찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 개인정보 해킹
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
957
  • 통신업체 등 홈피서 개인정보 100만건 해킹

    서울지방경찰청 외사과는 20일 통신업체 등의 홈페이지를 해킹해 100만여건의 개인정보를 빼내 인터넷에서 팔아온 전모(25)씨 등 두명을 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고 박모(24)씨 등 2명을 같은 혐의로 입건했다. 경찰은 전씨 등에게 업체 홈페이지의 관리자 서버 아이디(ID)와 비밀번호, 해킹 프로그램 등을 제공한 해킹 전문가 신모(35)씨를 쫓고 있다. 전씨 등은 지난 1월부터 국내 통신업체 3곳, 인터넷 업체 3곳,060서비스업체 2곳 등 모두 9개 기업의 홈페이지를 관리자용 아이디와 비밀번호를 이용해 해킹한 뒤 100만여건의 개인정보를 빼낸 혐의를 받고 있다. 경찰은 이들이 개인정보 10만여건을 인터넷을 통해 판매해 1000만원을 챙겼다고 설명했다. 이들은 또 13만여개의 온라인 상품권 개인식별번호(PIN)를 이용, 모 온라인게임 아이템거래 사이트에서 ‘온라인 머니’를 공짜로 구매한 뒤 이를 다시 환전하는 수법으로 4300여만원을 가로챈 것으로 드러났다. 경찰은 “전씨 등은 개인정보를 팔아 이득이 생길 때마다 50만∼100만원가량을 빼고 나머지 돈을 모두 필리핀에 머물고 있는 신씨에게 송금해 주는 조건으로 해킹 관련 노하우를 제공받았다.”고 말했다.이재훈기자 nomad@seoul.co.kr
  • “대통령 비서실입니다” 클릭하면 해킹 이메일

    이메일 해킹과 금융사기가 대통령의 이름까지 사칭하는 수준에 이르렀다. 이메일 첨부파일을 통해 정부기관의 전산보안 방화벽을 깨부수거나 개인정보를 빼내는 도구로 사용되고 있어 주의해야 한다. 14일 경찰청에 따르면 최근 ‘이명박 대통령 순방 일정’이라는 제목으로 정부기관과 일반인에게 해킹 이메일이 발송되고 있다. 이 이메일은 ‘대통령 비서실입니다. 첨부 파일은 대통령 출국 방문 일정입니다. 받아주십시오.’라고 적혀 있고 ‘대통령 출국 일정’이라는 이름의 엑셀 파일이 첨부돼 있다. 발신인은 ‘김상기’, 아이디는 ‘superkim2000@yahoo.co.kr’이다. 경찰청 관계자는 “첨부 파일을 내려받으면 정부기관 컴퓨터에서 외부로 통하는 연결망이 생기고, 해커가 이 컴퓨터를 원격제어할 수 있게 하는 해킹 이메일”이라고 말했다. 일반인에겐 이런 해킹 이메일이 ‘파밍(pharming)’이라는 신종 사기 수법으로 쓰인다. 파밍은 금융기관 직원이나 유명인을 사칭한 이메일에 첨부된 사이트를 열면 은행 등 금융기관 홈페이지와 똑같이 만든 가짜 사이트가 뜨게 되고 아이디와 비밀번호 등을 입력하면 해커에게 이 정보가 그대로 흘러들어 가게 되는 수법이다. 홈페이지 주소까지 똑같이 위장한다는 점에서 피싱(phishing)보다 한 단계 진화했다.이재훈기자 nomad@seoul.co.kr
  • 인터넷 사이트 비밀번호 바꾸세요

    “비밀번호를 바꿔 추가 개인정보 유출 피해를 막으세요.” 한국정보보호진흥원(KISA)과 한국인터넷기업협회는 10일 인터넷 쇼핑몰 옥션에서 개인정보 유출로 의심되는 해킹이 발생함에 따라 이용자 비밀번호를 변경하는 캠페인을 펼치고 있다고 밝혔다. 이용자들은 여러 인터넷 사이트에서 같은 아이디와 비밀번호로 이용하는 경우가 많아 비밀번호 변경만으로도 2차·3차 피해를 줄일 수 있다. 인터넷 포털사이트인 네이버와 다음 등은 설 연휴 때부터 참여했다. 전문가들은 8자 이상의 알파벳이나 숫자 조합 등으로 비밀번호를 만들어야 한다고 조언했다. 비밀번호에 느낌표와 물음표 등 기호를 합치거나 되도록 긴 조합을 만드는 것이 좋다고 덧붙였다. 다른 사람이 쉽게 알 수 있는 전화번호나 생년월일 등을 조합한 비밀번호는 피하는 게 좋다. 오래 바꾸지 않았던 사이트들의 비밀번호도 바꾸는 게 좋다. 한편 옥션은 이번 사고의 원인과 피해 규모와 관련,“설 연휴에도 직원들이 나와 조사했으나 회원수가 1800만명이나 돼 정확한 피해 회원수나 유출된 개인정보의 양 등을 분석하는 데 최대 한 달이 걸릴 수 있다.”고 말했다.옥션측은 “이번 중국발(發) 해킹에는 현재까지 보고되지 않았던 새로운 방식이어서 분석에 시간이 더 걸리고 있다.”고 덧붙였다.김효섭기자 newworld@seoul.co.kr
  • 옥션 가입자 개인정보 해킹

    오픈마켓 옥션에서 가입자들의 개인정보가 유출되는 사고가 발생했다. 중국쪽의 해킹에 의한 것으로 보인다. 옥션은 5일 시스템 점검 중 회원 개인정보 유출로 판단되는 단서를 발견해 조사한 결과 여러 명의 주민등록번호와 이름 등 개인정보가 유출된 것으로 확인됐다고 밝혔다. 옥션은 “로그인 정보를 확인해 보니 중국쪽에서 지속적으로 우리 사이트에 접근했고 이들이 개인정보 등에 접촉한 흔적을 발견했다.”면서 “재무정보의 유출도 제한적이긴 하지만 이뤄졌던 것으로 파악됐다.”고 말했다.김태균기자 windsea@seoul.co.kr
  • 법원 “입사지원서 유출 LG전자 1人당 70만원 배상”

    대기업 신입사원 채용에 응시했다가 홈페이지 해킹으로 개인정보를 유출당한 응시자 31명이 70만원씩의 위자료를 받게 됐다.<서울신문 2006년 9월28일자 12면> 서울중앙지법 민사합의10부(부장 윤준)는 3일 채용 사이트가 해킹돼 입사지원서에 기재한 개인정보가 유출됐다며 응시자 290명이 LG전자를 상대로 낸 손해배상 청구 소송에서 “누군가 원고 31명의 개인정보를 확인했기에 피고는 원고 1인당 위자료 70만원씩을 지급하라.”고 판결했다. 정은주기자 ejung@seoul.co.kr
  • [국감 하이라이트] “국민연금 보험료 시효지나 4兆 증발”

    [국감 하이라이트] “국민연금 보험료 시효지나 4兆 증발”

