64
보안위협 예방 및 대응 가이드 중소기업 정보보호 실무 가이드 (1/2) www.kisa.or.kr

중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

  • Upload
    others

  • View
    19

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

중소기업

정보보호 실무 가이드 (1/2)

www.k

isa.

or.k

r

보안

위협

예방

및 대

응 가

이드

중소

기업

정보

보호

실무

가이

드 (1

/2)

Page 2: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드의 발간 배경과 취지

우리나라에서 소상공인을 포함한 중소기업은 전체 기업 373만여 개의 99.9%,

전체 종사자 1,760여만 명의 89.8%로 우리나라 경제의 큰 비중을 차지하고

있다. 하지만 개별 사업체는 정보보호에 투자할 만한 인적, 경제적 역량이 부

족하여 악성 프로그램 설치, 내·외부자에 의한 산업기술의 유출, 랜섬웨어에

의한 파일 암호화, 인터넷 거래 사기 등의 피해를 보면서도 마땅한 대책을 세

우지 못하고 있는 것이 현실이다.

과학기술정보통신부와 한국인터넷진흥원은 그 동안 중소기업을 위한 정보보

호 컨설팅이나 솔루션 지원 등 다양한 서비스를 제공하여 중소기업의 보안수

준을 높이는 데 기여하여 왔지만, 정보보호에 어느 정도 투자할 수 있는 중소

기업이 주로 대상이라는 한계를 여전히 갖고 있다.

중소기업 정보보호 실무가이드는 중소기업 스스로 읽고 실행할 수 있는 정보

보호 가이드를 만들겠다는 목표를 가지고 제작되었으며, 중소기업의 현황과

필요를 분석하여 공급자가 아닌 수요자의 관점에서 작성하는 것을 가장 큰 원

칙으로 함에 따라, 전체 기업의 90%를 차지하고 있는 종사자 10명 미만의 영

세사업자가 쉽게 읽고 따라 할 수 있도록 하는 데 초점을 맞췄다.

Page 3: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

CONTENTS

1. 악성 프로그램의 설치... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

2. 해킹... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

3. 랜섬웨어... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

4. 디도스 공격... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

5. 복사·절취... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

6. 내부자에 의한 중요 정보 유출 ... . . . . . . . . . . . . . . . . . . . . . . . 25

7. 온라인 거래 사기... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

8. 개인정보 유출... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

9. 악성 모바일 앱 설치... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

10. APT 공격. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

11. 네트워크 도청... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

12. 도움을 받을 수 있는 기관... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Page 4: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

CONTENTS

<표 목차>

<표 5-1> 기술정보 유출 수단의 비중... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

<표 6-1> 내부자에 의한 중요 정보 유출 경로... . . . . . . . . . . . . . . . . . . . . . . . 26

<표 8-1> 개인정보 유출 시 기업의 피해 유형... . . . . . . . . . . . . . . . . . . . . . . . 34

<표 8-2> 개인정보의 기술적·관리적 보호조치 기준 주요 내용... 36

<표 8-3> 개인정보 유출 시 신고 의무에 관한 세부 사항 ... . . . . . . . 37

<표 8-4> 사업자 개인정보유출신고서... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

<표 10-1> 표적 공격과 방어의 단계별 행동... . . . . . . . . . . . . . . . . . . . . . . . . . 46

<표 12-1> 한국인터넷진흥원 정보보호지원센터 주요지원 서비스.... 53

<표 12-2> 지원센터 현황... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

<표 12-3> 중소기업 기술보호 울타리 주요지원 서비스... . . . . . . . . . . 54

<표 12-4> 피해 구제 서비스... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Page 5: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

<그림 목차>

(그림.1-1).’13년.6·25.사이버공격.시.웹하드.전용프로그램.위·변조.사례..... . . . 1

(그림.1-2).최신.보안패치가.적용되지.않은.PC와.서버에.악성.프로그램.설치..... . 2

(그림.1-3).악성코드가.압축파일로.첨부된.스팸.메일.예시..... . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

(그림.2-1).SQL.인젝션을.악용한.해킹..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

(그림.2-2).2단계.인증.예시..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

(그림.3-1).랜섬웨어.공격.절차..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

(그림.3-2).랜섬웨어.감염.시.대응절차..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

(그림.4-1).디도스.공격.개념도..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

(그림.4-2).서비스.진행.절차..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

(그림.6-1).침해사고.유형별.심각성.정도..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

(그림.7-1).이메일.해킹을.통한.무역사기.흐름도..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

(그림.8-1).개인정보.유출.사례..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

(그림.8-2).개인정보의.종류..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

(그림.9-1).전화번호.입력을.유도하는.신종.스미싱.악성.모바일앱.유포.개요도..... . 40

(그림.9-2).문자메시지로.보내진.위장.메시지..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

(그림.9-3).설치.과정에서.모바일.백신.프로그램으로.위장..... . . . . . . . . . . . . . . . . . . . . . . . . . 42

(그림.10-1).APT.공격.프로세스..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

(그림.10-2).망.분리.방식..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

(그림.11-1).가짜(Fake).AP를.이용한.도청..... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

(그림.11-2).보안.설정.없는.무선.AP를.통한.중요.정보의.유출..... . . . . . . . . . . . . . . . . . . . 50

(그림.12-1).KISA.인터넷보호나라.&.KrCERT.홈페이지.해킹사고.신고.메뉴..... . 55

CONTENTS

Page 6: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

o 「보안위협 예방 및 대응 가이드」에서는 악성 프로그램, 해킹, 랜섬웨어 등 뉴스를

통해 많이 들을 수 있는 보안위협과 그에 대한 예방대책과 함께, 피해 발생 시

대응방안을 설명하고 있으며, 주요 내용은 다음과 같다.

- 보안위협에 대한 설명 : 악성 프로그램, 해킹 등 보안위협에 대한 설명

- 기업의 피해 : 보안위협으로 인해 기업이 입을 수 있는 피해 설명

- 예방 대책 : 보안위협을 예방할 수 있는 대책 설명

- 피해 발생 시 대응 방법 : 악성 프로그램의 설치 같은 단순한 피해부터 중요 정보의

유출 등 심각한 피해 발생 시 대응 방법 설명

- 「정보보호업무 가이드」의 참조 항목 : 보안위협을 예방하기 위해 필요한 정보보호

업무를 연결

- 전문 참고문서 : 보안위협 대책에 대해 좀 더 심도 있게 알고 싶은 분들을 위한 문서

Page 7: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 1 -

01 악성 프로그램의 설치

흔히 컴퓨터 바이러스나 악성코드라고도 불리는 악성 프로그램은 그 자체로도 PC 손상,

데이터 손실 등 이용자 본인에게 피해가 발생할 수 뿐만 아니라, 개인정보 유출 같은 큰

사고로 진행되는 등 기업을 대상으로 하는 다른 보안 공격의 시발점이 되기도 합니다. 백신

프로그램의 설치를 통하여 악성 프로그램이 설치되는 위험을 크게 줄일 수 있고, 악성

프로그램이 설치되었다 하더라도 이른 시간 안에 탐지하여 제거하면 중장기적으로

발생할 수도 있는 큰 피해를 상당 부분 예방할 수 있습니다. 본 절에서는 악성

프로그램으로 인한 피해를 알아보고, 그에 대한 보안대책과 피해 발생 시 대응 방법을

살펴봅니다.

가가.. 악악성성 프프로로그그램램이이란란??

악성 프로그램은 악의적인 목적을 위해 작성된 프로그램으로 컴퓨터 바이러스, 악성코드,

악성스크립트, 맬웨어(malware), 스파이웨어(spyware) 등을 포함한다. 악성 프로그램에 감염되면

사용자 PC의 성능 저하 뿐만 아니라 감염된 PC가 해커의 명령에 따라 원격 조정되어 분산

서비스 공격(DDOS), 개인정보 유출 등 더 큰 2차 피해를 발생시킬 수 있다.

(그림 1-1) ’13년 6·25 사이버공격 시 웹하드 전용프로그램 위·변조 사례1)

1) 출처: 한국인터넷진흥원, 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.)

Page 8: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 2 -

나나.. 기기업업의의 피피해해

기업은 악성 프로그램이 기업의 PC나 서버에 설치되는 경우 직접적 또는 추가적인 단계를

거쳐서 다음과 같은 피해를 볼 수 있다.

• 악성 프로그램이 설치된 컴퓨터나 네트워크가 급격하게 느려짐

• 악성 프로그램이 설치된 컴퓨터의 오작동 또는 작동 불가

• 컴퓨터에 저장된 관리자 아이디와 비밀번호, 공인인증서 및 공인인증서의 비밀번호 유출

• 컴퓨터에 저장되거나 악성 프로그램이 설치된 컴퓨터와 네트워크로 연결된 저장장치에

저장된 개인정보, 금융정보, 산업기술 등 중요 정보 유출 또는 훼손

• 악성 프로그램을 통한 홈페이지 해킹 등으로 인한 인터넷 서비스 중단

다다.. 악악성성 프프로로그그램램 예예방방 대대책책

1) 악성 프로그램의 주요 유포 경로와 설치 원인

악성 프로그램이 설치되는 주요 유포 경로와 설치 원인은 다음과 같다.

• 악성 프로그램의 주요 유포 경로

- 웹하드 등 파일 공유 사이트, 성인 사이트, 보안이 취약한 웹사이트

- P2P 등에서 배포되는 불법 또는 무료 파일 및 소프트웨어

- USB 메모리 등 휴대용 저장매체

- 스팸 메일의 본문에 악성 프로그램 연결 링크 삽입 또는 첨부 파일에 악성 프로그램 첨부

- 메신저, 문자메시지, SNS의 악성 프로그램 연결 링크

(그림 1-2) 최신 보안패치가 적용되지 않은 PC와 서버에 악성 프로그램 설치2)

• 악성 프로그램의 설치 원인

- 컴퓨터 운영체제나 웹 사이트, 모바일앱 등에 악성 프로그램이 설치될 수 있는 보안취약점

존재

- 사용자가 (실수로) 악성 프로그램의 설치 프로그램 실행 승인

- PC 백신 미설치, 설정 미흡 또는 백신 프로그램의 악성 프로그램 차단 실패

2) 출처: 한국정보보호진흥원, 「중소기업 사이버 침해유형과 대응사례」 (2007.12.)

Page 9: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 3 -

2) 악성 프로그램 예방 대책

다음과 같은 예방 대책을 통해 악성 프로그램이 설치되는 위험을 크게 줄일 수 있으며, 악성

프로그램이 설치되었다 하더라도 이른 시간 안에 탐지하여 제거할 수 있어 중장기적으로

발생할 수 있는 큰 피해를 막을 수 있다.

• 다음과 같은 주요 악성 프로그램 유포 사이트 방문 금지

- 파일 또는 콘텐츠 공유 사이트

- 도박 또는 성인 사이트

- 보안이 취약한 소규모 사이트

• P2P 프로그램 사용 금지

- P2P 프로그램은 PC의 성능을 떨어뜨리고, 잘못된 설정으로 PC에 있는 파일이 유출되는

등 악성 프로그램이 설치되는 주요 경로의 하나이므로 사용하지 않아야 함

※ P2P 프로그램의 예 : 당나귀(eMule), 프루나(Pruna), 토렌트(Torrent)

• 불법 동영상 및 불법 콘텐츠 이용 금지

- 불법 동영상, 음란물 또는 신뢰성이 없는 제공자가 배포하는 동영상

- 저작권이 있는 책 등의 콘텐츠를 해킹하여 불법으로 제공하는 파일

※ 공개 소스 소프트웨어, 무료 소프트웨어는 인터넷의 공식 배포 사이트나 신뢰성이 있는

제공자가 운영하는 곳에서 다운로드

• 절대로 열어 보지 말아야 할 이메일(email)의 첨부 파일

- 모르는 사람이 보낸 메일에 딸려온 첨부 파일

- 평소 업무와 관계가 없는 관공서나 은행, 기타 기업이나 단체가 보낸 메일의 첨부 파일

- 메일에 첨부된 실행 파일(*.exe 등)

- 메일에 첨부 된 압축 파일(*.zip, *.egg 등)

(그림 1-3) 악성코드가 압축파일로 첨부된 스팸 메일 예시

Page 10: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 4 -

• 스팸 메일은 악성 프로그램의 주요 경로이므로, 다음과 같은 메일은 바로 삭제하거나

메일에 있는 링크나 첨부 파일을 클릭하지 않도록 유의

- 송신자나 제목에서 업무상 필요하지 않은 것이 분명한 메일

- 제목에서 돈을 벌게 해 준다는 등 사람의 호기심이나 궁금증을 자극하는 메일

- 신뢰하는 송신자가 아닌 사람이 보낸 메일

- 평소 업무와 관계가 없는 관공서나 은행, 기타 기업이나 단체가 보낸 메일

- 본인이 요청하지 않은 첨부 파일이 있는 메일

- 가입하지 않은 사이트에서 온 단체 메일

<TIP!> 꼭 필요하면 스마트폰을 이용

메일에 실행 파일이 첨부 되어 있는 경우는 내가 요청해서 받은 것이 아니라면 아무리

신뢰하는 사람이 보냈다 하더라도 열어보지 말아야 한다. 어느 회사의 특정 직원을

목표로 표적 위장(피싱) 메일을 보내 첨부 파일 클릭만으로 악성 프로그램이 설치되어

개인정보 유출범죄가 발생한 사례도 있다.

의심스러운 메일이라도 반드시 확인을 해야 한다면, PC보다는 악성 프로그램이 상대적으로

적은 스마트폰을 사용하는 것이 좋다. 하지만, 스마트폰을 사용하더라도 메일 본문에 있는

링크나 첨부 파일은 클릭 또는 확인하지 않아야 한다.

• 메신저, 문자메시지, SNS 메시지의 링크 클릭 금지

- 메시지에 포함된 링크를 클릭하는 것만으로도 악성 프로그램이 자동 설치될 수

있으므로 유의해야 함

• USB 메모리 등 휴대용 저장매체 보안 관리 강화

- PC방, 공항 등 보안이 취약한 장소의 PC에 휴대용 저장매체 접속 금지

- 외부인이 갖고 오거나 외부에서 사용한 휴대용 저장매체는 반드시 PC 백신 프로그램으로

정밀 검사 후 사용

3) 악성 프로그램 차단 및 제거 대책

• PC 백신 프로그램 설치 및 최신 상태 유지

- 자동 업데이트 기능 설정 : 백신 프로그램에서 제공하는 새로운 악성 프로그램 탐지

데이터 또는 업데이트가 있을 경우 이를 자동으로 다운로드 하여 적용

- 실시간 검사 기능 설정 : 프로그램 실행 파일이 PC에 저장, 설치, 실행될 때마다 검사

- 주 1회 이상 정밀 검사 기능 설정 : PC에 저장된 파일을 검사하여 악성 프로그램 발견

시 제거

• 모든 소프트웨어는 보안취약점이 최소화될 수 있도록 최신 상태를 유지

- 보안 업데이트가 제공되는 최신 버전의 운영체제 사용 및 매월 발표되는 보안 업데이트 적용

※ 윈도우7 등 보안 지원이 중단된 운영체제는 최신 버전으로 교체

- 모든 소프트웨어의 자동 업데이트 기능 설정을 통해 최신 버전 유지

Page 11: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 5 -

- 보안취약점이 많은 인터넷 익스플로러 대신 구글 크롬, 모질라 파이어폭스, 마이크로소프트

엣지 등의 웹 브라우저 사용

- 웹 브라우저, 자바, 플래시 플레이어, 아크로뱃리더(PDF) 등 사용하고 있는 소프트웨어는

항상 최신 버전으로 유지

- 응용소프트웨어에서 보안 업데이트를 제공하는 경우 즉시 적용

- PC에서 사용하지 않거나 불필요한 소프트웨어 삭제

<TIP!> 맥(Mac)에는 악성 프로그램이 없다?

