中企, ‘사이버 보안 경보’에 귀기울여야
中企, ‘사이버 보안 경보’에 귀기울여야
이 기사를 공유합니다

‘인터넷보호나라’, 인터넷진흥원, 금융보안원 등 경보 수시 발령
최근 Log4j, 시스코. 크롬 브라우저, 오라클 크리티컬 패치, 주니퍼 등 보안 경고
자체 보안 인프라·조직 취약할수록, 보안당국 경보 실시간 주시해야
사진은 '2022 국제보안엑스포'에 출시된 '로그온' 취약점 기술 관련 제품을 소개하는 업체의 홍보 이미지이며, 본문 기사와 직접 관련은 없음.
'2022 국제보안엑스포'에 출시된 '로그온' 취약점 기술 관련 제품을 소개하는 한 업체의 홍보 이미지. 

[중소기업투데이 조민혁 기자] 날이 갈수록 사이버공격과 해킹이 심해지면서 여느 때보다 사이버보안의 중요성이 커지고 있다. 특히 보안과 안전 인프라가 취약한 중소기업이나 소상공인들은 각별히 사이버보안에 주의를 기울여야 한다는 지적이다. 별도의 보안팀이나 IT관리팀을 두기 어려운 소기업들로선 일단 과학기술정보통신부의 자료를 수시로 열람하고, 한국인터넷진흥원과 그 산하의 ‘인터넷보호나라’ 등의 사이버 경보를 매일 참고할 필요가 있다.

실제로 지난해 11월 사이트 로그인 모니터링 SW인 ‘Log4j2’의 취약점이 알려지면서 산업계 전반에 비상이 걸렸다. 당시 ‘인터넷보호나라’와 과기정통부는 긴급 경보를 발령하면서 특히 중소기업과 소상공인들의 신속한 대응을 촉구했다. 이에 외부로부터의 무단 침입을 방어하는 ‘Log4j2’ 자체가 자칫 무력해질 가능성이 커서, 그럴 경우 쉽게 랜섬웨어나 멀웨어 등에 구멍을 뚫릴 수 있기 때문이다.

실제로 작은 인터넷매체를 운영하는 K모씨는 “‘Log4j2’ 취약점때문은 아니지만, 그 비슷한 시기에 랜섬웨어에 감염되는 바람에 매출 장부와 거래처 정보, 발송 명단, 경리 장부 등이 통째로 사라져버렸다”면서 “할 수 없이 새로 회사를 차리는 것과 똑같이 사내 네트워크와 업무 프로세스를 처음부터 다시 구축하고 있는 중”이라고 하소연했다.

앞서 ‘Log4j2’가 무력해질 경우도 사태는 심각해진다. 특히 인력이나 기술 등의 한계로 이에 적절히 대처하는게 쉽지않은 중소기업에 대해 당시 인터넷진흥원과 과학기술정보통신부는 “취약점을 악용해 공격자가 원격에서 공격코드를 실행시킬 수 있어 심각한 피해를 입을 수 있으므로 Log4j를 이용하는 경우 신속하게 업데이트를 적용해야한다”며 그 방식을 공지했다. 즉 ‘인터넷 보호나라’(https://boho.or.kr) 사이트에 들어간 후 ‘자료실’을 거쳐 ‘보안공지’에서 ‘1614번 보안공지’를 찾으면 된다고 권했다.

지난 주 킨텍스에서 열린 ‘2022 국제보안엑스포’에 로그온 관련 기술을 출시한 스타트업 Q사의 한 관계자는 “소기업들로선 우선 보안당국의 수시 경보 발령에 늘 촉각을 세울 필요가 있다.”면서 “특히 ‘인터넷보호나라’가 거의 매일 발령하는 취약점 경보와 업데이트 권장 정보에 귀를 기울이면서 이를 충실히 이행하는 것이 바람직하다”고 권했다.

이 회사는 다양한 디바이스의 로그를 수집․저장하고, 서로 다른 기종의 보안장비 로그들을 한 번에 검색하는 프로그램을 출시한 바 있다. 회사 관계자는 “물론 취약점을 커버하는 SW를 도입하고, 별도의 보안팀을 운용하면 바람직하겠지만, 영세 기업으로선 우선 급한대로 공적 경보 시스템을 활용할 필요가 있다”고 권했다.