    24일 국회 보건복지위원회의 국민연금관리공단 국정감사에서는 여야가 따로 없이 공단에 뭇매를 가했다. 의원들은 국감이 진행되는 내내 기금 운영 부실과 직원들의 도덕적 해이, 무책임한 경영 형태에 대해 호통과 질책으로 일관했고, 이사장은 연방 고개를 숙여야 했다. 의원들은 보험료 체납액이 무려 7조 2766억원으로 사상 최대를 기록했다고 질타했다. 이 가운데 4조 1000억원은 징수 시효가 지나 날리게 됐다. 박재완(한나라당) 의원은 “징수 업무에 소홀한 것 아니냐.”고 따졌다. 노웅래(대통합민주신당) 의원은 “9월 현재 사업장 가입자의 체납 보험료가 1조 1902억원인 데도 체납 사업장 관리가 엉망”이라고 지적했다. 공단은 봉급쟁이의 보험료는 꼬박꼬박 거둬들이면서 고소득자를 연금 가입자에서 빼는 등 지역 가입자 소득 파악은 엉터리로 했다. 전재희(한나라당) 의원은 “지역가입자 납부 예외자 비율은 54.3%로 해마다 눈덩이처럼 불어나는데 공단은 소득 실태 파악을 게을리한다.”고 꾸짖었다. 전 의원은 또 건보공단에는 월 소득을 5700만원이라 신고해 놓고 국민연금에는 겨우 31만원에 불과한 것으로 신고한 가입자가 있는 등 고소득자들의 국민연금 탈루가 심각한 수준이라고 주장했다. 직원들의 도덕적 해이도 도마에 올랐다. 개인 용도로 업무지원금을 사용하거나 부적절한 해외 출장을 다녀오는 관행도 여전했다.A지사장은 자체 감사 결과 2년 2개월 동안 780만원의 자가운전지원금을 받아 자녀 출퇴근, 이발소·사우나 비용 등으로 사용했다. 장복심(열린우리당) 의원은 “공단이 부실 감사로 유용 실태를 제대로 파악하지 못하고 솜방망이 징계에 그치는 등 제식구 감싸기로 일관하고 있다.”고 꼬집었다. 직원들은 업무 시스템 구축 컨설팅업체나 법인카드 계약자가 부담하는 비용으로 외유를 다녀왔다. 개방직 직위는 대부분 자체 인사로 채우고 승진시키는 등 내부 잔치로 끝났다. 성과급을 신입사원, 휴직자, 해외 연수자, 심지어 직무 태만과 소홀로 인사조치된 직원에게도 나눠먹기식으로 지급했다. 개인정보 유출로 신뢰도가 땅에 떨어진 데다 정보 보안도 허술, 해킹에 무방비로 당했다. 장경수(통합신당) 의원은 “연금구조 개혁보다 방만한 경영 개선과 합리적인 예산 운영이 선행되어야 한다.”며 대대적인 혁신을 요구했다. 류찬희기자 chani@seoul.co.kr
  • 정신 나간 경찰

    한나라당 이명박 대선 후보의 개인 정보를 멋대로 들춰본 경찰관들이 검찰에 적발됐다.또 영장도 없이 업체 전산망을 들추고 발각될까봐 허위진술을 교사하거나, 돈을 받고 마약 투약을 눈감아주고 도박장 전주에게 계좌까지 터준 경찰관이 법원에서 잇따라 유죄 판결을 받았다.●언젠가 경호할지도 몰라 주민조회? 이 후보의 개인정보 유출 사건을 수사하고 있는 서울중앙지검 특수1부는 전국 경찰관서 가운데 최소 12곳에서 이 후보에 대한 주민 조회가 이뤄진 사실을 확인하고 해당 경찰관 10여명을 조사하고 있다고 26일 밝혔다. 검찰은 경기 의정부 경찰서, 경북 김천 경찰서 지구대, 부산 금정경찰서 지구대 등에서 무단으로 이 후보의 주민 조회가 이뤄진 사실을 확인하고 해당 경찰관들로부터 경위서를 제출받은 것으로 알려졌다. 검찰은 이들이 각각 “언젠가 이 후보에 대한 경호 업무를 할 수도 있어 주민조회를 해봤다.”,“로그아웃하지 않고 퇴근해 다른 사람이 조회한 것 같다.”,“대선 후보의 생년월일을 알아보고 싶어 주민조회를 해 봤다.”고 주장하는 등 충분한 소명을 하지 못함에 따라 이들을 직접 불러 조사하기로 했다.●돈 있으면 마약·도박 모두 OK? 대법원 형사3부(주심 김영란 대법관)는 이날 뇌물수수와 허위공문서 작성, 도박 및 도박개장 방조 등의 혐의로 기소된 창원의 모 경찰서 이모(51) 경위에 대한 상고심에서 징역 8월 및 벌금 500만원, 추징금 400만원을 선고한 원심을 확정했다고 밝혔다. 이씨는 히로뽕 상습투약 사범인 김모씨의 투약을 묵인해 주는 대가로 6차례에 걸쳐 현금 360만원을 받고, 같은 마약사범 정모씨가 마약 투약 혐의로 붙잡혀 기소되자 뇌물 100만원을 받고는 “정씨의 제보로 마약사범을 잡은 적이 있다.”는 가짜 공문서를 법원에 낸 것으로 밝혀졌다.●영장없이 전산망 들추고 입막음 시도도 서울중앙지법 형사항소5부는 압수수색 영장없이 수사 대상 업체 전산망에 접속하고, 발각될까봐 공범에게 허위진술을 강요한 서울경찰청 외사과 김모 경위 등 3명에게 벌금 500만∼700만원씩을 선고했다고 밝혔다.이들은 해킹을 당한 B사의 진정이 접수되자 K씨 등에게 “혼자 책임져 달라.”면서 허위진술을 시키고, 김 경위도 김 경장 등에게 ‘입단속’을 시켜 범인인 경찰관들을 도피시킨 혐의로 기소됐다.홍성규기자 cool@seoul.co.kr
  • [주말탐방] 국정원 국가사이버안전센터 24시