맥 운영체제 컴퓨터 사용자 중에는 맥 컴퓨터에는 악성 프로그램이 없다고 생각하는

분들이 있으나, 악성 프로그램의 수가 윈도우 운영체제용 악성 프로그램보다 훨씬 적을

뿐 이는 사실이 아니다. 맥 컴퓨터의 악성 프로그램 피해를 줄이기 위해서는 맥 운영체제용

백신을 설치하고, 기업에서 필요한 보안솔루션들이 있는지 추가로 확인하여 종합적으로

적용하는 것이 바람직하다.

4) 홈페이지 등 웹 사이트 운영 시 악성 프로그램에 대한 보안대책

• 웹 사이트 구축 및 변경 시 보안취약점 점검

- 홈페이지 등 웹 사이트의 구축 또는 업그레이드(변경) 시 보안취약점을 점검한 뒤 오픈

• 보안솔루션 설치 및 운영

- 네트워크 방화벽, 웹 방화벽 등 웹 사이트의 보안취약점에 대한 공격을 차단할 수 있는

보안솔루션 설치, 운영

라라.. 피피해해 발발생생 시시 대대응응 방방법법

1) 악성 프로그램 설치 증상 발견 시

컴퓨터가 갑자기 느려지거나 오작동하는 등 악성 프로그램이 설치됐다고 의심되는 증상이

나타나면 다음과 같이 조치를 취한다.

• 백신 프로그램을 최신 상태로 수동 업데이트한 후 정밀검사 수행

• 상세한 분석이 필요한 경우에는 포렌식 전문 기업에 의뢰하여 분석

2) 피해 발생 시 신고

중요 정보의 유출이나 훼손, 인터넷 서비스 중단 등 악성 프로그램으로 인한 피해가

의심되는 경우 즉시 다음 전문기관에 신고하여 범인 검거 등 피해를 최소화하기 위해

노력한다.

• 한국인터넷진흥원(KISA)

- 인터넷보호나라 : 해킹, 악성 프로그램, 피싱 등 침해사고 발생 시 상담 및 신고

Page 12: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 6 -

• 중소벤처기업부 ‘기술보호울타리'

- 사전 예방과 사후 피해구제 가능 (기술보호에 중점)

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

※ 상세한 사항은 “12. 도움을 받을 수 있는 기관" 참조

마마..「「정정보보보보호호 업업무무 가가이이드드」」의의 참참조조 항항목목

• 악성 프로그램 주요 유포 경로인 휴대용 저장매체 관리 방법

☞ 참조 항목) 8. 정보유출수단 1위, 휴대용 저장매체를 관리하라!

• 악성 프로그램의 피해를 막기 위한 PC 관리 방법

☞ 참조 항목) 9. 이거 하나면 PC 보안은 끝?

• 홈페이지 보안취약점을 악용한 악성 프로그램 유포 예방

☞ 참조 항목) 14. 손쉬운 해킹 경로, 홈페이지를 보호하라!

• 모바일 악성 프로그램 설치 예방

☞ 참조 항목) 16. 손 안에 품은 세계, 스마트폰을 안전하게 사용하려면?

바바.. 전전문문 참참고고문문서서

• 미래창조과학부, 한국인터넷진흥원, 「온라인 광고배너를 통한 악성코드 유포대응 보안

가이드」, 2016.10.

• 한국인터넷진흥원, 「백신 프로그램 이용 안내서」, 2011.8

• 한국인터넷진흥원, 「스마트폰 백신 이용 안내서」, 2011.6

Page 13: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 7 -

02 해킹

중소기업이 걱정하는 대표적인 보안위협 중 하나가 해킹입니다. 대다수 중소기업에서는

인터넷에서 정보를 검색하고 메일을 주고 받기 위해 인터넷을 사용하지만, 홍보용이나

거래서비스용으로 웹사이트를 운영하기도 하고 업무용 시스템을 이용하기도 합니다.

인터넷으로 연결됨에 따라 해킹의 위험이 있는 웹 사이트는 설치된 악성 프로그램을

통해 산업기술이 유출되기도 하고, 해커가 온라인 지하시장에서 입수한 해킹 도구와

유출된 계정정보를 악용하여 기업의 중요 서비스 콘텐츠를 탈취당하기도 합니다. 본

절에서는 해킹으로 인한 피해를 알아보고, 그에 대한 보안대책과 피해 발생 시 대응

방법을 살펴봅니다.

가가.. 해해킹킹이이란란??

해킹은 정당한 접근권한이 없는(비인가 된) 컴퓨터, 네트워크, 소프트웨어, 데이터 등에

침입하거나 해로운 영향을 미치는 행위이다. 악성 프로그램을 설치하고 그것을 원격에서

조종하여 이뤄지는 경우가 많으므로, 악성 프로그램을 차단하면 해킹을 방어하는 데 큰

도움이 된다. 외부에 공개된 홈페이지의 보안취약점을 이용해 공격하기도 하고, 홈페이지에

연결된 데이터베이스에 저장된 고객정보가 유출되기도 한다. 해킹은 짧은 시간에 이뤄지기도

하지만, 공격 목표에 대한 정보가 부족하거나 보안대책이 잘 되어 있어 해킹하기가 어려운

경우에는 몇 개월에 걸친 잠복 후에 해킹을 시도하기도 한다.

(그림 2-1) SQL 인젝션을 악용한 해킹3)

3) 출처: 미래창조과학부 보도자료, “홈페이지 침해사고 조사 결과 발표”, (2015.10.)

Page 14: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 8 -

나나.. 기기업업의의 피피해해

기업은 해킹으로 인해 직접적 또는 추가적인 단계를 거쳐서 다음과 같은 피해를 입을 수

있다.

• 컴퓨터의 오작동 또는 작동 불가

• 데이터베이스에 저장된 고객정보의 대량 유출

• 컴퓨터에 저장된 관리자 아이디와 비밀번호, 공인인증서 및 공인인증서 비밀번호의 유출

• 유출된 관리자 아이디와 비밀번호로 접근할 수 있는 중요 정보의 유출 또는 훼손

• 컴퓨터에 저장되거나 컴퓨터와 네트워크로 연결된 저장장치에 저장된 개인정보, 금융정보,

산업기술 등 중요 정보 유출 또는 훼손

• 컴퓨터, 네트워크, 데이터베이스 등 주요 IT시스템의 훼손으로 인한 업무 마비

• 웹 사이트 해킹, 데이터 삭제 등으로 인한 인터넷 서비스의 중단

다다.. 해해킹킹 예예방방 대대책책

1) 해킹의 주요 경로와 원인

해킹은 악성 프로그램 설치를 통해서 일어나거나 정보시스템의 취약점, 담당 직원의 보안에

대한 취약한 행동 등으로 발생하며, 주요 경로는 다음과 같다.

• 다양한 경로로 기업 내 컴퓨터에 악성 프로그램 설치

※ 상세한 사항은 “1. 악성 프로그램의 설치 → 다. 악성 프로그램 예방 대책 → 1) 악성

프로그램의 주요 유포 경로와 설치 원인” 참조

• 직원들이 기업의 정보시스템에 접속하면서 보안에 취약한 비밀번호 이용

- 짧은 비밀번호, 예측하기 쉬운 비밀번호, 사적인 온라인 사이트에서 사용하는 비밀번호 등

• 임직원이 온라인 커뮤니티, SNS 등에서 업무 정보 노출

• 기업 내부용 서버의 인터넷 주소(IP)가 외부에서 접속할 수 있도록 설정 (공인 IP 할당)

2) 악성 프로그램 설치에 대한 보안 대책

※ 상세한 사항은 “1. 악성 프로그램의 설치 - 다. 악성 프로그램 예방 대책" 참조

3) 업무용 시스템의 보안 강화

• 비밀번호 관리 대책

- 업무용 시스템의 비밀번호는 “강력한 비밀번호”를 유지

- 업무용 시스템의 비밀번호는 개인 용도로 가입한 사이트와 동일한 비밀번호를 사용하지

않는 것을 사용하여야 한다.

Page 15: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 9 -

<TIP!> 해커는 어떻게 비밀번호를 알아낼까?

해커가 업무용 시스템의 비밀번호를 유추하는 방법은 다음과 같다.

⋄개인의 생년월일, 휴대폰 번호, SNS에서 수집할 수 있는 정보 등 사용자의 정보를

수집하여 비밀번호를 추정

⋄비밀번호에 많이 쓰이는 비밀번호를 모아 놓은 사전(辭典) 기반으로 비밀번호를

대입하여 로그인을 시도하는 비밀번호 사전 대입 공격(Dictionary attack)

⋄비밀번호에 포함될 수 있는 모든 입력 값을 대입하여 로그인을 시도하는 무차별 대입

공격(Brute force attack) 등

※ ‘안전한 비밀번호’란 해커 등 제3자가 쉽게 추측할 수 없고, 현존하는 공격 방법으로

알아내는 데 많은 시간이 요구되는 비밀번호를 말하며, 안전한 비밀번호 설정을

위해서는 ‘영문 대문자와 소문자, 숫자를 모두 섞어서 10자 이상’으로 구성할 수 있다.

• ‘2단계 인증’ 사용

- 일회용 비밀번호(OTP: One Time Password)나 휴대폰인증, 공인인증서를 이용한 2단계

인증시스템 도입

- 일회용 비밀번호는 문자 메시지, 모바일앱 등을 이용한, 무료이거나 저렴한 방법이

있으므로 이들을 활용할 수 있음

- 특히 시스템 관리자 등 정보시스템이나 중요 콘텐츠의 접근권한이 있는 특수권한

계정은 2단계 인증을 필수로 지정

OTP 휴대폰 인증 공인인증서

(그림 2-2) 2단계 인증 예시4)

• 일정 횟수 이상 인증 실패 시 계정 잠금 정책 시행

- ex) 5회 이상 인증 실패 시 계정 잠금

4) 출처: 한국인터넷진흥원, 「홈페이지 개인정보 노출방지 안내서」 (2018.01.)

Page 16: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 10 -

3) 인터넷 서비스의 보안 강화

• 웹 사이트 구축 및 변경 시 보안취약점 점검

- 홈페이지 등 웹 사이트의 구축 또는 업그레이드(변경) 시 보안전문가를 활용하여 웹

사이트의 보안취약점을 점검한 뒤 사이트 오픈

• 모바일앱 개발 시 보안취약점 점검

- 모바일앱 개발 시 보안전문가를 활용하여 앱의 보안취약점을 점검한 뒤 앱스토어에 출시

• 네트워크 방화벽, 웹 방화벽, 침입탐지·방지시스템(IDPS) 등 외부에서의 해킹을 차단할 수

있는 보안솔루션 설치

라라.. 피피해해 발발생생 시시 대대응응 방방법법

중요 정보의 유출이나 훼손, 인터넷 서비스 중단 등 해킹 피해가 발생한 것을 알게 되면

즉시 다음 전문기관에 신고하여 범인 검거 등 피해를 최소화하기 위해 노력한다.

• 한국인터넷진흥원(KISA)

- 인터넷보호나라 : 해킹, 악성 프로그램, 피싱 등 침해사고 발생 시 상담 및 신고

• 중소벤처기업부 ‘기술보호울타리'

- 사전 예방과 사후 피해구제 제공 (기술보호에 중점)

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

※ 상세한 사항은 “12. 도움을 받을 수 있는 기관" 참조

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 해킹의 대상이 될 수 있는 정보자산 분류 및 관리

☞ 참조 항목) 3. 어떤 정보자산을 보유하고 있나요?

• 해킹의 주요 수단이 되는 악성 프로그램의 주요 유포 경로인 휴대용 저장매체 관리

☞ 참조 항목) 8. 정보유출수단 1위, 휴대용 저장매체를 관리하라!

• 윈도우 등 운영체제에서 제공하는 보안 기능을 활용한 PC의 해킹 예방

☞ 참조 항목) 9. 이거 하나면 PC 보안은 끝?

• 윈도우 서버나 리눅스 서버에 대한 해킹을 막기 위한 기본사항

☞ 참조 항목) 10. 이거 하나면 서버 보안은 끝?

Page 17: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 11 -

• 인터넷 연결을 관리하는 네트워크 장비의 보안 관련 설정, 네트워크 장비 이용 시 보안

필요사항

☞ 참조 항목) 11. 기업으로 들어오는 관문, 네트워크 보안

• 인터넷을 편리하게 이용하게 해 주는 인터넷 공유기(무선랜 AP)에 의한 해킹 예방

☞ 참조 항목) 12. 공유기 보안으로 인터넷 접속을 안전하게!

• 해킹으로부터 안전한 홈페이지 개발과 운영

☞ 참조 항목) 14. 손쉬운 해킹 경로, 홈페이지를 보호하라!

• 정보보안 사고 발생 시 대응 방안

☞ 참조 항목) 18. 우리 회사에 정보보안 사고가 난다면?

바바.. 전전문문 참참고고문문서서

• 과학기술정보통신부, 한국인터넷진흥원, 「패스워드 선택 및 이용 안내서」, 2018.

• 한국인터넷진흥원, 「사이버 침해사고 안내서」, 2018.02.

• 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」, 2016.12.

Page 18: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 12 -

03 랜섬웨어

랜섬웨어에 감염되면 PC와 PC에 연결된 저장장치에 저장된 온갖 파일을 암호화하기

때문에 기업의 피해가 매우 큽니다. 실제 발생했던 사례에서도 한 호스팅 업체는 랜섬웨어

암호화의 피해로 인해 그 업체를 이용했던 대다수 고객의 웹 사이트가 상당 기간

중단되는 등 큰 피해를 봤고, 중요한 문서들이 암호화되어 고생한 기업들도 적지

않습니다. 특히, ‘워너크라이 (WannaCry)’ 랜섬웨어는 전 세계 150개국에 전파되어

정부기관, 통신업체, 의료기관 등 30만 대의 PC가 피해를 보기도 했습니다. 본 절에서는

랜섬웨어로 인한 피해를 알아보고, 그에 대한 보안대책과 피해 발생 시 대응 방법을

살펴봅니다.

