국가정보원은 공공기관에서 사용중인 보안제품 취약점 발견시 대응 기준과 절차를 명시한 'IT보안제품 취약점 대응체계'를 마련했다고 11일 밝혔다.
국정원은 취약점 대응체계에 따른 세부 시행방안을 사이버위협정보공유시스템(NCTI) 등을 통해 각급기관에 사전 통보했으며 이날 국가사이버안보센터 홈페이지에 공지했다.
국정원은 IT취약점을 악용한 해킹 공격에 대응하기 위해 취약점 위험 수준을 구분하는 평가 기준과 세부 조치 절차를 4단계로 구분했다.
1단계(지속관심)는 발견한 취약점이 제품 운용에 별다른 영향을 미치지 않는 경우다. 2단계(보완권고)는 기관 내부 시스템 보안 기능에 일부 영향을 미칠 수 있을때다. 3단계(즉시보안)는 △소스코드 유출 △제품 내부에 백도어(해킹 프로그램)가 설치되거나 취약점이 해킹조직 공격에 악용된 경우다. 4단계(연동배제)는 해킹조직이 제품의 개발 또는 배포 과정에서 연계되는 등 신뢰성이 결여된 경우로, 제품 사용 중지 및 전산망 연동배제가 요구되는 긴급한 상황이다.
1·2단계는 위험이 경미한 점을 고려해 운용 기관이 자율적으로 취약점을 보완 조치하면 된다. 3단계는 제품 사용 기관이 개발업체와 협조해 취약점이 보완된 패치 버전을 신속히 설치해야 한다. 4단계는 해당 제품을 전산망에서 즉시 분리한 후 대체 제품을 사용해야 한다.
국정원 관계자는 “해킹 수법이 단순한 해킹메일 유포 방식에서 VPN 등 보안제품 취약점을 악용해 내부로 침투하는 방식으로 진화하고 있다”며 “보안제품 취약점을 통해 국가·공공기관 전산망 전체가 해킹에 노출될 수 있는 만큼 기관과 보안업체의 적극적인 협조가 필요하다”고 말했다.
최호기자 snoop@etnews.com