“정보보호 기업은 국가 단위 해킹 공격에 노출돼 있습니다. 우리 회사도 지능형지속위협(APT)과 같은 공격이 지속적으로 들어옵니다. 국가 배후 해킹조직이 보안회사를 통해 고객사 정보를 탈취하려는 거죠.” 정보보호 기업 A 대표
“정보보호 기업도 결국 소프트웨어(SW) 개발 기업입니다. 다른 기업의 정보보안을 책임 지지만, 정보보호 기업 규모가 크지 않기에 자체 보안을 담당하는 인력은 1~2명 정도에 불과합니다.” 정보보호 기업 B 대표
북한 해킹조직이 SW 공급망 공격을 활발히 벌임에 따라 국내 SW기업에 비상등이 켜졌다. 특히 정보보호기업을 주타깃으로 삼고 있어 대책 마련이 요구된다.
21일 정보보호 산업계에 따르면, 북한이 해킹·소스코드 분석·패치서버 공격 등 정보보호 기업을 대상으로 한 공격이 늘어났다. SW 기업을 주로 공격하던 추세에서 정보보호 기업 비중이 증가하면서 정보보호 기업과 SW 기업 공격 비중이 반반으로 파악된다.
최근 기업·기관이 사이버 보안을 강화하면서 우회로로 개발사를 직접 노리는 SW 공급망 공격이 증가하는 추세다. 해커 입장에서 SW 공급망 공격은 최소 비용으로 최대 효과를 낼 수 있는 방식이다. 주요 공공기관이 정보보호 제품을 사용하므로 피해를 극대화할 수 있다.
실제 2022년 9건이던 북한의 국내 SW 공격 발생 횟수가 올해 상반기에만 8건에 이른다. 올해 연간 공격 횟수는 2022년 대비 두 배 이상 늘어날 전망이다. 더욱이 쉬쉬하며 신고하지 않은 경우까지 감안하면 피해는 더 클 것으로 보인다.
북한 해킹조직은 정보보호 기업의 취약한 업데이트 서버를 노렸다. C사의 네트워크접근제어(NAC) 업데이트 파일을 변조했으며, D사의 고객사 자료유출방지(DLP) 업데이트 서버에 악성코드를 침투시켰다. E사의 가상사설망(VPN) 업데이트 서버 인증 취약점을 공격했다.
국가정보원도 정보보호 기업의 SW 공급망 보안 강화에 나섰다. 국정원은 지난달 정보보호산업계 관계자를 대상으로 설명회를 갖고 SW공급망 보안에 각별히 신경써 줄 것을 당부한 바 있다.
국정원은 취약점 확인 시 신속한 패치 개발과 적용, 사이버 위협 정보 공유 시스템 참여 등을 강조하고 있다. 특히 소스코드 보안을 철저히 하고 고객사 패치, 업데이트 구간 등 내부망 보안을 강화할 것을 당부했다.
정보보호 기업도 모의해킹이나 보안 취약점 분석 등 적극적인 보안 강화 대책이 필요하다는 목소리도 나온다.
보안 취약점 분석 전문기업 대표는 “보안 솔루션·장비를 뚫으면 고객사를 대상으로 광범위한 공격이 가능하므로 SW공급망 공격에 집중하는 것 같다”면서 “보안 인증이 안전을 담보하지 않기에 실전형 침투 테스트 등 보안 솔루션·장비를 지속적으로 점검해야 한다”고 말했다.
조재학 기자 2jh@etnews.com