찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 개인정보 해킹
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
957
  • 원전 도면, 망 분리 후에도 유출 … ‘이메일 피싱’에 털렸다

    지난해 말 원전 도면 등 한국수력원자력 내부 자료가 인터넷에 유출된 경위가 속속 드러나고 있다. 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 지난달 15~23일 5차례에 걸쳐 공개된 자료 84건은 대부분 범인이 지난해 8~9월 한수원 전·현직 직원과 협력사 관계자가 주고받은 이메일을 해킹해 빼낸 것으로 확인됐다고 21일 밝혔다. 합수단은 범인이 한수원 직원과 협력업체 관계자들에게 악성코드가 담긴 ‘피싱’ 이메일을 보내 메일 비밀번호를 탈취하는 방식이 동원된 것으로 파악하고 있다. ‘당신의 이메일 비밀번호가 잘못 입력됐습니다’ 등과 같은 제목으로 이메일을 보내 열어 보게 한 뒤 비밀번호 등 개인정보를 입력하도록 유도하고 이후 탈취한 아이디와 비밀번호로 계정에 접속해 오간 메일이나 첨부파일 등의 자료를 빼냈다는 것이다. 정부는 원전 도면 유출 사태를 계기로 한수원 외 다른 발전공기업에도 내·외부 망을 분리하도록 독려하고 있지만 자료 유출 원인은 전혀 다른 데 있었던 셈이다. 망 분리는 내부 컴퓨터에 저장된 자료 보안을 위한 조치다. 이 때문에 협력사와의 자료 공유 관행을 전면적으로 재검토하는 한편 직원 이메일 보안 강화 등 면밀한 보완책이 마련돼야 한다는 지적이 나온다. 김양진 기자 ky0295@seoul.co.kr
  • 자칭 IS 해커 “북한 전쟁 시나리오도 해킹했다” 경악

    자칭 IS 해커 “북한 전쟁 시나리오도 해킹했다” 경악

    자칭 IS 해커 자칭 IS 해커 “북한 전쟁 시나리오도 해킹했다” 경악 극단주의 무장집단 ‘이슬람국가’(IS) 조직원을 자칭한 해커가 미국 국방부(펜타곤) 전산망에서 빼낸 비밀자료라며 다량의 문건을 인터넷 게시판에 공개했다. 이 해커는 12일(현지시간) 미군 중부사령부의 트위터 계정을 절취한 뒤 계정이 정지되기 전까지 이런 주장이 담긴 글 여러 건을 게재했다. 미군 중부사령부는 현재 IS에 대한 미국과 국제동맹군의 공습을 관할하고 있다. 이 해커는 미국 국방부 네트워크를 해킹했다고 주장하면서 미국 중부사령부 트위터 계정에 “미국 군인들이여, 우리가 오고 있다. 등 뒤를 조심할지어다. ISIS”라는 메시지를 남겼다. 해커는 자신들을 ‘사이버 칼리프국’으로 지칭하면서 ‘사이버지하드’, 즉 사이버공간에서 이슬람 성전(聖戰)을 수행하고 있다고 주장했다. 이 해커는 “미국과 그 위성국가들이 시리아, 이라크, 아프가니스탄에 있는 우리 형제들을 죽이는 동안 우리는 너희의 네트워크와 개인 디바이스에 침입했으며 너희의 모든 것을 알고 있다”고 주장했다. 그는 “이교도 불신자들이여, 너희에게 자비는 없을 것이다”라며 “ISIS는 이미 여기 있고 우리는 모든 군 기지에 있는 너희의 PC에 있다”고 말했다. 또 “우리는 멈추지 않을 것”이라며 “우리는 너희와 너희의 아내들과 아이들에 대해 모든 것을 알고 있다. 미국 군인들이여! 우리는 너희들을 지켜보고 있다!”고 주장했다. 중부사령부의 유튜브 계정도 절취한 이 해커는 ‘전쟁의 불꽃’과 ‘진실의 병사들이여 전진하라’는 제목의 IS 선전 영상 2건을 게재하기도 했다. 미국 국방부는 중부사령부 트위터 계정이 해킹됐다는 사실을 확인하면서 “적절한 조치를 취하고 있다”고 말했으나, 인터넷에 공개된 자료가 실제로 군에서 유출된 것인지 등 더 구체적인 사항은 밝히지 않고 있다. 해커가 인터넷에 공개한 파일에는 북한과 중국 내의 병력 배치에 대한 정보, 정탐, 정찰 등 현황이나 ‘전쟁 시나리오’로 보이는 자료가 지도와 사진과 함께 표시돼 있다. 또 퇴역 장성 명단, 미군부대 위치 등으로 추정되는 자료도 있다. 미국 국방부의 한 관리는 해커가 게시한 내용 중에 기밀 자료는 없어 보인다고 말했고, 다른 관리도 보안상의 위협을 줄 만한 내용은 없는 것 같다는 의견을 보였다. 미국 백악관의 조시 어니스트 대변인은 “이 사건을 조사하고 있다”면서도 “대규모의 정보 유출과 트위터 계정 해킹에는 큰 차이가 있다”고 선을 그었다. 안보분야 소식통들은 비록 실제 기밀 자료가 유출되지는 않았다 하더라도 버락 오바마 대통령의 개인정보 보호 대책 발표와 비슷한 시점에 해킹이 이뤄졌다는 점에서 ‘미국 정부 흠집내기’라는 의도는 충분히 달성된 것으로 보인다고 설명했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 자칭 IS 해커 “펜타곤 비밀자료 대량 유출” 미국 반응은?

    자칭 IS 해커 “펜타곤 비밀자료 대량 유출” 미국 반응은?

    자칭 IS 해커 자칭 IS 해커 “펜타곤 비밀자료 대량 유출” 미국 반응은? 극단주의 무장집단 ‘이슬람국가’(IS) 조직원을 자칭한 해커가 미국 국방부(펜타곤) 전산망에서 빼낸 비밀자료라며 다량의 문건을 인터넷 게시판에 공개했다. 이 해커는 12일(현지시간) 미군 중부사령부의 트위터 계정을 절취한 뒤 계정이 정지되기 전까지 이런 주장이 담긴 글 여러 건을 게재했다. 미군 중부사령부는 현재 IS에 대한 미국과 국제동맹군의 공습을 관할하고 있다. 이 해커는 미국 국방부 네트워크를 해킹했다고 주장하면서 미국 중부사령부 트위터 계정에 “미국 군인들이여, 우리가 오고 있다. 등 뒤를 조심할지어다. ISIS”라는 메시지를 남겼다. 해커는 자신들을 ‘사이버 칼리프국’으로 지칭하면서 ‘사이버지하드’, 즉 사이버공간에서 이슬람 성전(聖戰)을 수행하고 있다고 주장했다. 이 해커는 “미국과 그 위성국가들이 시리아, 이라크, 아프가니스탄에 있는 우리 형제들을 죽이는 동안 우리는 너희의 네트워크와 개인 디바이스에 침입했으며 너희의 모든 것을 알고 있다”고 주장했다. 그는 “이교도 불신자들이여, 너희에게 자비는 없을 것이다”라며 “ISIS는 이미 여기 있고 우리는 모든 군 기지에 있는 너희의 PC에 있다”고 말했다. 또 “우리는 멈추지 않을 것”이라며 “우리는 너희와 너희의 아내들과 아이들에 대해 모든 것을 알고 있다. 미국 군인들이여! 우리는 너희들을 지켜보고 있다!”고 주장했다. 중부사령부의 유튜브 계정도 절취한 이 해커는 ‘전쟁의 불꽃’과 ‘진실의 병사들이여 전진하라’는 제목의 IS 선전 영상 2건을 게재하기도 했다. 미국 국방부는 중부사령부 트위터 계정이 해킹됐다는 사실을 확인하면서 “적절한 조치를 취하고 있다”고 말했으나, 인터넷에 공개된 자료가 실제로 군에서 유출된 것인지 등 더 구체적인 사항은 밝히지 않고 있다. 해커가 인터넷에 공개한 파일에는 북한과 중국 내의 병력 배치에 대한 정보, 정탐, 정찰 등 현황이나 ‘전쟁 시나리오’로 보이는 자료가 지도와 사진과 함께 표시돼 있다. 또 퇴역 장성 명단, 미군부대 위치 등으로 추정되는 자료도 있다. 미국 국방부의 한 관리는 해커가 게시한 내용 중에 기밀 자료는 없어 보인다고 말했고, 다른 관리도 보안상의 위협을 줄 만한 내용은 없는 것 같다는 의견을 보였다. 미국 백악관의 조시 어니스트 대변인은 “이 사건을 조사하고 있다”면서도 “대규모의 정보 유출과 트위터 계정 해킹에는 큰 차이가 있다”고 선을 그었다. 안보분야 소식통들은 비록 실제 기밀 자료가 유출되지는 않았다 하더라도 버락 오바마 대통령의 개인정보 보호 대책 발표와 비슷한 시점에 해킹이 이뤄졌다는 점에서 ‘미국 정부 흠집내기’라는 의도는 충분히 달성된 것으로 보인다고 설명했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 자칭 IS 해커 “장성 명단, 미군부대 위치 유출” 충격