가가.. 랜랜섬섬웨웨어어란란??

랜섬웨어(Ransomware)는 Ransom(몸값) + Software(소프트웨어)의 혼성어로서 이용자의

컴퓨터에 설치되어 컴퓨터를 잠그거나 파일을 암호화해 사용할 수 없도록 한 뒤, 이의

복구를 위한 금전을 요구하는 악성 프로그램으로 대부분의 랜섬웨어는 윈도우 운영체제를

설치한 컴퓨터를 감염시키지만, 안드로이드(Android) 스마트폰이나 맥(Mac) 운영체제가

설치된 시스템에도 감염사례가 발견되었다. 랜섬웨어가 한 시스템에서 설치, 실행되면 공유

폴더 및 접속된 휴대용 저장매체(USB 메모리, 외장 하드 등), 네트워크를 통해 접근 가능한

시스템(다른 PC, 서버, 클라우드 서버, NAS 등)으로 확산을 시도하여 해당 시스템의

데이터를 인질로 잡는 특징을 갖고 있다.

<용어 설명> NAS(Network Attached Storage)

컴퓨터와 근거리 전산망(LAN)으로 연결되어 여러 사용자가 동시에 이용할 수 있는 저장

전용장치

(그림 3-1) 랜섬웨어 공격 절차5)

5) 출처: 과학기술정보통신부, 한국인터넷진흥원, 「랜섬웨어 대응 가이드라인」 (2018.02.)

Page 19: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 13 -

나나.. 기기업업의의 피피해해

랜섬웨어는 강력한 암호화 방식을 악용하고 있어 랜섬웨어로 암호화가 되면 복구키를 받지

않는 한 사실상 복구할 수 없어 기업은 큰 피해를 볼 수 있다.

• PC와 저장장치에 있는 파일 사용 불가

- PC와 PC에서 접근 가능한 저장장치에 있는 파일을 무차별 암호화하여 사용 불가

- 문서, 사진, 이미지, 동영상 등 거의 모든 데이터 파일을 암호화

• PC, 스마트폰 이용 불가

- PC나 스마트폰의 화면을 잠금으로써 이용 불가

• PC, 윈도우 서버 및 인터넷 서비스 작동 불가

- PC의 부트 영역이나 시스템 파일을 암호화하여 작동 불가

- 서비스용 서버나 관련 파일을 이용하여 외부에 제공하는 웹 서비스, 호스팅 서비스 등

인터넷 서비스 중단

• 파일 복구를 빌미로 비트코인 등 가상화폐로 금전을 요구

- 랜섬웨어에 의해 파일이 대규모로 암호화된 경우 해커(범인)에게 거액의 비용을 지불하고

복구키를 받는다 하더라도 완벽한 복구가 이뤄지지 않는 경우가 발생

- 예방과 백업이 최선의 대책

다다.. 랜랜섬섬웨웨어어 예예방방 대대책책

1) 랜섬웨어의 주요 유포 경로와 설치 원인

랜섬웨어가 설치되는 주요 경로와 원인은 악성 프로그램과 같으므로 본 가이드의 다음

내용을 참조한다.

※ “1. 악성 프로그램의 설치 → 다. 악성 프로그램 예방 대책 → 1) 악성 프로그램의 주요

유포 경로와 설치 원인" 참조

2) 랜섬웨어 설치에 대한 보안대책

랜섬웨어 설치에 대한 보안대책은 기본적으로 악성 프로그램의 설치에 대한 보안대책과

같으므로 본 가이드의 다음 내용을 참조한다.

※ “1. 악성 프로그램의 설치 → 다. 악성 프로그램 예방 대책" 참조

3) 중요 파일의 백업 및 보관

• 중요 파일을 정기적으로 백업하여 백업한 파일을 랜섬웨어가 접근하지 못하도록 보관하거나

접근하더라도 훼손(암호화)하지 못하도록 다음과 같이 보관

Page 20: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 14 -

- 데이터의 양이 많지 않은 경우 주기적으로 중요한 파일을 USB 메모리, 외장 하드 등

휴대용 저장매체에 백업한 뒤 컴퓨터와 접속하지 않은 채(오프라인) 별도 보관

- 전체 데이터를 정기적으로 온라인으로 백업 할 때는 특히 중요한 파일은 오프라인 저장장치에

2차 백업을 받거나 사용자 인증을 통해야만 접근할 수 있는 등의 방식으로 보안 백업

- 백업 파일을 WORM 스토리지에 저장하여 랜섬웨어에 의한 암호화(훼손)를 차단

<용어 설명> WORM(Write Once Read Many) 스토리지

일정 기간 열람만 가능하고 덮어쓰기, 변경, 삭제 등을 차단하는 하드 디스크 기반의

스토리지를 말하며, CD나 DVD 등 WORM의 특징이 있는 저장매체가 있지만 이들은

실시간 기록이 어려워서 하드디스크 기반 스토리지와는 차이가 있다.

<TIP!> 랜섬웨어 피해 예방 5대 수칙6)

Page 21: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 15 -

라라.. 피피해해 발발생생 시시 대대응응 방방법법

랜섬웨어 의심 증상이 있으면 먼저 다음과 같이 자체적으로 조치하고, 전문기관에 신고한다.

1) 자체적으로 취할 조치7)

• 증상 확인하기 (랜섬웨어에 감염되면 일반적으로 다음과 같은 증상이 나타남)

- (파일 사용 불가) 평소 문제 없이 열렸던 문서, 사진, 그림, 음악, 동영상 파일 중 일부

혹은 전체가 읽을 수 없게 되거나 열리지 않는 현상이 발생

- (파일 확장자 변경) 평소 아무 문제없이 사용하던 파일의 이름과 확장자가 바뀌거나

파일 확장자 뒤에 특정 확장자가 추가

- (컴퓨터 작동 불가능) PC가 평소 사용하던 운영체제로 작동되지 않고 랜섬웨어 감염

사실 및 금전요구 화면이 나타날 수 있음

6) 한국인터넷진흥원, 랜섬웨어 예방 위한 5가지 보안수칙 당부 (2016.12)7) 출처: 과학기술정보통신부, 한국인터넷진흥원, 「랜섬웨어 대응 가이드라인」 (2018.02.)

Page 22: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 16 -

- (바탕화면 변경 및 감염 알림 창) 사용자의 파일이 암호화되었음을 알리고 이를

해제하기 위한 비용과 지불할 방법을 보여주는 안내창이 나타날 수 있음

<TIP!> 랜섬웨어로 암호화된 데이터를 보관해야 하는 이유

향후 암호화된 파일 및 시스템을 복구할 수 있는 도구가 제공될 경우를 대비하여

감염된 랜섬웨어의 정확한 유형과 감염된 디스크 및 저장장치를 보관하고 있어야 복구

확률을 높일 수 있다.

• 피해 최소화를 위한 긴급 조치

- (외부 저장장치 차단) 랜섬웨어는 공유폴더, PC에 연결된 휴대용 저장매체(USB 메모리,

외장 하드) 등에 저장된 파일도 암호화할 수 있으므로 PC에 접속되어 있는 휴대용

저장매체 제거

- (네트워크 차단) 네트워크를 통해 랜섬웨어가 확산될 가능성이 있으므로 감염 사실 확인

즉시 랜선 뽑기, 무선랜 끄기 등 네트워크 차단

- (PC 전원 유지) 때에 따라 PC가 종료된 경우 시동까지 불가능하게 될 수 있으므로 PC

전원은 끄지 말 것

- (복구 방법 확인) 랜섬웨어의 유형 파악 (감염 알림 창, 암호화된 파일 등) 후 백신

소프트웨어 제조사 홈페이지 등을 통해 제공하는 복구 툴이 있는지 확인

(그림 3-2) 랜섬웨어 감염 시 대응절차8)

Page 23: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 17 -

2) 신고하기

랜섬웨어에 의한 피해 발생 시 자체적으로 취할 조치를 수행한 뒤, 필요한 화면을 캡처한

다음 전문기관에 신고하여 범인을 검거하는 등 피해를 최소화하기 위해 노력한다. 전문기관에서는

공격자에게 비용을 지급하지 말고 관련 기관에 신고할 것을 권장한다.

• (증거 확보) 감염 알림창과 암호화된 파일이 생성된 화면 캡처 및 저장

• (신고하기) 신고기관에 해당 사항을 신고하면서 확보한 증거물 캡처 파일을 제출

• 한국인터넷진흥원(KISA)

- 인터넷보호나라 : 해킹, 악성 프로그램, 피싱 등 침해사고 발생 시 상담 및 신고

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

※ 상세한 사항은 “12. 도움을 받을 수 있는 기관" 참조

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 랜섬웨어 설치 예방

☞ 참조 항목) 9. 이거 하나면 PC 보안은 끝?

• 홈페이지 보안취약점을 악용한 랜섬웨어 유포 예방

☞ 참조 항목) 14. 손쉬운 해킹 경로, 홈페이지를 보호하라!

• 모바일 랜섬웨어 설치 예방

☞ 참조 항목) 16. 손 안에 품은 세계, 스마트폰을 안전하게 사용하려면?

바바.. 전전문문 참참고고문문서서

• 과학기술정보통신부, 한국인터넷진흥원, 「랜섬웨어 대응 가이드라인」, 2018.02.

• 과학기술정보통신부, 한국인터넷진흥원, 「랜섬웨어 대응을 위한 안전한 정보시스템 백업

가이드」, 2018.02.

• 미래창조과학부, 한국인터넷진흥원, 「온라인 광고배너를 통한 악성코드 유포대응 보안

가이드」, 2016.10.

8) 출처: 과학기술정보통신부, 한국인터넷진흥원, 「랜섬웨어 대응 가이드라인」 (2018.02.)

Page 24: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 18 -

04 디도스 공격

디도스(DDoS) 공격으로 인터넷 서비스가 중단되었다는 뉴스가 가끔 나오곤 합니다.

인터넷(또는 모바일) 쇼핑몰이나 인터넷 게임처럼 웹 서버를 운용하여 온라인으로

사업하는 기업들은 직접 매출에 영향을 미치고, 장기간 방치되면 고객이 이탈할 수

있어서 심각한 문제가 될 수도 있습니다. 그룹웨어 같은 내부 임직원이 사용하는

서비스도 디도스 공격의 피해를 볼 수 있습니다. 본 절에서는 디도스 공격이 무엇인지

알아보고, 그에 대한 보안대책과 피해 발생 시 대응 방법을 살펴봅니다.

가가.. 디디도도스스((DDDDOOSS)) 공공격격이이란란??

디도스(DDoS: Distributed Denial of Service) 공격은 보통 많은 수의 PC나 단말기를

동원하여 서비스용 서버에 인위적으로 대량의 데이터를 보내 인터넷이나 서버가 매우

느려지거나 작동 불능 상태가 되게 하여 일반 이용자가 해당 서비스를 사용하지 못하도록

하는 보안 공격이다. 공격용 데이터가 네트워크 대역폭을 꽉 채우면 일반 이용자들의

정상적인 데이터는 서비스용 서버에 아예 도달하지 못하거나 도달하더라도 서버가 제대로

작동하지 않아 서비스를 이용하지 못하게 된다. 대량의 데이터 대신에 특정한 형식의

데이터를 정교하게 보내서 서비스용 서버가 작동하지 못하도록 하는 공격 방법이 쓰이기도

한다. 일반적으로 서비스가 제대로 작동하지 못하도록 하는 공격을 도스(DoS: Denial of

Service) 공격이라고 하며, 누군가 컴퓨터의 전원을 뽑아서 컴퓨터가 작동 불능 상태로

만드는 것도 넓은 의미에서는 DoS 공격 중의 하나이다.

(그림 4-1) 디도스 공격 개념도9)

9) 출처: 한국인터넷진흥원, 「디도스 대응 가이드」 (2019.09.)

Page 25: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 19 -

나나.. 기기업업의의 피피해해

• 인터넷 쇼핑몰의 웹 사이트, 모바일 게임 사이트 등 인터넷 기반으로 운용되는 서비스에

강력한 디도스 공격이 발생하면 서비스 중단, 영업 활동 불가 등 직접적인 손실 발생

• 디도스 공격의 장기화로 인해 서비스가 오랜 기간 중단되는 경우 고객의 이탈, 서비스

평판의 악화, 브랜드 가치의 훼손 등의 피해 발생

다다.. 디디도도스스 공공격격 예예방방 대대책책

1) 디도스 공격에 대한 대응 서비스 가입

• 인터넷회선 제공업체(ISP)나 클라우드 서비스 업체에서 제공하는 디도스 방어 서비스에 가입

• 한국인터넷진흥원에서 제공하는 “중소기업을 위한 디도스 사이버 대피소 서비스”에 가입

- 중소기업 대상으로 디도스 공격 대응 서비스 무료 제공

2) 자체 방어 준비

자체적으로 미약한 디도스 공격 등 일부 공격에 대응할 수 있지만, 강력한 디도스 공격에

대응하기는 어려움

• 기업 내부용 서버는 사설 인터넷 주소(IP)를 사용하여 외부에 노출되지 않도록 하여야 함

- 이 경우 기업 외부에서 내부의 서버에 접속할 때, 가상사설망(VPN) 등 별도 장비나

서비스를 이용하여 접속

• 방화벽 및 프락시 서버와 같은 주변 장치에서 “TCP keepalive” 및 “최대 연결”을

설정하여 SYN Flood 공격을 예방

• 방화벽 및 네트워크 설정

- 예약된 IP 주소(0/8), 루프백(127/8), 사설(RFC 1918 블록 10/8, 172.16/12 및 192.168/16),

할당되지 않은 DHCP 클라이언트(169.254.0/16), 멀티캐스트(224.0.0/4) 및 RFC 5735 에

나열된 다른 주소에서 출발하는 인바운드 트래픽을 차단하도록 방화벽을 구성하고,

해당 사항은 네트워크 서비스 제공 업체에도 요청

- 비즈니스 목적에 필요한 프로세스와 네트워크 대역폭을 파악하여 서버 설정에 반영

- 비즈니스 목적과 보안 정책을 고려하여 방화벽 룰 설정

- 이상 징후 발생 시 즉시 인지할 수 있도록 방화벽 및 침입 탐지 서비스를 구성

- 네트워크 서비스 제공 업체에 포트 및 패킷 크기 필터링이 가능한지 확인하여 설정

• 디도스 공격 시 이용할 수 있는 대체 연결수단 준비

- 디도스 공격으로 네트워크 서비스 장애가 발생할 것을 대비하여, 대체 연결 수단을 준비

Page 26: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 20 -

• 디도스 공격 발생에 대한 신속한 인지 준비

- 공개 웹사이트의 기본 트래픽 패턴(볼륨 및 유형)을 파악하고, 이상 패턴이 발생하는지

정기적으로 확인

라라.. 피피해해 발발생생 시시 대대응응 방방법법

디도스 공격으로 인해 서비스가 중단되거나 급격히 느려지는 등 피해가 발생하면 ‘사이버

대피소’ 등 미리 가입한 디도스 대응 서비스를 이용하여 이에 대응한다. 미리 등록해 놓지

않았더라도 연락을 통해 요건에 맞는 경우 서비스를 이용할 수 있다.

