찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
669
  • 어나니머스 “6월 25일 北핵시설 공격…고위인사 정보 빼낼 것”

    국제 해커집단 ‘어나니머스’(Anonymous)가 오는 6월 25일 북한 내부 인터넷망 해킹을 통해 북한 핵시설 공격을 계획 중이라고 밝혔다. 경찰은 어나니머스가 해킹한 북한 대남 선전용 웹사이트 ‘우리민족끼리’ 회원 1만 5000여명 가운데 국내에서 이적 활동을 한 회원들을 우선 조사하기로 했다. 경찰의 고위 관계자는 8일 “어나니머스가 공개한 명단에 있는 사람 중 이메일 등을 도용당한 사례도 있어 명단에 이름을 올린 이들의 평소 활동을 확인해 (이적 활동 여부를) 선별할 예정”이라고 말했다. 경찰의 이러한 방침은 누군가 전직 대통령과 총리 등의 이름, 이메일을 도용해 우리민족끼리 사이트에 가입한 것으로 확인돼 명단의 신뢰성이 의문시되는 가운데 회원들의 온·오프라인상 이적 활동 여부를 추가로 조사하겠다는 의미로 해석된다. 우리민족끼리 회원 명단 공개의 파장이 확산되는 가운데 어나니머스 소속 한국인으로 알려진 한 해커(트위터 ID @Anonsj)는 이날 “북한 정부 홈페이지를 타격하는 것을 넘어 핵시설, 고위급 인사 등과 관련한 핵심 정보를 빼낼 계획도 있는가”라고 트위터로 묻는 언론의 질문에 “가능하다면 그럴 계획”이라고 밝혔다. 그는 6월 25일 공격을 앞두고 폐쇄된 북한 내부 인터넷망 ‘광명’을 외부의 인터넷망과 연결하는 전산상 통로인 ‘닌자 게이트웨이’를 구축하고 있다고 말했다. 또 닌자 게이트웨이가 구축되면 과거 이란 핵시설이 악성코드 ‘스턱스넷’의 공격을 받아 손상된 것과 비슷한 유형의 피해를 북한 핵시설에 가하는 것도 가능할 것으로 본다고 덧붙였다. 이러한 주장에 대해 이상진 고려대 교수(사이버국방학)는 “북핵 시설이 자동화돼 있다고 가정하면 북한 내부망과 외부망을 연결시킬 경우 스턱스넷 공격 등이 이론적으로는 가능해진다”고 말했다. 예컨대 북핵시설 원격제어 시스템의 소프트웨어를 바이러스에 감염시켜 원심분리기 동작을 멈추게 하거나 과도하게 가동되게 하는 등 조작할 수 있다는 설명이다. 반면 이재기 한양대 교수(원자력공학)는 “북한 원심분리기의 위치가 확실하지 않고 시설이 북한 내 네트워크와도 연결되지 않은 채 고립돼 있을 가능성이 크다”면서 공격당할 확률이 낮다고 평가했다. 이 교수는 “설령 북핵시설이 온라인으로 공격당한다고 해도 농축 우라늄이 유출될 가능성은 낮고 우라늄 가스가 조금 새어나와도 인체에 크게 해롭지는 않다”고 말했다. 해커 @Anonsj는 “6월 25일 공격이 성공하면 북한 주민에게 일종의 ‘인터넷 해방구’가 만들어지는 셈인데 그런 부분도 이번 공격의 주요 목표인가”라는 질문에 “그렇다. 그게 이번 닌자 게이트웨이 구축의 큰 이유 중 하나”라고 말했다. 한편 보수 성향 인터넷 사이트인 ‘일간베스트(일베) 저장소’ 홈페이지가 이날 디도스 공격을 받아 접속이 차단되자 어나니머스 측이 공격한 게 아니냐는 추측이 제기됐다. 일베 홈페이지는 7일 밤부터 8일 오후 3시 넘어서까지 접속이 불안정하다가 오후 3시 30분쯤 접속이 재개됐다. 하지만 어나니머스 코리아 측은 트위터를 통해 “일베를 공격하지 않았다”고 말했다. 앞서 어나니머스 측은 일베 회원들이 어나니머스의 뉴스 페이지 채팅방(IRC)에서 소란을 피워 관리자들이 화가 난 나머지 ‘공격’을 언급한 사실이 있다고 밝힌 바 있다. 김정은 기자 kimje@seoul.co.kr 유대근 기자 dynamic@seoul.co.kr
  • 그 사이버 도둑질 뒤엔 北 해커들이 있었다

    그 사이버 도둑질 뒤엔 北 해커들이 있었다

    중국에서 ‘외화벌이’에 나선 북한 해커들에게서 받은 각종 해킹 자료를 활용해 대량 스팸메일 발송과 불법 선물거래사이트 운영 등을 일삼은 일당이 검찰에 적발됐다. 서울중앙지검 공안2부(부장 이정회)는 7일 중국에서 활동하는 북한 해커들과 연계해 각종 불법을 저지른 스팸메일 발송업자 최모(28)씨를 국가보안법상 회합·통신·금품수수·편의제공 위반 등의 혐의로 구속 기소했다. 최씨의 형(29)과 김모(34)씨도 같은 혐의로 불구속 기소했다. 최씨는 2004년부터 중국에서 스팸메일 발송 등을 했다. 2007년 북한 해커들과 손을 잡으면 쉽게 돈을 벌 수 있다고 판단, 북한 노동당 산하 ‘릉라도정보센터’ 소속 해커 및 국가안전보위부 공작원과 접촉했다. 