    [주말탐방] 국정원 국가사이버안전센터 24시

    “영화 ‘다이하드4.0’처럼 국가전산망을 파괴해 정부를 장악하려는 해커들의 음모는 더 이상 영화 속의 일이 아닙니다. 국민들이 모두 잠든 사이에도 사이버전쟁은 계속되고 있습니다.” 국가정보원 국가사이버안전센터(NCSC)에 근무하는 오준상(35·가명)씨는 카이스트 출신의 8년차 중견 요원이다. 그는 상황실에서 외국 해커부대 등의 공공기관 사이버 공격을 조사하고 복구하는 임무를 맡고 있다. 영화 다이하드 4.0의 주인공 존 매클레인(브루스 윌리스)의 활약은 좀 과장된 면은 있지만 국가시스템을 공격하는 해커를 일망타진한다는 점에서 그의 임무와 크게 다르지는 않다. 그는 보통 퇴근이 오후 11시, 바쁠 때는 새벽 1시를 넘기기 일쑤다. 결혼한 지 2년이 넘었지만 아기 만들 시간(?)도 없고, 좋은 남편도 못 된다고 자평한다. 급박하게 돌아가는 그의 일상을 통해 음지에서 국가전산망을 지키는 그들의 삶을 엿보았다. #오전 6시 기상 어제는 원인을 알 수 없는 웜바이러스(Worm virus·컴퓨터시스템을 파괴하는 악성 프로그램)로 A행정 부서의 전산망이 마비돼 감염된 50여대의 컴퓨터를 모두 하나하나 뜯어보아야 했다. 최초 감염된 컴퓨터를 찾아 원인을 분석하니 내부에서만 사용해야 하는 컴퓨터를 자택으로 가져갔다가 노트북의 ‘방화벽(외부 불법 접근 차단시스템)’이 붕괴되어 웜바이러스가 유입된 것이었다.3명의 대원이 오후 6시까지 모든 웜을 제거했지만 원인 조사는 이날 새벽 1시가 넘어서 끝났다. 몽롱한 상태지만 아침 회의를 완벽히 준비해야 한다는 강박에 사로잡힌다. #오전 7시30분 커피 한 잔을 들고 억지로 잠을 이기며 서울 서초구 한솔빌딩 9층으로 올라간다. 전자태그(RFID)카드를 정문에 댄 후 사무실로 들어가 컴퓨터 앞에 앉는다. 손가락을 대자 지문을 읽고 컴퓨터가 작동을 시작한다. 보고서를 들고 곧바로 회의실로 직행. 팀장에게 어제의 사고는 노트북을 네트워크에 연결하는 순간 웜바이러스가 컴퓨터의 ‘버퍼 오버 플로(Buffer over Flow·프로그램 에러)’ 취약점을 이용해 순식간에 A행정부처 전체로 퍼졌기 때문이라고 보고했다. 다행히 조기탐지를 해서 기관 전산망을 단절했지만 그냥 두었다면 다른 기관으로 확산되어 경계태세로 돌입해야 할 상황이었다. #오전 8시 주요 언론 및 외신 검토를 시작한다. 다행히 어제의 웜바이러스 사고는 언론에 보도되지 않았다. 우선 백신을 만들고 보도되어야 안심이다. 어제는 수작업으로 모두 제거했지만 변종분석 정보를 백신업체로 보내야 한다. #오전 9시 업무 시작 어제의 웜바이러스 사태는 해결되긴 했지만 최초 배포자가 누구인지 조사해야 한다. 오늘도 쉽지 않은 날이다. #오전 9시45분 상황실에서 보낸 경고등이 컴퓨터에 떴다. 바로 상황실로 뛰어가니 지도에는 제주지역을 시작으로 전국 각지가 주의경보를 뜻하는 노란색으로 변한다. 곧바로 인접국인 중국으로부터의 해킹 시도가 감지되었다는 분석이 화면에 들어온다. #오전 10시 CERT팀으로 사고 접수를 알린다. 피해 기관은 행정부처 M부,D연구소,G청 등 180여개 기관. 이렇게 대규모의 동시 해킹은 몇 년만이다. 평소 ‘을지연습 기본 계획’에 따라 실시했던 사이버전 모의 훈련의 지침대로 우선 준비태세를 갖춘다. #오전 11시 국가사이버안전대책회의가 소집되고 NSC(국가안전보장회의)와 협의해서 최고수준의 적색경보를 발령하자 곧 11개 지역 사이버안전협의회에 비상사태를 하달, 각 지역별 대응수위가 강화된다. #오후 2시 조사반을 이끌고 국가기밀을 많이 취급하고 있는 광화문 인근 M부로 긴급출동하라는 명령이 떨어졌다. 포렌식장비(노트북 크기의 하드디스크를 분석하는 장비)가 들어 있는 007가방을 집는다. 가방에는 잠금장치가 되어 있어 외부인이 끊으면 경보가 울린다. #오후 2시30분 M부처의 컴퓨터에서 바이러스의 일종인 ‘그레이버드(Graibird)’ 변종이 발견되었다. 이 바이러스에 감염되면 감염 컴퓨터가 해커의 컴퓨터에 자동으로 연결되어 각종 문서가 자동적으로 흘러가게 된다. 보통 이메일을 통해서 감염되지만 이번의 경우 경기도 소재 X대학교의 홈페이지에 은닉해 있다가 이곳을 방문한 M부처 직원의 컴퓨터로 숨어들어 서버 전체로 확산된 경우다. 곧바로 본부에 다른 팀을 X대학교로 급파할 것을 요청했다. 우선은 2004년 중국으로부터 공격당한 바 있는 그레이버드와 유사한 해킹프로그램으로 파악되었다. #오후 3시 처음 발견된 바이러스이므로 수작업으로 하나하나 디렉토리를 검색해 지워야 한다. 게다가 ‘커널은닉형(강제적으로 딜리트로부터 보호되는 것)’이어서 첫 컴퓨터의 바이러스를 없애기 위해 1시간가량 소모되었다. 그러나 이외 컴퓨터가 감염된 바이러스는 같은 유형이므로 이제 한 대당 5분이면 처리된다. #오후 5시 M부처의 컴퓨터는 완전히 복구된 상황에서 이제 중간 경유지인 X대학교로 피해시스템 분석을 위해 출발한다. 동시에 협력관계에 있는 세계 각지의 사이버테러대응센터격인 러시아 FSB 등에 유사 선례가 있었는지 협조를 요청한다. #오후 7시 X대학교의 중간경유지를 통해 유출될 뻔한 M부처의 기밀자료 10여건이 중국으로 전송되기 직전 전산망을 차단하는 데 가까스로 성공했다. 본부에 보고를 마치고 한숨을 돌리는데 동료가 늦은 점심이나 먹으러 가자며 농담을 건넨다. 그제야 혼자 집에 있을 부인이 생각나 전화기를 들다가 우선 해킹범인을 찾아야 한다는 생각에 전화기를 내려놓는다. #오후 8시 중국 해커의 소행이 아닌가 의심했는데 중간경유지에 남겨져 있던 해커의 프로그램 8종을 수거하여 분석한 결과 아랍권 해커그룹인 ‘엠퍼러(Emperor)’의 소행으로 확인되어 검찰과 경찰로 조사내용을 보내 수사하도록 했다. #오후 9시 해킹프로그램의 동작패턴을 분석해 모두 상황실의 조기경보시스템에 등재시켜 향후 유사 해킹시 탐지토록 조치한다. #오후 10시 내일 아침 국정원장을 위한 보고서를 작성한다. 또한 어제 웜바이러스와 함께 오늘 바이러스도 민간 백신업체에 보내야 한다. 하지만 민간업체가 백신을 업그레이드해도 당분간은 유심히 지켜보아야 한다. 민간업체 백신의 경우 바이러스의 한 특징을 등록해 그 바이러스를 잡아내도록 하기 때문에 조금만 변형되어도 바이러스를 선별해 낼 수 없기 때문이다. #자정 수고한 팀원들과 마지막 회의를 한다. 처음에는 오늘 사건에 대해 의견을 개진하더니 이윽고 애환들이 쏟아진다. 데이트할 시간이 없어서 총각을 못 면한다는 진실(?)이나 2세 만들 시간이 없다는 와이프들의 비난(?)까지. 내부 기밀유지를 위해 폰카를 갖지 못하는 비애 아닌 비애나 수영장에 가도 비닐 백에 휴대전화를 넣고 수영을 해야 하는 고충도 나온다. 한 동료는 애가 태어나서 얼굴을 보고 출장을 다녀오니 이미 걸어 다니더라고 믿지 못할 넋두리도 늘어놓는다. #다음날 오전 1시 퇴근 바쁘고 힘든 생활을 이해해주는 부인이지만 그래도 미안한 마음이 앞선다. 그래도 어쩌랴. 내가 좋아 선택한 일인 것을. 오늘의 늦은 귀가를 변명할 몇 마디를 생각하며 퇴근길을 나선다. 이경주기자 kdlrudwn@seoul.co.kr 사진 류재림기자 jawoolim@seoul.co.kr ■ 국가사이버안전센터는 어떤 곳? 국가정보원 국가사이버안전센터(NCSC)는 각종 사이버공격에 대한 국가차원의 종합적이고 체계적인 대응을 위하여 2004년 2월 문을 열었다. NCSC는 국가사이버 안전정책 수립, 전략회의 및 대책회의 운영지원, 사이버위협 관련 정보의 수집·분석, 국가정보통신망 안전성 확인 등을 주된 업무로 하고 있다. 특히 국내·외의 사이버위협에 대해 ‘관심(파랑)-주의(노랑)-경계(주황)-심각(빨강)’의 4단계 대응체계를 마련하고 있다. 이외 민간업체가 개발한 정보보호제품의 보안기능을 검증하는 정보보호제품 평가 인증제도를 운영중이다. NCSC에 따르면 공공기관에 대한 사이버 위협 건수는 매해 늘어나다가 작년에 잠깐 주춤했지만 올해 급증하는 추세로 상반기에 벌써 4254건이 접수되어 이미 작년 한해 동안 일어난 4286건에 육박하고 있다. 국가사이버안전센터는 최근의 사이버위협 유형에 대해 크게 3가지로 분석한다. 첫째는 금전적 이득을 목적으로 하는 피해로 개인정보 절취를 목적으로 제작된 ‘LineageHack’나 ‘IRCbot’ 등의 웜바이러스로 인해 접속 ID 및 패스워드 등이 유출되는 경우다. 또 사용자로 하여금 정상사이트로 오인해 개인정보를 입력하게 만들어 정보를 빼내는 피싱기법에 의한 금융정보 유출 피해도 계속되고 있다. 올해 상반기 공공분야 사이버침해사고 유형을 보면 경유지 악용 사례는 19.6%를 차지하고 있으며 가장 높은 증가율을 기록하고 있다. 둘째는 지능적 악성코드의 증가로 MS의 인터넷 익스플로러 기능을 확장하기 위해 제공되는 ‘액티브X(Active X)’가 보안에 취약한 점을 이용해 유포하는 경우가 많다. 올해 상반기 공공분야 사이버침해사고 중 악성코드 감염은 66.9%를 차지해 가장 많은 피해를 발생시킨다. 셋째는 홈페이지 해킹의 증가인데, 특히 국가·공공기관 홈페이지를 변조시키는 이슬람권 해커의 공격이 늘어나는 추세다. 보통 해커들이 자기과시용으로 이런 공격을 하는 것으로 알려져 있다. 올해 상반기 사이버침해 건수의 3.7%정도만 차지하지만 적은 건수로도 피해사실이 홈페이지를 방문한 많은 국민들에게 노출된다는 점에서 심각성을 가진다. 이외 공공기관 컴퓨터 안의 자료를 훼손하거나 빼내가는 심각한 사이버공격 사례도 2.3% 정도를 차지하고 있다.
  • “사이버 개인정보보호 최선 이완된 조직 다잡기도 시급”