• 한국인터넷진흥원(KISA)

- 인터넷보호나라 : “보안서비스 → 사이버대피소” 이용

(그림 4-2) 서비스 진행 절차10)

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

※ 상세한 사항은 “12. 도움을 받을 수 있는 기관" 참조

마마.. 전전문문 참참고고문문서서

• 한국인터넷진흥원, 「DDoS 공격 대응가이드 - 중소기업용」, 2019.

• 한국인터넷진흥원, 인터넷침해사고대응지원센터(KrCERT/CC), 「DDoS 공격대응 가이드」, 2012.10.

10) 출처: https://www.boho.or.kr/webprotect/cyberShelters/cyberShelters.do

Page 27: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 21 -

05 복사·절취(折取)

제품의 설계도나 신규 제품의 사업 계획, 제품의 주요 기술에 대한 연구결과 등 기업의

기술정보가 유출되는 수단의 하나인 “복사·절취” 빈도가 줄어드는 추세이긴 하지만,

여전히 전체 유출 비중에서 2-3위를 다툴 정도로 빈번하게 발생하고 있습니다. 주요

고객에 대한 정보, 시장 조사 결과 등 영업비밀에 대한 유출 수단 역시 크게 다르지

않을 것으로 보입니다. 이제 복사·절취의 대상은 문서뿐 아니라 USB 메모리, 외장 하드,

심지어는 PC의 하드디스크까지 그 대상이 넓어졌습니다. 특히 휴대용 저장매체는 크기가

작으면서도 대량의 데이터를 저장할 수 있다는 점에서 복사·절취의 위험이 더욱

커졌다고 할 수 있습니다. 본 절에서는 복사·절취로 인한 피해를 알아보고, 그에 대한

보안대책과 피해 발생 시 대응 방법을 살펴봅니다.

가가.. 복복사사··절절취취란란??

복사·절취는 산업기술, 영업비밀 등 기업의 중요 정보가 기록되어 있는 문서나 전자적

저장매체를 (복사 또는 복제하여) 물리적으로 훔치는 행위를 말한다. USB 메모리나 외장

하드 등 휴대용 저장매체가 크기는 작고, 저장용량은 매우 커서 기술 도면과 같은 대량의

데이터를 절취하는 주요 수단이 되고 있으며, 스마트폰 카메라로 사진 또는 영상으로

촬영하여 훔쳐가는 것 역시 절취 수단에 해당된다.

퇴사하는 인력이 스카우트에 대한 보상 또는 향후 필요할 때를 대비해서 자신이 보유했던

문서나 휴대용 저장매체를 복사하여 무단 반출하기도 한다. 기술보호를 위해 IT보안에 적지

않은 투자를 하는 중소기업도 물리 보안은 취약한 경우가 상당수 있다. 중소벤처기업부에

따르면 기술정보 유출수단 중 복사·절취는 3번째 많은 것으로 조사되었다.

<표 5-1> 기술정보 유출 수단의 비중11)

[단위 : %]

구분복사/절취

E-mail컴퓨터 해킹

휴대용저장 장치

(USB, 외장

하드 등)

스마트폰카메라 등사진 자료

시찰 및견학

(외부인에의한 유출)

핵심인력스카우트또는 매수

관계자매수

기술교류 중

기타

2017년 18.2 14.8 4.5 38.6 11.4 1.1 19.3 2.3 3.4 13.6

2016년 17.3 17.3 5.8 30.8 0.0 1.9 36.5 0.0 1.9 0.0

2015년 25.9 9.2 5.1 39.8 0.0 0.0 19.5 0.0 3.0 7.7

11) 출처: 중소벤처기업부, 대·중소기업·농어업협력재단, 「2017 중소기업 기술보호 수준 실태조사」, (2018.01)

Page 28: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 22 -

나나.. 기기업업의의 피피해해

산업기술, 영업비밀 등 기업의 중요 정보가 복사·절취에 의해 유출되어 경쟁기업에 흘러

들어가면 기업에 상당한 악영향을 미칠 수 있다.

• 산업기술의 유출

- 신규 상품의 설계도면, 생산공정, 연구개발 결과, 연구노트 등 산업기술 유출

- 경쟁력 있는 제품이 상대적으로 적은 중소기업에서는 하나의 제품 경쟁력이 약화되면

기업의 수익이 급격하게 악화될 수 있음

• 유료 서비스 콘텐츠의 유출

- 교육, 문화, 법률 등 유료 서비스 콘텐츠의 유출

- 경쟁력 있는 서비스가 상대적으로 적은 중소기업에서는 하나의 서비스 경쟁력이 약화되면

기업의 수익이 급격하게 악화될 수 있음

• 고객사 계약 정보의 유출

- 주요 고객사의 계약 정보 유출

- 경쟁사가 더 좋은 조건으로 고객사를 가로챌 수 있음

• 핵심 인력에 관한 정보 유출

- 핵심 인력에 관한 정보가 유출되어 해당 임직원이 경쟁사로 이탈

- 기업의 경쟁력에 직접적인 영향을 미칠 수 있음

<TIP!> 중요 정보의 예

• 산업기술 : 생산공정, 설계도면, 연구기록

• 개인정보 : 고객정보, 임직원 정보, 협력업체 임직원 정보

• 유료 서비스 콘텐츠 : 유료 서비스용 교육, 문화, 법률 콘텐츠

• 영업비밀 : 제조공정, 고객사 목록, 상품 가격, 마케팅 정보

다다.. 복복사사··절절취취의의 예예방방 대대책책

1) 복사·절취의 주요 경로

복사·절취는 기업을 출입하는 사람에 의해 발생하는 물리적 행위이다. 기업을 출입하는

사람은 크게 내부자와 외부자로 분류할 수 있다. 내부를 잘 아는 인력에 의해 주로 발생하지만,

외부자에 의해서도 발생할 수 있다.

• 내부자에 의한 복사·절취

- 정규직, 계약직, 시간제, 인턴 등

- 보유한 중요 정보를 퇴사 시 복사하여 무단 반출

- 본인이 보유하지 않은 중요 정보를 복사 또는 무단 촬영하여 반출

Page 29: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 23 -

• 외부자에 의한 복사·절취

- 협력업체 직원 : 장비 또는 설비의 유지 보수업체, 인력 파견업체, 연구개발 협력업체,

건물관리 업체 등의 인력

- 임시 방문자 : 내부자의 지인, 외부 영업인력, 견학 온 인력 등

- 퇴사한 임직원

- 공동 연구개발업체 : 중요 정보에 대한 접근권한을 가질 수 있음

- 정기적 또는 일시적으로 회사 시설을 방문한 외부자들이 의도적으로 중요 정보를 촬영하거나

문서 또는 휴대저장매체를 무단 반출할 수 있음

2) 내·외부 인력에 관한 보안 관리

• 임직원에 대한 보안 관리

- 모든 임직원에게 보안서약서를 작성하도록 하여 잠금장치가 있는 안전한 곳에 관리

· 보안서약서는 매년 갱신하는 것이 바람직

- 특수권한 보유자들에게는 별도의 서약서를 작성하도록 하여 관리

· 특수권한 보유자의 예: 산업기술, 핵심 영업비밀, 중요 정보시스템의 관리자(admin) 등

- 임직원 등의 퇴사 또는 계약 해지 시 다음 보안 관리 사항을 수행

· 보안서약서 환기

· 보유한 정보자산의 회수 또는 폐기

· 서류, 컴퓨터, 휴대용 저장매체, 출입증, 서비스 콘텐츠 파일 등의 회수

· 회수하기 어려운 파일 등은 완전 삭제 등을 통해 폐기하고, 폐기 결과에 대한 증적 수집

· 사무실, 연구소 등 회사 시설의 출입권한 삭제

• 외부인력에 대한 보안 관리

- 상주 또는 정기적으로 회사를 출입하는 업체와 소속된 인력 파악 및 목록 관리

- 해당 인력 중 회사의 중요 정보에 접근할 수 있는 인력은 별도 파악하여 관리

- 외부인력에게 보안서약서를 작성하도록 하여 잠금장치가 있는 안전한 곳에 관리

- 외부인력이 계약 만료 시 보유한 회사 정보자산의 회수, 사무실 등 회사 시설의 출입권한

삭제

- 임시방문자에 대한 보안 조치

· (가능하면) 임시방문자는 사무실 내부에 들어오지 못하도록 조치

· 임시방문자, 정기 방문자 등 외부 방문자의 내부 출입 시 담당자 또는 내부 인력이 동행

3) 사무실 보안 관리

• 사무실 또는 연구소, 전산실 등 회사 시설에 대한 출입자 최소화

- 출입통제장치를 설치하고, 외부인력 등 권한 없는 자의 출입을 제한

• 중요 문서나 모든 휴대용 저장매체는 안전하게 관리

- 항상 잠금장치가 있는 서랍이나 캐비넷 등 안전한 장소에 보관

- 일시적인 자리 이동 시 책상 위 등 공개된 장소에 노출되지 않도록 유의

- 중요 문서의 폐기 시 파쇄기를 통해 복구되지 않는 방법으로 폐기

• PC 화면보호기 설정

- PC에 비밀번호를 설정한 화면보호기 설정

Page 30: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 24 -

4) 생활보안 점검

• 중요 문서 및 휴대용 저장매체의 방치, 퇴근 후 불필요한 PC 작동, PC의 화면보호기 미설정,

잠금장치의 개폐 등을 주기적으로 점검

• CCTV를 정기적으로 점검하여 의심 상황의 조기 발견에 의한 피해 최소화

라라.. 피피해해 발발생생 시시 대대응응 방방법법

회사의 중요 문서나 휴대용 저장매체 등이 복사·절취되었음을 알게 되면, 다음 기관에

신고한다. 임직원이 작성한 보안서약서나 비밀유지서약서 및 부정경쟁방지법 등 관련

법률에 따라 손해배상을 청구할 수 있다.

• 중소벤처기업부 ‘기술보호울타리'

- 사전 예방과 사후 피해구제 가능 (기술보호에 중점)

• 수사기관

- 경찰서

- 시도 지방경찰청

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 복사·절취의 대상이 될 수 있는 정보자산 관리

☞ 참조 항목) 3. 어떤 정보자산을 보유하고 있나요?

• 임직원에 의한 복사·절취 예방

☞ 참조 항목) 4. 내부자들, 실수로 혹은 고의로

• 사무실을 드나드는 다양한 외부자 관리

☞ 참조 항목) 5. 정보보안 사고의 주요 경로, 내부자 같은 외부자들

• 사무실 보안 관리

☞ 참조 항목) 6. 우리 사무실에는 별일 있겠어?

• 중요 문서와 휴대용 저장매체 관리

☞ 참조 항목) 8. 정보유출수단 1위, 휴대용 저장매체를 관리하라!

바바.. 전전문문 참참고고문문서서

• 한국인터넷진흥원, 「보조기억매체 이용 안내서」, 2010.1

Page 31: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 25 -

06 내부자에 의한 중요 정보 유출

중소기업이 우려하는 중요 정보 유출 중 상당 부분은 내부자에 의해 발생합니다.

기업이 보유한 산업기술, 영업비밀, 고객정보 등 중요 정보가 외부로 유출될 것을

우려하는 이유는, 내부의 중요 정보 유출이 기업의 경쟁력 약화로 이어져 사업을

계속하는 데 어려움을 겪을 수 있기 때문입니다. 본 절에서는 내부자에 의한 중요 정보

유출로 인한 피해를 알아보고, 그에 대한 보안대책과 피해 발생 시 대응 방법을

살펴봅니다.

가가.. 내내부부자자에에 의의한한 중중요요 정정보보 유유출출이이란란??

산업기술, 영업비밀, 고객정보 등 기업의 중요 정보는 그것을 보유하거나 접근권한을 가진

내부자 또는 접근권한이 없더라도 부정한 방법으로 그것에 접근한 내부자에 의해 외부로

유출될 수 있다. 퇴사한 임직원들은 외부자이지만 내부자처럼 사무실을 자유롭게 드나들거나

회사의 시스템을 활용하는 등 회사의 보안수칙이 적용되지 않는 경우도 발생한다. 이러한

내부자에 의한 중요 정보 유출이 다수 기업에서 가장 심각한 보안 위협으로 여겨지고 있다.

(그림 6-1) 침해사고 유형별 심각성 정도12)

12) 출처: 과학기술정보통신부, 한국인터넷진흥원, 「2018 정보보호 실태조사」 (2019)

Page 32: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 26 -

나나.. 기기업업의의 피피해해

유출된 기업의 중요 정보가 공개되거나 경쟁기업에 흘러 들어가면, 해당 기업은

산업경쟁력의 약화, 비즈니스 모델의 훼손, 고객사 이탈, 인력 이탈 등 심각한 피해를 볼 수

있다.

※ 상세한 사항은 “5. 복사·절취(折取) - 나. 기업의 피해“ 참조

다다.. 내내부부자자에에 의의한한 중중요요 정정보보 유유출출 예예방방 대대책책

1) 내부자에 의한 중요 정보 유출의 주요 경로

내부자에 의한 중요 정보의 유출 경로는 다음과 같다.