릉라도정보센터는 노동당 39호실 산하 공작기관으로, 합법적인 무역회사로 위장해 각종 불법을 일삼으며 외화벌이를 하는 곳이다. 최씨는 2009년 9월과 2010년 9월 릉라도정보센터 소속 해커 한모씨로부터 디도스(DDoS·분산서비스거부) 공격에 이용할 수 있는 악성코드 파일을 받았다. 이 파일은 2009년 7·7 디도스 공격과 2011년 3·3 디도스 공격 때 사용됐던 것이다. 최씨는 이를 활용해 개인 PC들을 좀비 PC로 만든 뒤 좀비 PC를 통해 스팸메일을 무차별적으로 발송했다. 최씨는 한씨로부터 개인정보 1억 4000여만건을 건네받아 도박·성인사이트를 광고하는 스팸메일을 무작위로 보냈고, 북한 해커가 제작한 스팸메일 대량 발송 프로그램 등도 제공받았다. 최씨는 2011년 5∼7월 북한 국가안전보위부 소속 공작원 리모씨와 또 다른 북한 해커인 일명 ‘신 실장’을 만나 해킹에 필요한 노트북 2대와 USB를 제공하고 대가로 개인정보 1000여건을 받기도 했다. 최씨는 2011년 7월 북한 해커가 해킹한 엔씨소프트의 영업 비밀인 게임 캐릭터 조작 등의 정보가 담긴 ‘오토 프로그램’을 중국에서 판매하고 수익(4500만원)의 50%를 해커에게 건넸다. 2011년 8월부터 지난해 1월까지 북한 해커들이 제작한 주식거래시스템(HTS)으로 불법 선물 거래 사이트를 운영해 13억여원을 챙겼다. 이 수익의 20%도 북한 해커에게 지급하기로 약정했다. 검찰 관계자는 “이번 수사를 통해 북한이 집중 양성한 해커들이 중국 등지에서 활동하는 국내 불법 사이트 운영자에게 해킹한 개인정보를 팔거나 자체 개발한 카드게임 등 각종 불법 사이트를 제공하며 외화를 벌어들이는 정황이 드러났다”고 설명했다. 김승훈 기자 hunnam@seoul.co.kr
  • [씨줄날줄] 해커의 역습/정기홍 논설위원

    2003년 1월 25일 오후 2시 대한민국의 인터넷망이 일시에 마비됐다. ‘1·25 인터넷 대란’이다. ‘슬래머 웜’이란 사상 초유의 공격은 전국의 PC를 감염시켰고, 트래픽의 폭증은 국가 중추 망센터인 KT 혜화전화국의 최상위 DNS(도메인네임서버)를 단번에 막아 버렸다. 대한민국 인터넷은 며칠간이나 암흑천지가 됐다. 정부도 이 같은 사태에 우왕좌왕했고 언론은 정부 발표마저 믿지 못하는 촌극이 빚어지기도 했다. 그로부터 10년. 지난달 20일 주요 방송사와 금융기관이 ‘디도스 공격’을 받으며 대한민국은 여섯 번째 대규모 사이버 공격을 받은 민망한 나라가 됐다. 정보 당국은 일련의 공격을 북한 소행으로 지목했고, ‘3·20 사태’는 현재 수사 중이다. 최근 국제 해커 집단인 어나니머스(Anonymous)가 북한의 대남 선전 사이트인 ‘우리민족끼리’를 공격했다고 주장하며 1만 5217명의 가입 명단을 공개해 파문이 일고 있다. 어나니머스는 김정은 북한 국방위원회 제1위원장과 저팔계를 합성한 사진과 조롱 섞인 문구로 2차 공격을 암시했다. 그동안 해킹이 누구의 소행인지 단정하기는 이르지만 우리가 ‘사이버 양상군자’의 주요 공격 대상이 된 것만은 분명해 보인다. 해커(hacker)란 용어는 1960년대 미국의 매사추세츠공과대(MIT)가 ‘모든 정보는 공개돼야 한다’는 슬로건을 걸고 컴퓨터 프로그램을 만들면서 처음 등장했다. 윤리강령도 만들었다. 해커는 이처럼 컴퓨터와 시스템 구조를 탐구하며 컴퓨터·통신 실력이 뛰어난 사람을 일컫는다. 요즘 널리 쓰이는 ‘화이트’(white) 해커가 바로 이들이다. 이와는 반대로 ‘블랙’(black) 해커와 ‘크래커’(cracker)도 있다. 둘은 방패와 창인 셈이다. 낮엔 정보기업에서 일하고 밤엔 해킹을 하는 ‘그레이’(Gray)란 다소 애매한 해커도 있다. 최고의 IT 기업가인 애플의 스티브 워즈니악과 스티브 잡스, MS의 빌 게이츠가 젊었을 때 해커로 활동한 것은 사뭇 흥미롭다. 요즘은 해킹 수법이 다양해져 ‘파밍’(pharming) ‘스미싱’(smishing) 등 개념도 알기 어려운 해킹 용어가 앞다퉈 등장해 어떻게 대응을 해야 할지 헷갈리는 시대다. 대한민국이 어느새 ‘해커들의 놀이터’가 됐나. ‘우리민족끼리’ 사이트의 해킹 사태가 한층 심각한 사이버 공격을 예고하는 것은 아닌지 두려움이 앞선다. 해커는 사이버상의 아웃사이더가 되길 싫어하는 속성을 갖고 있다. 세계 최고의 인터넷망과 스마트폰 보급률을 자랑하는 대한민국은 더 이상 해킹의 변방 지대가 아니다. 이들의 역습을 능히 막아낼 물적·정신적 토양을 갖추는 일이 시급하다. 정기홍 논설위원 hong@seoul.co.kr
