합니다. 업무 효율성 측면에서 비슷하거나 개선되었다는 의견이 84%, 직원 만족도는 83%가 만족한다는 의견을 내놓으며 전반적으로 원격근무에 대한 긍정적인 평가를 했습니다.


l 규모별 원격근무 시행 기업 현황과 비대면 업무 시행 효과 평가 결과 (출처: 대한상공회의소 ‘코로나19 이후 업무 방식 변화 실태 조사)


이와 같은 긍정적인 평가에도 불구하고 업무 방식 변화에 따른 부담감으로 71%의 기업이 지속적인 원격근무 시행 및 확대 계획은 없다는 뜻을 밝히기도 했습니다. 실제로도 안정세에 접어든 4월 말 이후에는 예전처럼 사업장, 사무실로 출•퇴근하는 비중이 다시 높아지기 시작했습니다.


그러나 코로나19가 예상치 못한 요인으로 재확산이 시작되면서 다시 사회적 거리 두기 2단계가 시행되었고 2.5단계로 격상하는 등 심각한 상황으로 전개가 되기도 하였습니다. 수도권을 중심으로 확진자에 대한 추적 조사가 어려워지고 여러 회사에서 확진자 발생으로 인한 사업장 폐쇄가 잇따르고 있어 재택근무는 더 이상 선택이 아닌 필수가 되고 있습니다.


코로나19 백신이 나온다고 해도 팬데믹 상황이 쉽게 진정되지 않을 것이라는 전망에 따라 재택근무 체계가 장기적으로 이어지거나 페이스북처럼 많은 기업이 재택근무를 중심으로 회사 운영 방식을 조정할 가능성도 커지고 있습니다.


 재택근무로 인해 새롭게 발생하는 보안 이슈와 사례


이처럼 코로나19로 인한 재택근무 비중이 확대되는 가운데 변화된 근무 환경으로 인해 사이버 보안 위협도 높아지고 있습니다. 주로 코로나19 상황을 노린 공격 사례도 많았고, 회사 내부보다 보안 취약성이 높은 재택근무 환경을 틈탄 공격도 많은 부분을 차지하고 있습니다.


KISA가 발표한 ‘2020년 2분기 사이버 위협 동향 보고서’의 설문조사 내용에 따르면 재택근무 시 사이버 위협 사례 경험에 대해 과반수가 해킹 및 악성코드 감염 경험이 있거나 의심되는 정황이 있다고 응답했습니다.


l 재택근무 사이버 위협 사례 설문 내용 (출처: KISA ‘2020년 2분기 사이버 위협 동향 보고서’)


재택근무가 가져올 대표적 보안 이슈로는 재택•원격근무에 이용되는 원격 단말기의 해킹 등 보안 위험이 기업의 랜섬웨어 감염이나 기업의 정보 유출을 초래할 수 있다는 것입니다.


  • 사용자 단말기가 보안에 취약해 악성코드에 감염될 경우 인가되지 않은 사용자(해커)의 회사 내부망 침투로 인해 피해가 확산할 수 있음

  • 원격근무에 사용되는 네트워크 환경(와이파이 장비 등)이 안전하지 않으면 통신 내용 또는 데이터가 유출될 수 있음

  • 업무 처리 시스템의 접속 인증 절차가 부실한 경우, 허가받지 않은 단말기 등이 사내 네트워크에 접속할 수 있음


원격 상황에서 기업 내부망으로 접속하는 재택근무 단말기에 대한 엔드 포인트 보안이 중요한 이유입니다.


대표적인 사이버 보안 위협의 사례를 살펴보겠습니다.


A. 스피어 피싱 사례

“코로나19 이사장 지시사항” 메일 열어보니 ‘해킹’

코로나19가 확산되는 지난 2월, 국내 재단에서 내부 메일로 위장한 피싱 메일이 한 산하 단체에 뿌려졌습니다. ‘코로나19 관련 이사장 지시사항’이라는 제목으로 코로나바이러스 대응.doc 문서가 첨부되어 있고, 지시사항을 송부한다는 표현이 있어 의심 없이 열어 볼 확률이 높지만, 첨부된 파일을 실행할 경우, 공격자가 해킹을 통해 사전에 확보해 둔 외부 서버와의 통신을 수행하게 되는 해킹 메일이었습니다.

 

국제 형사 기구(인터폴)이 발표한 보고서 ‘INTERPOL report shows alarming rate of cyberattacks during COVID-19’에 따르면 전 세계 사이버 범죄 중 59%가 스피어 피싱이라고 합니다. 스피어 피싱 메일 제목에는 주로 ‘코로나19’, ‘COVID-19’, ‘WHO’ , ’MASK’, 특정 종교집단 관련 등 코로나19 관련 주의를 알리는 어휘가 사용되므로 문서 파일 실행 시 주의가 필요합니다.


B. 원격근무 침해 사고 사례

보안 기업 Avast가 밝힌 자사 네트워크 침해 사고 사례에 따르면 해커가 원격근무에 이용되는 직원의 VPN 계정 정보를 획득하고 보안 취약점을 이용해 기업 내부망 접근에 성공 후 해당 기업의 특정 S/W 제품을 변조 시도함을 확인했다고 합니다.


l 원격근무 시 발생할 수 있는 보안 위협 (출처: KISA 비대면 업무환경 도입을 위한 보안 가이드)


이러한 계정 정보 획득 수단으로는 사전 계정 탈취(크리덴셜 스터핑) 공격이 가장 많은 비중을 차지합니다.