<표 6-1> 내부자에 의한 중요 정보 유출 경로

구분 유출 행위

외부자

온라인 ⋄ 해킹을 통한 유출

오프라인⋄ 침입᛫방문 시 문서 또는 휴대용 저장매체 절취

⋄ 침입᛫방문 시 스마트폰, 카메라 등으로 중요 정보 촬영

내부자

온라인 ⋄ 이메일(email), 메신저, ftp 등을 통한 유출

오프라인⋄ 내부자가 문서나 휴대용 저장매체 절취

⋄ 스마트폰, 카메라 등으로 중요 정보 촬영

2) 중요 정보의 암호화

• 아래한글, 엑셀 등 상용 프로그램의 암호화 기능을 이용

- 상용 프로그램으로 중요 문서나 데이터를 작성한 경우, 또는 상용 프로그램으로 작성한

파일을 받은 경우, 해당 프로그램에서 제공하는 암호화 기능을 이용해 파일을 암호화

• 상용 프로그램 비밀번호 설정 시 유의사항

- 암호화 기능 이용 시 비밀번호를 설정

- 파일이 유출되더라도 쉽게 추정해 낼 수 없는 비밀번호 설정

※ 다만, 웹 사이트와는 달리 비밀번호를 잊어버리면 찾을 수 없으므로 비밀번호 설정 시

이를 고려

3) 중요 정보에 대한 접근권한 최소화

• 중요 정보에 대한 접근권한이 있는 인력을 최소화

- 꼭 접근이 필요한 인력에게만 접근권한 부여

Page 33: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 27 -

- 접근권한을 부여할 때 읽기, 쓰기, 다운로드 기능 등을 세분화하여 불필요한 권한이

부여되지 않도록 조치

- 퇴사(예정), 직무 변경(예정) 등으로 접근권한이 필요 없어진 인력은 신속하게 접근권한

회수

• 중요 정보에 대한 접근통제 강화

- 사내에서만 접근 가능(기업 외부에서 접근 불가), 특정 PC에서만 접근 가능 등 접근

가능 경로를 최소화

- 2단계 인증의 적용을 적용하여 비밀번호가 유출되더라도 권한 없는 자가 접근할 수

없도록 조치

※ 2단계 인증에 관한 상세한 사항은 “2. 해킹 → 다. 해킹 예방 대책” 참조

4) 중요 정보 유출 경로의 차단 및 탐지

• 기업 업무는 기업 소유의 메일로 처리

- 기업 외부에서 제공하는 웹메일의 개인 계정을 이용하여 업무를 처리하면 퇴사

이후에도 메일 및 첨부파일 회수 불가

- 직원 수가 적은 경우 포털 등에서 제공하는 소기업용 이메일 서비스 활용

※ 라인웍스, 다음 스마트워크, 구글 G suite 등의 상용 서비스

- 퇴사 시 이메일 계정의 신속한 삭제

<보안UP!> 내부 정보 유출차단을 위한 보안솔루션

보안솔루션을 도입하여 내부 중요정보 유출에 대한 보안대책을 수립할 수 있다.

1. 문서암호화(DRM: Digital Right Management) 솔루션

- PC에 저장되는 파일을 암호화하므로 외부 유출이 되더라도 복호화 불가능

- 일부 포맷의 파일을 제외하고 PC에 저장되는 대부분의 파일을 암호화하므로,

사용자가 파일별로 암호화 할 필요 없음

- 솔루션에서 승인 절차를 거쳐 복호화하는 기능 때문에, 악의적 사용자가 이를

악용하여 복호화할 수 있으므로 승인 절차를 잘 관리해야 함

2. 내부정보유출 방지(DLP: Data Loss Prevention) 솔루션

- 메일, 메신저, 웹 등을 통해 발생할 수 있는 중요정보 유출을 탐지, 차단

o 엔드포인트 DLP

- PC에 에이전트가 설치되고, 이를 통해 PC에서 메일이나 메신저 등을 통한 중요

정보를 차단할 수 있음

- TLS(Transport Layer Security) 등을 이용한 암호화 통신을 통해 중요 정보를 유출

하더라도 PC에서 이를 탐지, 차단할 수 있음

- 솔루션에 따라 PC에서의 파일 암호화, 파일 삭제 기능 등을 제공

- DLP 에이전트를 모든 PC에 설치해야 하므로 설치와 관리가 불편하고, 맥, 리눅스를

사용하는 기업에서는 DLP 솔루션이 이들 운영체제를 지원하는지 확인 필요

Page 34: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 28 -

라라.. 피피해해 발발생생 시시 대대응응 방방법법

회사의 중요 정보가 내부자에 의해 유출되었음을 알게 되면 다음 기관에 신고한다.

임직원이 작성한 보안서약서나 비밀유지서약서 및 부정경쟁방지법 등 관련 법률에 따라

손해배상을 청구할 수 있다.

• 중소벤처기업부 ‘기술보호울타리'

- 사전 예방과 사후 피해구제 가능 (기술보호에 중점)

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 온라인 정보유출의 대상이 될 수 있는 정보자산 관리

☞ 참조 항목) 3. 어떤 정보자산을 보유하고 있나요?

• 내부 정보 유출 방지를 위한 추가적인 방법

☞ 참조 항목) 17. 중소기업의 가장 큰 고민, 내부 중요 정보 유출과 훼손

o 네트워크 DLP

- 네트워크 단에서 프로토콜 분석을 통해 메일, 웹 등으로 유출되는 중요 정보를

탐지, 차단

- PC에 설치할 필요가 없다는 점에서 설치와 관리가 편리

- 메신저 등 암호화 통신을 통해 데이터를 주고 받는 소프트웨어가 늘어나고 있어서

내부정보 유출을 탐지하는 데 한계가 있음

- 웹 프락시와의 연동을 통해 암호화 통신을 복호화 한 뒤 유출 정보의 탐지가 가능하나,

항상 암호화 통신의 복호화가 가능하지는 않으므로 솔루션의 지원 범위 확인 필요

3. 문서중앙화 시스템 (또는 전자문서관리시스템(EDMS))

- 중요 문서 작업 시 PC에서 가상머신(VM: Virtual Machine)을 실행하여 서버에 로그인을

한 뒤 작업

- 문서 작업의 결과가 원천적으로 PC에 남지 않으므로 파일 유출을 차단

- 중요 문서 작업 시 매번 VM을 실행하여 로그인을 해야 하므로, 사용 절차가 늘어나고,

PC 사양이 좋지 않으면 작업 속도가 느려질 수 있음

4. 네트워크 방화벽의 활용

- PC 메신저나 웹 메일 등 내부정보유출 수단으로 쓰이는 프로그램을 네트워크

방화벽에서 도메인 기준으로 차단 가능

Page 35: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 29 -

07 온라인 거래 사기(Phishing)

금융기관이나 수사기관 또는 친구나 지인을 사칭하여 돈을 보내도록 하는 금융사기

범죄가 계속 일어나고 있습니다. 전화로 사기가 일어나면 보이스 피싱(Phishing), 메신저로

하면 메신저 피싱, 이메일로 하면 이메일 피싱이라고 하는데, 본질은 비대면 금융사기입니다.

이러한 사기가 기업 간 무역에서 벌어지기도 합니다. 지역이 떨어져 있어서 주로

비대면일 수밖에 없는 무역에서 종종 이메일 사기에 넘어가서 무역대금을 사기꾼에게

송금한 사건이 발생하고 있습니다. 본 절에서는 온라인 거래사기의 방법과 피해를

알아보고, 그에 대한 보안대책과 피해 발생 시 대응 방법을 살펴봅니다.

가가.. 온온라라인인 거거래래 사사기기란란??

기업 간 온라인 거래 사기는 주로 무역에서 발생하고 있다. 사기꾼이 위장(피싱) 사이트를

만들어 한국 수출기업의 담당자가 이메일과 비밀번호를 입력하도록 유인하여 알아낸 후

수출기업의 거래 바이어를 접촉해 거래대금을 가로채거나, 해외정부 입찰을 가장해 계약금을

송금 받는 방식이다.

(그림 7-1) 이메일 해킹을 통한 무역사기 흐름도13)

나나.. 기기업업의의 피피해해

• 사기로 인한 비밀번호, 고객사 정보, 거래 정보 등 중요 정보의 유출

• 무자격 거래상대방에게 송금함으로써 금전적 손실 발생

• 바이어에 대한 사기로 거래 중단

13) 출처: 과학기술정보통신부, 한국인터넷진흥원, 「창업초기기업을 위한 정보보호 가이드라인」 (2018.11)

Page 36: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 30 -

다다.. 온온라라인인 거거래래 사사기기 예예방방 대대책책

1) 온라인 거래 사기의 주요 유형

• 이메일 해킹 : 수출업체의 이메일을 직접 해킹하여 수출업체와 동일한 이메일 주소로

바이어에게 결제계좌가 바뀌었다고 이메일을 보내 결제대금을 가로채고 잠적하는

수법으로, 유명 바이어의 위장(피싱) 사이트를 운영하여 수입 의사를 밝히고 거래를

위해서는 입력해야 한다거나 악성 프로그램이 설치되도록 하여 수출업체의 이메일

주소와 비밀번호를 알아내기도 함

<TIP!> 피싱(Phishing) 바로 알기14)

피싱은 Private data와 fishing(낚시)의 합성이다. 즉 신뢰할 수 있는 사람인 것처럼

상대방을 속여서 비밀번호, 금융정보, 개인정보 등 중요 정보를 획득하려는 것으로,

이메일, 메신저, 웹 사이트, 전화 등 다양한 소통 수단을 이용한다.

① 유명 기업 등 사칭할 기관의 홈페이지와 외관상 똑같은 위장 홈페이지를 사전에

준비 (다른 기관의 서버, 개인PC 등을 해킹하여 악용)

② 불특정 다수의 인터넷 이용자들 또는 특정 이용자에게 이메일을 발송

③ 메일 수신자가 메일 내용에 현혹되어 메일에 링크되어 있는 URL을 클릭

④ 위장 홈페이지로 연결되어 비밀번호, 아이디 등 개인정보를 입력

⑤ 입력된 정보를 유출하여 금융사기 등 다른 범죄에 악용

• 표적 피싱 메일 송신 : 무역을 하는 거래업체들을 알아낸 뒤 대금결제 시점에 수출업체와

매우 비슷한 이메일 주소를 만들어 수입업체에게 결제계좌가 변경되었다는 식의 이메일을

보내 수입업체를 속여 거래 대금을 받은 뒤 잠적하는 수법

14) 출처: 정보통신부, 한국정보보호진흥원, 금융감독원, 「피싱 예방, 어떻게 해야 하나요?」, (2009.01)

Page 37: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 31 -

• 전자상거래 사이트 위장 등록 : 전자상거래 사이트에 유령회사를 수출업체로 등록하여 상품을 매우 저렴하게 판매한다거나 구하기 어려운 상품을 판매한다고 속이고 거래 대금을 받아 잠적하는 수법

2) 피싱과 표적 피싱에 대한 예방 대책

• 거래 상대 기업 정보 확인 - 온라인 정보 확인 : 이메일을 수신했을 때 이메일 주소에 나오는 기업 이름의 철자나

기업 사이트의 철자를 정확하게 확인하여 구글 등 인터넷 검색 사이트에서 정보 검색 - 오프라인 정보 확인 : 인터넷으로 처음 거래하는 각국의 업제 정보 서비스를 이용하여

거래 상대 확인 (KOTRA 해외 무역관, 현지 상공회의소 활용 가능) - 기업 간 무역대금 계좌 송금 시 (특히 계좌 변경 시) 반드시 전화로 계좌번호 확인 ※ 이 때 메일에 나온 전화번호가 아니라 반드시 기존 전화번호 사용

• 피싱 사이트에 대한 입력 유의 - 웹 사이트에 자신의 중요 정보를 입력할 때는 해당 사이트가 공신력 있는 사이트인지,

인터넷 주소(URL)는 정확한지 확인한 뒤 입력 ※ 기업 사용자의 이메일 비밀번호를 입력하라고 하는 서비스는 의심해 보아야 함

• 악성 프로그램 설치에 의한 피싱 사이트 유도 예방 - 사용하는 문서 편집기나 윈도 운영체제 업그레이드를 통해 최신 상태 유지 - 모르는 이메일이나 첨부파일은 절대로 열어보아서는 안 됨 - SNS, 메신저 등 온라인에서 자신의 개인정보 노출 최소화

※ 상세한 사항은 “1. 악성 프로그램의 설치 → 다. 악성 프로그램 예방 대책” 참조

라라.. 피피해해 발발생생 시시 대대응응 방방법법

온라인 거래 사기를 통해 피해가 발생한 것을 알게 되면 즉시 다음 전문기관에 신고하여 전문가들과 함께 대응한다.

• 한국인터넷진흥원(KISA) - 인터넷보호나라 : 해킹, 악성 프로그램, 피싱 등 침해사고 발생 시 상담 및 신고

• 중소벤처기업부 ‘기술보호울타리' - 사전 예방과 사후 피해구제 가능 (기술보호에 중점)

• 수사기관 - 경찰서 사이버수사팀 - 시도 지방경찰청 사이버수사대

마마.. 전전문문 참참고고문문서서

• 정보통신부, 한국정보보호진흥원, 금융감독원, 「피싱 예방, 어떻게 해야 하나요?」, 2009.01.

• 정보통신부, 한국정보보호진흥원, 「서버관리자를 위한 피싱 대응 가이드」, 2009.01. • 코트라, 「무역사기 유형별 대표사례 및 대응책」, 2017.10.

Page 38: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 32 -

08 개인정보 유출

국내뿐만 아니라 해외에서도 인터넷 서비스를 제공하는 기업에서 대량의 개인정보가

유출되었다는 뉴스가 이따금 나옵니다. 개인정보가 유출된 기업에 수 억원에서 수십 억원에

이르는 과징금이 부과되었다는 뉴스 또한 낯설지 않습니다. 대형 포털, 온라인 쇼핑몰, SNS

등 대규모 기업뿐 아니라 소규모 학원, 병원, 쇼핑몰, 스타트업 등 고객의 개인정보를 수집,

이용하는 기업이 수십 만 개에 이르는 상황에서 개인정보 유출은 사업에 중대한 영향을

미치는 요소가 되었습니다. 본 절에서는 개인정보 유출로 인한 피해를 알아보고,

「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에서 요구하는 기준에 따른 보안대책과

피해 발생 시 대응 방법을 살펴봅니다.

가가.. 개개인인정정보보 유유출출이이란란??

개인정보 유출은 개인정보가 개인정보를 관리하는 사업자의 관리·통제 범위를 벗어나

제3자가 그 내용을 알 수 있는 상태에 이르게 된 것을 의미 한다.15) 사업자가 고객의 동의를

받아 고객의 개인정보를 수집하였다 하더라도 개인정보의 소유권은 여전히 고객에게 있기

때문에 기업은 개인정보를 이용할 때 개인정보보호 관련 법률이 정하는 바에 따라 개인정보가

유출되지 않도록 보호해야 할 책임이 있다.

(그림 8-1) 개인정보 유출 사례16)

15) 대법원 선고, 2011다24555, 24562 (2014.05.16.)16) 출처: https://www.privacy.go.kr/nns/ntc/pex/personalExam.do

Page 39: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 33 -

<용어 설명> 유출 vs. 노출

개인정보 노출은 유출의 한 부분으로 개인정보가 인터넷 상에서 누구든지 해킹 등의 특별한

방법을 사용하지 않고도 홈페이지 등을 통해 타인의 개인정보를 손쉽게 확인·조회하거나

취득할 수 있도록 공개 또는 방치되어 있는 상태로 주로 관리자 및 이용자의 부주의로

발생한다.

