X

국정원, IT보안 제품 취약점 대응체계 마련

김국배 기자I 2022.03.13 14:24:39

취약점 위험 수준과 세부 조치 절차 4단계로 구분

[이데일리 김국배 기자] 국가정보원이 공공기관에서 사용 중인 보안 제품의 취약점이 발견될 경우 대응 기준과 절차를 명시한 ‘IT 보안 제품 취약점 대응체계’를 마련했다고 13일 밝혔다.

(사진=이미지투데이)


최근 네트워크 장비, 보안 소프트웨어 취약점을 악용한 사이버 공격과 중요 자료 절취 사례가 늘어나는 중이다. 내부 시스템이 뚫리면 기관 전산망 전체로 피해가 확산될 가능성이 크다. 실제로 지난해 5월과 6월 한국원자력연구원과 한국항공우주산업(KAI)에서는 원격근무시스템(VPN) 취약점으로 인한 해킹 공격으로 일부 내부 자료가 유출된 바 있다.

국정원은 IT 보안제품 취약점을 악용한 해킹에 대응하기 위해 취약점의 위험 수준을 구분하는 평가 기준과 이에 따른 세부 조치 절차를 4단계로 구분해 만들었다. 1단계(지속 관심)는 발견된 취약점이 제품 운용에 별다른 영향을 미치지 않는 경우이며, 2단계(보완 권고)는 기관 내부 시스템 보안 기능에 일부 영향을 미칠 수 있는 사례에 해당한다.

3단계(즉시 보완)는 소스코드 유출을 비롯해 제품 내부에 백도어(해킹 프로그램) 설치되거나 취약점이 공격에 악용된 경우다. 마지막으로 4단계(연동 배제)는 해킹 조직이 제품 개발·배포 과정에 연계되는 등 신뢰성이 결여된 경우로 제품 사용 중지 및 전산망 연동 배제가 요구되는 긴급한 상황이다.

단계별 세부 조치 절차를 살펴보면, 1·2 단계는 위험이 경미한 점을 고려해 운용 기관이 자율적으로 취약점을 보완 조치하면 된다. 3단계는 제품 사용 기관이 개발업체와 협조해 취약점이 보완된 패치 버전을 신속히 설치해야 하며, 4단계는 해당 제품을 전산망에서 즉시 분리한 후 대체 제품을 사용해야 한다.

앞서 국정원은 취약점 대응체계에 따른 세부 시행방안을 사이버위협정보공유시스템(NCTI) 등을 통해 각 기관에 사전 통보했으며, 지난 11일 국가사이버안보센터 홈페이지에 공지한 상태다.

국정원 관계자는 “최근 해킹 수법이 단순 해킹 메일 유포에서 VPN 등 보안제품 취약점을 악용해 내부로 침투하는 방식으로 진화하고 있다”며 “보안 제품의 취약점을 통해 국가ㆍ공공기관 전산망 전체가 해킹에 노출될 수 있는 만큼 기관과 보안업체의 적극적인 협조가 필요하다”고 했다.

주요 뉴스

ⓒ종합 경제정보 미디어 이데일리 - 상업적 무단전재 & 재배포 금지