판교·세종·대구·전남·부산 등에 상황실 개소…권역 상황에 맞는 대응방안 마련
지역정보보호센터에 상주인력 배치…현장 대응·보안 강화 등 지원
지역 생태계 실태조사…전국 전략산업 대상 정밀 보안 점검도
뉴시스
#지방의 한 자동차 부품 제조기업이 랜섬웨어 공격을 받아 생산 설비 제어 시스템이 감염되는 사고가 발생했다. 해당 기업은 약 120명 규모의 중소기업으로, 전담 IT 보안 인력이 없었다. 공장 생산라인이 중단됐음에도 이를 사이버 공격으로 인지하지 못하고 단순한 시스템 오류로 판단했다. IT 담당자는 감염된 시스템을 완전히 포맷하는 방식으로 자체 해결하려 했으나, 이는 적절한 대응이 아니었다. 결국 제어 프로그램의 설정값과 데이터가 모두 손실됐다. 이로 인해 수일간 생산라인이 중단되며 매출 손실이 발생했다. 만약 전문 보안 담당자가 사고를 인지하고 적시에 침해 사고를 신고했더라면, 네트워크 설정 스크립트를 수정하고 보안 패치를 적용하는 것만으로도 대응이 가능했을 사안이었다.
정부가 정보보호 산업의 수도권 쏠림 현상을 해소하고, 지역 중소기업과 산업단지의 보안 취약성을 개선하겠다는 취지로 지역 정보보호 생태계 조성 사업에 본격 나선다. 전국 5개 초광역권에 침해사고 대응 상황실을 설치해 사고 발생 시 신속한 현장 대응이 가능하도록 하고, 제조기업을 대상으로 보안 점검과 실태조사도 병행할 예정이다.
침해사고 대응의 지역 격차를 줄이고, 지방에서도 보안 위협에 능동적으로 대응할 수 있는 기술 기반을 마련한다는 목표다.
과학기술정보통신부는 최근 제2차 추가경정예산을 통해 총 32억4000만원을 확보하고, 지역 중소기업 대상 침해사고 긴급 대응조치 체계 구축에 착수했다.
◆ 수도권에 편중된 보안 인프라…지방은 보안 무방비
과기정통부가 지역 정보보호 강화를 위해 추경까지 편성한 배경에는 보안 인프라의 수도권 집중과 지방의 대응 공백이라는 현실이 있다.
전국 약 1700여 개 정보보호 기업 중 서울·경기·인천 등 수도권에만 1400여 개가 집중돼 있다. 반면 대경권과 호남권 등 지방은 수십 개에 불과하다.
이로 인해 지방 중소기업은 정보보호 전담 인력도 사고 발생 시 대응할 체계도 갖추지 못한 경우가 많다. 실제로 지역 현장에서는 랜섬웨어나 서버 침해사고를 당해도 ‘일단 포맷하고 넘긴다’는 자구책이 일반적이다.
특히 인공지능(AI) 기술을 악용한 고도화된 사이버 침해사고가 증가하고 있는 상황에서도 지역에서는 피해 사실조차 드러나지 않거나 신고되지 않는 사례가 빈번하다.
과기정통부에 따르면 지난해 접수된 침해사고 1887건 가운데 수도권 비중은 77.6%(1464건)에 달했으며, 대구·인천 등 지역 도시는 50건 내외에 그쳤다.
이는 단순히 사고가 적기 때문이 아니라, 신고 자체가 이뤄지지 않는 구조적 한계 때문이라는 게 정부의 분석이다. 익명 설문조사 결과 수도권 기업의 침해사고 신고율은 44.8%였지만, 지역은 1.4%에 불과했다.