- 노출 : 검색 엔진 등을 통한 사이트 내에 개인정보가 수집/저장되어 일반인이 노출된 개인정보에

접근하게 하는 경우

- 유출 : 개인정보가 저장된 DB 등 개인정보처리시스템에 정상적인 권한이 없는 자가 접근한 경우

(그림 8-2) 개인정보의 종류17)

<용어 설명> 개인정보보호 법률의 주요 용어

• 개인정보 : 개인을 식별할 수 있는 살아있는 개인의 정보로 두 가지 이상의 정보가 결합되어

개인을 식별하게 된 경우도 개인정보로 볼 수 있다. (ex. 주민등록번호, 휴대전화번호, 이메일

주소, 개인의 얼굴이 나온 영상 또는 사진 등)

• 정보통신서비스제공자 : 전기통신사업자 또는 영리를 목적으로 정보통신망을 이용하여

서비스를 제공하는 사업자

• 개인정보취급자 : 개인정보처리자의 지휘·감독을 받아 개인정보를 열람, 변경 등 처리하는

개인. 임직원뿐 아니라 계약직, 단기직 인력 등을 모두 포함

• 개인정보처리시스템 : 개인정보를 처리하는 시스템으로 개인정보 데이터베이스, 개인정보처리

웹서버 등을 포함

• 정보주체 : 개인정보의 주체가 되는 살아있는 개인으로 ‘이용자'는 고객을 가리키는 데

비해 정보주체는 이용자뿐 아니라 임직원, 주주 등 개인정보의 모든 주체를 포함

17) 출처: 한국인터넷진흥원, 「홈페이지 개인정보 노출방지 안내서」 (2018.11.)

Page 40: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 34 -

나나.. 기기업업의의 피피해해

보유하고 있던 고객의 개인정보가 유출될 경우 기업이 입을 수 있는 피해는 다음과 같다.

<표 8-1> 개인정보 유출 시 기업의 피해 유형

기업 임직원

형사처벌 벌금형책임있는 자에게 징역형 또는

벌금형

행정처분 과징금, 과태료, 시정조치대표자 또는 책임 있는 임원에

대한 징계 권고

민사소송 손해배상

또한 고객으로부터 개인정보를 직접 수집하지 않고, 위탁을 받아 처리하는 기업(수탁자)도

직접 수집하는 기업과 마찬가지로 개인정보보호 법규의 적용을 받는다.

1) 형사처벌

• 법률에서 정한 개인정보 보호조치를 소홀히 하여 개인정보가 유출되었을 경우 이에 대해

책임이 있는 자는 2년 이하의 징역 또는 2천만 원 이하의 벌금의 처벌을 받을 수 있음

- 개인정보의 분실·도난·유출뿐 아니라 위조·변조·훼손에도 동일한 법률이 적용됨

- 법인은 개인과 동일한 처벌을 받을 수 있음

<TIP!> 개인정보 유출 시 형사처벌이 가능한 법적 내용

「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 [제73조 제1호]

제28조 제1항 제2호부터 제5호까지의 규정에 따른 (개인정보보호를 위한) 기술적·관리적

조치를 하지 아니하여 이용자의 개인정보를 분실·도난·유출·위조·변조 또는 훼손한 자

「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 [제28조의 제1항 제2호~제5호]

2. 개인정보에 대한 불법적인 접근을 차단하기 위한 침입차단시스템 등 접근 통제장치의

설치·운영

3. 접속기록의 위조·변조 방지를 위한 조치

4. 개인정보를 안전하게 저장·전송할 수 있는 암호화기술 등을 이용한 보안조치

5. 백신 소프트웨어의 설치·운영 등 컴퓨터바이러스에 의한 침해 방지조치

[개인정보의 기술적·관리적 보호조치 기준]

제4조 (접근통제), 제5조(접속기록의 위·변조방지), 제6조(개인정보의 암호화), 제7조(악성프로그램

방지)

Page 41: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 35 -

2) 행정처분

• 과징금

- 개인정보가 유출되었을 경우에 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」

제4장(제22조~제32조의5)에서 규정한 개인정보보호 의무를 위반한 경우 사업자의

정보통신부문 매출액의 최대 3%까지 과징금 부과 가능

• 과태료

- 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제28조(개인정보의 보호조치)

제1항을 위반한 경우 최대 3천만 원의 과태료 부과

3) 민사소송

• 개인정보의 유출로 피해를 본 개인은 손해배상을 요구하는 민사소송 청구 가능

- 손해배상제 또는 징벌적 손해배상제(제32조)는 소송을 신청한 원고가 본인의 피해 사실

을 직접 입증해야 하는 책임이 따름

- 법정손해배상제(제32조의2)에서는 개인정보 유출사고가 있었다는 것과 사업자가 「정보

통신망 이용촉진 및 정보보호 등에 관한 법률」 제4장의 개인정보 보호 의무를 위반했

다는 사실이 입증되면 손해의 정도에 따라 개인당 최대 300만 원까지 법원이 손해배상

판결을 내릴 수 있음

- 이에 따라 사업자의 개인정보 유출사고 예방과 관련 법률의 준수가 더욱 중요해짐

다다.. 개개인인정정보보 유유출출 예예방방 대대책책

1) 개인정보 유출의 주요 경로와 원인

• 해킹에 의한 개인정보 유출

※ 상세한 사항은 “2. 해킹 → 다. 해킹 예방 대책 → 1) 해킹의 주요 경로와 원인" 참조

• 내부자에 의한 개인정보 유출

※ 상세한 사항은 “5. 복사·절취 → 다. 복사·절취의 예방 대책 → 1) 복사·절취의 주요

경로”, “6. 내부자에 의한 정보유출 → 다. 내부자에 의한 정보유출 예방 대책 → 1)

내부자에 의한 정보유출의 주요 경로” 참조

2) 개인정보의 기술적·관리적 보호대책

「개인정보의 기술적·관리적 보호조치 기준」(방송통신위원회 고시)에서는 개인정보를 보호하

기 위한 기술적·관리적·물리적 보호대책을 규정하고 있으며, 주요 내용은 다음과 같음

Page 42: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 36 -

<표 8-2> ‘개인정보의 기술적·관리적 보호조치 기준’ 주요 내용

조항 주요 내용

제4조(접근통제)

• 개인정보처리시스템의 계정은 필요한 최소한 인원에게만 발급 및

필요한 권한만 제공하고 퇴사 또는 필요 없는 직무로 바뀔 때

권한 회수 등 조치

• 침입차단시스템(네트워크 장비에서의 IP기반 차단 정책, 네트워크

방화벽, 웹 방화벽 등), 침입탐지시스템, 내부정보유출방지시스템

등을 통한 개인정보처리시스템의 보호

• 개인정보취급자의 비밀번호는 안전한 비밀번호를 작성하도록 조치

• 웹 사이트 개발 시 보안취약점 점검 등 개인정보가 유·노출되지

않도록 조치

제5조(접속기록의

위·변조방지)

• 개인정보취급자가 개인정보처리시스템에 접속한 기록은 1년 이상

보관, 월 1회 점검, 접속기록이 위변조 되지 않도록 별도의

물리적 저장장치에 정기적 백업

제6조(개인정보의

암호화)

• 모든 개인정보는 전송 시 TLS(Transport Layer Security) 또는

https 방식으로 암호화

• 비밀번호는 저장 시 안전한 알고리즘으로 일방향 암호화

• 고유식별정보(주민등록번호, 운전면허번호, 여권번호, 외국인등록번호),

금융정보(계좌번호, 신용카드번호), 바이오정보 저장 시 안전한

알고리즘으로 암호화

• PC 또는 모바일 기기에 암호화하여 저장할 때는 문서편집기

등에서 제공하는 암호화 기능 이용 가능

제7조(악성프로그

램 방지)

• 악성 프로그램을 방지하기 위한 백신 등 보안 프로그램 설치,

자동 업데이트 되도록 설정

제8조(물리적 접근

방지)

• 개인정보가 포함된 서류, 휴대용 저장매체는 잠금장치가 있는

안전한 저장소에 보관

• 전산실, 자료보관실 등 개인정보를 보관하는 물리적 보관 장소는

출입통제 절차 운영

• 개인정보가 포함된 휴대용 저장매체 반·출입 시 보안대책 운영

제9조(출력·복사시

보호조치)

• 개인정보를 화면, 인쇄, 파일 등으로 출력할 때 용도 특정, 용도에

따른 최소한의 개인정보만 출력

제10조(개인정보

표시 제한

보호조치)

• 개인정보 조회, 출력 시 개인정보를 마스킹

3) 해킹에 대한 예방 대책

※ 상세한 사항은 “2. 해킹 → 다. 해킹 예방 대책" 참조

Page 43: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 37 -

4) 내부자에 의한 유출에 대한 대책

※ 상세한 사항은 “5. 복사·절취 → 다. 복사·절취의 예방 대책”, “6. 내부자에 의한 정보유출

→ 다. 내부자에 의한 정보유출 예방 대책” 참조

라라.. 개개인인정정보보 유유출출 피피해해 발발생생 시시 대대응응 방방법법

고객의 개인정보가 분실·도난·유출(이하 유출)된 것을 알게 되면 이로 인한 고객의 피해를

최소화하기 위해 고객에게 통지하고, 규제기관에 신고하여야 한다. 또한 범인을 검거하기 위해

수사기관에 신고한다.

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

• 개인정보 유출 신고

- 정보통신서비스 제공자

∙ 개인정보 유출을 인지한 뒤 24시간 이내 신고

∙ 신고처: 한국인터넷진흥원 또는 방송통신위원회

- 일반사업자

∙ 개인정보 유출을 인지한 뒤 5일 이내 신고

∙ 신고처: 한국인터넷진흥원 또는 행정안전부

<표 8-3> 개인정보 유출 시 신고 의무에 관한 세부 사항18)

구분 내용

통지 및 신고 대상 건수에 관계없이 통지 및 신고

통지 및 신고 내용

1. 유출 등이 된 개인정보 항목2. 유출 등이 발생한 시점3. 이용자가 취할 수 있는 조치4. 정보통신서비스 제공자 등의 대응 조치5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처※ 위 1과 2를 파악하지 못했을 때는 3~5를 먼저 통지 및 신고하고, 1과 2는

파악 즉시 통지 및 신고 가능

통지 및 신고 시기

1. 정보통신서비스 제공자등이 유출 등의 사실을 인지한 시점에서 합리적인 이유 및 근거가 없는 한 즉시 통지 및 신고 의무 발생

2. 추가 확인 사항은 확인되자마자 바로 통지 및 신고

통지방법

개별통지

이메일, 문자메시지, 전화, 메신저, 팩스, 우편 또는 이와 유사한 방법으로 통지 내용을 직접 이용자에게 전달하여야 함

인터넷 공개

이용자의 연락처를 알 수 없는 경우에는 홈페이지에 30일 이상 게시하는 것으로 개별 통지를 갈음할 수 있음

신고방법

서면신고

개인정보 유출신고서를 작성하여 전화, 팩스, 이메일 등으로 신고※ 이메일 주소 : [email protected] 전화번호 : 국번 없이 110, 전화 연결 후 118 상담 센터 연결을 요청

인터넷신고

온라인 개인정보보호포털(http://www.i-privacy.kr)의 개인정보유출신고 페이지 이용

Page 44: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 38 -

<표 8-4> 사업자 개인정보유출신고서19)

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 해킹의 대상이 될 수 있는 정보자산 관리

☞ 참조 항목) 3. 어떤 정보자산을 보유하고 있나요?

18) 출처: 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」 (2016.12.)19) 출처: 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」 (2016.12.)

Page 45: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 39 -

• 임직원에 의한 개인정보 유출 방지

☞ 참조 항목) 4. 내부자들, 실수로 혹은 고의로

• 개인정보 유출을 막기 위한 외부자 관리

☞ 참조 항목) 5. 정보보안 사고의 주요 경로, 내부자 같은 외부자들

• 사무실 보안

☞ 참조 항목) 6. 우리 사무실에는 별 일 있겠어?

• 개인정보 유출의 주요 수단인 휴대용 저장매체 관리 방법

☞ 참조 항목) 8. 정보유출수단 1위, 휴대용 저장매체를 관리하라!

• 내부자에 의한 중요 정보 유출 방지

☞ 참조 항목) 17. 중소기업의 가장 큰 고민, 내부 중요 정보 유출과 훼손

• 개인정보의 수집부터 파기까지 처리단계별 보호조치

☞ 참조 항목) 19. 고객정보를 보유하고 있나요?

바바.. 전전문문 참참고고문문서서

• 개인정보 유출 예방을 위한 안내서

- 방송통신위원회, 한국인터넷진흥원, 「개인정보의 기술적‧관리적 보호조치 기준 해설서」,

2017.12.

- 행정안전부, 한국인터넷진흥원, 「개인정보의 안전성 확보조치 기준 해설서」, 2019.06.

- 행정안전부, 한국인터넷진흥원, 「홈페이지 개인정보 노출방지 안내서」, 2018.11.

• 개인정보 유출 사고 발생 시 안내서

- 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」, 2016.12.

Page 46: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 40 -

09 악성 모바일앱 설치

스마트폰은 인터넷 검색, 동영상 보기, 사진 및 영상 촬영, 메신저, SNS, 문자메시지를

통한 커뮤니케이션 등 매우 다양한 용도로 이용합니다. 최근에는 스마트폰에 별도의

업무용 모바일앱을 설치하여 사용하기도 하고, 메신저를 업무에 이용하거나 업무용

시스템에 스마트폰으로 접속함으로써 업무용으로 쓰기도 합니다. 어떤 방식이든

업무용으로 사용하는 스마트폰에 악성 모바일앱이 설치되면 개인의 피해를 넘어서

기업의 중요 정보가 유출되거나 기업의 내부 시스템이 해킹되는 문제까지 발생할 수

있습니다. 본 절에서는 악성 모바일앱으로 인한 피해를 알아보고, 그에 대한 보안대책과

피해 발생 시 대응 방법을 살펴봅니다.

가가.. 악악성성 모모바바일일앱앱이이란란??

악성 모바일앱이란 스마트폰이나 태블릿PC 등 모바일 기기에서 작동하는 악성 프로그램이다.

모바일앱은 주로 구글이나 애플 등 운영체제 업체에서 운용하는 공식 모바일앱 마켓에서

배포되므로, 소프트웨어의 중앙 배포처가 없는 PC에 비해 악성 프로그램이 상대적으로 적긴

하지만, 전화번호, 사진, 건강정보, 메신저, 문자메시지 등 개인적인 정보가 매우 많으므로,

악성 모바일앱의 피해는 더 클 수 있다.

악성 모바일앱의 설치과정은 마치 정상적인 모바일앱의 설치과정인 것처럼 정교하게

위장되어 있어서 사용자가 구분하기 어려우며, 루팅(Rooting)한 스마트폰에 악성 모바일앱이

설치되면 제거하기 어려운 경우도 있다.

(그림 9-1) 전화번호 입력을 유도하는 신종 스미싱 악성 모바일앱 유포 개요도20)

20) 출처: 한국인터넷진흥원 보도자료, “신종 스미싱, 표적화 되고 악성앱 삭제도 방해” (2015.01.)