    자칭 IS 해커 “장성 명단, 미군부대 위치 유출” 충격

    자칭 IS 해커 자칭 IS 해커 “장성 명단, 미군부대 위치 유출” 충격 극단주의 무장집단 ‘이슬람국가’(IS) 조직원을 자칭한 해커가 미국 국방부(펜타곤) 전산망에서 빼낸 비밀자료라며 다량의 문건을 인터넷 게시판에 공개했다. 이 해커는 12일(현지시간) 미군 중부사령부의 트위터 계정을 절취한 뒤 계정이 정지되기 전까지 이런 주장이 담긴 글 여러 건을 게재했다. 미군 중부사령부는 현재 IS에 대한 미국과 국제동맹군의 공습을 관할하고 있다. 이 해커는 미국 국방부 네트워크를 해킹했다고 주장하면서 미국 중부사령부 트위터 계정에 “미국 군인들이여, 우리가 오고 있다. 등 뒤를 조심할지어다. ISIS”라는 메시지를 남겼다. 해커는 자신들을 ‘사이버 칼리프국’으로 지칭하면서 ‘사이버지하드’, 즉 사이버공간에서 이슬람 성전(聖戰)을 수행하고 있다고 주장했다. 이 해커는 “미국과 그 위성국가들이 시리아, 이라크, 아프가니스탄에 있는 우리 형제들을 죽이는 동안 우리는 너희의 네트워크와 개인 디바이스에 침입했으며 너희의 모든 것을 알고 있다”고 주장했다. 그는 “이교도 불신자들이여, 너희에게 자비는 없을 것이다”라며 “ISIS는 이미 여기 있고 우리는 모든 군 기지에 있는 너희의 PC에 있다”고 말했다. 또 “우리는 멈추지 않을 것”이라며 “우리는 너희와 너희의 아내들과 아이들에 대해 모든 것을 알고 있다. 미국 군인들이여! 우리는 너희들을 지켜보고 있다!”고 주장했다. 중부사령부의 유튜브 계정도 절취한 이 해커는 ‘전쟁의 불꽃’과 ‘진실의 병사들이여 전진하라’는 제목의 IS 선전 영상 2건을 게재하기도 했다. 미국 국방부는 중부사령부 트위터 계정이 해킹됐다는 사실을 확인하면서 “적절한 조치를 취하고 있다”고 말했으나, 인터넷에 공개된 자료가 실제로 군에서 유출된 것인지 등 더 구체적인 사항은 밝히지 않고 있다. 해커가 인터넷에 공개한 파일에는 북한과 중국 내의 병력 배치에 대한 정보, 정탐, 정찰 등 현황이나 ‘전쟁 시나리오’로 보이는 자료가 지도와 사진과 함께 표시돼 있다. 또 퇴역 장성 명단, 미군부대 위치 등으로 추정되는 자료도 있다. 미국 국방부의 한 관리는 해커가 게시한 내용 중에 기밀 자료는 없어 보인다고 말했고, 다른 관리도 보안상의 위협을 줄 만한 내용은 없는 것 같다는 의견을 보였다. 미국 백악관의 조시 어니스트 대변인은 “이 사건을 조사하고 있다”면서도 “대규모의 정보 유출과 트위터 계정 해킹에는 큰 차이가 있다”고 선을 그었다. 안보분야 소식통들은 비록 실제 기밀 자료가 유출되지는 않았다 하더라도 버락 오바마 대통령의 개인정보 보호 대책 발표와 비슷한 시점에 해킹이 이뤄졌다는 점에서 ‘미국 정부 흠집내기’라는 의도는 충분히 달성된 것으로 보인다고 설명했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 스노든 “국가 차원 해킹, 미국이 먼저 시작”

    스노든 “국가 차원 해킹, 미국이 먼저 시작”

    김정은 암살을 다룬 영화 ‘인터뷰’ 제작사 소니픽처스에 대한 북한의 해킹 논란이 지속되고 있는 가운데 미국 정보기관의 무차별 개인정보 수집을 폭로한 에드워드 스노든은 8일(현지시간) “국가 차원의 해킹 공격은 미국이 먼저 시작한 것”이라고 지적했다. 스노든은 이날 공개된 미 PBS방송 인터뷰 발췌록에서 이란 원전을 표적으로 한 2010년 ‘스턱스넷’ 바이러스 공격을 거론하면서 이같이 밝혔다. 실제 스노든 인터뷰는 지난해 6월 러시아 수도 모스크바 호텔에서 이뤄졌으나 PBS 측이 북한의 소니 해킹이 논란이 되는 현 시점에 공개했다. 스노든은 “우리(미국)가 과거에 이란 핵 프로그램에 대한 스턱스넷 공격을 함으로써 이미 여러 측면에서 국가 차원의 사이버 공격을 시작했다는 점을 명백히 하는 것이 중요하다”며 “스턱스넷 공격은 당시로는 가장 정교한 사이버 공격이었다”고 강조했다. 이란 원전은 2010년 스턱스넷 공격을 받고 가동이 정지됐는데 당시 이 정도의 정교한 공격은 ‘국가적 규모의 지원’ 없이는 이뤄질 수 없다는 것이 보안업계의 정설이었다. 이란 정부는 2011년 4월 미국과 이스라엘을 배후로 지목하는 조사 결과를 발표했으나 이를 입증할 만한 확실한 증거는 없었다. 스턱스넷 공격을 당한 이란은 2012년 8월 사우디 국영 석유회사 ‘사우디아람코’를 공격해 컴퓨터 수천 대를 파괴했다. 미 국가안보국(NSA) 요원 출신인 스노든은 NSA의 무차별적인 도청 등 감시활동을 폭로한 뒤 미 당국의 추적을 피해 2013년 8월 러시아로 망명했다. 워싱턴 김미경 특파원 chaplin7@seoul.co.kr
  • 초유의 원전자료 유출 사태 “책임지는 사람 없다”

    초유의 원전자료 유출 사태 “책임지는 사람 없다”