‘인터넷보호나라’와 금융보안원 등은 거의 매일 사이버 경보를 발령하고 있다. 특히 ‘인터넷 보호나라’는 우크라이나 사태 이후 국내·외 사이버 위협 우려가 고조됨에 따라 연일 ‘주의’ 경보를 발령하고 있다. 또 지난해 12월 아파치 Log4j 취약점에 대한 보안 업데이트를 권고한 데 이어, 최근까지도 구글 Chrome 브라우저, Juniper 제품군, 오라클 크리티컬 패치, A WS Log4j 핫픽스, 어도비 보안 취약점, Drupal 제품 보안, 시스코 제품 보안 등에 대한 보안 업데이트를 잇달아 권고하고 있다.

IoT 보안 전문업체인 I사 대표인 정 모씨는 “중소기업들로선 보안당국의 이런 경보와 조언을 참고하면 좋다.”면서 “특히 IoT 하드웨어 등 디바이스와 기기가 가장 보안에 취약하다”고 주의를 당부했다. 그는 “윈도우 기반이 아닌 라우터나, 방화벽, 프린터 또는 기타 사물인터넷 하드웨어를 포함한 다양한 종류의 기기들이 멀웨어나 랜섬웨어에 취약하다”면서 “이와 같은 기기가 내부 네트워크에 어떻게 연결되어 있는지, 외부에 노출되어 있는지 살펴보는 한편, 수시로 취약점 경보에 따라 업그레이드와 보안 패치 설정을 반복할 것”을 권했다.

그는 특히 사무실에서 가장 많이 쓰는 인터넷 연결 프린터를 조심하라고 했다. “프린터는 인터넷으로 인쇄가 가능하도록 설정되는 경우가 많다”면서 “어디에서나 인쇄할 수 있는 기능은 유용하지만 그 대가로 기기가 해킹될 위험에 노출된다. 실제로 포트가 인터넷에 열려 있다면 공격자가 그 프린터로 인쇄도 할 수 있다”고 경고했다.

인터넷진흥원도 지속적인 업데이트를 당부하고 있다. 앞서 ‘Log4j’ 취약점 관련 탐지정책이 그렇듯이 “탐지정책은 내부 시스템 환경에 따라 다르게 동작할 수 있으며, 시스템 운영에 영향을 줄 수 있으므로 충분한 검토 후 적용해야 한다”면서 “특히 공개된 탐지정책은 (공격자들의) 우회 가능성이 있으므로 지속적인 업데이트가 필요하다”고 당부했다.

전문가들은 또 “소규모 기업에서 흔히 데이터베이스용 SQL(구조 질의어) 서버를 설치하는 경우가 있는데, 이런 경우 윈도우 네트워크 내에 취약한 소프트웨어가 있을 가능성이 더 높다”고 주의를 환기시키기도 한다. 즉 회사 또는 회사와 거래하는 업체가 (프로그래밍 언어) ‘자바’ 기반 로깅 모듈을 설치했다면 해당 모듈에 취약점이 포함될 수 있다는 얘기다. 그래서 “최선의 방법은 서버에 데이터베이스 액세스를 위한 SQL 인스턴스가 설치됐는지 확인하고 업체에 조언을 구하는 것”이라고 권했다.

또 다른 전문가들은 또 “사용자 수 300명 미만의 소규모 기업의 경우 네트워크가 위험에 처했는지 모니터링하고 점검하는 방법 중 하나는 기업용 마이크로소프트 디펜더(Microsoft Defender for Business) 프리뷰에 등록하는 것”이라고 방법을 제시하기도 했다. 이는 일종의 클라우드 기반 콘솔을 사용해 취약할 가능성이 있는 워크스테이션을 점검하고 모니터링할 수 있다. 또 “특정 모니터링과 바이러스 스캔 제품을 쓴다면 해당 업체에 연락해 문제의 결함을 적극적으로 찾고 있는지 확인할 것”도 주문한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.