    황중연(53) 신임 한국정보보호진흥원(KISA) 원장은 30일 취임 직후 “초심(初心)으로 일하겠다.”고 밝혔다. 걸어온 30년 공직생활 기간과 공직에 첫발을 디뎠던 초년때가 오버랩됐다는 이유를 달았다. 황 원장은 아직 업무보고를 받지 않았다며 먼저 조직을 파악하는 데 주력하겠다고 밝혔다. 이어 “(최근 정통부가 역점 시책으로 잡은) 사이버상의 개인정보보호 등에 보다 더 신경을 쓸 것”이라고 말했다. 해킹, 바이러스 방지 등을 위해 관련 정부기관과의 업무협력 강화를 강조했다. 그는 이날 취임사에서도 직원들에게 “지식정보사회가 되면서 개인정보보호가 상당히 중요해졌고, 정보보호도 국민의 요구수준에 맞춰 조정돼야 한다.”고 언급했다. KISA는 최근 ‘내홍’을 겪었다. 정통부 산하(출연)기관인 KISA는 발족 10년이 된 국내 유일의 민간 정보보호 전문기관. 직원은 270명 정도다. 하지만 예산운영과 관련한 잡음, 전 원장과 관련한 내부 직원의 투서 등으로 조직이 많이 이완돼 있다는 안팎의 지적이다. 그의 조직관리가 주목되는 것도 이 때문이다. 그는 4만 2000명을 거느린 우정사업본부의 수장으로 있을 때 조직을 추스르면서, 사상 최대 매출과 이익을 달성하는 등 역량을 인정을 받았다. 황 원장에게 주어진 일은 많아 보인다. 사기가 떨어진 조직을 다잡는 방안을 마련해야 한다. 사이버테러 공격 예방 등의 강화로 24시간 근무체제가 돼 직원들의 일의 양이 늘어났다. 근무 인력의 운용 문제다. 정규직이 많지 않아 조직의 전문성이 지속되지 못하다는 지적도 받고 있다. 영세한 보안업체들의 자립기반 마련도 과제이다.500개 정보보호 업체가 있지만 안철수연구소 등 몇몇 기업을 빼면 영세하다. 처음부터 그가 이곳의 적임자란 말이 나온 것도 이들 일과 무관치 않다. 이런 사안들을 생각해서인지 그는 ‘직원이 하나가 되는 직장’을 강조했다. 이를 위해 “직원들의 말을 많이 듣겠다.”고도 했다. 최근 불거진 ‘조직의 상처’를 빨리 아물도록 하겠다는 뜻이다. 그는 이를 위한 ‘채찍과 당근’을 갖고 있는 듯했다. 그는 이날 “주 1회든, 월 1회든 경영공시를 하도록 준비해 달라.”고 간부들에게 특별히 주문했다.6월부터 이를 시행하겠다고 밝혔다.‘터놓고’ ‘가슴으로’ 일하자는 뜻이라고 설명했다. 임기 3년간 그의 ‘초심’이 어떻게 조직에 연결될지 궁금해지는 대목이다. 황 원장은 1977년 행시 20회로 공직에 입문했다. 체신부(현 정통부) 장관 비서관, 정통부 공보관, 우정국장, 전파방송관리국장, 부산체신청장, 서울체신청장, 우정사업본부장을 역임했다. 정기홍기자 hong@seoul.co.kr
  • 국내 PC 9만2000여대 감염