  • [열린세상] 사이버 안보의 허와 실/민병원 이화여대 정치외교학과 교수

    [열린세상] 사이버 안보의 허와 실/민병원 이화여대 정치외교학과 교수

    지난 20일의 사이버 공격은 시기적으로나 규모면에서 주목할 만하다. 북한과의 갈등이 최고조에 달한 상황에서, 지능형지속가능공격(APT)이란 이름조차 낯선 유형의 사이버 공격으로 인한 충격과 불편은 매우 컸다. 주요 언론사와 금융기관의 서버가 집중공격을 당했고, 그에 연결된 수많은 컴퓨터가 피해를 입었다. 의도적 공격이란 점은 분명했고, 목표가 사전에 설정돼 있었다는 점만으로도 두려움은 배가됐다. 이번의 공격이 새로운 유형의 것이지만 2009년의 디도스 사태나 2011년의 농협 전산망 해킹사건 등을 돌이켜볼 때 새삼스러운 것은 아니다. 그럼에도 사이버 공격에 대한 국민과 정부, 언론의 반응을 보면 서로 간에 미묘한 차이가 느껴진다. 공격 대상이 대형 기관의 서버였기 때문에 은행 거래를 제외하곤 국민들이 직접 피해를 입지 않았다는 점에서 그나마 다행이다. 대다수의 국민은 가슴을 쓸어내리면서 사이버 안보의 중요성을 새삼 인식했을 것이다. 하지만 정부와 언론의 반응에는 주목할 만한 점이 있다. 먼저 새 정부가 갓 출범한 상황에서 상대적으로 사이버 위기를 봉합하고 해소해 가는 데 있어 정부의 존재감이 약했다. 사이버 안보가 복잡한 정보기술의 발전을 바탕으로 한 최근의 현상이라는 점을 감안하더라도, 전문성을 갖춘 정부 책임자가 나서 국민을 안심시키는 모습을 기대하는 것은 무리였을까? 물론 사이버 공격과 방어의 속성상 정부의 대응태세를 공개적으로 밝히기 어려운 점이 있을 것이다. 하지만 오래전부터 사이버 공격이 반복돼 왔는데, 정부의 대응은 여전히 제자리걸음인 듯하다. 이런 점에서 이번 사이버 공격 사태는 기술보다 정책의 관점에서 짚어봐야 할 점이 더 많다. 사이버 공격은 어떤 형태로든 지속적으로 반복될 것이고 새로운 방식으로 시도될 것이다. 하지만 지금까지 정부의 대응이 상대적으로 약했던 데에는 관련 부처들의 역량이 분산돼 있다는 점이 크게 영향을 미쳤다. 정보기관, 군, 경찰, 검찰, 안전행정부, 방송통신위원회 등으로 권한과 기능이 나뉘어 있어 대형 사건이 일어날 때마다 누구를 바라보아야 할지 막막하다. 관련된 부처 간 조정과 통합 문제는 오랫동안 논의돼온 이슈임에도 여전히 가시적인 성과가 없다. 정치적 결단이 필요한 사안이다. 언론의 반응은 좀 더 심각했다. 무엇보다도 보도 행태에 있어 신중함을 엿보기 힘들었다. 언론기관이 집중 공격을 받은 탓도 있지만, 보도의 내용은 흥분에 가까웠다. 여러 가지 면에서 북한이 공격의 배후로 의심될 수 있지만, 정부나 신뢰 있는 기관의 공식적인 조사와 발표가 없는 상황에서 지나친 추측성 기사가 쏟아져 나왔다. 사실관계를 확인하는 모습보다는 그럴듯한 시나리오를 엮어내는 모습이 더 두드러졌다. 사건의 속성상 원인과 책임을 밝혀내는 데 오랜 시간이 걸리기 때문에 예단하는 일은 가급적 삼갈 필요가 있다. 정보강국으로서 우리의 위상은 높다. 초고속인터넷과 모바일기기들이 일상화되고 전자정부와 전자상거래는 국민의 삶의 질을 높여 왔다. 사이버 공격은 이런 변화의 이면에 불가피하게 동반되는 해악으로 인식돼야 하며, 이전의 위협과는 전혀 다른 성질을 띠고 있다. 고혈압과 당뇨와 같은 선진국형 질병처럼 사이버 안보는 이제 선진국형 위협이 되고 있다. 평소에 관리를 잘하면 큰 문제를 예방할 수 있지만 완전히 제거하기는 쉽지 않다. 방만한 자세로 대응하다간 큰 화를 자초한다. 이런 맥락에서 이번의 사이버 공격은 우리의 대응태세를 재정비하는 데 중요한 계기를 마련해주고 있다. 정부의 관리능력 제고를 위한 조직 개편과 권한 재설정, 특히 컨트롤타워의 구축이 시급하며 사건을 대하는 언론의 자세에도 변화가 요구된다. 사이버 안보의 중요성에 대한 국민의 인식과 대비도 한층 더 강화돼야 한다. 남북한 간 긴장이 고조된 상황에서 사이버 위협은 이제 최우선의 안보 현안이 되고 있다. 정보강국의 위상이 높아질수록 사이버 위협에 대한 취약성도 비례해 증가하며, 국가 전체에 미치는 영향은 상상을 초월한다. 이 모든 것을 다시금 되새기고 재정비하는 데 있어 이번 사이버 공격은 최선의 전초전이 돼야 할 것이다.
