섹션

코로나19 발생현황에 재택근무 채택 기업↑…"해커의 먹잇감 될수 있는 재택근무"

신종 코로나바이러스 감염증(코로나19)의 재확산으로 정부에서 수도권 일대에 강화된 사회적 거리두기 방침을 둔 가운데 재택근무 체제로 들어간 기업들이 늘어나고 있다.

19일 산업계에 따르면 SK그룹은 정부의 사회적 거리두기 2단계 격상에 맞춰 계열사별로 재택근무를 확대 시행하고 있다.

LG그룹도 모든 건물과 사업장의 외부 방문객의 보안 게이트 출입을 제한하고 사업장 간 출장과 국내 사업장 간 이동을 위한 셔틀버스 운영을 자제하기로 했다.

한화그룹은 계열사 상황에 맞춰 재택근무를 시행할 수 있도록 했고 효성그룹은 서울, 경기, 부산 지역 사무직 직원 대상으로 50% 수준의 자율 재택근무를 오는 28일까지 실시한다.

한 대기업 관계자는 "계열사별로 콜센터나 서비스센터 등 재택근무 수행 준비가 잘 되어 있는 조직은 적극적으로 재택근무를 하도록 권장하고 있다"며 "주 2회 이상 사업장 및 건물 방역도 시행한다"고 말했다.

코로나19에 뉴노멀된 재택근무, 해커들 먹잇감

국제형사기구(인터폴)는 보고서에서 "코로나19 발병 이후 대기업과 정부 기관을 대상으로 한 사이버 범죄 비율이 우려할만한 수준으로 늘었다"고 밝혔다.

인터폴은 "악성 해커들이 공격 대상을 개인 및 중소기업에서 더 큰 수익을 올릴 수 있는 정부 기관과 의료서비스 분야 기업으로 옮겨갔다"고 전했다.

인터폴은 이 같은 변화의 원인으로 "미국 내 코로나19 확산세가 커지면서 원격 시스템을 도입해 재택근무를 시행하는 단체와 기업이 증가했다"고 지적하면서 "이에 따라 해커들은 취약해진 보안을 파고들어 데이터를 훔치고 부당이득을 취하고 있다"고 분석했다.

보고서에 따르면 전 세계 사이버 범죄 중 59%가 스피어 피싱이다.

스피어 피싱은 과거 메일을 주고받은 이력이 있는 상대가 보낸 메일인 것처럼 속여 수신자의 개인 정보를 요청하거나 문서 파일로 위장한 악성코드를 실행하도록 하는 사이버 범죄 수법이다.

사이버 공격
SK인포섹 제공

재택근무가 해커들의 먹잇감이 되지 않으려면 ▲메일 발신자 주소 꼼꼼히 확인 ▲출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 ▲사이트 별로 다른 ID 및 비밀번호 사용 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등 기본 보안수칙 실행이 필수다.

안랩 분석팀 이가영 연구원은 "주문서나 견적의뢰서로 위장한 공격수법은 피싱 뿐만 아니라 랜섬웨어 등 악성코드 유포에도 자주 사용되는 방식"이라며 "잠깐의 실수로 조직 전체에 큰 피해를 입힐 수도 있기 때문에 이메일 발신자를 잘 확인하고 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 기본 보안수칙 준수가 필요하다"고 말했다.

SK인포섹은 재택근무 등 외부 환경에서 내부 시스템에 안전하게 접속할 수 있도록 접근통제·인증을 강화하고, 기존 보안 체계에서 화상회의·협업 툴 등 급하게 도입한 외부 소프트웨어로 보안의 구멍이 없는지 꼼꼼히 살펴볼 것을 당부했다.

재택근무자 뿐 아니라 기업들의 추가적인 보안 조치를 요구하는 의견도 있다.

미국의 보안 전문가 조지 리틀은 "코로나19 확산으로 이제는 노트북 PC와 같은 원격 접속 기기들이 기업 보안의 최전선이 됐다"며 "기업들은 재택근무를 하는 직원에게 추가적인 보안 조처를 해야 할 것"이라고 강조했다.

마이크로소프트는 "악성코드 및 랜섬웨어 공격은 불법 복제율이 낮고 '사이버 위생'이 강화된 국가에서 현저히 낮게 나타났다"며 정품 소프트웨어 사용 등도 강조했다.