◆ 초광역권 5곳에 사이버 상황실…현장 조치 체계 마련
과기정통부는 초기 대응 공백을 해소하고 권역별 특성에 맞춘 체계적인 대응을 위해 전국을 5개 초광역권으로 나누고 각각에 침해사고 대응 상황실을 구축한다. 수도권, 충청권, 동남권, 대경권, 호남권에 각각 운영되며, 판교·세종·부산의 정보보호클러스터와 대구·전남의 지역 정보보호센터에 설치한다.
상황실은 한국인터넷진흥원(KISA) 산하 인터넷침해대응센터(KISC)의 지원을 받아 각 권역 상황에 맞는 대응 방안을 마련하고 사고 대응을 조정하는 기능을 수행한다.
지역 정보보호지원센터에는 침해사고 조치 인력을 상주시켜 실제 피해기업에 대한 현장 대응과 보안 설정 강화, 정보보호 서비스 안내 등의 후속 조치를 수행할 예정이다.
◆ 피해기업 선별…‘공격 노출’ 이력 기반 대응
과기정통부는 지역 중소기업의 실제 위협 수준을 파악하기 위해 침해사고 위험이 높은 기업을 선별하는 작업도 추진한다. 전문업체가 참여해 2단계에 걸친 탐지 및 기술 지원을 수행하는 방식이다.
우선 16개 지자체 전략산업군에 속한 150~200여 개 제조기업 리스트와 공인 IP(인터넷프로토콜)를 상황실에 공유하고, 공격표면관리(Attack Surface Management) 도구를 활용해 외부에 노출된 시스템의 취약점을 진단한다. 이어 인텔리전스 정보를 기반으로 기업 IP와 해커의 명령제어(C2) 서버 간 통신 이력을 분석해 감염 의심 기업을 선별한다.
실제 통신이력이 확인된 기업에 대해서는 원격 또는 현장 포렌식 분석을 통해 피해 범위를 파악한 후 감염 경로와 피해 범위를 확인하고, 악성코드 제거, 감염원 분석 등을 진행한다.
결과는 KISC에 전달되며, 단순 조치로 해결되지 않는 경우에는 KISC의 기술지원을 통해 추가 대응한다.
◆ 전략산업 보안 점검·CISO 교육 병행…자생적 역량 확보
과기정통부는 지역 정보보호 생태계 전반을 점검하기 위한 긴급 실태조사도 병행한다. 정보보호 공급업체와 수요기업, 정보보호최고책임자(CISO) 보유 여부, 침해사고 대응 역량 및 피해 현황 등을 조사해 권역별 맞춤형 정책 수립에 활용할 계획이다.
이와 함께 전국의 CISO를 대상으로 주요 침해사고 사례 공유, 보안 요구사항 안내, 기술 조치 방안 교육 등이 포함된 긴급 순회교육을 추진한다. 10개 지역에서는 보안기업과 CISO 간 매칭을 위한 밋업데이(Meet-up Day)도 개최할 예정이다.
각 권역의 전략산업 제조기업을 대상으로 보안 취약점 점검도 실시한다. 제어장비(PLC, HMI)와 네트워크, 운영기술(OT) 시스템을 점검해 외부 통신 차단 여부, 네트워크 분리, 보안 설정 상태 등을 확인하고, 결과에 따라 보안 수칙 안내 및 기술 조치도 지원할 계획이다.
과기정통부는 이번 사업을 바탕으로 지역이 자생적으로 보안 능력을 확보하는 중요 전환점이 될 것으로 기대했다.
과기정통부 관계자는 “지역 중소기업이 사이버 위협에 상당히 노출돼 있지만 그에 비해 대응 체계는 미흡한 실정”이라며 “정부가 기술 지원과 조정자 역할을 맡아 초기 대응 기반을 마련하고, 장기적으로는 지역이 스스로 보호할 수 있는 체계로 이어지도록 적극 지원하겠다”고 말했다.
이어 “정보보호는 결국 기업의 생존과 직결되는 만큼, 실질적이고 지속가능한 인프라 구축에 집중하겠다“고 덧붙였다.
댓글 0