Page 47: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 41 -

나나.. 기기업업의의 피피해해

• 스마트폰에 악성 모바일앱이 설치되는 경우의 피해

- 연락처, 문자메시지, 메신저, 사진, 동영상, 위치정보 등 사적인 영역에 접근하여 중요한

자료를 유출하기도 하고, 연락처에 있는 다른 사용자들에게도 문자메시지 등을 보내

악성 모바일앱을 계속 전파하기도 함

- 개인적인 정보를 유출하겠다고 협박하여 돈을 요구하는 경우도 있음

• 업무용 스마트폰에 악성 모바일앱이 설치되는 경우의 피해

- 업무용 시스템에 접속할 때 사용하는 ID, 비밀번호가 유출될 수 있음

※ ID, 비밀번호가 유출되면, 이를 토대로 하여 기업 내부 시스템에 접속할 수 있음

- 스마트폰에 저장된 기업의 중요 정보가 유출될 수 있음

※ 예를 들어, 암호화되지 않은 채 저장된 회사 중요 파일, 고객정보 등이 유출될 수 있음

다다.. 악악성성 모모바바일일앱앱 설설치치 예예방방 대대책책

1) 악성 모바일앱 설치의 주요 경로와 원인

• 모바일앱의 배포 경로

- 모바일앱은 주로 운영체제 제공사 등에서 운영하는 공식 모바일앱 마켓에서 배포

- 공식 앱마켓 이외의 임의의 곳에서 배포하는 경우, 이에 대한 링크(URL)를 배포

• 악성 모바일앱의 배포 경로

- 구글이나 애플 등 모바일앱 마켓 운영사들은 등록 신청한 모바일앱 중 악성 모바일앱이 있

는지 조사하여 제외하고 있으나, 이를 통과한 악성 모바일앱이 꾸준히 배포되고 있음

- 모바일앱 마켓 외의 경로로 모바일앱 설치파일을 다운로드하고, 이를 실행할 때 악성 프로그

램을 스마트폰에 설치하는 방식이 주로 사용

- 모바일앱 마켓 외의 경로로 배포하기 위해, 문자메시지, 메신저, SNS를 통해 해당 링크

(URL)를 배포하는 방법이 주로 사용됨

(그림 9-2) 문자메시지로 보내진 위장 메시지21)

21) 출처: KrCERT(https://www.krcert.or.kr), 백신으로 제거하기 어려운 원격제어형 안드로이드 악성 앱 (2013.07.)

Page 48: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 42 -

(그림 9-3) 설치 과정에서 모바일 백신 프로그램으로 위장22)

2) 스마트폰의 보안 기능 활용

• 스마트폰 설정

- “출처를 알 수 없는 앱 설치” 차단

* 불가피하게 출처를 알 수 없는 앱 설치를 허용할 때는 한번만 사용하고 그 뒤로부터는

불허하도록 설정

• 최신 운영체제 보안 업데이트 적용

- 안드로이드OS나 iOS 등 운영체제에서 제공하는 보안 업데이트를 적용하여 최신 상태 유지

3) 모바일앱 이용 시 유의사항

• 모바일앱 설치 시 접근권한 확인

- 모바일앱 설치 시 앱의 기능에 필요하지 않은 접근권한을 과도하게 요구하는지 여부를

자세히 살펴보고, 과도한 접근권한은 거부하거나 앱 자체를 설치하지 말아야 함

• 문자메시지의 링크는 절대 클릭 금지

- 문자메시지 내에 링크가 포함되어 있는 경우, 아는 사람이 보낸 메시지라 하더라도

해당 링크의 클릭 금지

* 보낸 사람의 스마트폰에 악성 프로그램이 설치되어 해당 메시지를 보낼 수 있음

- 메신저나 SNS의 링크 또한 클릭 금지

4) 모바일 백신 등 보안솔루션 이용

• 모바일 백신 등 보안솔루션 사용

- 모바일 백신을 설치하고, 실시간 검사 기능 이용

- 모바일 백신의 업데이트를 적용하여 최신 상태 유지

22) 출처: KrCERT(https://www.krcert.or.kr), 백신으로 제거하기 어려운 원격제어형 안드로이드 악성 앱 (2013.07.)

Page 49: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 43 -

<TIP!> 스마트폰 이용자 10대 보안수칙23)

① 스마트폰 잠금화면은 반드시 보안설정(패턴, 지문인식 등)을 적용합니다.

② 앱 설치시 위치정보, 주소록 정보 등 불필요한 권한을 요청하는지 확인합니다.

③ 백신앱은 반드시 설치하여 사용합니다.

④ 앱은 공식 앱마켓에서만 다운로드 합니다.

⑤ 스마트폰 교체 전 개인정보는 삭제합니다.

⑥ 탈옥, 루팅 등 기본 운영체제를 변경하지 않습니다.

⑦ 은행 보안카드 등 중요한 개인정보는 가급적 스마트폰에 저장하지 않습니다.

⑧ 보안이 적용되지 않은 Wi-Fi는 사용에 주의합니다.

⑨ 블루투스, Wi-Fi는 사용에 주의합니다.

⑩ 출처가 불분명한 문자나 URL 링크는 실행하지 않습니다.

라라.. 피피해해 발발생생 시시 대대응응 방방법법

스마트폰이 갑자기 느려지거나 오작동, 또는 이상한 메시지가 발송되었다는 지인들의 연락을 받는 등 악성 모바일앱이 설치됐다고 의심되는 증상이 나타날 경우에는 모바일 백신을 이용한 악성앱 삭제 등의 조치를 취한다.

• 모바일 백신으로 정밀 검사 수행 - 모바일 백신을 최신 상태로 업데이트한 뒤 정밀검사를 수행하고 악성앱이 탐지된 경우 삭제

• 악성 설치 파일(apk) 삭제 - 안드로이드폰의 경우, 스마트폰 내 파일 관리 유틸리티를 이용하여 download 폴더에

저장된 악성앱의 설치 파일(apk)을 삭제

• 악성앱의 삭제가 어려운 경우 전원을 끄고, 서비스센터를 방문하여 초기화 • 주소록에 있는 사람에게 연락하여 2차 피해 예방 - 악성 모바일앱이 주소록의 전화번호로 문자메시지를 보내 다른 사람들에게 피해를 줄

수 있으므로 주의할 수 있도록 미리 통보

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 악성 모바일앱 설치 예방 ☞ 참조 항목) 16. 손 안에 품은 세계, 스마트폰을 안전하게 사용하려면?

바바.. 전전문문 참참고고문문서서

• 한국인터넷진흥원, 「스미싱 예방 및 대응 가이드」, 2015.03. • 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」, 2016.12.

23) 출처: 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」 (2016.12.)

Page 50: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 44 -

10 APT 공격

세계적으로 해킹에 의해 중요 정보가 유출된 사건이 특정 공격 대상에 대해 오랜 기간

은밀하고 지속적인 공격을 통해 이뤄졌음이 알려지면서 APT 공격이라는 표현이 등장했습니다.

국내에서도 일부 대규모 개인정보 유출사고에서 APT 공격 방식이 쓰였음이 드러나기도

했습니다. 이름도 낯선 APT 공격은 무엇이고 어떻게 막아야 할까요? 본 절에서는 APT 공격

방법과 피해를 알아보고, 그에 대한 보안대책과 피해 발생 시 대응 방법을 살펴봅니다.

가가.. AAPPTT 공공격격이이란란??

APT(Advanced Persistent Threat) 공격은 공격 표적의 선정과 내부 침투, 내부 시스템 및

네트워크 구조에 대한 정보 수집, 공격 경로에 대한 은밀하고 지속적 수집과 접근, 대상 정보의

유출 등 목표를 달성 할 때 까지 지속적인 관리를 통해 공격을 멈추지 않는 특징을 가직로

있다. 특정한 해킹 기술이라기보다는 표적을 해킹하기 위한 일련의 과정이라고 볼 수 있어,

APT 공격을 지능형 지속 공격 또는 지능형 표적 공격이라고 부르기도 한다. 국가 간 또는

전문 집단에 의해 벌어지는 사이버 공격은 APT 공격의 특성을 갖는 경우가 많다.

(그림 10-1) APT 공격 프로세스24)

나나.. 기기업업의의 피피해해

• 해킹에 의한 피해와 유사하나, 지능적이고 지속적인 해킹 노력을 기울인 만큼 기업의

피해는 클 수 있음

• 고도의 보안대책 및 보안솔루션을 통해 보호되고 있는 개인정보, 금융정보, 산업기술 등

중요 정보의 유출

24) 출처: 한국인터넷진흥원, 「인터넷 침해사고 동향 및 분석월보」, (2012.07.)

Page 51: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 45 -

• IT 인프라의 파괴로 인한 서비스 중단

• 중요 정보의 유출, 서비스 중단으로 인한 산업경쟁력, 평판, 재무, 브랜드 가치 등의 손실

다다.. AAPPTT 공공격격 방방어어 대대책책

APT 공격은 악성 프로그램의 설치와 악용을 통해 이뤄지는 해킹의 일종이기 때문에 기본적인

예방책은 “1. 악성 프로그램의 설치" 위협과 “2. 해킹" 위협의 내용에 포함된다.

1) 악성 프로그램에 대한 대책

※ 상세한 사항은 “1. 악성 프로그램의 설치 → 다. 악성 프로그램 예방 대책” 참조

2) 해킹에 대한 대책

※ 상세한 사항은 “2. 해킹 → 다. 해킹 예방 대책” 참조

3) APT 공격에 대한 추가 방어 대책

• 망 분리는 보호해야 할 중요 정보가 있는 내부망을 외부 인터넷으로부터 차단함으로써

인터넷으로부터 침투해 들어오는 악성 프로그램 등 각종 보안 공격을 차단하는 보안대책임

• 망 분리에는 물리적 망 분리와 논리적 망 분리가 있음

(그림 10-2) 망 분리 방식25)

25) 출처: 한국인터넷진흥원, 「개인정보의 기술적 관리적 보호조치 기준 해설서」, (2017.12)

Page 52: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 46 -

26) 출처: 강은성, “APT 공격 어떻게 막을까?(1)”, CIO-KR, 2015.03.03

<보안UP!> APT 공격 대응 솔루션

APT 공격의 특성 중 하나인 지속적이고 은밀한 정보수집과 목표에 대한 접근 과정은 기존

보안솔루션에서 찾아내지 못하기 때문에 APT 대응솔루션은 이것을 찾아낼 수 있어야 한다.

<표 10-1> 표적 공격과 방어의 단계별 행동26)

단계 표적 공격 방어

1 준비 단계 사전 대응

2 내부망 침입 경계선 방어

3 목표로의 이동 내부망 보안

4 목표 공격 표적 자산 보호

기존 보안솔루션이 2단계 내부망 침입을 막기 위한 경계선 방어에 치중되어 있다면, APT

공격 대응 솔루션은 이미 기업의 내부에 들어와서 목표에 대한 정보를 수집하며 은밀하게

접근하고 있는 3단계에서 공격을 찾아내는 것이 핵심적 임무이다.

이에 대한 솔루션은 크게 PC 등 엔드포인트에서 공격자의 행위를 탐지해 내기 위한

엔드포인트 포렌식 방식과 네트워크의 트래픽을 분석하여 공격자의 행위를 탐지해 내는

네트워크 포렌식 방식, 그리고 이 둘을 연계하는 방식으로 분류된다.

엔드포인트 포렌식의 대표적인 보안솔루션은 EDR(Endpoint Detection & Response)이며,

네트워크 포렌식의 대표적인 보안솔루션은 네트워크 트래픽 분석 및 탐지 솔루션으로

다양한 제품이 나와 있다.

1) EDR

- (장점) 네트워크를 통해 이동하는 보안 공격은 결국 엔드포인트에서 실행, 활동하므로,

EDR에서 악성 프로그램을 탐지하면 솔루션을 통해 직접 제거할 수 있음

- (단점) 표적이 되는 대형 사업자에는 PC가 많고, 각 PC마다 실행 중인 프로세스가

많으므로 각 프로세스에서 발생하는 로그를 분석하여 악성 프로그램을 찾아내는 일이

어렵고, 기업 측면에서는 이미 PC에 많은 보안솔루션이 설치되어 있어서 추가로 보안솔루션을

설치해야 하는 부담이 있음

2) 네트워크 트래픽 분석 및 탐지 솔루션

- (장점) 표적을 향해 이동하는 모든 보안 공격은 정보와 취약점 탐색, 공격망 형성을

위해 지속적인 행위를 하므로, 네트워크를 분석, 탐지함으로써 공격을 찾아낼 수 있음

- (단점) APT 공격을 하는 악성 프로그램은 엔드포인트에서 작동하므로 이를 제거하기

위해서는 백신 등 별도의 솔루션이 필요

Page 53: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 47 -

라라.. 피피해해 발발생생 시시 대대응응 방방법법

중요 정보의 유출이나 훼손, 인터넷 서비스 중단 등 해킹 피해가 발생한 것을 알게 되면

즉시 다음 전문기관에 신고하여 범인을 검거하고 피해를 최소화하기 위해 노력한다.

• 한국인터넷진흥원(KISA)

- 인터넷보호나라: 해킹, 악성 프로그램, 피싱 등 침해사고 발생 시 상담 및 신고

• 중소벤처기업부 ‘기술보호울타리'

- 사전 예방과 사후 피해구제 가능 (기술보호에 초점)

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

※ 상세한 사항은 “12. 도움을 받을 수 있는 기관" 참조

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 해킹의 대상이 될 수 있는 정보자산 관리

☞ 참조 항목) 3. 어떤 정보자산을 보유하고 있나요?

• 악성 프로그램의 주요 유포 경로인 휴대용 저장매체 관리

☞ 참조 항목) 8. 정보유출수단 1위, 휴대용 저장매체를 관리하라!

• 윈도 운영체제의 보안 관련 설정과 제공하는 보안 기능

☞ 참조 항목) 9. 이거 하나면 PC 보안은 끝?

• 윈도 서버나 리눅스 서버 해킹을 막기 위한 기본사항

☞ 참조 항목) 10. 이거 하나면 서버 보안은 끝?

• 인터넷 연결을 관리하는 네트워크 장비의 보안

☞ 참조 항목) 11. 기업으로 들어오는 관문, 네트워크 보안

• 인터넷을 편리하게 이용하게 해 주는 인터넷 공유기(무선랜 AP) 관리

☞ 참조 항목) 12. 공유기 보안으로 인터넷 접속을 안전하게!

• 홈페이지 보호

☞ 참조 항목) 14. 손쉬운 해킹 경로, 홈페이지를 보호하라!

• 정보보안 사고 대응

☞ 참조 항목) 18. 우리 회사에 정보보안 사고가 난다면?

