통일부 발신지로 정교하게 조작…유사 해킹 공격 잇따라 첨부파일 다운로드 시도 시 이메일 암호 탈취 수행…유출 후 정상 문서로 은폐 시도 이스트시큐리티는 통일부 남북관계 주요일지 2월호 내용처럼 위장한 北 연계 해킹 공격이 연이어 발견되고 있다며, 각별한 주의가 요구된다고 18일 밝혔다. 이번 공격은 마치 통일부에서 공식적으로 보낸 남북관계 주요일지처럼 교묘하게 위장해 대북분야전문가나 종사자를 겨냥했고, 이메일 계정 탈취 목적의 공격으로 드러났다. 실제 통일부 관련 화면 디자인을 일부 모방해 정상적인 내용처럼 꾸몄고, 본문 하단 부분에 ‘남북관계_주요일지(2022년 2월).hwp’ 파일을 첨부한 것처럼 속여 사용한 것이 특징이다. 이스트시큐리티 시큐리티대응센터(이하 ESRC) 분석에 의하면 이러한 수법은 이미 지난 2020년부터 작년까지 유사 사례가 다수 포착된 바 있다. 주로 통일부의 북한 동향이나 통일연구원의 한반도 정세 전망 등 북한 자료와 관련된 내용으로 수신자를 현혹하는 유형이 꾸준히 보고되고 있다. 해킹 공격은 이메일 수신자들이 의심하지 않도록 발신지 주소를 실제 통일부, 통일연구원 국가안보전략연구원 등의 공식 주소처럼 정교하게 조작하는 수법이 동원
ⓒGetty images Bank 한국인터넷진흥원과 미래창조과학부는 민간부문 사이버공격 대응·협력체계 점검을 위해 지난 2월 실시한 ‘2016 민간분야 사이버위기 대응 모의훈련’에 대한 강평회를 30일 양재동 엘타워에서 개최했다. 2016 민간분야 사이버위기 대응 모의훈련은 민간기업 및 유관기관 간 침해사고 대응체계 점검을 위해 2016년 2월 25일 ~ 26일까지 실시한 모의훈련으로, 39개 기업 2,800여 명이 참여했다. 강평회는 통신사업자, 백신사, 포털사, 온라인쇼핑몰, 여행사, 게임사, 호스팅사, 웹하드사 등 민간기업 관계자 80여명이 참석하여 모의훈련 결과를 종합적으로 분석평가하고, 우수사례를 공유하는 자리로 마련됐다. 회의에서 한국인터넷진흥원은 이번 훈련의 참여기업(‘15년 25개社→’16년 39개社), 대상인원(‘15년 250명→’16년 2,800명), 훈련용 DDoS 공격 규모(최대 10G)를 역대 최대로 확대하고, 스피어피싱, 워터링홀 등 특정인을 노리는 APT 공격과 대규모 DDoS공격에 대비한 실전형 훈련을 통해 민간부문 침해사고의 대응절차