‘사전 계정 탈취’란 공격자가 미리 확보해 놓은 로그인 자격증명(Credential)을 다른 계정에 무작위로 대입(Stuffing)해 사용자의 계정을 탈취하는 공격 방식으로, 인터넷 사용자들이 동일한 로그인 정보를 여러 사이트에서 사용한다는 점을 노린 것입니다. 이 크리덴셜 스터핑을 활용해 회사 사이트 로그인에 성공하면 해당 기업의 정보가 노출되고 악용 당할 수 있습니다.


 재택근무 시 지켜야 할 기본 보안 수칙


원격근무는 사내망이 아닌 외부망을 통해 회사 내부 업무 처리 시스템으로 접속하는 것이라고 볼 수 있습니다. 앞에서 알아본 바와 같이 이미 해외를 비롯한 국내에서도 많은 기업이 업무의 필요성으로 인해 원격근무를 허용하거나 권장하고 있습니다. 이제 또 다른 업무의 방식으로 인정받는 원격근무를 보다 안전하게 하기 위해서는 어떤 부분을 추가로 고려해야 할지 알아보도록 하겠습니다.


원격근무는 사내 시스템으로의 접속을 ‘안전(Secure)’하게 할 수 있도록 제공하는 것이 중요합니다. 이를 위해서 사용자가 지켜야 할 수칙과 관리자가 지켜야 할 수칙을 다음과 같이 정리해봤습니다.



1. 사용자가 지켜야 할 수칙

① 물리적 보안

  • 전용공간 확보

  • 제3자나 외부인이 쉽게 접근해 볼 수 있는 야외, PC방 등 공개된 장소보다는 전용공간에서 업무를 진행해야 할 것입니다.


② PC 보안

  • PC의 보안 업데이트 및 백신 프로그램 최신 버전 유지

  • 최신 OS 보안 패치 및 바이러스 백신 프로그램을 최신 버전으로 유지해야 합니다.

  • 비업무용 프로그램 실행 금지

  • 사내망과 연결되어 있을 경우 외부 클라우드 서비스, 프로그램이나 메신저 등 업무와 관련은 없지만 영향을 줄 수 있는 프로그램은 실행하지 않아야 합니다.

  • 외장 저장 매체 사용 시 점검 및 사용 최소화

USB 나 외장 하드디스크 등 외부 장비를 연결할 경우 설치된 백신 프로그램을 이용해서 사용 전 점검이 필요합니다. 백신 프로그램은 이미 알려진 바이러스나 악성 프로그램을 탐지할 뿐 아직 보고되지 않은 바이러스, 프로그램은 검출하지 못하므로 외장 저장 장치의 사용은 최소한으로 해야 할 것입니다.


③ 네트워크, 무선 공유기 보안

  • 무선 공유기 관리자 계정 보안

가정에서 사용하는 무선 공유기는 관리자 계정 암호화 설정이 되어야 외부로부터의 비정상적인 접근을 1차로 막을 수 있습니다.

  • 무선 공유기 접근 암호화 정책 설정

무선랜 사용 시 WPA2 이상 암호화 설정을 해야 합니다.

  • 확인되지 않은 네트워크망 사용 지양

외부에서 사용 시 신뢰할 수 없는 공개망 AP에 연결, 사용하지 않아야 합니다.


2. 관리자가 지켜야 할 수칙

① 원격 접속 보안

  • 사내망에 접근 가능한 VPN 환경을 구축해 사내망 접근 단말기 관리 및 접속 이력 모니터링이 가능하도록 해야 합니다.


② 계정 인증 강화

  • SMS나 OTP 등 추가 인증 수단을 통해 비인가 사용자, 계정의 사용을 막을 수 있도록 해야 합니다.


③ 모니터링 강화

  • VPN을 통한 접근도 사내망 접근과 동일한 권한을 가지게 되므로 내부망 전체에 대한 모니터링은 필수적으로 이루어져야 합니다.

  • 주요 시스템 관리자 계정의 접속 및 이력 모니터링에 대한 강화된 모니터링 필요합니다.



최근 화상 회의의 필요성도 점점 커짐에 따라 이와 관련된 새로운 기술들이 소개되고 있습니다. 동시에 화상 회의 기술이나 솔루션을 도입하고자 하는 기업도 증가하고 있습니다. 다음에는 화상 회의와 관련된 보안 위협 사례 및 관련된 보안 수칙에 대해서도 알아보도록 하겠습니다.


한국인터넷진흥원(KISA)에서는 비대면 업무 환경 도입 및 운영을 위한 보안 가이드를 작성해서 배포하고 있습니다. 해당 가이드 문서에서는 원격근무뿐 아니라 영상 회의를 포함한 내용을 다루고 있습니다. 궁금하신 분은 아래 URL에서 확인 가능합니다.


● 비대면 업무 환경 도입 및 운영을 위한 보안 가이드: https://bit.ly/2RaC9Pd


글 l LG CNS 보안담당


* 해당 콘텐츠는 저작권법에 의해 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.

* 해당 콘텐츠는 사전 동의 없이 2차 가공 및 영리적인 이용을 금하고 있습니다.


[참고 자료]




Posted by IT로 만드는 새로운 미래를 열어갑니다 LG CNS

댓글을 달아 주세요

위로