Page 54: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 48 -

바바.. 전전문문 참참고고문문서서

• 망 분리 안내서

- 방송통신위원회, 한국인터넷진흥원, 「정보통신서비스 제공자등을 위한 외부 인터넷망

차단조치 안내서」, 2013.02.

- 행정안전부, 국가정보원, 한국정보사회진흥원, 「국가기관 망 분리 구축 가이드」, 2008.05.

- 방송통신위원회, 한국인터넷진흥원, 「개인정보의 기술적 관리적 보호조치 기준 해설서」,

2017.12

• 침해사고 발생 시 안내서

- 미래창조과학부, 한국인터넷진흥원, 「민간부문 침해사고 대응 안내서」, 2016.12.

Page 55: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 49 -

11 네트워크 도청

대다수 중소기업에서 무선랜을 이용하여 인터넷을 이용함에 따라, 기업의 중요한 정보

역시 무선랜을 통해 필요한 곳에 전송되고 있습니다. 하지만 무선랜을 잘못 이용하면

외부의 공격자에게 중요 정보가 유출되는 상황이 발생합니다. 특히 기업 내에서 무선랜을

사용하기 때문에 안전하다고 생각할 수 있지만, 무선의 특성상 전파가 건물 밖으로 퍼져

나가기 때문에 건물 내부에 있는 무선 액세스포인트(AP)에 외부에서 접속할 수도

있으므로, 이에 대한 보안대책이 필요합니다. 본 절에서는 네트워크 도청 방법과 피해를

알아보고 그에 대한 보안대책과 피해 발생 시 대응 방법을 살펴봅니다.

가가.. 네네트트워워크크 도도청청이이란란??

네트워크 도청은 네트워크로 전송되는 데이터를 몰래 획득하는 행위이다. 무선랜과 같은

무선망은 무선 신호가 공중으로 전파되므로 무선 신호를 분석하여 데이터를 수집하기도

하지만 최신 무선 AP(또는 인터넷 공유기)는 대부분 암호화 통신을 하기 때문에 이러한

공격 방법은 잘 쓰이지 않는다. 보안 설정이 제대로 되어 있지 않은 무선 액세트포인트(AP)

또는 인터넷 공유기에 접속하는 것 만으로도 네트워크 도청이 쉽게 이뤄질 수 있다. 또한,

물리적인 출입통제장치를 튼튼히 한다 하더라도 외부에서 기업 내부의 네트워크에 접속할

수 있다면 기업 내부에서 네트워크로 오가는 중요 정보가 유출될 수 있다.

(그림 11-1) 가짜(Fake) AP를 이용한 도청27)

27) 출처: 한국인터넷진흥원, 「모바일 오피스 정보보호 안내서」 (2013.12.)

Page 56: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 50 -

<용어 설명> 무선 액세스포인트(AP: Access Point) vs. 인터넷 공유기

• 무선 AP : 무선랜(LAN) 표준에 따라 스마트폰이나 노트북PC, 프린터 등 무선 장치를

유선 인터넷으로 연결하는 장치이다. 즉 사업장에 무선 AP가 설치되었다면, 다양한

무선 단말들의 데이터는 무선 AP를 거쳐 외부로 나가는 유선 인터넷으로 전송된다.

• 인터넷 공유기 : 가정이나 소규모 사업장에서 인터넷 사업자의 회선에 접속하기 위해

사용하는 소형 네트워크 장비(라우터)이다.

※ 대부분의 인터넷 공유기 제품에는 무선 AP 기능이 포함되어 있어서 본 가이드에서는

인터넷 공유기와 무선 AP를 구분하지 않고 설명

나나.. 기기업업의의 피피해해

• 무선랜을 이용하여 전송하는 중요 정보의 유출

• 무선랜을 이용한 인터넷 전화 사용 시 통화 내용의 유출

다다.. 네네트트워워크크 도도청청 예예방방 대대책책

1) 네트워크 도청의 주요 경로와 원인

• 무선랜 AP(Access Point)에 비밀번호가 설정되어 있지 않거나 추정하기 쉬운 비밀번호

설정

- 기업 외부에서 기업 내부에 설치된 AP를 접속하여 해당 AP를 통해 오가는 기업의 중요

정보를 도청할 수 있음

(그림 11-2) 보안 설정 없는 무선 AP를 통한 중요 정보의 유출28)

28) 출처: 한국정보보호진흥원, 「중소기업 사이버 침해유형과 대응사례」 (2007.12.)

Page 57: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 51 -

• 무선랜 위장 공격(wifi phishing) : 이블 트윈(evil twin) 공격

- 정상 AP와 유사한 이름으로 더 강력한 무선 신호를 보내 사용자가 정상 AP로 오인하여

접속하게 하는 공격 방법

2) 무선 AP 보안 관리

• 무선 AP에 비밀번호 설정

- 업무용 무선 AP의 비밀번호는 쉽게 예측하지 못하는 안전한 비밀번호로 설정

- 외부 방문자용 무선 AP는 별도로 구축하고 비밀번호를 설정 (외부 방문자용 무선 AP의

비밀번호는 안전한 비밀번호가 아니어도 됨)

- 업무용 단말기는 방문자용 AP에 접속하지 않도록 조치

3) 무선 단말 보안 설정

• 업무용 무선 단말기는 아무 AP나 접속하지 않도록 교육 및 조치

- 업무용 노트북 등 업무용 단말에서 자동으로 접속하는 AP는 최소화

※ 특히 전시장, 공항 등에서 불특정 다수가 접속하는 AP를 사용한 경우, AP에 자동으로

접속하는 옵션을 설정하지 않도록 유의

4) 데이터 보안

• 중요 정보는 암호화 통신을 이용하여 전송

- 산업기술, 영업비밀 등 중요 정보는 네트워크를 통해 전송 시 https, TLS 등 암호화

통신을 통해 전송

라라.. 피피해해 발발생생 시시 대대응응 방방법법

중요 정보의 유출, 인터넷 전화 도청 등의 피해가 발생한 것을 알게 되면 즉시 다음 전문

기관에 신고하여 범인을 검거하고 피해를 최소화하기 위해 노력한다.

• 한국인터넷진흥원(KISA)

- 인터넷보호나라 : 해킹, 악성 프로그램, 피싱 등 침해사고 발생 시 상담 및 신고

• 중소벤처기업부 ‘기술보호울타리'

- 사전 예방과 사후 피해구제 가능 (기술보호에 초점)

• 수사기관

- 경찰서 사이버수사팀

- 시도 지방경찰청 사이버수사대

※ 상세한 사항은 “12. 도움을 받을 수 있는 기관" 참조

Page 58: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 52 -

마마..「「정정보보보보호호업업무무 가가이이드드」」의의 참참조조 항항목목

• 인터넷을 편리하게 이용하게 해 주는 인터넷 공유기(무선랜 AP) 관리

☞ 참조 항목) 12. 공유기 보안으로 인터넷 접속을 안전하게!

바바.. 전전문문 참참고고문문서서

• 방송통신위원회, 한국인터넷진흥원, 「알기 쉬운 무선랜 보안 안내서」, 2010.10.

• 방송통신위원회, 한국인터넷진흥원, 「무선랜 보안 안내서」, 2010.01.

Page 59: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 53 -

12 도움을 받을 수 있는 기관

가가.. 보보안안위위협협 발발생생 전전 사사전전 예예방방 지지원원

1) 한국인터넷진흥원 정보보호지원센터

한국인터넷진흥원 정보보호지원센터는 지역 중소기업의 정보보호 활동을 지원하고, 지역

우수 보안인재 양성 및 정보보호 산업 발전을 위해 설립되었으며, 주요 지원 서비스는

다음과 같다.

<표 12-1> 한국인터넷진흥원 정보보호지원센터 주요지원 서비스

구분 주요 내용

웹취약점 점검ㆍ조치웹사이트 등 주요 정보시스템에 대한 취약점 점검 및 보호조치

(시큐어코딩 등) 지원

정보보호 현장

컨설팅

기업의 정보보호 관련 애로사항 접수 및 문제해결에 이르기까지

개별 기업 맞춤형 One-Stop 정보보호 기술지원

민감 정보보호 조치기업이 보유 관리하고 있는 고객정보 등 민감정보에 대한 관리

및 조치방안 안내 등

전문교육 및 세미나중소기업 재직자, 학생 등을 대상으로 정보보호 전문교육

(모의해킹, 포렌식 등) 및 세미나 개최

종합컨설팅 지원

네트워크, 시스템, 홈페이지 등 ICT인프라를 운영중인 중소기업

대상 고수준 정보보호 컨설팅 지원 및 조치 지원을 위한 솔루션

비용 일부 지원

※ 사업에 대한 자세한 내용은 'www.krcert.or.kr → 보안서비스

→ 중소기업 정보보호 컨설팅 지원'에서 확인

Page 60: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 54 -

<표 12-2> 지원센터 현황

센터명 연락처 위치 관할지역

인천정보보호

지원센터

☎ 032-250-2131

☎ 070-4895-2783

인천광역시 남구 경인로 229

인천IT타워 19층인천

대구정보보호

지원센터☎ 053-957-4161

대구광역시 북구 연암로40

대구광역시청 별관 201동 2층대구, 경북

호남정보보호

지원센터☎ 062-350-1120

광주광역시 서구 양동 60-37번지

KDB 생명빌딩 25층

광주, 전남,

전북, 제주

중부정보보호

지원센터☎ 043-210-0870

충북 청주시 청원구 오창읍

각리1길 7 오창벤처프라자 605호

충북, 충남,

대전, 강원

동남정보보호

지원센터☎ 051-746-4793

부산광역시 해운대구 센텀중앙로 78

센텀그린타워 3층부산, 경남

경기정보보호

지원센터☎ 031-698-4705

경기도 성남시 수정구 대왕판교로 815

창조경제밸리 기업지원허브 혁신기술존 4층 경기

울산정보보호

지원센터☎ 052-210-0290

울산광역시 남구 옥현로 129

벤처빌딩 902호울산

강원정보보호

지원센터☎ 033-248-5698

강원도 춘천시 신북읍 신북로

61-10강원테크노파크1층강원

2) 중소벤처기업부 ‘중소기업 기술보호 울타리'

중소기업 기술보호 울타리는 기술탈취 사전예방에서 구제를 위한 정부사업을 온라인을

통해 상담 및 신청을 받고 있으며, 주요 지원 서비스는 다음과 같다.

<표 12-3> 중소기업 기술보호 울타리 주요지원 서비스

사전예방 서비스 설명 주요 서비스 내용

전문가 현장

자문

중소기업 기술유출, 기술보호 고민을

기술보호전문가가 기업 현장에서 해결해

드립니다.

① 보안전략

② 보안시스템

③ 법률자문

기술유출

방지시스템

구축 지원

우수기술을 보유하고 있는 중소기업을

대상으로 기술유출 가능성을 정밀 진단하고

대책수립을 설계하며, 기업환경에 적합한

보안 시스템 구축을 지원

내부정보유출방지시스템, PC 문서 보안솔루션

및 물리적 보안시스템 구축을 위한 보안솔루션

도입 지원

기술지킴

서비스온라인 원격 서비스

보안관제서비스, 내부정보유출방지서비스,

악성코드·랜섬웨어탐지서비스

기술자료 임치

중소기업에 핵심 기술자료를 신뢰성 있는

제3의 기관인 대·중소기업·농어업협력재단에

안전하게 보관

Page 61: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

중소기업 정보보호 실무 가이드(1/2)

- 55 -

나나.. 보보안안위위협협 발발생생 후후 대대책책 지지원원

1) 한국인터넷진흥원

• 해킹/바이러스 상담 및 신고

- 한국인터넷진흥원(KISA) 인터넷보호나라 홈페이지 (https://www.boho.or.kr)

- 한국인터넷진흥원(KISA) 118 상담 서비스

(그림 12-1) KISA 인터넷보호나라 & KrCERT 홈페이지 해킹사고 신고 메뉴29)

29) 출처 : https://www.boho.or.kr

<해킹 발생 시 신고 방법>

해킹사고 신고 양식에 따라 사고의 내용을 작성한 후 ‘접수하기’ 버튼을 클릭한다.

Page 62: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

보안위협 예방 및 대응 가이드

- 56 -

2) 중소벤처기업부 ‘중소기업 기술보호 울타리'

중소기업 기술보호 울타리에서 지원하는 피해 구제 서비스는 다음과 같다.

<표 12-4> 피해 구제 서비스

피해 구제 설명 주요 서비스 내용

부처통합·

상담신고

센터

각 부처별 기술보호 상담창구를 일원화하여 지원 사업과 연계, 중소기업에 맞춤형 상담을 제공하고 기술유출피해기업 신고 접수 및 경찰청 연계를 지원

1. 보안상담 (정보화 기기보안, 관리요령 및 방안)2. 법률상담 (기술유출 분쟁, 소송 등)3. 중소기업 기술보호 지원 정책사업 안내

(공정위 '신고포상제'등)4. 산업기술유출 예방·수사 관련 경찰청 연계

지방

중소기업

기술보호

지원단

전국 12개 중소벤처기업청 기술보호책임관과 기술보호전문가로 구성된 ‘기술보호지원반’이 기업 현장을 신속히 방문하여 상담

기술유출·분쟁 피해조사 및 전문가(법률) 상담 진행(1일, 무료지원). 상담결과에 따라 기술보호지원제도 및 정부부처 연계

법무

지원단

기술탈취·유출 등 피해 중소기업을 대상으로 변호사 및 변리사를 매칭, 맞춤형 1:1 법률자문을 제공하여 신속한 사후구제를 지원

① 기술탈취·유출 등의 분쟁·소송 관련 법률상담 및 처리방향 제시

② 특허심판·소송 등 법적 해결방안 제시 및 소송준비 지원

③ 기타 기술유출·탈취 피해 중소기업이 요청하는 피해구제 관련 법률자문 제공 등

중소기업

기술분쟁

조정 중재

기술유출 기업의 신속한 피해구제와 법적 대응을 지원하기 위한 제도로서 전·현직 법조인, 기술분야 전문가로 구성된 전문위원이 객관적으로 분쟁해결을 도움

• 조정: 합의를 바탕으로 분쟁을 자율적으로 해결• 중재: 법원의 재판이 아닌 중재부의 판정으로

해결

Page 63: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협
Page 64: 중소기업 정보보호 실무 가이드 (1/2) - KISA보안위협 예방 및 대응 가이드 ... 홈페이지를 통한 악성코드 유포 및 대응방안 (2014.09.) 보안위협

[나주본원] 전라남도 나주시 진흥길 9 한국인터넷진흥원

[서울청사] 서울시 송파구 중대로 135 (가락동) IT벤처타워

TEL. 1544-5118 / 02-405-5118

보안위협 예방 및 대응 가이드

중소기업

정보보호 실무 가이드 (1/2)

보안

위협

예방

및 대

응 가

이드

중소

기업

정보

보호

실무

가이

드 (1

/2)