  • 국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    방송통신위원회가 지난 20일 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 중국발 인터넷(IP) 주소가 아닌 국내 컴퓨터에서 전파됐다고 번복하면서 정부의 정보 보안 위기 대응 능력에 의문이 제기되고 있다. 국내 최고의 전문가들로 이뤄졌다는 정부 합동대응팀이 기본적인 사안조차 제대로 확인하지 못한 것이다. 2008년 정보통신부 해체로 인한 ‘정보기술(IT) 컨트롤 타워’의 부재가 ‘사이버전(戰)’ 대처 능력을 현저히 떨어뜨렸다는 비판이 거세지고 있다. 방통위는 22일 해킹을 유발한 악성코드가 애초 정부 발표와 달리 농협 내부의 컴퓨터에서 전파된 것으로 나타났다고 밝혔다. 전날 정부가 중국 IP로 공식 발표했다는 점에서 ‘정확한 조사 없이 다른 나라를 거론해 외교적 결례를 범했다’는 비난을 피할 수 없게 됐다. 전날 방통위는 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW)를 배포하는 업데이트관리서버(PMS)에 접속해 악성파일을 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 했다고 밝혔다. 이런 발표에 따라 청와대는 북한의 소행일 수 있다는 데 무게를 두고 조사를 진행해 왔다. 2011년 3월 디도스 공격 등 과거 북한이 중국 IP를 사용해 사이버 테러를 자행한 사례가 있기 때문이다. 하지만 결과적으로 방통위가 대통령에게 부정확한 보고를 해 정부가 잘못된 판단을 내리게 했다. 섣부른 발표로 국민에게 혼란만 가중시켰다는 비난 또한 피하기 어려워 보인다. 이번 ‘3·20 대란’과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤 타워’가 없다는 게 이번에도 발목을 잡았다. 이명박 정부가 들어서면서 정보통신부를 해체해 정보 보안 위기 대응 분야를 주도한 ‘플랜B’(대안)를 구축하지 않은 게 결정적이었다. 이와 함께 사이버 대란 때마다 매번 주요 원인으로 거론되는 ‘액티브X’가 이번 사태에도 한국 정보 보안의 발목을 잡았다는 지적이 대두되고 있다. 액티브X란 미국 마이크로소프트(MS)가 자사 웹브라우저인 ‘인터넷 익스플로러’(IE)에서 쓰기 위해 1996년부터 상용화한 기술로, 다양한 응용 프로그램들을 PC에 자동으로 설치할 수 있게 도와준다. 하지만 원래 의도와 달리 현재는 여러 악성 프로그램들의 유통 경로로 악용되면서 골칫거리로 전락했다. 사용자가 별 생각 없이 ‘OOO가 배포한 XXX에서 추가 기능을 수행하려 합니다’라는 표현에 ‘예’(혹은 ‘YES’)를 클릭하는 것만으로도 PC에 악성코드가 설치돼 활동할 수 있게 된 것이다. 심지어 악성코드를 잡아내야 할 백신들조차도 액티브X를 쓰고 있어 언제든 악성코드를 퍼뜨리는 숙주로 돌변할 가능성이 높다. 이번 사태에도 해커가 농협의 백신 소프트웨어 배포 관리 서버에 접속한 뒤 액티브X를 활용해 악성코드를 확산시켰다. 하지만 IE의 국내 시장 점유율이 90%가 넘다 보니 액티브X를 쓰지 말라고 하기도 어려운 실정이다. 지난해 4월 방송통신위원회와 행정안전부의 조사에 따르면 민간 및 행정기관의 주요 웹사이트 200곳 가운데 84%인 168곳이 액티브X를 사용하는 것으로 나타났다. 특히 액티브X 사용을 전제해 만든 공인인증서 시스템 때문에 금융권이나 쇼핑몰의 경우 거의 모두가 액티브X를 쓰고 있다. 여기에 일부 백신에 지나치게 의존한 국내 보안시장 구조도 약점으로 거론된다. 현재 업계에서 추정하는 기업용 백신의 시장 점유율은 ▲V3(한국) 55~60% ▲하우리(한국) 12~155% ▲카스퍼스키(러시아) 7~10% 순으로, 이 셋만 합쳐도 전체의 80%를 넘는다. 해외 해커들이 이 세 백신만 연구하면 손쉽게 보안벽을 열 수 있어 한국이 상대적으로 공략하기 쉬운 국가로 여겨질 수 있다는 게 업계의 설명이다. 실제로 해커들이 V3의 소스코드만 확보해도 이를 기반으로 백신 우회기술을 적용한 악성코드를 만들어내 국내에 절반이 넘는 컴퓨터에 곧바로 배포할 수 있게 된다. 류지영 기자 superryu@seoul.co.kr
  • “北 정찰총국 사이버요원 이달 초 中 등에 급파”