    국내 게임사이트의 사용자 비밀번호와 계정 등 개인정보를 빼가는 트로이목마가 사상 최대규모로 유포된 사건이 발생했다. 이번에 적발된 트로이목마는 중국에서 유포된 것으로 파악됐다. 한국정보보호진흥원(KISA)은 8일 “국내외 홈페이지 1000여개에 접속자의 컴퓨터를 트로이목마에 감염시키는 악성코드가 유포된 사실을 탐지하고 이를 막는 조치를 취했다.”고 밝혔다. 트로이목마 등 악성코드의 경유지로 지목돼 한꺼번에 1000개가 넘는 사이트가 차단된 것은 이번이 처음이다.KISA는 지난해에는 악성코드 경유지 사이트 6617곳을 막았다. KISA에 따르면 이번 해킹 사고는 지난해 12월말 중국인으로 여겨지는 해커가 국내 소규모 웹호스팅 업체의 서버를 해킹, 악성코드 유포 프로그램을 심어놓으면서 시작됐다. 숙주에 해당하는 악성코드 유포 프로그램은 게임 관련 정보를 제공하는 1000여개 국내외 웹사이트에 자동으로 악성코드를 유포했다. 이번에 차단된 경유 사이트 가운데 대다수는 게임 사이트로 위장해 접속자들의 컴퓨터를 공격했다.KISA는 “62만여대의 개인용컴퓨터(PC)가 공격시도를 받고 보안이 취약했던 9만 2000여대가 감염된 것으로 확인됐다.”고 말했다. 중국 해커가 노린 온라인게임은 국내 최대 포털사이트인 NHN의 ‘한게임’과 넥슨의 다중역할분담게임 ‘메이플스토리’다. KISA는 마이크로소프트의 소프트웨어인 ‘MS06-0141’의 보안패치를 적용하면 해당 홈페이지를 방문하더라도 감염되지 않는다고 설명했다.웹서버 관리자도 웹해킹에 많이 이용되는 취약점을 없애고 방화벽 등 웹 보안 솔루션을 활용하라고 당부했다.박경호기자 kh4right@seoul.co.kr
  • 담당자 인식부족 50%

    중앙과 지방자치단체, 학교 등의 홈페이지를 통해 개인정보가 유출되는 것은 담당자의 인식부족이 가장 큰 원인인 것으로 나타났다. 행정자치부는 지난해 9월부터 같은 해 12월까지 공공기관이 보유하고 있는 2만 2611개 홈페이지에 대해 보안점검을 실시한 결과를 5일 발표했다. 이에 따르면 428개 홈페이지에서 7만 2927건의 개인정보 유출이 있었던 것으로 드러났다. 노출된 기관은 지방자치단체가 38%인 163곳으로 가장 많다. 각급 학교도 40곳(9.4%)이며, 중앙행정기관이 25곳(5.8%)이다. 나머지는 소속기관이나 산하기관이라고 설명했다. 유출 원인으로는 홈페이지 담당자의 인식부족으로 개인정보가 담긴 자료를 게재한 경우가 50%로 가장 많았다. 이어 홈페이지 보안 미흡에 따른 유출이 39.2%, 민원인이 게재한 개인정보 방치가 10.8% 등의 순이었다. 유출 정보는 대부분 민원인의 이름과 주민등록번호, 은행계좌번호 등이었다. 그러나 행자부는 정보유출이 잦았던 홈페이지를 보유한 기관의 이름은 공개하지 않았다. 행자부는 5월까지 공공기관 홈페이지를 대상으로 정밀 재점검을 해 일제 정비하기로 했다. 또 개인정보보호 취약기관에 대해서는 집중 보안컨설팅을 하기로 했다. 아울러 해킹 등에 이용돼 개인정보가 유출되는 것을 막기 위해 지속적으로 공공기관 휴면 홈페이지를 정비하기로 했다. 필터링 시스템도 확대하고, 인증절차를 거치지 않으면 검색엔진을 통한 정보수집이 불가능하도록 하며, 개별 파일 보안장치 마련도 추진하기로 했다.조덕현기자 hyoun@seoul.co.kr
  • ‘스팸여왕 김하나’ 알고보니 남성

    3∼4년전 ‘스팸여왕 김하나’로 네티즌들 사이에 악명을 떨쳤던 스팸(광고성 메일) 발송 프로그램 제작자가 경찰에 붙잡혔다. 김하나는 당초 알려진 것과 달리 대학 휴학중인 남성 프로그래머 박모(21)씨였다. 박씨는 최근 또다시 신종 수법으로 16억여통의 스팸을 보냈다가 3년여 만에 경찰에 덜미를 잡혔다. 30일 경찰청 사이버테러대응센터에 따르면 박씨는 2003년 부산의 한 일반계 고등학교 2학년 때 ‘김하나’라는 가명으로 마이크로소프트 핫메일(hotmail)계정을 자동으로 생성해 스팸을 보내는 프로그램을 제작했다. 박씨가 이 프로그램을 인터넷에서 만난 업자 4명에게 팔아 챙긴 돈은 고작 120만원. 하지만 그 여파는 너무 컸다. 이 프로그램이 당시 온갖 음란물 광고, 대출 안내 등을 보내던 스팸 발송자들 사이에 급속도로 퍼져 나가면서 ‘김하나’라는 이름이 ‘스팸의 여왕’으로 등극했다. 인터넷 사용자들은 “지워도 지워도 돌아서면 또 김하나”라면서 탄식했고, 한국정보보호진흥원은 ‘김하나 스팸 대책회의’까지 열고 공식 보고서까지 내놓기도 했다.2003∼2004년 ‘김하나’ 스팸 프로그램으로 발송된 이메일은 수조통에 이를 것으로 추산됐다. 사태가 생각보다 커지자 겁을 먹은 박씨는 스팸 프로그램 제작과 판매를 중단했다.그러나 서울 모 대학에 입학해 컴퓨터를 전공하면서 등록금과 학비, 용돈 등을 벌기 위해 ‘작업’을 다시 시작했다. 그는 지난해 봄 대학을 휴학하고 대구의 한 중소기업에 병역특례 산업기능요원으로 일하면서도 직장 선배 권모(27)씨와 함께 스팸 발송 프로그램 제작을 계속했다. 박씨 등은 김하나 스팸 사건 이후 포털사이트 등의 스팸 차단 장치가 강화되자 이를 뚫기 위해 지방자치단체·중소기업·공공기관 등 신뢰도가 높은 곳의 서버 318대를 해킹한 뒤 이를 ‘숙주’로 만들어 네트워크로 연결, 스팸을 ‘분산 발송’하는 신종 수법을 개발했다. 게다가 피싱 수법까지 더해 1만 2000여건의 개인정보까지 수집했다. 경찰은 이날 박씨와 권씨를 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고, 이들에게 1억원을 주고 개인정보를 사들인 대출업자 박모씨를 수배했다.김기용기자 kiyong@seoul.co.kr
  • “빅브러더 정부” 英사회 발칵