    국가 1급 보안시설인 한국수력원자력 내부 자료가 대거 유출되는 등의 사상 초유의 사태 속에서도 정작 이번 사건에 대해 누구 하나 책임지는 사람이 없어 안일한 정부 대응에 대한 비판이 일고 있다. 원전 가동 중단 등 최악의 시나리오를 피했다는 것에 위안을 삼는 모습이지만 이번 사태로 향후 유·무형의 국가 피해도 클 것으로 예상돼 책임론은 피할 수 없을 것으로 보인다. 조석 한수원 사장은 28일 오전 서울 강남구 삼성동 한수원 본사에서 기자회견을 열고 “지난 9일 이후 한수원에 대한 사이버 공격 시도가 눈에 띄게 증가하고 있으며 현재도 이런 공격은 진행 중”이라고 밝혔다. 그는 또 “회사 업무에 영향을 미치기 위해 내부망에 침투하려는 시도”라면서 “그러나 방어적인 조치를 취하고 있어 실제 원전 운영에는 전혀 영향이 없다”고 덧붙였다. 이어지는 사이버 공격 역시 업무망과 원전 제어망이 완전히 분리돼 있어 안전하다는 기존 입장만을 되풀이한 셈이다. 이날 조 사장은 “국민께 심려 끼쳐 죄송하다”며 사과했지만 최근 불거진 책임론에 대해서는 명확한 입장을 밝히지 않았다. 조 사장은 “책임질 일이 있으면 책임을 져야 하지만, 지금 책임은 상황을 수습하는 것”이라고 말했다. 사태가 마무리되면 책임질 의향이 있는지 묻는 기자의 질문에는 “더 드릴 말이 없다. 지나친 확대해석에는 동의할 수 없다”며 사실상 자진 사퇴는 불가하다는 뜻을 밝혔다. 조 사장은 그동안 개혁 노력이 해킹 논란에 바래졌다며 책임을 해커에게 돌렸다. 조 사장은 “비열한 범죄자의 공격 시도에 그동안 강도 높은 한수원 공공기관 정상화, 울진 대타협 등 모든 성과가 부정되는 현재 상황이 참으로 안타깝다”고 말했다. 하지만 이번 사태로 인한 유·무형의 피해는 적지 않을 것으로 보인다. 정부 스스로 세계 최고 수준이라고 자부했던 한국형 원전의 보안망이 뚫린 현재의 모양새는 원전 수출에 부정적인 영향을 줄 수밖에 없는 상황이다. 원전 안전에 대한 국민의 불신이 커졌다는 점도 간과할 수 없는 부분이다. 한편 개인정보범죄 정부합동수사단(단장 이정수 부장)은 악성코드 이메일 5980통이 지난 9일 오전 5시∼오후 3시에 한수원 직원들에게 한꺼번에 발송된 사실을 확인했다고 이날 밝혔다. 합수단은 “숨겨진 악성코드에는 파일 파괴, 네트워크 패킷 발생(트래픽 유발), 디스크 파괴 기능이 있었다”면서 “범인의 전체 계획을 모르는 상태에서 아직 실패라고 단정하기는 어렵다”며 추가 공격 가능성도 배제하지 않고 있음을 내비쳤다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr
  • [글로벌 시대] 자멸의 길로 들어선 북한/전가림 호서대 교양학부 교수

    [글로벌 시대] 자멸의 길로 들어선 북한/전가림 호서대 교양학부 교수

    일찍이 맹자는 “사람들이 스스로 업신여길 만한 짓을 했을 때 사람들이 그를 업신여기고, 스스로 자기 집을 헐어 버릴 만한 일을 했을 때 사람들이 헐어 버리고, 스스로 자국을 침탈할 만한 실책을 저질렀을 때 사람들이 침탈한다”고 했다. 이는 모든 수모와 고통은 자초하는 것임을 뜻한다. 필자는 이 난을 통해 북한 스스로 초래한 체제 붕괴 조짐에 관한 글을 게재한 바 있다. 글의 요지는 ‘지식인들의 탈주 내지 이반 현상’, ‘국제사회로부터의 고립무원’, ‘피폐한 경제기반’, ‘도덕적인 불감증’에 관한 것들이다. 이 같은 동시다발적인 체제 붕괴 조짐들은 북한이 자초한 것들이다. 그런데 최근에는 이런 조짐 외에도 북한이 그간 정책적으로 자행한 문제들에 대한 국제사회의 경고가 매우 엄중하다는 것이다. 예를 들면 지난 11월 18일(현지시간) 제69차 유엔총회 제3위원회에서 압도적인 표차로 통과된 ‘북한인권결의안’이 이달 18일 유엔 본회의에서는 찬성 116표, 반대 20표, 기권 53표라는 압도적인 표차로 가결됐고, 같은 달 22일 유엔 안보리에서도 찬성 11표, 반대 2표, 기권 2표로 북한의 인권 문제를 정식 안건으로 채택하기에 이르렀다. 앞으로 북한은 국제사회가 받아들일 정도로 인권을 개선하지 않는 한 유엔과 국제사회로부터의 수모와 고통을 피할 수 없을 것이다. 현재 북한은 5900명(1만명 이상으로 추산되기도 함)의 사이버 전사를 확보하고 있다고 한다. 그들의 임무는 주로 사이버상에서 개인정보 절취와 같은 사이버 범죄, 특정 정부나 기관의 전산 시스템을 마비시키는 해킹 및 사이버 테러 그리고 군사시설 마비나 파괴와 같은 것들이다. 우리 정부는 2009년 ‘7·7 디도스 공격’과 ‘3·20 사이버 테러’는 물론 최근의 원전 도면 등 한국수력원자력 내부 자료 유출도 북한의 소행으로 지목하고 있다. 그리고 미 연방수사국(FBI)은 김정은 암살을 소재로 한 영화 ‘인터뷰’ 해킹에 대해 지난 19일 북한이 해킹의 배후라고 단정 지어 발표했다. 이제 피해 당사국, 특히 미국의 보복과 반격이 만만치 않게 이루어질 것이라는 점에서 북한의 이른바 ‘최고 존엄’은 백일하에 웃음거리가 될 것이다. 특히 소니 픽처스가 ‘인터뷰’를 미국 내 300개 극장에서 이번 크리스마스 하루 전부터 11일간 연속 상영과 동시에 온라인을 통해 무료 배포하기로 했다는 점에서 그렇다. 위에서 말한 북한의 인권 문제를 비롯한 사이버 테러와 해킹을 체제 붕괴의 조짐으로 보는 까닭은 ‘최고지도자’가 자신의 지도와 지배 유지에서 자신감을 잃음으로써 히스테리 환자 같은 발작적 행태를 보인다는 사실 때문이다. 이러한 병적 행태는 물리적인 폭력 이외에는 기댈 만한 지배 수단이 없다고 믿은 나머지 폭력 일변도로 기울게 되고, 그 결과 지도부는 윤리적인 정당성의 상실과 함께 체제를 유지할 수 있는 능력마저 상실함으로써 드디어 체제 붕괴가 현실로 나타날 수밖에 없다는 것이다. 게다가 북한의 경우 국제사회로부터 오는 외적 압력을 상쇄시킬 만한 내재적 힘(외교력·경제력)의 결핍 정도가 심각한 상태라는 것이다. 물론 핵이 체제 유지의 수단이 될 것이라는 견해도 없지 않으나, 핵 개발이나 보유가 경제적 부담을 가중시켜 마침내는 핵 개발과 보유 자체를 어렵게 만들 개연성이 있음을 기억해야 할 것이다. 체제 붕괴가 언제 현실로 나타날 것인가 하는 시기 문제는 단정적으로 밝힐 순 없지만, 북한이 이미 돌아설 수 없을 만큼 자멸의 길로 들어섰다는 사실만은 확실하다고 하겠다.
  • “北소행 3·20 사이버공격과 유사… 정치적 목적 보여”

    “北소행 3·20 사이버공격과 유사… 정치적 목적 보여”