    북한의 대남·해외 공작 및 사이버테러 핵심 전력으로 지목되는 정찰총국 요원들이 3월 초 중국 등 해외로 파견됐으며 중국을 무대로 사이버 공작 활동을 전개하는 것으로 파악됐다. 미국 자유아시아방송(RFA)은 22일 북한군 출신 소식통의 말을 인용해 이번 전산망 마비의 배후가 정찰총국이라고 보도했다. 이 소식통은 “지난달 평양으로 들어갔던 정찰총국 3국 기술정찰국 소속 요원들이 3월 초순 중국 등 해외로 다시 급파됐다”며 “이 사이버 전사들은 평양 시내 고급 아파트를 배정받고 훈장 등 포상에 고무됐다”고 전했다. 북한 관련 소식통 등에 따르면 정찰총국 산하 해킹 부대원들은 위장 신분으로 중국에서 활동하는 것으로 알려졌다. 이들은 오전에 출장 명령을 받으면 오후에 중국으로 들어갈 만큼 해외 여행이 자유롭고 대좌(대령)급 이상은 북한에서 매달 400달러(약 45만원)를 받는 것으로 알려졌다. 탈북자 출신인 김성민 자유북한방송 대표는 “정찰총국 요원들은 외화벌이 무역회사 직원 등으로 위장해 중국에서 친북사이트 운영 등 사이버 공작 활동을 한다”며 “이들은 베이징, 단둥, 선양 등을 거점으로 건물을 빌려 집단 생활을 하고 숫자도 100명은 넘을 것”이라고 전했다. 해커 요원을 교육하는 기관 중 하나인 평양 미림대학(현 김일자동화대학)의 경우 1986년 설립됐으며, 매년 200여명의 졸업생이 정찰총국 산하 110호 연구소 등 사이버 전담 부서에 배치된다. 김일자동화대학 출신의 한 탈북자는 “졸업생들은 110호 연구소에 소속돼 해킹 및 보안 프로그램 침투 등 전문 기술을 연구한다”면서 “영어, 일본어 등 외국어로 수업을 하며 미국 정부 전산망을 파괴할 수 있는 능력을 갖췄다”고 증언했다. 북한의 사이버 공작도 디도스(DDoS) 공격 등 직접적인 테러뿐 아니라 심리전과 정보 수집, 여론 분열 등의 방식으로 다양하게 전개되고 있다. 유동열 치안정책연구소 선임연구관은 “이번 사이버테러는 110호 연구소에서 1년 넘게 작업한 것으로 본다”며 “대남 공작 부서에서는 이미지와 영상 오디오 등에 비밀 메시지를 숨겨 교신하는 ‘스테가노그래피’ 방식 등 첨단 기법도 활용한다”고 말했다. 이는 알카에다가 2001년 9·11 테러 공격을 준비할 때 사용했던 방식이다. 하종훈 기자 artg@seoul.co.kr
  • [사설] 사이버테러 막을 인프라 확보 시급하다

    엊그제 방송사와 금융기관을 공격한 사이버테러 사태는 정보화 시대에 우리의 낮은 보안 수준을 고스란히 드러냈다. 정부는 그동안 인터넷 보안환경 변화에 따른 종합 대책을 내놓지 못했고, 기업체도 보안분야 투자에 인색했다. 국민의 보안의식도 지극히 낮았다. 사이버테러 사고 뒤처리만 하는 작금의 현실에서 벗어나 근본적 처방을 찾아 시급히 실행에 옮겨야 할 때다. 정부는 지난 2003년 ‘인터넷대란’을 겪은 뒤 보안 인프라 구축 작업에 나섰다. 하지만 관련 법 제정 등 사이버테러 대책 마련은 지금까지 차일피일 미뤄져 왔다. 사이버테러기본법 제정과 청와대 직속 사이버안보보좌관 신설 문제가 대표적 사례들이다. 이는 민간과 공공, 국방부문으로 나눠진 지금의 사이버 위기 관리가 일사불란해야 한다는 차원에서 다시 공론화돼야 할 것이다. 최근 해커들은 사전에 짠 시나리오에 따라 특정 기관을 ‘타깃 공격’한다는 점에 비춰 볼 때 더 늦출 이유가 없다. 정보보호 예산의 확충은 근본적 문제이다. 정보화부문 예산 가운데 정보보호 예산 비율은 5%대로, 선진국들의 9~10%에 비해 턱없이 낮다. 예산이 확보돼야 보안 인프라를 확충하고 이른바 화이트 해커(착한 해커) 등 보안 전문가를 많이 양성할 수 있다. 컴퓨터 전공자가 기업 등에서 홈페이지만 관리하는 등 소프트웨어 인력이 홀대받는 것도 문제다. 이들의 처우도 개선돼야 한다. 차제에 사이버테러 가능성이 큰 주요 언론사나 금융기관을 사이버테러 1차 우려기관으로 지정하는 등 보다 강화된 법적·제도적 방안도 강구해 볼 만하다. 기업과 국민의 대응의식도 함양해야 한다. 백신프로그램을 수시로 까는 의식을 갖게 하는 것은 물론 범국가적 해킹방어대회도 자주 열어 사이버테러에 대한 관심을 고취해야 한다. 정보보호가 취약한 정보기술(IT) 강국은 사상누각일 뿐이다. 미국과 중국은 이미 사이버전쟁에 돌입하는 등 세계 각국의 사이버전은 시작됐다. 임진왜란 때 율곡 이이가 주장했던 ‘10만 양병설’이 새삼 가슴에 와 닿는것도 이 때문이다. 2007년 디도스 공격으로 1주일간 국가운영이 완전 마비됐던 에스토니아 사례의 전철을 밟지 않아야 한다.
