# 디도스 공격이 감지됐습니다!
A통신사 보안관제실에 비상이 걸렸다. 분산서비스거부(DDos·디도스) 공격 알람이 뜨기 시작하자 트래픽이 기하급수적으로 올랐다. 서버가 감당할 수 있는 트래픽 용량을 넘자 해당 서버와 연동된 웹사이트는 순간 장애를 일으키며 동작을 멈췄다. 보안관리자는 서둘러 한국인터넷진흥원(KISA)에 신고 후 디도스 사이버대피소로 트래픽을 분산시켰다. 불안했던 시스템은 10분도 지나지 않아 안정을 찾았다.

29일 역대 최대 규모로 열린 '2019년 민간분야 사이버 위기대응 모의훈련'은 실전을 방불케 했다. 사물인터넷(IoT) 기기가 숙주가 돼 집단 디도스 공격이 발생했다. 방어 기업은 매뉴얼에 따라 신속히 대처했다. 지난해 15기가바이트(Gbyte)로 한정했던 디도스 공격 규모는 20G 수준으로 올렸다. 이전 훈련과 달리 실제 홈페이지가 마비될 정도 트래픽을 보내는 등 훈련강도를 높였다.
민간 분야 사이버 위기대응 모의훈련은 국가 사이버 위기상황 발생 시 신속 대응 체계 점검을 위해 기획됐다. 매년 2회 실시되며 실전와 동일하게 공격하고 훈련 참여기업은 실제 공격 체험을 넘어 대응체계 까지 점검한다. 이번 훈련은 을지태극훈련 기간(29~30일)실시했다.
정부는 최근 증가하는 사이버 위협에 대응해 대규모 훈련을 계획했다. 참여기업 60개사, 인력은 2만5815명에 달한다. 지난해 상반기 훈련 28개사 9266명이 참여했던 것과 비교해 2배 이상 규모를 늘렸다.
박진완 KISA 사이버침해대응본부 침해대응단 종합대응팀장은 “훈련을 위한 훈련이 아닌 사회적 피해로 확산되는 이슈 중심 공격 시나리오를 구성해 훈련 효과를 높이고자 했다”면서 “통신사, 안티바이러스기업, 포털, 암호화폐 취급업소, 쇼핑몰 등 16개 분야에서 참여해 역대 훈련가운데 가장 규모가 크고 훈련강도도 높다”고 말했다.
KISA는 디도스 공격 대응뿐 아니라 지능형지속위협(APT)공격, 모의침투까지 세 가지로 나눠 훈련을 실시했다.

APT공격 대부분 메일을 통해 유입된다. 훈련은 '건강보험료 환급절차 안내' '개인 저작원 위반사항 확인 요청' 등 최신 공격 동향을 반영해 훈련 메일을 보냈다. 기관별로 얼마나 해킹메일을 클릭하고 감염됐는지 여부를 확인한다. 메일주소 사칭 방지를 위한 메일서버 등록(SPF), 예방체계 점검해 공을 들였다.
모의침투 훈련은 주요 해킹대회 입상자와 지난해 실시한 핵더키사(Hack the KISA) 우수 신고자 등 화이트해커 다각화로 훈련 효과를 높였다. 모의침투 규모도 지난해 3인 해커에서 올해 8인으로 늘렸고, 모의침투 훈련 대상 기업도 6개사에서 23개사로 확대했다.
모의훈련을 통해 참여기업 보안의식 강화 등 긍정적 효과가 나타나는 만큼 향후 참여 기업을 지속 확대한다는 계획이다.
박 팀장은 “훈련에 다수 참여한 기업은 훈련이 거듭될수록 내부 보안의식 강화되며 실제 디도스 대응 시간, 악성메일 감염 감소 등 성과로 나타난다”면서 “모의훈련에 참여하는 기업이 향후에도 지속 늘어나도록 할 계획”이라고 말했다.
정영일기자 jung01@etnews.com