    “빅브러더 정부” 英사회 발칵

    영국 정부가 15일 ‘요람에서 무덤까지’ 전 국민의 일상 생활을 감시·추적할 수 있는 ‘개인정보의 데이터베이스(DB) 방안’을 발표, 논란이 거세지고 있다. 영국 일간 인디펜던트 인터넷판은 토니 블레어 총리가 새 DB 통합안인 ‘시민 대장(citizens panels)’에 서명할 것이라고 보도했다. 야당과 인권단체 등 시민 사회는 “영국이 본격적인 감시 사회로 전환하고 있다.”면서 ‘빅 브러더(Big Brother)’를 향한 정부 행보를 강력 비난하고 나섰다. 일부 단체는 본격적인 ‘시민 저항’을 촉구하는 등 새해부터 영국 사회가 요동치고 있다. ●정부 왜 ‘빅브러더 안’ 추진하나 블레어 총리 내각은 ‘공공서비스’ 향상을 명분으로 내세운다. 그동안 각 ‘부처(whitehall)’에 방만하게 흩어진 개인 정보들을 모두 통합·공유하겠다는 것이다. 정보 공유의 장벽이 됐던 개인정보 보호 규정도 대폭 완화할 계획이다. 개인정보 활용이 지나치게 규제되면서 행정 낭비가 심각하다는 설명이다. 또 DB 공유가 ‘대(對) 테러전’에도 효과적인 대응책이 될 것이라는 논리도 있다. 존 허튼 노동연금부 장관이 국민 설득을 위해 언론에 제시한 사례도 같은 맥락이다. 그는 자동차 사고로 숨진 한 사망자의 유족들이 6개월 동안 정부 각 기관으로부터 모두 44차례나 ‘사망 여부’에 대한 확인 요청을 받았다고 밝혔다. 허튼 장관은 “정부는 막대한 정보를 축적했지만 제대로 활용하지 못하고 있다.”고 개선을 촉구했다. ●“‘블레어 영국’ 역사상 가장 시민 감시권력” 정치권과 시민 사회는 일제히 반발하고 나섰다. 안티 ID그룹 필 부스는 “정부 감시가 본격화하고 있다.”면서 “전 시민이 정부에 저항해야 한다.”고 반발했다. 제1야당인 보수당 예비내각 사법부 장관 올리버 힐드는 “영국이 드디어 ‘빅 브러더’ 국가에 한발짝 더 다가섰다.”고 경고했다. 제2야당인 자유민주당 멘지스 캠벨 당수는 “블레어의 영국은 역사상 가장 시민을 간섭하고 지도하는 정부”라면서 “드디어 중단시킬 때가 왔다.”고 비난했다. 전문가들도 통합된 데이터베이스가 해킹되거나 정보가 누출된다면 ‘대재앙’이 될 것이라고 우려하고 있다. 예비내각 내무부장관인 데이비드 데이비스는 “새 신분증 도입에만 200억파운드(약 36조원)의 세금을 쏟아부어야 한다.”고 비판했다. 생체정보 등 52개 개인정보가 담긴 새 신분증은 외국인 2008년, 영국인 2009년부터 발급된다. 영국 정부는 1984년 DNA 지문 측정을 시작한 후 1985년 본머스 지역에 첫 감시카메라를 설치,1995년 세계 최초로 국가 ‘DNA 데이터베이스’ 사업을 출범시키는 등 개인정보 등록과 감시체제를 단계적으로 구축해 왔다. 안동환기자 sunstory@seoul.co.kr
  • 리니지핵 바이러스 주의보

    국가정보원의 국가사이버안전센터는 29일 연말연시를 맞아 정보 절취형 해킹과 리니지핵 바이러스의 감염 피해가 증가함에 따라 네티즌들에게 개인 홈페이지의 보안관리에 주의를 당부했다. 안전센터측는 “위장 이메일 등을 이용한 개인정보 및 중요문서를 빼내는 해킹이 꾸준히 증가하고 있다.”면서 지난 9월 이후 리니지핵 바이러스 감염사고도 매월 100% 수준으로 급증한 상황”이라고 설명했다. 바이러스 예방 및 감염 때 조치와 관련,▲윈도 보안프로그램, 백신·안티 스파이웨어 프로그램 보안 패치 적극 실시 ▲출처불명의 이메일 열람 자제 및 감염 때 최신 백신프로그램을 활용해 즉시 삭제 ▲치료 실패나 재감염의 경우, 한국정보보호진흥원(국번없이 118)이나 사이버안전센터(〃 111)에 도움을 요청토록 했다.김미경기자 chaplin7@seoul.co.kr
  • 노인·주부 대상 ‘보이스 피싱’ 극성

    노인·주부 대상 ‘보이스 피싱’ 극성

    “○○은행입니다. 당신의 카드가 도용됐습니다. 빨리 계좌번호와 비밀번호를 불러주세요.” 서울 광진구 구의동에 사는 주부 서모(64)씨는 지난 13일 황당한 사기를 당했다.20대 여성이 집으로 전화를 걸어 “○○은행인데 카드로 350만원 쓴 적 있느냐. 도용된 것 같으니 신고해야 한다. 휴대전화 번호 알려주고, 빨리 가까운 은행 현금자동지급기(ATM)로 가서 돈을 입금하라.”고 했다. 깜짝 놀란 서씨는 곧바로 인근 은행으로 달려갔고 그 여성의 지시에 따라 한 은행 계좌로 두 차례에 걸쳐 모두 502만원을 송금했다. 하지만 곧 연락을 준다던 여성은 더 이상 전화가 없었다. 서씨는 그제서야 사기임을 눈치채고 광진경찰서에 신고했다. “순간적으로 당황했는데 지금 생각해 보니 어이없고 제 자신이 한심했어요. 자식들이 보내준 용돈을 사기당하고 나서 밤새 끙끙 앓았습니다.” ●은행원 사칭한 전화사기 급증 최근 들어 ‘보이스 피싱(voice phishing)’이 기승을 부려 경찰이 수사에 나섰다. 대부분 금융 지식이 없는 노인이나 주부 등이 범인들의 ‘낚시질’ 대상이 됐다. 주부 김모(50·강남구 신사동)씨도 비슷한 피해를 봤다. 지난달 말 중국동포 말투를 쓰는 20대 여성이 외국으로 보이는 발신번호로 휴대전화를 걸어와 “△△은행 고객센터인데 카드가 연체됐더라. 대신 신고해줄 테니 ATM 앞에 가서 부르는 대로 누르면 카드 바코드를 바꿔주겠다.”고 말했다. 김씨 역시 인근 은행으로 내달렸고 속절없이 1500만원을 날렸다. 서울 강남경찰서에도 유사한 사건이 접수됐다. 이 시민은 “카드사 직원인데 강남의 한 백화점에서 냉장고 300만원짜리를 사지 않았느냐.”는 전화를 받고 “없다.”고 말했더니 “당신 카드가 해킹돼 내일쯤 경찰청 특수부나 검찰청에서 연락이 갈 거다. 해결하려면 주민번호 뒷자리가 필요하니 가르쳐 달라.”는 답을 받았다. 이 시민은 결국 주민번호를 알려주진 않았지만 사실관계를 확인하기 위해 경찰서에 상담을 의뢰했다. 이 때문에 강남서에서는 “카드사를 사칭하는 신종사기가 기승을 부리는 것 같으니 수사에 주의를 기울이라.”는 자체 지시를 내렸다. 최근 한 대기업에서도 이 기업의 ‘홍콩법인’을 사칭하며 “25주년 이벤트에 당첨되어 현금을 보내줄 테니 주민번호, 주소 등을 가르쳐 달라.”는 내용으로 사기가 발생하고 있다며 홈페이지에 주의를 당부했다. ●‘보이스 피싱’ 수사 착수 경찰은 전국적으로 공조 지시를 내리고 본격적인 수사에 착수했다. 하지만 경찰은 사건이 동시다발적으로 발생하는 데다 발신번호 추적도 쉽지 않아 수사에 어려움을 겪고 있다. 경찰 관계자는 “빨리 조치하지 않으면 불이익을 받을 수 있다는 말만 믿고 무작정 전화 온 사람들의 말을 따르면 안 된다.”면서 “피해가 발생해도 나중에 보상을 받을 수 있으니 먼저 카드사에 사실 관계를 확인해야 한다.”고 조언했다. 이재훈기자 nomad@seoul.co.kr ●보이스 피싱 ‘피싱(voice phishing)’은 개인정보(private data)와 낚시(fishing)를 합성한 조어. 신용카드 번호, 주민등록번호 등 개인정보를 불법적으로 알아내 범죄에 이용하는 사기 수법을 말한다. 여기에 ‘음성(voice)’을 붙이면 전화를 통한 피싱 사기를 일컫는 말이 된다.
  • 美 UCLA 1년간 80만명 정보 유출