  • [사이버 테러 이후] “北 사이버전 능력 美 CIA 수준 이상…‘배후’ 개연성 크지만 확증 쉽지 않을 듯”

    국내 방송사 및 금융기관의 전산망을 마비시킨 악성코드가 중국에서 유입된 것으로 21일 확인됨에 따라 전날 발생한 사이버테러가 북한의 해킹일 가능성에 무게가 실리고 있다. 전문가들은 북한의 사이버전 수행 능력과 공격 형태를 감안할 때 개연성은 높지만 배후 확증은 쉽지 않을 것으로 보고 있다. 수사당국은 2004년 6·21 국방연구원 해킹, 2009년 7·7 및 2011년 3·4 디도스(DDoS) 공격과 농협 전산망 마비, 지난해 6월 중앙일보 서버 해킹 등 주요 사이버 테러의 배후로 북한을 지목해왔다. 그동안 일련의 공격에 동원됐던 해외 서버가 같은 경우가 많았고, 일부 공격의 경우 북한 체신성의 조선체신회사(KPTC)가 중국에서 할당받은 IP 대역에 접속된 게 포착됐다. 이번 3·20 전산망 마비에도 동일한 해외 서버들과 IP 대역이 활용됐다면 북한이 연관됐을 가능성은 한층 높아진다. 북한은 1980년대 후반부터 사이버전에 대비해 기술장교 육성기관인 ‘김일자동화대학’(옛 미림대학)에 전자전 양성반을 두고 전문 해커를 양성해왔다. 정보당국은 북한의 해킹 등 사이버전 능력이 높은 수준으로, 미국 중앙정보국(CIA) 수준 이상인 것으로 평가하고 있다. 특히 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 35호실 등 3개 기관을 통합해 대남·해외업무를 총괄하는 정찰총국을 신설했고, 휘하의 사이버전지도국(일명 121국)에 3000여명의 전문 인력을 배치한 것으로 전해진다. 군 관계자는 “북한은 사이버 방호력은 높지만 국가 기간시설의 사이버 의존도는 낮아 전략적으로 사이버테러를 강행하기에 유리하다”고 진단했다. 이동훈 고려대 사이버국방학과 교수는 “북한에서 해킹 공격을 시도하려면 경유지가 필요하고 가장 손쉬운 경로가 중국”이라면서 “2009년 디도스 테러가 무작위적 공격에 가까웠다면 이번 해킹은 목표물을 미리 정해 최적화된 공격을 기획한 것으로 진화된 행태”라고 분석했다. 이번 해킹의 정치적 목적성을 감안 하면 북한일 가능성이 높다는 분석도 제기된다. 북한은 지난 15일 조선중앙통신을 통해 자국 인터넷 서버가 해킹당하고 있다고 밝히며 보복을 예고했었다. 이상진 고려대 사이버국방학과 교수는 “이번 공격은 악성코드가 하드디스크를 망가뜨리는 형태로 추후 우리 측에서 백신을 만들어 배포할 것”이라면서 “백신을 만들면 이는 더 이상 쓸모 없게 되므로 경제적 이득보다 정치적 시위의 목적이 더 큰 것으로 추정된다”고 설명했다. 하지만 이 교수는 “전 세계 해킹 공격이 중국 IP를 경유하는 사례가 많아 악성코드를 정밀 분석하기 전에는 배후를 단정하기 어렵다”고 밝혔다. 하종훈 기자 artg@seoul.co.kr
  • [사설] 또 터진 사이버테러, 안보 차원에서 대비해야

    대규모 해킹으로 주요 언론사와 금융기관의 전산망이 마비되는 사태가 또다시 발생했다. 어제 오후 KBS와 MBC, YTN 등 주요 방송사와 신한은행, 농협 등 일부 금융기관의 전산망이 동시다발적으로 마비됐다. 섣부른 예단은 금물이지만, 국방부와 정보당국은 북한의 사이버테러 가능성도 배제하지 않고 있다고 밝혔다. 경찰청 사이버테러대응센터의 수사에 따라 진상이 드러나겠지만, 정부는 안보 차원에서 다각적 대비책을 세우기 바란다. 전산망 다운사태는 이날 오후 2시부터 시작됐다. 은행들과 고객들은 전산장애로 인한 창구 업무와 인터넷뱅킹, 현금자동입출금기(CD·ATM) 이용의 지연으로 불편을 겪었다. 다행히 국가정보통신망에는 이상이 없는 것으로 알려졌다. 최근 들어 대규모 사이버테러가 빈발했다. 2009년 감행한 디도스 공격으로 청와대·국회 등 국가기관이 피해를 입은 데 이어, 2011년엔 농협 전산망이 해킹을 당하기도 했다. 지난해 6월엔 중앙일보 홈페이지 해킹 사건도 발생했다. 당국은 농협 전산망 공격 등의 근원지로 북한을 지목했었다. 사이버테러의 양상도 GPS(인공위성위치정보) 교란을 비롯해 디도스 공격, 전산망 해킹 등 가히 무차별적이었다. 국가정보원은 지난해 3분기에 국가기관에 대한 사이버 침해사고가 월평균 540여건으로, 전분기에 비해 20% 이상 늘었다고 밝혔다. 이번 사태도 그동안 사이버 공격의 근원지로 지목된 북한의 소행일 가능성을 배제할 수 없다. 북한은 최근 “우리를 건드리는 자는 상상 밖의 무자비한 징벌을 면치 못할 것”이라며 ‘우리식 타격방식’을 호언해온 터여서 의구심을 더한다. 북한의 사이버테러 수준은 정찰총국 산하에 3000여명의 사이버 인력을 운영하는 등 미 중앙정보국(CIA)에 필적하는 것으로 전해진다. 사이버테러는 단기간에 큰 피해를 입히고 사회적 대혼란을 야기한다. 원전이나 교통·통신 등 국가기간시설이 해킹을 당하면 국민의 안녕을 지키는 인프라가 통째로 마비된다는 점에서 철저한 사전 대비가 필요하다. 당국은 이번 사태의 배후와 공격 루트를 철저히 파악해 향후 사이버테러에 대한 만반의 대응체제를 갖춰야 할 것이다.
