지난해 설 연휴, 국내 중견기업 A사는 평온해야 할 명절에 날벼락을 맞았다. 해킹 조직의 정밀한 타깃이 되어 내부 시스템이 송두리째 마비되는 사태가 벌어진 것이다. 해커는 교묘하게 꾸민 피싱 메일로 임원의 계정을 훔쳐낸 뒤, 마치 제집 드나들듯 내부망에 침투해 메인 서버를 장악했다.
결국 핵심 자산은 랜섬웨어로 꽁꽁 묶였고, 연휴를 반납한 채 비상 소집된 IT팀원들은 명절 내내 땀방울을 흘리며 복구 작업에 매달려야 했다. 보안 업계가 장기 연휴를 기업 보안의 ‘최악의 취약기’로 꼽는 이유가 바로 여기에 있다. 관리 인력이 자리를 비운 사이, 최소 운영 체제의 허점을 노린 공격이 급증하기 때문이다.
보안 전문가들은 원격 근무가 일상화된 환경일수록 보안 수칙을 더욱 날카롭게 세워야 한다고 입을 모은다. 외부에서 접속할 때는 가상사설망(VPN)을 통한 암호화 통신을 기본값으로 설정해야 하며, 단순히 비밀번호에만 의존하는 방식에서 벗어나 다중 인증(MFA)을 도입하는 것이 필수다.
접근 권한 역시 필요한 만큼만 최소한으로 부여하고, 혹시 모를 의심스러운 로그인 기록이 없는지 주기적으로 살피는 능동적인 로그 관리 체계가 뒷받침되어야 한다.
특히 랜섬웨어 공격은 한 번 터지면 돌이키기 어려운 만큼 데이터 보호 조치가 절실하다. 업무 자료와 시스템 로그는 정기적으로 백업하고, 실제 상황에서 제대로 복구되는지 사전 테스트를 거치는 치밀함이 필요하다. 무엇보다 핵심 데이터는 네트워크와 완전히 분리된 별도의 오프라인 저장 매체에 보관해야 최악의 순간에도 업무의 맥을 살려갈 수 있다.
연휴 동안 사용하지 않는 장비를 그대로 켜두는 행위는 해커에게 ‘뒷문’을 열어주는 것과 다름없다. 관리되지 않은 채 네트워크에 연결된 장비는 공격의 경로로 악용될 가능성이 크기 때문이다. 불필요한 시스템은 전원을 끄거나 네트워크에서 물리적으로 분리해 보안 사각지대를 지워야 한다.
대다수의 사이버 공격은 이미 알려진 운영체제(OS)나 소프트웨어의 취약점을 파고든다. 기업은 임직원 PC의 보안 솔루션이 최신 버전인지 전수 점검하고, 사내 서버 역시 정기적인 보안 패치를 통해 외부 침입의 틈을 메워야 한다.
기술적 방어만큼이나 중요한 것이 구성원들의 보안 의식이다. 명절에는 배송 안내나 선물 전달, 귀향 일정 등을 사칭한 피싱 메일이 기승을 부린다. 무심코 클릭한 링크 하나가 기업 전체 시스템을 무너뜨리는 통로가 될 수 있다.
첨부파일이나 링크가 포함된 메일을 열 때는 반드시 발신자를 재확인하고, 계정 정보를 요구하는 사이트의 주소가 정상인지 확인하는 습관을 들여야 한다.
아울러 만에 하나 발생할 사고에 대비해 비상 대응 체계를 촘촘히 짜두는 것도 잊지 말아야 한다. 보안 담당자의 연락망을 최신화해 전사에 공유하고, 긴급 상황 시 즉각적인 대응이 가능한 ‘골든타임’ 확보 전략을 마련해야 안전한 명절을 보낼 수 있다는 점을 이번 연휴는 다시금 일깨워주고 있다.