    원전 내부 자료 유출 수사가 시작된 지 28일로 열흘이 지났으나 아직 유출범을 특정할 만한 단서는 나오지 않고 있다. 북한 관련설은 수사 초기부터 제기됐다. 전문가들은 북한 소행으로 볼 만한 정황이 상당하다고 입을 모은다. 개인정보범죄 합동수사단(단장 이정수 부장)은 “단정할 수 없다”면서도 북한 관련 가능성을 배제하지 않고 있다. 합수단은 미국이 북한 소행으로 단정한 소니픽처스 해킹 사건과 이번 사건을 비교·분석하기 위해 미 당국과 사법공조하는 방안을 검토하고 있다고 이날 밝혔다. 임종인 고려대 정보보호대학원 원장은 유출범 추정 인물의 목적이 정치적이라는 점에 주목했다. 임 원장은 “보통 해킹 목적은 유명세, 금전, 정치 세 가지인데, 이번 유출범은 이따금 게시글을 올릴 뿐 리트윗 등 다른 활동은 하지 않고 특별히 구체적으로 돈도 요구하지 않아 정치적인 의도를 가진 것으로 보인다”면서 “한국수력원자력, 검찰, 청와대를 언급하며 불신을 조장하는 것을 봐도 북한이 의심된다”고 말했다. 신용태 숭실대 컴퓨터학부 교수도 “설계도가 예전 것인 점 등으로 미뤄 직접적인 피해를 주기 위해서라기보다 불안감 조성과 국론 분열 조장 등 2차 피해를 노린 것으로 보인다”고 말했다. 장기간 준비한 전문가 집단의 소행으로 여겨지는 점도 사이버 전력을 대거 보유한 것으로 알려진 북한의 연루 가능성에 힘을 실어준다. 검찰 관계자는 “VPN을 이용해 추적을 회피하거나, IP 20~30개를 한꺼번에 이용하는 점, 대량 이메일의 제목을 그럴듯하게 꾸며서 준비하거나 임직원 계정을 구한 점, 여러 유형의 변종 악성코드를 준비한 점 등으로 볼 때 전문가 집단이 최소 수개월 준비한 것으로 판단된다”고 말했다. 북한 소행으로 결론이 난 지난해 ‘3·20 사이버 공격’ 때처럼 APT 수법이 활용된 점도 눈에 띈다. 북한 소행으로 의심되는 최근 미국 영화사 소니픽처스 해킹 사건에도 APT 방식이 동원된 것으로 알려졌다. APT는 장기간에 걸쳐 다량의 이메일을 발송해 악성코드를 심어놓는 방식이다. 지난 9일 이메일 공격 당시 악성코드가 심어진 한글파일의 마지막 작업자 이름이 ‘존’(John)으로 확인된 점도 주목된다. ‘3·20’ 때 동원된 북한 소재 컴퓨터 6대 중 한 대의 사용자 이름이 ‘존’으로 밝혀진 바 있다. 유출범 추정 인물이 게시한 협박 글의 트위터와 페이스북 ID에도 ‘존’이라는 이름이 등장한다. 유출범 추정 인물은 협박 글에 ‘아닌 보살’ 또는 ‘잡았는가요’ 등 북한식 어휘와 말투를 쓰기도 했다. 북한 정보기술(IT) 인력들의 활동 본거지로 의심받는 중국 선양이 이번 사건 공격 시작 지점으로 추정되는 것도 북한과의 연관성을 부채질하는 대목이다. 소셜네트워크서비스(SNS)에 글을 올리는 점은 기존과 다르다는 지적이 있지만 이 역시 수법의 고도화로 이해하는 전문가도 있다. 김범수 연세대 정보대학원 교수는 “이번에는 공격을 미리 알려주며 언론도 적극 반응하게 만들고 있다”며 “피해를 입히는 수준이 상당히 지능화·고도화된 것으로 보인다”고 말했다. 김양진 기자 ky0295@seoul.co.kr 이정수 기자 tintin@seoul.co.kr
  • “9일 악성코드는 원전 내부 파일 파괴용”

    “9일 악성코드는 원전 내부 파일 파괴용”

    개인정보범죄 정부합동수사단(단장 이정수 부장)은 지난 9일 악성 이메일을 통해 한국수력원자력 직원 수백명에게 뿌려진 악성코드는 파일 삭제 기능만 있고 정보 유출 기능은 없는 ‘내부 파괴용’인 것으로 파악됐다고 26일 밝혔다. 유출범 추정 인물이 ‘12월 9일을 역사에 남도록 할 것’이라는 협박 글을 게시한 게 내부 자료 해킹을 의미한 것은 아닌 셈이다. 합수단 관계자는 “한수원 직원들이 받은 이메일을 1차 분석한 결과 실행하면 파일을 삭제하는 공격용 악성코드가 심어진 것으로 확인됐다”며 “이에 따라 한수원 내부 자료 유출은 지난 9일 이전에 이뤄진 것으로 추정된다”고 말했다. 이어 “9일 이메일 공격은 자료를 빼내려는 게 아니라 내부 파일을 망가뜨리려는 의도로 보인다”며 “10∼12일에도 악성코드를 담은 이메일 6개가 한수원 직원들에게 발송된 것을 발견했다”고 덧붙였다. 이로써 지난 9일부터 12일까지 한수원 직원들에게 발송된 악성 이메일은 모두 211개로, 한수원 퇴직자 명의를 도용한 이메일 계정은 55개인 것으로 파악됐다. 합수단은 나머지 제3자 명의 계정도 도용된 것으로 보고 있다. 악성 이메일에는 ‘○○ 도면입니다’라는 제목 외에도 ‘견적서’ ‘시방서’ ‘송전선로 프로그램’ 등의 미끼 제목을 붙여 한수원 직원이라면 무심코 열어볼 수 있게 꾸몄다. 합수단은 악성 이메일 발송자와 협박 글 게시자가 동일하다는 정황을 추가로 파악했다. 협박 글 게시자가 공개한 원전도면에 ‘WHO AM I ?’(후엠아이)라는 문구가 사용됐고, 악성코드가 실행된 컴퓨터가 부팅되면 같은 문구가 모니터에 나타난다는 것이다. 또 협박 글 게시자가 사용했던 인터넷프로토콜(IP)로 같은 시간대에 한수원 퇴직자 계정의 접속이 이뤄진 사실도 파악됐다. 특히 9일부터 유출 자료를 담은 세 번째 글이 게시된 19일까지 유출범 추정 인물이 중국 선양에서 300회 이상 IP 접속을 한 것으로 확인됐다. 한수원 자체 전수 조사 결과 악성코드에 감염돼 망가진 업무용 컴퓨터는 4대로 이 중 3대가 내부용이라고 합수단은 설명했다. 외부에서 발송된 메일은 외부 업무용 컴퓨터로 전달되고, 이동 프로그램을 통해 내부로 옮겨지는데 이 과정에서 내부 업무용 3대가 고장 났다고 덧붙였다. 이정수 기자 tintin@seoul.co.kr
  • 한수원 퇴직자 명의로 악성 이메일 공격