  • [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    20일 주요 방송사(KBS, MBC, YTN)와 금융권(농협, 신한은행)의 전산망 마비 사태는 ‘악성코드에 의한 해킹’ 때문에 발생한 것으로 밝혀졌다. 정부 사이버 위협 합동대응팀이 피해 기업에서 채증한 악성코드를 분석한 결과 악성코드는 업데이트 관리서버(PMS)를 통해 유포됐으며 PC 부팅영역(MBR)을 파괴시킨 것으로 드러나고 있다. 악성코드의 유포 경로가 유명 백신업체 두 곳의 업데이트 서버일 가능성이 제기된 가운데 유포 경로로 지목된 한 업체가 이번에 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 인정했다. 보안전문업체 하우리는 “자사의 백신 프로그램 ‘바이로봇’의 구성모듈 파일인 ‘othdown.exe’로 위장한 악성코드가 특정 언론사와 금융기관에 침투했다”며 “악성코드가 침투한 뒤 하위 클라이언트 사용자까지 내려가 실행돼 전산망 마비를 일으켰다”고 설명했다. 하우리는 파괴된 정보를 복구하는 것은 불가능할 것으로 진단했다. 하지만 누가 어떤 이유로 해킹 공격을 감행했는지에 대해서는 밝혀지지 않았다. 이 때문에 ‘북한 해킹설’에서부터 ‘제3국 소행설’까지 다양한 추측이 나오고 있다. 특히 북한에서 지난 13일 원인 모를 행정망 마비 사태가 발생한 것과 무관치 않다는 지적도 있다. 피해 기업들에 통신망을 제공하고 있는 KT, SK브로드밴드, LG유플러스 등 통신사들의 자체 네트워크는 이상 징후가 감지되지 않았다. 과거 북한이 국내 주요 기관에 감행한 디도스 공격은 일부 컴퓨터를 좀비 PC로 확보한 뒤 다른 컴퓨터에 명령을 내려 특정 사이트를 다운시켰다. 그러나 이날 발생한 전산망 마비는 사이트는 운영되면서 은행 거래를 위한 내부 전산망만 다운됐거나 PC 부팅이 안 되는 등 디도스 공격과는 다른 양상을 보이고 있다. 이동통신 관계자는 “네트워크 트래픽에 이상 징후가 없다”며 “일부 홈페이지에 해골 모양이 뜨는 등 해킹이 의심된다”고 말했다. 전문가들은 이번 전산망 마비 사태는 고도의 해킹 기술을 가진 해커의 소행으로 보고 있다. 이상진 고려대 사이버국방학과 교수는 “별개의 조직이 동시에 다운되는 건 사이버 테러가 아니고서는 있을 수 없는 일”이라며 “특정기관의 취약점을 찾아 핵심 시스템을 공격하는 지능형 지속해킹(APT)이라는 최신 해킹수법을 계획적으로 쓴 것으로 보인다”고 말했다. 일부에서는 해킹 공격을 감행한 것이 북한일 가능성도 조심스럽게 제기한다. 북한은 그동안 여러 차례에 걸쳐 ‘특별행동’, ‘조준타격’ 등의 단어를 사용하며 한국 언론의 보도 행태를 비판한 바 있다. 지난해 4월과 6월 두 차례에 걸쳐 동아일보와 KBS, MBC, YTN, 조선일보, 중앙일보 등에 대해 ‘특별행동’을 하겠다고 위협했다. 이정남 동국대 국제정보대학원 겸임교수는 “대한민국 시스템을 마비시키기 위해 은행과 방송국을 공격한 사이버 테러일 가능성이 크다”면서 “북한 소행일 가능성이 크지만 다른 나라에서 우리나라 사이버 상황을 체크하기 위해 시범적으로 해본 것일 수도 있다”고 말했다. 해킹 공격을 자처하는 ‘후이즈’(Whois)라는 단체도 나왔다. 이들은 해킹 화면에서 이마에 총상 흔적이 있는 해골 그림과 함께 “후이즈 팀에 해킹당했다”는 문구를 적시했다. 한편 사이버 위협 합동대응팀은 감염된 PC와 감염되지 않은 PC를 수거해 분석하고 있다. 이승원 방송통신위원회 네트워크정보보호팀장은 “조만간 분석을 마친 뒤 백신을 최우선으로 배포할 것”이라며 “백신은 보통 (악성코드 공격) 다음 날 나온다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr 배경헌 기자 baenim@seoul.co.kr [용어 클릭] ■악성코드 악성 프로그램 또는 비바이러스 악성코드. 컴퓨터 바이러스와 달리 다른 파일을 감염시키지는 않지만 악의적인 용도로 사용될 수 있다. 트로이목마, 스파이웨어, 해킹툴, 악성 자바스크립트 등이 있다. ■DDoS(Distributed Denial of Service) 다수의 PC를 이용, 특정 사이트에 대량의 트래픽을 전송함으로써 시스템상에 과부하를 유발시켜 정상적인 서비스를 방해하는 사이버 공격을 말한다.