    로스앤젤레스 캘리포니아주립대(UCLA)의 컴퓨터가 지난 1년간 해커들의 공격을 받아 80만명에 달하는 재학생 및 교직원, 심지어 이 대학에 지원했다가 탈락한 학생과 그 학부모의 정보가 유출되면서 파장이 커지고 있다. 미국 대학 역사상 최대 규모의 컴퓨터 보안침해 사례이다. 최근 부쩍 늘고 있는 미 대학들의 컴퓨터 해킹 피해의 심각성을 일깨우고 있다. 12일 로스앤젤레스 타임스는 지난해 10월부터 UCLA 중앙 컴퓨터에 해커들이 침투, 대략 80만명의 이름과 생년월일, 사회보장번호 등 각종 자료들을 빼내갔다고 보도했다. 대학측이 해킹 사실을 확인하고 봉쇄조치를 취한 것은 지난 달 21일. 피해자 가운데에는 1990년대 초반의 재학생이나 교직원, 최근 5년간 이 대학에 지원했지만 탈락한 학생과 그들의 학부모도 포함돼 있다.UCLA는 이 날짜로 노먼 에이브럼스 총장대행 명의로 정보유출 피해 당사자들에게 편지나 이메일을 보내 “아직까지 유출된 정보를 범죄 등에 사용한 사례는 보고되지 않고 있으나 개인정보를 보호하지 못한데 대한 모든 책임을 지겠다.”는 사실을 통지했다. 대학 컴퓨터 망은 해커들의 공격에 취약하다. 정확한 통계 자료는 없지만, 미 전역에서 올들어 6월까지 29개 대학시설에 해커들이 침투해 84만 5000명의 자료가 새나간 것으로 파악됐다. 한편 UCLA측은 이번에 유출된 정보 가운데 운전면허나 신용카드, 은행 정보 등은 포함되어 있지 않다고 밝혔다.김수정기자 crystal@seoul.co.kr
  • [사설] 서울대의 한심한 개인정보보호 불감증

    서울대생 3만명의 개인정보가 통째로 노출되고 있다고 한다. 재학생에게 지급되는 아이디와 비밀번호로 정보화포털에 들어가 특정 학생의 학번만 입력하면 주소와 휴대전화 번호, 키, 몸무게 등 신상정보는 물론 수강한 과목, 부모의 직업과 재산 등 세세한 정보까지 한눈에 확인할 수 있다는 것이다. 각종 사이버범죄를 포함해 개인정보 유출로 인한 피해가 얼마나 심각한지는 새삼 강조할 필요가 없다. 학생들의 개인정보가 새어나가지 않도록 보호 체계를 강화해도 모자라는 판에 학교측이 정보유출 사실을 알고도 3개월째 방치했다니 더욱 놀랍다. 중앙전산원의 담당자가 문제점을 발견한 뒤 자체 해결을 모색하던 중이었다고 해명했지만 궁색한 변명으로 들린다. 시스템 자체에 문제가 있음을 알고도 지금껏 손을 쓰지 않은 것은 학교측이나 담당자들이 개인정보 유출의 심각성을 제대로 인식하지 못했기 때문이다. 학교측은 분명히 학생 개인의 정보를 보호해야 할 책임이 있다. 서울대는 정보보안 상태가 허술하다는 지적을 수차례 받아온 터다. 서울대 전산망은 올 상반기에 월평균 66건 해킹 당했다. 인터넷 검색엔진 구글에서 서울대 경력개발센터에 가입한 학생의 이름이나 학번을 치면 그 학생의 학과와 학번이 검색된다. 이런 것은 이번 재학생 3만명 정보노출에 비하면 애교에 가깝다. 보도가 나간 뒤 서울대는 뒤늦게 정보보안사고의 보고체계를 강화하고 웹 보호용 정보보호시스템을 조기에 도입하는 등 대책을 내놓았다. 하지만 이미 새어나간 정보는 어떻게 주워 담을 것인가.
  • 또 뚫린 ‘전자결제’

    또 뚫린 ‘전자결제’

    30만원 이하의 인터넷 전자결제에 사용되는 보안 시스템인 ‘안전결제’와 ‘안심클릭’에 구멍이 뚫렸다. 비씨·KB카드는 안전결제를,LG·삼성·현대카드는 안심클릭을 채택하는 등 국내 대부분의 카드사는 두 보안서비스를 이용하고 있다. 안전결제와 안심클릭은 인터넷상에서 결제를 할 때 별도의 팝업창을 띄우고 패스워드를 입력토록 하는 전자결제 보안 시스템이다. 경찰청 사이버테러 대응센터는 13일 다른 사람의 카드번호와 인터넷 결제용 아이디와 패스워드를 알아낸 후 1억 8000만원을 챙긴 추모(22)씨를 정보통신망법 위반 등 혐의로 구속하고 김모(43ㆍ여)씨를 같은 혐의로 불구속 입건했다. 또 중국에 사는 것으로 추정되는 주범인 20대 여성 이모씨에 대한 공조수사를 중국 공안에 요청했다. 경찰에 따르면 추씨 등 3명은 올해 3월부터 최근까지 양모(46)씨 등 53명이 소유한 신용카드 55장의 카드번호와 인터넷 결제용 패스워드를 알아낸 뒤 1억 8000만원을 부정 사용해, 게임 아이템을 사들인 후 이를 되팔아 현금을 챙긴 혐의를 받고 있다. 경찰 조사결과, 추씨와 김씨는 인터넷 아이템 구매사이트에서 만난 조선족 이씨로부터 아이디, 패스워드, 신용카드 거래내역정보 등 개인정보 7만건을 입수한 뒤 이를 바탕으로 피해자들의 카드번호와 패스워드를 알아낸 것으로 드러났다. 경찰 관계자는 “대부분의 사람들이 하나의 아이디와 패스워드로 포털부터 게임, 인터넷뱅킹까지 두루 이용한다는 점을 노려 보안이 취약한 사이트에서 빼낸 정보를 범죄에 이용했다.”고 설명했다. 추씨 등은 해킹 등으로 알아낸 아이디와 패스워드를 이용, 카드사와 결제대행사, 쇼핑몰 등에 번갈아 접속하는 방법으로 16자리 개인신용 카드번호를 손쉽게 알아냈다고 경찰은 전했다. 쇼핑몰 등 인터넷 상에서 결제할 수 있는 온라인 상거래 업체들은 보안을 위해 고객의 신용카드번호 중 일부만을 보여준다. 하지만 서로 공통된 규칙이 없어 결국 무용지물이란 것. 예를 들어 A 쇼핑몰에선 회원의 카드번호를 ‘1234-2345-56★★-★★★★’라는 식으로 마지막 자리를 감춰 표기한다 해도,B 쇼핑몰에선 ‘★★★★-★★45-5678-8845’란 식으로 앞자리를 감추기 때문에 두 군데 사이트만 들어가더라도 신용카드번호가 다드러난다는 것이 경찰의 지적이다. 지난해 11월 금융감독원은 모든 카드사에 30만원 이상 인터넷 거래에 대해서는 신용카드 공인인증서 사용을 의무화하도록 하는 지침을 내렸다. 하지만 공인인증서를 사용하지 않는 소액 결제에서 생긴 허점은 막지 못한 셈이다. 사이버테러대응센터 정석화 경감은 “안심클릭과 안전결제 방식 모두 카드번호와 패스워드, 두 가지만 알면 인터넷이 연결된 어느 곳에서도 결제가 가능하다는 허점이 있다.”면서 “금융권과 카드사 등에서도 소액결제부분의 보완책 마련이 시급하다.”고 지적했다. 그는 또 “금융서비스는 되도록 독자적인 비밀번호를 사용하고 문자메시지(SMS)서비스를 이용해 카드결제 정보를 바로바로 점검할 수 있게 하는 것이 중요하다.”고 덧붙였다. 유영규기자 whoami@seoul.co.kr
  • 사용뒤 해외거래 정지로 피해 줄여야