    원전 해커가 원자력발전소에 대한 사이버 공격을 예고했지만 공격은 일어나지 않았다. 청와대 국가안보실은 일단 사이버 공격 가능성에 대해 낮게 평가했다. 산업통상자원부와 한국수력원자력은 25일 ‘원전반대그룹’이라고 밝힌 해커가 성탄절에 원전 중단을 하지 않으면 2차 파괴를 감행하겠다고 경고한 이후 원전에서 특별한 이상이나 공격 징후는 발견되지 않았다고 밝혔다. 산업부 관계자는 “25일 오후까지 원전에 특이한 동향이나 이상 징후는 없지만 27일 오전 8시까지 긴장을 늦추지 않고 지금의 경계 태세를 유지할 것”이라고 밝혔다. 한수원은 서울 강남구 삼성동 본사 종합상황실과 고리·월성·한빛·한울 등 4개 원전본부에 3개 조로 비상상황반을 꾸리고 24시간 비상대기 체제에 돌입했다. 청와대 국가안보실도 이날 김관진 안보실장 주재로 산업부와 국가정보원, 대검찰청 등 10개 부처 차관(급) 10명이 참석하는 ‘국가사이버안보위기 평가회의’를 긴급 소집했다. 안보실은 원전 시스템이 외부망과 물리적으로 분리돼 해킹에 의한 접근이 원천적으로 차단돼 있다며 사이버 공격 가능성을 낮게 평가했다. 안보실은 원전 관련 자료의 유출 경위와 진원지에 대해서는 이른 시일 내에 규명해 나가기로 했다. 이와 관련, 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 지난 9일 한수원 직원 수백명에 대한 악성 이메일 공격이 대부분 한수원 퇴직자 수십명 명의의 이메일 계정을 통해 이뤄진 사실을 확인하고 수사를 확대 중이다. 합수단은 악성 이메일 발송에 활용된 인터넷프로토콜(IP) 주소 역시 중국 선양(瀋陽)인 사실을 파악했다. 세종 강주리 기자 jurik@seoul.co.kr 서울 이지운 기자 jj@seoul.co.kr
  • [원전해킹 비상] 원자력안전위, 개인정보보호 ‘꼴찌’

    원자력안전위원회가 개인정보보호 관리에서 낙제점을 받았다. 행정자치부는 44개 중앙부처, 17개 광역자치단체, 226개 기초자치단체, 135개 지방공기업을 대상으로 한 ‘2014년 개인정보보호 관리수준 진단’ 결과를 25일 발표했다. 2011년 개인정보보호법 시행 후 공공기관들이 개인정보를 안전하게 관리하고 침해예방 및 보호활동을 하도록 유도·지원하기 위한 진단은 한국인터넷진흥원(KISA)과 함께 실시됐다. 외부 전문가위원회에서 기관별 이행실적과 증빙자료를 평가한 뒤 관리체계 구축, 보호대책 시행, 침해사고 대책 등 3개 분야 11개 지표 23개 세부항목을 따졌다. 중앙부처 가운데 ‘미흡’ 평가를 받은 곳은 원자력안전위가 유일했다. 보호대책 및 수립은 ‘보통’ 성적을 거뒀지만 개인정보보호 활동 및 교육, 책임자 역할 수행 등 관리체계 구축과 개인정보 노출방지 및 사고 대응절차 수립 등 침해사고 대책 분야에서 ‘미흡’ 평가를 받았다. 반면 특허청과 보건복지부, 전남도, 서울 구로구, 대구도시공사는 ‘우수’ 평가를 받았다. 이들은 소속 기관 실태점검 및 개인정보처리 시스템 접근기록을 주기적으로 감사하고 개인정보 침해사고에 대비한 모의훈련을 실시하는 등 개인정보 관리에 애쓴 것으로 평가됐다. 422개 전체 평가기관의 평균은 87.91점으로 지난해 86.54점보다 다소 나아졌다. 중앙부처 95.62점, 광역지자체 94.84점, 지방공기업 89.98점, 기초지자체 84.66점이다. 행자부는 진단 결과를 인터넷(www.privacy.go.kr)에 공개하는 한편 기관 평가에 반영하고 개선 조치계획에 대한 이행점검도 실시하기로 했다. 정종섭 행자부 장관은 “국민에게 안전한 서비스를 펼칠 수 있도록 내년부터 726개 공공기관 전체로 진단 대상을 넓히겠다”고 밝혔다. 송한수 기자 onekor@seoul.co.kr
  • [원전해킹 비상] 업무 메일 가장해 악성코드 300개 심어… 계정 도용당한 듯

    [원전해킹 비상] 업무 메일 가장해 악성코드 300개 심어… 계정 도용당한 듯

    지난 9일 한국수력원자력 직원 수백명에게 뿌려진 악성 이메일의 인터넷 프로토콜(IP) 소재지 역시 중국 선양(瀋陽)으로 나타났다. 협박글 게시와 악성 이메일 공격이 대부분 선양 쪽 IP를 통한 사실이 확인됨에 따라 중국 당국과의 공조가 더욱 시급해졌다. 검찰은 이메일 발송자 역시 협박글 게시자와 동일그룹으로 추정하고 수사력을 집중하고 있다. 한수원 내부 자료 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장)은 25일 “한수원 직원 수백명에게 악성 이메일을 보낸 인물과 협박글을 게시하며 유출 자료를 공개한 인물은 동일인 또는 동일그룹으로 추정된다”고 밝혔다. 검찰이 이같이 추정한 것은 악성 이메일 발송이 협박글 게시와 마찬가지로 국내 인터넷 가상사설망(VPN) 서비스를 통해 할당받은 IP가 활용됐고, 이 IP들이 선양에서 접속된 흔적을 확인했기 때문이다. 특히 IP 주소는 국가 번호 세 자리로 시작해 지역번호로 이어지는 12자리 숫자로 구성되는데 이메일 발송 IP들과 협박글 게시 IP들이 끝자리 하나만 다른 것으로 밝혀졌다. 합수단은 또 지난 23일 게시된 다섯번 째 협박글에 ‘12월 9일을 역사에 남도록 하겠다’는 문구가 있는 점 등도 근거로 들었다. 합수단은 업무 메일을 가장한 악성 이메일에 첨부된 한글 파일에 악성코드가 보통 9개씩 심어져 있었다고 설명했다. 전체적으로는 서로 다른 종류의 악성파일 300여개가 확인됐다는 것. 합수단은 악성 이메일들이 한수원 퇴직자 수십명의 개인 이메일 계정을 통해 발송된 사실도 파악했다. 이에 해당 퇴직자들을 상대로 조사를 진행하고 있지만, 이들의 이메일 계정이 도용당했을 가능성이 큰 것으로 보고 있다. 합수단 관계자는 “이미 지난해 개인 정보 유출이 이뤄진 것으로 보인다”고 말했다. 합수단은 중국 당국과의 사법 공조에 박차를 가하고 있다. 중국 쪽 협조가 없으면 이후 IP 추적이 사실상 불가능한 탓이다. 합수단 관계자는 “통상 국제 공조는 시간이 걸리지만, 이번 사안은 워낙 긴급해 일부 협조 내용만 급하게 번역한 뒤 법무부를 통해 신속한 절차를 밟고 있다”고 설명했다. 중국 당국이 최근 ‘모든 형태의 인터넷 공격과 사이버 테러 행위에 반대한다’는 입장을 밝힌 만큼 협력해 줄 것으로 합수단은 기대하고 있다. 하지만 일부의 추측처럼 북한 연루 가능성도 배재할 수 없기 때문에 중국 정부가 적극적으로 나설지는 불투명하다. 주중 한국대사관 관계자는 이날 “본부에서 지시가 오지 않아 중국 측에 아직 수사 공조를 요청하지 않았다”고 말했다. 서울 이성원 기자 lsw1469@seoul.co.kr 베이징 주현진 특파원 jhj@seoul.co.kr
  • [단독] 성탄절 원전 공포… “北 소행 배제 못해”

    [단독] 성탄절 원전 공포… “北 소행 배제 못해”

