| 제목 | 안랩, 연말 연시 보안 경고등 점등! 지금 점검해야 할 보안 포인트 |
|---|---|
| 작성자 | 관리자 |
| 작성일 | 2025.12.26 |
| 내용 | 연말 연시는 휴가와 업무 공백이 늘어나면서, 사이버 공격이 집중되는 시기다. 최근에는 피싱과 스미싱을 비롯해 계정 탈취, 랜섬웨어 등 다양한 공격이 복합적으로 발생하며 기업과 개인 모두의 주의가 필요하다. 여기에 대규모 개인정보 유출 사고가 잇따르면서 정보보호와 개인정보 보호의 중요성도 다시 한번 부각되고 있다. 공격자는 사회적 이슈와 연말정산, 택배 배송, 정부 지원 안내 등 일상적인 소재를 활용해 사용자들의 경계심을 낮춘다. 연말 연시를 대비해 반드시 점검해야 할 주요 사이버 위협과 임직원 및 관리자별 보안 수칙을 살펴보자.![]() 1. 주요 사이버 공격 유형 및 위험 요인1) 피싱·스피어피싱피싱은 ‘그럴 듯한’ 안내 문구로 사용자의 클릭과 입력을 유도하는 공격이다. 연말 정산·기부·포인트 소멸 같은 키워드는 실제로도 빈번히 오가는 주제여서 경계심이 느슨해지기 쉽다. 특히 경영진이나 재무인사 담당자처럼 권한이 큰 계정을 노린 표적 공격은 피해가 빠르게 확산될 수 있다.
2) 스미싱(SMS 피싱)스미싱은 문자 메시지로 접근해 즉각적인 클릭을 유도하는 방식이 많다. ‘배송 오류’, ‘지원금’, ‘환급’처럼 급박한 상황을 만들고, 확인을 서두르게 하는 것이 특징이다. 링크를 누르는 순간 악성 앱 설치나 계정 탈취로 이어질 수 있어 특히 주의가 필요하다.
3) 랜섬웨어 및 정보 탈취형 악성코드랜섬웨어는 단순히 파일을 암호화하는 데 그치지 않고, 내부 정보를 빼낸 뒤 협박하는 방식으로도 확산되고 있다. 특히 야간·주말처럼 대응 인력이 줄어드는 시간대를 노리면 피해 규모가 커질 수 있다. 따라서 ‘외부 계정 탈취 → 내부 확산 → 백업 파괴’ 같은 연쇄 공격의 흐름을 염두에 둬야 한다.
4) 메신저 사칭 및 결제 사기요즘은 이메일뿐만 아니라 메신저로도 업무 지시가 오가는 만큼, 메신저를 악용한 사칭 사기가 늘고 있다. 특히 ‘지금 급하게 결제/송금이 필요하다’는 메시지를 긴박감을 이용해 확인 절차를 건너뛰게 만든다. 계정이 탈취된 경우 내부 대화 흐름까지 모방할 수 있어, 절차 기반의 검증이 필요하다.
2. 임직원 및 사용자 보안 수칙사고의 대다수는 ‘기술’보다 ‘사람의 실수’에서 시작되는 경우가 많다. 연말 연시에는 업무가 몰리거나 자리를 비우는 일이 늘어 기본 수칙이 흔들리기 쉬운 시기다. 누구나 바로 실천할 수 있는 최소한의 점검 리스트를 정리하면 다음과 같다. 1) 이메일·문자·메신저 확인 요령공격 메시지는 한 번만 방심해도 링크 클릭이나 첨부 파일 실행으로 연결될 수 있다. 특히 실제 공지처럼 보이도록 만든 문구는 사용자의 확인하려는 심리를 노린다. 의심이 들면 혼자 판단하기보다는 신고와 공유로 빠르게 차단하는 것이 효과적이다.
2) 계정 보안 강화계정은 공격자가 가장 먼저 노리는 진입점이다. 비밀번호 재사용이나 다중 요소 인증(MFA) 미적용 같은 작은 허점이 침투의 출발점이 될 수 있다. 연말을 계기로 비밀번호와 인증 설정, 권한 상태를 한 번에 정리해두면 보안 사고 가능성을 크게 낮출 수 있다.
3) 업무 단말기 관리단말기는 실제 업무 데이터가 모이는 최전선이다. 패치 지연, 불필요한 프로그램, 외부 저장장치 사용 같은 요소가 감염 가능성을 높인다. 기본적인 업데이트와 정리 만으로도 상당수 위협을 예방할 수 있다.
3. 관리자(IT/보안 담당자) 권고 사항관리자 영역에서는 ‘예방’과 함께 ‘탐지’와 ‘대응 속도’가 피해 규모를 좌우한다. 특히 외부 노출 자산, 계정 이상 징후, 백업 체계는 연말 연시에 우선 점검해야 할 핵심 포인트다. 안랩은 아래 체크 항목을 기준으로 최소 점검 범위를 확보하는 것을 권고한다. 1) 시스템·네트워크 보안 점검외부에 노출된 시스템은 공격자가 가장 먼저 스캔하는 표적이다. 패치가 늦거나 인증 정책이 약하면 계정 탈취 이후 내부 확산으로 이어질 수 있다. 접근 로그와 이상 징후 탐지를 강화해 초기 단계에서 차단하는 것이 중요하다.
2) 백업·복구 체계 강화
3) 클라우드·SaaS 보안 점검클라우드·SaaS는 편리한 만큼 계정과 권한이 공격 표면이 되기 쉽다. 공유 링크, 오픈 인증(OAuth) 승인, 과도한 권한은 침투 이후 확산 경로로 악용될 수 있다. 권한 정리와 모니터링 강화로 ‘계정 기반 침투’ 가능성을 낮추는 것이 핵심이다.
4. 보안 사고 발생 시 대응 절차사고가 발생했을 때는 ‘정확한 초기 대응’이 2차 피해를 막는다. 무심코 삭제하거나 재부팅하면 증거가 사라져 분석이 어려울 수 있다. 차단 → 신고 → 조사 순서로 움직이는 것이 안전하다. 1) 의심 파일·URL은 삭제하지 말고 즉시 보안팀에 신고할 것 2) 감염 의심 PC는 네트워크 연결을 차단할 것 3) 계정 탈취 의심 시 즉시 비밀번호를 변경하고 MFA를 재등록할 것 4) 내부·외부 의심 커뮤니케이션 발견 시 즉시 공유할 것
5. 침해사고 신고내부 대응만으로는 판단이 어렵거나 피해가 확산되는 경우, 즉시 외부 전문기관에 신고하고 협조하는 것이 필요하다. 신고 과정에서 확보된 로그증적은 원인 분석과 재발 방지에 도움이 된다. 아래 연락처와 경로를 참고해 신속히 대응하면 된다.
|