    2년전 미국의 유명 P의류업체의 고객 정보를 관리하는 소프트업체가 해킹을 당했다. 이 업체에서 신용카드를 쓴 수십만명의 개인 정보가 유출돼 미국 사회는 발칵 뒤집혔다. 당장 카드 위·변조가 가능한 신상 정보들이 포함됐기 때문이다. 비자카드와 마스타카드는 전세계 회원국에 이 사실을 알렸고, 우리나라도 예외는 아니었다. 그러나 이후 구체적인 피해 사례가 드러나지 않아 개인 정보유출은 ‘일과성 사건’으로 지나가는 듯했다.●정보유출 피해사례 현실화 그러나 당시의 우려는 현실로 나타나기 시작했다. 국내 카드사들과 은행들은 통보받은 고객들의 카드정보를 조기경보시스템에 입력해 관리해 왔다. 그러던 중 최근들어 위·변조 사례가 잇따르자 해당 고객들에게 직접 전화를 걸어 카드사용을 중지시키고 신규카드를 발급하고 있다.하나은행은 지난 22일부터 400여명에게 통보했다. 국민은행도 570명을 상대로 개인정보 유출 가능성을 알렸다. 특히 하나은행 등은 위·변조 사례가 미국 내 P매장에 들렀던 고객들 중심으로 일어난 것으로 확인되자 P매장에서 신용카드를 쓴 모든 고객들을 대상으로 신규발급 안내작업에 나섰다.BC카드는 지난 4월 이 사건에 연루돼 위·변조된 고객의 카드만 중지시켰다. 다른 카드사들도 “아직 위·변조가 현실화되지 않았지만 예의주시하고 있다.”고 밝히는 등 긴장감을 늦추지 않았다.BC카드 관계자는 “정보가 유출된 이후 매년 해당 매장에 들렀던 고객들의 정보를 조기경보시스템에 포함시켜 관찰하고 있다.”고 말했다. 카드 업계에 따르면 해킹 등으로 유출된 정보가 실제 위·변조로 현실화되기까지는 1∼2년이 걸린다. 먼저 해커들이 해당 정보를 신용카드 국제사기단이나 위조범에 넘기고 이들은 이 정보를 통해 신용카드 결제가 가능한지를 확인한다. 이후 위·변조 카드를 만드는 절차를 거치기 때문에 피해는 서서히 나타난다.●미국, 정보 유출의 사각지대인가 P매장의 정보유출 사건 이외에도 미국에서는 지난해 6월 4000만장의 신용카드 정보가 유출됐다. 이 가운데 국내 회원들이 소지한 비자카드 5819장과 마스타카드 8000여장도 포함된 것으로 알려졌다.2004년 6월에도 범죄조직이 카드결제정산 대행업체의 서버를 해킹,4000만건의 정보가 유출됐다. 당시 국내 정보도 1만여건 새나간 것으로 전해졌다. 앞서 2003년에는 미국의 신용카드 가맹점에서 카드 번호와 유효기간, 거래내역 등이 유출되는 대형사고가 있었다. 당시 국내 고객 5000∼6000명의 정보가 유출된 것으로 추정된다. 신상정보가 노출되지는 않았지만 일부 인터넷 쇼핑몰에서는 카드번호와 유효기간만으로 물건을 살 수 있어 결코 안심할 만한 사항은 아니다. 최근에는 중국과 동남아에서도 신용카드 정보유출 사건이 터지고 있다. 따라서 국내 카드 고객들의 정보가 위·변조되는 사례가 앞으로 더 늘어날 것으로 보인다. 금융감독 당국 관계자는 “신용카드 정보를 도용한 범죄는 ‘풍선효과’처럼 한 지역에서 조사가 강화되면 다른 지역으로 옮겨간다.”고 지적했다.말레이시아에서 정보 유출에 대한 대책이 강화되자 태국에서 카드복제가 25% 늘어났다는 분석도 있다. 연간 카드복제 피해가 1억달러에 이르는 프랑스가 대책을 강구하자 영국의 피해가 늘었다는 것도 같은 맥락이다.●피해 막을 방법은 없나 국제 사기단이 결제 과정의 프로그램을 해킹해 정보를 빼내면 사실상 소비자가 막을 방법은 없다. 최대한 빠른 시일 안에 기존의 카드 사용을 중지하고 새로운 카드를 발급받는 게 가장 안전하다. 문제는 정보가 유출됐는지 여부를 알기까지는 적지 않은 시간이 걸린다는 점이다. 따라서 해외에서 신용카드를 사용한 뒤에는 해당 카드사에 전화를 걸어 해외거래 정지를 요청하는 것도 하나의 해결책이다. 평소에 휴대전화 문자서비스(SMS)를 이용해 카드사용 내용을 안내받고 카드전표를 함부로 버리지 않는 습관도 필요하다. 물론 카드번호나 비밀번호는 절대 노출되지 않도록 철저히 관리해야 한다. ‘카드깡’의 경우 정보가 유출될 소지가 높기 때문에 가급적 사용하지 않는 편이 낫다. 여신전문업법상 카드를 양도나 담보 목적으로 사용한 결과에 따른 피해는 카드사가 책임지지 않는다.카드사들은 오는 2008년까지 마그네틱 대신 IC칩을 내장한 새로운 카드를 계획하고 있다. 위·변조에 따른 피해액은 카드사가 배상하기 때문이다.전경하 이창구기자 window2@seoul.co.kr
  • 해킹피해 급증에 보안시장 ‘청신호’

    기업이나 공공기관 웹사이트를 통해 개인정보를 빼내는 해킹이 사회적 문제로 대두되면서 보안시장에 ‘청신호’가 들어오고 있다. 4일 보안전문 업체 안철수연구소에 따르면 이 회사는 최근 SK텔레콤 등 주요 기업과 공공기관에 웹 애플리케이션 보안장비 ‘NC-1000’을 잇따라 공급했다. 웹사이트 해킹 피해가 크게 늘자 기업이나 공공기관들이 전문 보안 기업을 통해 자사 웹사이트 지키기에 본격 나섰기 때문이다. 실제로 한국정보보호진흥원에 따르면 웹사이트 해킹 및 변조 신고는 2003년만 해도 5건에 불과했지만 2004년 4812건에서 지난해 1만 6692건으로 늘었다. 웹 보안 시장이 함께 급성장해 업계는 올해 웹 보안시장이 100억원대까지 성장할 것으로 전망하고 있다.서재희기자 s123@seoul.co.kr
위로