    국가 1급 보안 시설인 한국수력원자력이 해커의 공격 대상으로 지목된 초유의 사태에 성탄절이 원전 공포에 휩싸였다. 자칭 ‘원전반대그룹’이 원자력발전소 가동 중단을 요구한 시한을 하루 앞둔 24일 전국 4개 원자력본부는 초비상 대비 태세에 들어갔다. 원전 인근 주민들도 뜬눈으로 밤을 지새웠다. 인터넷프로토콜(IP) 추적 결과 북한이 해킹했을 가능성도 제기되고 있다. 황교안 법무부 장관은 이날 국회 법제사법위원회 전체회의에서 김도읍 새누리당 의원이 “이번 사건이 북한 소행일 가능성이 있느냐”고 묻자 “북한 소행일 가능성에 대해 수사하고 있다”고 말했다. 한수원 내부 자료 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 유출범으로 추정되는 인물이 중국 선양 쪽 IP로 집중 접속한 사실을 확인하고, 해당 IP를 추적하기 위해 중국 당국에도 사법 공조를 요청했다. 단독 범행이 아닌 조직적인 범죄일 가능성도 수사하고 있다. 합수단 관계자는 “인터넷 가상사설망(VPN) 서비스 업체 3곳으로부터 확보한 자료를 분석한 결과 지난 15일 유출범 추정 인물이 업체로부터 할당받은 IP 중 20∼30개는 중국 선양 쪽인 것으로 확인됐다. 접속 횟수는 200여 차례”라고 밝혔다. 앞서 국내를 비롯해 미국과 일본 쪽 IP가 파악된 적은 있지만 중국 쪽 IP를 확인한 것은 처음이다. 합수단 관계자는 또 “한 사람이 VPN 서비스로 여러 개의 IP를 동원했을 수도 있으므로 아직 단정하긴 어렵다” 면서도 “한 사람의 소행으로 보이지는 않는다”고 말했다. 유출범으로 추정되는 인물은 국내 VPN 서비스 가입자의 명의를 도용한 것으로 파악됐다. 명의 도용 피해자는 서울에 거주 중인 것으로 확인됐다. 한편 경북 경주시 월성원전, 부산 기장군 고리원전 인근 주민들은 불안에 떨고있다. 원전에 대한 정보 유출 및 테러 위협이 5차례나 계속되고 있는데도 인근 주민들에 대한 보호 및 대처 방안 등을 알려주지 않는 데 대한 불만과 불안감이 커지고 있다. 윤상직 산업통상자원부 장관은 이날 고리원전본부에서 현장 상황을 점검하며 철야 근무를 했다. 한수원도 서울 강남구 삼성동 본사상황실에 비상상황반을 꾸리고 24시간 비상 대기 태세에 돌입했다. 청와대 국가안보실은 25일 김관진 실장 주재로 ‘긴급 국가사이버안보위기 평가회의’를 열고 대책을 논의하기로 했다. 앞서 ‘원전반대그룹’의 회장은 25일 부터 3개월간 고리 1, 3호기와 월성 2호기의 가동을 중단하지 않으면 자신이 보유한 10만여 장의 자료를 모두 공개하고 ‘2차 파괴’를 실행하겠다고 협박했다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr 경주 김상화 기자 shkim@seoul.co.kr
  • 한수원·정부 사이버 훈련 비웃듯… 유출된 원전 도면 5번째 공개

    한수원·정부 사이버 훈련 비웃듯… 유출된 원전 도면 5번째 공개

    ‘원전반대그룹’이라고 밝힌 트위터 사용자가 한국수력원자력의 원자력발전소의 내부 자료를 추가로 23일 인터넷에 공개했다. 지난 15일, 18일, 19일, 21일에 이어 이번이 다섯 번째다. 한수원은 22~23일 사이버 모의훈련을 강행했지만 추가 공개를 막지는 못했다. 한수원의 문서 유출을 주도한 것으로 추정되는 이 사용자는 이날 오후 3시 7분쯤 트위터에 사이버 훈련을 하고 있는 한수원을 조롱하는 글과 함께 원전 도면 등이 담긴 4개의 압축 파일과 원전 기술을 설명한 기사의 인터넷주소(URL)를 공개했다. 4개의 압축 파일에는 고리 1, 2호기와 월성 3, 4호기의 도면으로 보이는 파일이 담겼다. 주소를 첨부한 기사에는 한수원이 보유한 핵심 원전 기술인 ‘원전 안전해석코드’(SPACE)를 자세히 소개하는 내용을 담고 있다. 원전반대그룹은 “한수원 사이버 대응훈련 아주 완벽하시네. 우리 자꾸 자극해서 어쩔려고~ㅋㅋ”라고 썼다. 이어 “원전반대그룹에 사죄하면 자료 공개도 검토해 볼게”라면서 “사죄할 의향이 있으면 국민들을 위해서라도 우리가 요구한 원전들부터 세우시지”라며 원전 가동 중단을 거듭 요구했다. 김범수 연세대 정보대학원 교수는 “원전 가동에 영향을 미칠 만한 자료로는 보이지 않으나 자료 조합을 통해 원전의 구조를 파악할 수 있다”고 분석했다. 이로써 국가 사이버보안 비상 태세에 돌입하고 정부합동수사단까지 가동했던 정부는 초비상이 걸렸다. 박근혜 대통령이 원전 자료 유출에 대해 심각한 우려를 표명하고 유출자를 철저히 조사할 것을 지시한 상황에서 추가 자료가 공개돼 우려가 더해지고 있다. 원전 안전에 대한 국민들의 불안도 커지고 있다. 한수원과 산업통상자원부는 전날 원전 제어 시스템이 외부로부터 완전히 차단돼 있어 인터넷으로의 접근은 불가능하고 유출자가 공개한 파일을 국내에서는 검색하지 못하도록 해당 사이트를 막겠다고 밝혔지만 링크 등을 통한 잇단 자료 공개에 당혹감을 감추지 못하고 있다. 한편 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 이날 유출범으로 추정되는 인물이 가상사설망(VPN) 서비스를 통해 할당받아 사용한 이른바 ‘세탁 IP’를 다수 확보해 추적하고 있다. 검찰은 유출 자료가 담긴 인터넷 블로그 글이 게시될 때 해당 IP를 할당해 준 H사 등 VPN 업체 2곳과 함께 집중 분석 작업을 진행해 다수의 ‘세탁 IP’를 확보했다. VPN을 거치면 IP를 확인해도 소재지가 곧바로 특정되지 않아 해커들이 ‘추적 회피용’으로 활용하곤 한다. 하지만 VPN 분석으로 실제 접속 장소와 접속자를 알아내더라도 유출범을 특정할 수 있는지는 불투명하다. 합수단 관계자는 “아직은 해킹인지 내부자 소행인지도 확정되지 않은 상태이기 때문에 분석에는 3~4개월 걸릴 수도 있다”고 말했다. 세종 강주리 기자 jurik@seoul.co.kr 서울 김양진 기자 ky0295@seoul.co.kr
  • ‘원전 해킹’ FBI와 수사 공조…2차 공격 땐 속수무책 피해

    한국수력원자력 내부 문서 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장)은 22일 미 연방수사국(FBI)에 수사 공조를 요청했다. 또 북한이 연계됐을 가능성도 배제하지 않고 수사를 확대하고 있다. 합수단 관계자는 “국내 계정 추적만으로는 유출범 특정에 한계가 있어 유출범이 트위터 계정을 등록할 당시 IP주소 등의 개인 정보를 확인하고자 국제 공조를 요청했다”면서 “내부 직원의 소행인지, 해킹인지 등은 확실하진 않지만 여러 IP 주소를 쓰는 점이나 글을 올리는 방식 등을 보면 전문성을 가진 사람 여럿이 상당 기간에 걸쳐 준비한 것으로 보인다”고 말했다. 한 보안 전문가는 “해킹은 세계 최고 수준급”이라고 말했다.“ 합수단은 전날 유출범이 사용한 포털사이트 네이버 ID의 명의자가 대구에 거주하는 사실을 확인하고 수사관을 현장에 급파했지만 도용된 ID로 나타났다. 합수단은 유출범이 사용한 여러 IP 대부분이 국내 주소이며, 미국과 일본 주소도 확인한 상태다. 합수단은 고리와 월성 원전에도 수사관을 보내 한수원 직원 등의 컴퓨터를 분석 중이다. 합수단은 범행이 북한과 관련이 있을 가능성도 따져보고 있다. 유출범이 전날 새벽 트위터를 통해 네 번째로 원전 내부 자료를 공개하며 마지막 트위터 글에서 ‘시치미를 떼다’라는 의미의 북한식 표현인 ‘아닌 보살’이라는 문구를 넣어 자신이 북한과 관련돼 있다는 듯한 인상을 주기도 했다. 한편 최상명 하우리 보안분석실장은 “한수원 내부 PC를 감염시킨 악성코드는 지난해 3월 방송사와 은행, 6월 청와대와 신문사를 공격했던 기법에 비해 훨씬 정교하고 높은 프로그램으로 구성됐다. 2차 공격을 피하는 게 쉽지 않을 것”이라고 진단했다. 김양진 기자 ky0295@seoul.co.kr 유영규 기자 whoami@seoul.co.kr
  • [원전 사이버테러] 악성코드 공격받은 이란 원전…원심분리기 1000개 파괴 피해

    국내외를 막론하고 원전과 관련한 시설 및 기관은 이미 사이버 공격의 주된 타깃이 된 지 오래다. 지난 10월 국정감사에서 한국수력원자력이 제출한 자료에 따르면 2010년부터 최근까지 국내 원전 해킹 시도는 1843회에 달한다. 그동안 실제 보안시스템이 뚫려 피해가 발생한 사례는 없다는 게 한수원의 일관된 입장이지만 이번 건은 쉽사리 마음 놓을 수 없다는 지적이 잇따르고 있다. 한수원은 또 여전히 해킹된 문건들이 기밀문서는 아니라는 입장을 취하고 있지만, 이번 내부 문서 유출로 국내 원전 전반의 보안시스템에 구멍이 생겼다는 비판은 피하기 어려울 것으로 보인다. 문제는 실제 외국에서는 해킹을 통해 원자력시설이 무력화된 사례가 있다는 점이다. 2010년 이란 원전은 ‘스턱스넷’이라는 악성코드에 의해 부셰르 원자력발전소와 나탄즈 우라늄 농축시설의 핵개발용 원심분리기 2000개 중 1000여개가 파괴되는 대형사고가 발생했다. 스턱스넷은 독일 제어시스템전문개발사인 지멘스의 산업시설 운용시스템인 SCADA시스템을 공격한 뒤 임의로 제어하게 하는 악성코드다. 이란 역시 외부와는 차단된 독립 시스템으로 원전을 운영했지만, 당시 악성코드는 한 직원의 보조기억장치(USB)를 통해 내부로 침투했다. 이란은 원심분리기 1000개를 교체하느라 1년가량 원전 가동을 정지한 것으로 알려졌다. 원전 선진국인 일본에서도 원전 해킹 피해는 발생했다. 지난 1월 후쿠이현 몬주 핵발전소 내부컴퓨터가 악성코드에 감염됐다. 내부 작업자가 컴퓨터의 동영상 재생 프로그램을 업데이트한 게 문제의 발단이었다. 이후 내부에서 퍼져나간 악성코드는 해당 컴퓨터에서 5일 동안 30회 이상의 외부 접속을 수행했다. 이 과정에서 직원들의 이메일, 훈련 기록, 직원 개인정보 등 4만 2000개 이상의 문서가 유출된 것으로 알려졌다. 전문가들은 우리나라 원전 역시 사이버 안전을 장담하기는 어렵다는 반응이다. 이경호 고려대 사이버국방학과 교수는 “이란과 일본 발전소 해킹 사고의 사례처럼 원전 제어시스템이 외부와 완전히 분리된 상황에서도 사이버테러는 일어날 수 있다”면서 “이번 사태를 반면교사로 삼아 국내 원전의 보안상 허점을 보완하는 기회로 삼아야 할 필요가 있다”고 밝혔다. 유영규 기자 whoami@seoul.co.kr
  • 유출된 원전도면 4번째 공개… 한수원·정부 “안전” 되풀이

    유출된 원전도면 4번째 공개… 한수원·정부 “안전” 되풀이

    국내 원자력발전소의 도면과 매뉴얼 등 한국수력원자력의 내부 문서가 또다시 인터넷에 공개됐다. 지난 15일에 이은 4번째 유출이지만 한수원과 정부는 “원전 안전에는 이상이 없다”는 말만 반복하고 있다. 21일 오전 1시 30분쯤 자신을 ‘원전반대그룹 회장’이라고 밝힌 해킹용의자는 자신의 트위터에 다시 한수원을 조롱하는 글과 함께 4개의 압축파일을 공개했다. 이날 추가 공개된 자료는 고리1·2호기 공기조화계통 도면 등 5장과 월성3·4호기 최종안전성분석보고서 목차 7장, 미국에서 만든 노심설계용 공개프로그램인 MCNP Ver5. 사용설명서 및 SW 목차, 일본에서 개발한 핵종량 계산프로그램인 BURN4 등 4가지다. 해킹 용의자는 “이런 식으로 나오면 아직 공개 안 한 자료 10여 만장도 전부 세상에 공개하겠다”고 밝혔다. 그는 또 “성탄절부터 고리1·3호기, 월성 2호기를 가동 중단하는 조치를 취하라”면서 “크리스마스에 중단되는 게 안 보이면 저희도 어쩔 수 없다. 자료 전부를 공개하고 2차 파괴를 실행할 수밖에…”라며 사이버 공격을 예고했다. 내부자료를 돌려주는 대가로 돈도 요구했다. 그는 “자료를 넘겨주는 문제는 가동 중단 후에 뉴욕이나 서울에서 면담해도 되죠”라면서 “돈은 어느 정도 부담하셔야 할 것”이라고 덧붙였다. 이에 대해 한수원은 “새로 온라인에 공개된 자료 역시 핵심기술이 아닌 일반 기술자료일 뿐”이라면서 “이로 인해 원전 안전에 영향을 받는 일은 결코 있을 수 없다”며 기존입장을 반복했다. 한수원 관계자는 “원전은 자동차처럼 시스템 자체가 독립된 구조로 구성돼 있어 외부에서 인터넷으로 접속해 해킹 등으로 공격할 수 있는 구조가 전혀 아니다”라고 말했다. 하지만 이날 한수원은 원전의 안전에는 이상이 없다면서 22일부터 이틀간 사이버공격에 대비한 모의 훈련을 진행할 예정이라고 밝혔다. 한편 사건을 수사 중인 개인정보범죄 정부합동수사단은 범인이 사용한 것으로 추정되는 인터넷프로토콜(IP)의 위치가 지방 모처로 파악됨에 따라 이날 현장에 수사관을 급파했다. 특히 합수단은 해당 IP를 통해 ‘좀비PC’가 가동된 흔적을 파악한 것으로 전해졌다. 합수단은 좀비PC가 미리 악성 프로그램을 심어 두어야 가동이 가능하다는 점에서 이번 사건이 치밀한 계획에 따라 준비됐다는 점에 무게를 두고 있다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr
  • 원전도면 또 공개 “지방 모처 수사관 급파” 실체 파악?

    원전도면 또 공개 “지방 모처 수사관 급파” 실체 파악?

    원전도면 또 공개 원전도면 또 공개 “지방 모처 수사관 급파” 실체 파악? 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 21일 한국수력원자력의 원전 도면 등 주요 정보가 외부로 빠져나간 사건과 관련해 유출 경로를 따라가며 범인 추적에 나섰다. 합수단은 범인이 사용한 것으로 추정되는 IP의 위치가 지방 모처로 파악됨에 따라 이날 현장에 수사관을 급파했다. 아울러 자료가 유출된 고리·월성 원전에도 수사관을 보냈다. 이는 유출범 추적이 양방향으로 이뤄지고 있음을 시사한다. IP 등 범인이 최근 남긴 흔적을 쫓아가는 것과 원전 내 자료가 당초 어떤 방식으로 외부에 나갔고 이후에는 어떤 경로로 유통될 수 있는지를 따지며 ‘경우의 수’를 좁혀가는 것이다. 한수원이 현재까지 파악한 유출 자료는 월성 1호기 감속재 계통 및 배관설치 도면, 고리 1·2호기 배관계측 도면에 쓰인 범례, 고리 1·2호기 보조건물 냉각수 계통 도면, 월성 1호기 주제어실 내 급수 및 복수계통 패널 사진 등이다. 이 자료들은 지난 15일 오전 인터넷의 한 개인 블로그에 올라왔다가 오후 늦게 삭제됐다. 범인 추정 인물은 당시 게시글에서 ‘Who am I?’라는 문구로 자신을 소개하면서 한수원 데이터센터를 직접 해킹했다고 주장하기도 했다. 당시 한수원은 유출 자료들이 대부분 일반적인 참고 자료 수준이어서 유출의 영향이 미미하다고 밝힌 바 있다. 이런 가운데 범인 추정 인물은 이날 오전 1시30분께 원전 내부 문서를 또 공개했다. 그는 고리 2호기와 월성 1호기 관련 내부 문서, 월성 1호기 밸브 도면 등을 담은 4개의 압축파일을 트위터에 올렸다. 자신을 ‘원전반대그룹 회장’이라고 지칭하면서 “이런 식으로 나오면 아직 공개 안 한 자료 10여만 장도 전부 세상에 공개해 줄게”라며 한수원을 조롱하는 글을 올리기도 했다. 이날 합수단이 유출범 검거에 속도를 붙인 것은 이처럼 범인 추정 인물의 자료 유포 행위가 끊이지 않는 점을 감안한 것으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • 원전도면 또 공개 “지방 모처 수사관 급파” 정체 밝혀졌나

    원전도면 또 공개 “지방 모처 수사관 급파” 정체 밝혀졌나

    원전도면 또 공개 원전도면 또 공개 “지방 모처 수사관 급파” 정체 밝혀졌나 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 21일 한국수력원자력의 원전 도면 등 주요 정보가 외부로 빠져나간 사건과 관련해 유출 경로를 따라가며 범인 추적에 나섰다. 합수단은 범인이 사용한 것으로 추정되는 IP의 위치가 지방 모처로 파악됨에 따라 이날 현장에 수사관을 급파했다. 아울러 자료가 유출된 고리·월성 원전에도 수사관을 보냈다. 이는 유출범 추적이 양방향으로 이뤄지고 있음을 시사한다. IP 등 범인이 최근 남긴 흔적을 쫓아가는 것과 원전 내 자료가 당초 어떤 방식으로 외부에 나갔고 이후에는 어떤 경로로 유통될 수 있는지를 따지며 ‘경우의 수’를 좁혀가는 것이다. 한수원이 현재까지 파악한 유출 자료는 월성 1호기 감속재 계통 및 배관설치 도면, 고리 1·2호기 배관계측 도면에 쓰인 범례, 고리 1·2호기 보조건물 냉각수 계통 도면, 월성 1호기 주제어실 내 급수 및 복수계통 패널 사진 등이다. 이 자료들은 지난 15일 오전 인터넷의 한 개인 블로그에 올라왔다가 오후 늦게 삭제됐다. 범인 추정 인물은 당시 게시글에서 ‘Who am I?’라는 문구로 자신을 소개하면서 한수원 데이터센터를 직접 해킹했다고 주장하기도 했다. 당시 한수원은 유출 자료들이 대부분 일반적인 참고 자료 수준이어서 유출의 영향이 미미하다고 밝힌 바 있다. 이런 가운데 범인 추정 인물은 이날 오전 1시30분께 원전 내부 문서를 또 공개했다. 그는 고리 2호기와 월성 1호기 관련 내부 문서, 월성 1호기 밸브 도면 등을 담은 4개의 압축파일을 트위터에 올렸다. 자신을 ‘원전반대그룹 회장’이라고 지칭하면서 “이런 식으로 나오면 아직 공개 안 한 자료 10여만 장도 전부 세상에 공개해 줄게”라며 한수원을 조롱하는 글을 올리기도 했다. 이날 합수단이 유출범 검거에 속도를 붙인 것은 이처럼 범인 추정 인물의 자료 유포 행위가 끊이지 않는 점을 감안한 것으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • [사설] 원전 해킹 여부 국가방위 차원서 대응하라

    한국수력원자력(한수원)이 보유하고 있는 고리·월성 원자력발전소의 부품 설계도와 주요기기 계통도 등이 대거 유출돼 파문이 일고 있다. 지난 15일 ‘Who Am I’라는 아이디를 사용한 인터넷 블로그에 고리·월성 원전의 설계도, 계통도, 제어프로그램 해설서 등 원전 구조 및 가동과 직결된 핵심 자료들이 무더기로 게재된 것이다. 블로그에 실린 자료에는 이들 기밀 말고도 전·현직 한수원 직원 1만 799명의 이름과 사번·직급·입사날짜·퇴직날짜·이메일 주소·휴대전화 번호 등 개인정보도 다량으로 포함돼 있었다고 한다. 주지하다시피 원전은 일말의 부주의한 사고로도 대규모 재앙을 낳을 수 있는 고위험 기간시설이다. 내란음모 등의 혐의로 구속된 이석기 통합진보당 의원의 지하혁명조직 ‘RO’가 비밀회동에서 공격대상으로 거론한 데서 보듯 북한을 위시한 반국가세력의 최우선 공격목표가 돼 있는 게 현실이다. 2010년 이후 국내 원전에 대한 해킹 시도가 무려 1840여회에 이른다는 국정감사 자료도 공개된 바 있다. 지난달 초 한빛·고리 원전에 대한 정부의 보안감사에서는 원전 관제시스템에 접속할 수 있는 한수원 직원 19명의 아이디와 비밀번호가 유출되고, 폐기물 업체 직원들이 멋대로 원전을 들락거린 사실이 드러나 국민들을 아연실색게 한 바도 있다. 한수원 측은 고리·월성 원전 유출 자료가 신입사원 교육용으로, 누군가가 인쇄된 교육용 자료를 들고 나가 인터넷에 띄운 듯하다고 밝혔다. 정부 합동조사에서도 아직 해킹에 의한 유출 가능성은 발견되지 않았다고 한다. 그러나 그것이 이번 기밀 유출의 파괴력을 떨어뜨린다고 볼 수는 없는 일이다. 원전 전산망이 외부와 단절된 별도 내부 통신망으로 작동된다지만 한수원 직원 1만 여명의 개인정보가 통째로 유출된 만큼 언제든 한수원 서버를 통해 해당 원전 시스템에 침투, 테러를 가할 가능성은 여전히 남아 있다고 봐야 할 것이다. 실제로 문건을 인터넷에 올린 세력은 다음에는 원전 제어시스템을 파괴하겠다고 2차 공격을 예고해 놓은 상태다. 국가 방위 차원의 대응이 요구된다. 수사당국과 정보당국은 무엇보다 신속하게 자료 유출 세력을 색출하는 데 총력을 기울여 이들 자료가 더 확산되는 일부터 막아야 한다. 해당 원전을 비롯해 한수원의 사이버 보안 체계도 전면 개편해야 한다. 아울러 ‘원전 마피아’에 대한 대규모 수사에 불만을 품은 세력의 범죄 가능성도 면밀히 살펴야 할 것이다.
위로