  • [방송·금융 전산망 마비] 국가적 해킹 사례는

    [방송·금융 전산망 마비] 국가적 해킹 사례는

    국내에 국가 단위의 해킹 피해가 처음으로 발생한 것은 2003년이다. 그해 1월 25일 마이크로소프트(MS)의 데이터베이스용 소프트웨어인 ‘SQL 서버’가 공격당하면서 인터넷을 마비시킨 이른바 ‘1·25 대란’이 발생했다. 전 세계에 인터넷 접속장애를 호소하는 신고가 폭주했고, 불과 수십분 만에 전 세계 7만 5000여개의 시스템이 감염됐다. 한국에서는 8800여개의 서버가 공격당하면서 7시간 동안 전국적으로 인터넷이 두절되는 등 국가적 혼란 사태가 나타났다. 한국이 피해가 컸던 것은 통신사업자들의 보안의식이 결여됐기 때문이었다. MS가 배포한 보안패치만 업데이트했더라도 충분히 막을 수 있는 사건이어서 정보기술(IT) 강국이라는 자존심에도 큰 상처를 입었다. 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)가 설립돼 모니터링 체계가 구축됐고 정보통신망법이 개정되는 등 법체계도 정비됐다. 2009년 7월 7일에는 청와대와 국방부, 금융기관 등 22개 국내 주요 인터넷 사이트가 ‘디도스’(DDoS·분산서비스 거부) 공격으로 최장 72시간까지 마비되는 ‘7·7 대란’이 벌어졌다. 당시 피해액만 500억원이 넘는 것으로 추산됐다. 정보통신부 해체로 ‘IT 컨트롤타워’가 사라지면서 정부의 초기 대응이 늦어진 게 화를 키웠다. 방송통신위원회는 사고 발생 이후 6시간이 지나서야 ‘주의’ 경보를 내렸다. 웹사이트 장애의 원인을 파악하는 데 보통 2시간 정도가 걸린다는 점을 감안하면 대처가 늦어도 너무 늦었다. 긴급 대란에 맞설 정부 대응 매뉴얼이 사실상 부재했다고 볼 수 있다. 그나마 1·25 대란 이후 개인과 기업들의 보안의식이 커지면서 더 이상의 피해를 막을 수 있었던 게 다행이었다. 2011년 3월 4일에도 파일공유 사이트의 업데이트 파일을 바꿔치기하는 수법으로 악성코드를 유포해 국내 주요 기관들을 공격한 ‘3·4 디도스 공격’이 발생했지만 피해는 크지 않았다. 2009년 디도스 대란 이후 ‘국가 사이버 안전체제’가 구축되면서 KISA를 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템이 만들어진 덕분이다. 하지만 4월에 농협 전산망이 마비되면서 ‘보안에 완벽은 없다’는 점을 다시금 일깨웠다. 서버 유지 보수를 관리하는 협력업체 직원의 노트북을 통해 악성코드를 심는 데 성공한 해커가 7개월 이상 농협 전산망 관리를 위한 정보를 빼내거나 획득하고 공격 명령을 통해 서버를 파괴했다. 정부는 2009년 이후 발생한 국가적 디도스 공격을 모두 북한의 소행으로 발표했다. 7·7 대란 당시에는 북한이 61개국에서 435대의 서버를 이용해 미국과 한국 주요기관 35개 사이트를 해킹했고 공격 근원지는 북한 조선체신청이 할당받은 중국의 한 인터넷주소(IP)인 것으로 확인됐다고 밝혔다. 류지영 기자 superryu@seoul.co.kr
  • 쇄신파, 靑·野 강경대치에 역풍 우려 침묵

    정부조직법 개정안이 장기 표류하고 있는 여의도 정치권에서 여야 쇄신파의 소신 있는 목소리가 거의 들리지 않고 있다. 그동안 정치 파행 국면에서 당의 공식 입장에 반론을 펴며 쓴소리를 마다하지 않던 것과는 다른 모습이다. 새누리당 내 쇄신파는 2011년 10·26 서울시장 보선 패배와 한·미 자유무역협정(FTA) 단독 처리 후폭풍, 선관위 디도스 공격 여파 등 당의 위기 상황이나 박근혜 비상대책위원장 취임 등 고비 때마다 고언을 아끼지 않으며 ‘당이 죽지 않았다’는 평가를 받는 데 일조했다. 하지만 이번 정부조직법 파행 국면에서는 대부분 침묵을 지키고 있다. 새 정부 초기에 청와대와 야당이 ‘강대강’(强對强) 대치 전선을 형성하고 있는 상황에서 섣불리 나서 봤자 역풍을 맞을 수 있다는 우려가 작용한 것으로 보인다. 오는 5월 지도부 경선 전당대회를 앞두고 잠행하는 편이 낫다는 공감대도 의원들 사이에 퍼져 있다. 내부적으로는 새 정부 출범 및 당 지도부 교체기에 구심점이 약해졌다는 분석도 나온다. 쇄신파의 좌장 역할을 했던 남경필 의원을 비롯, 재선의 황영철·홍일표·김세연·박민식 의원 등을 제외하고는 주도적으로 나설 ‘새 얼굴’이 없다는 점이 고민거리다. 이들은 국회에서의 법안 강행 처리를 원천 차단한 국회선진화법 입법을 주도하기도 했다. 민주통합당에선 당내 비주류의 목소리를 대변해 온 ‘민주당 쇄신을 바라는 의원모임’(쇄신모임)이 최근 외연 확대를 위해 ‘새정치실천네트워크’로 이름을 바꿨다. 하지만 이들이 당내 현안이나 정부조직법과 관련한 당 지도부의 협상 내용 등에 대해 조직적으로 비판의 목소리를 내는 일은 거의 없다. 당내에서 ‘계파정치’를 대선 패배의 한 원인으로 지목하고 있는 상황에서 자칫하면 파벌 정치로 오인받을 수 있다는 우려 때문이다. 쇄신모임 소속 의원은 7일 “일주일에 한 번씩 정기적으로 모여 당내 현안, 안철수 전 교수와의 관계 설정 등에 대해 논의하고 있지만 의견을 교환하는 수준”이라면서 “개인의 입장을 여러 경로를 통해 피력할 수는 있지만 집단적으로 의사표시를 하기엔 부담이 있다”고 털어놨다. 이재연 기자 oscal@seoul.co.kr 황비웅 기자 stylist@seoul.co.kr
  • [사설] 인수위의 아마추어 사이버 공격 대응과 교훈

    어제 대통령직 인수위원회 기자실에서 인터넷 해킹 소동이 빚어졌다. 엊그제 중앙 언론사의 홈페이지 사이버 공격(해킹)이 북한 체신성 소속 ‘이즈원’의 소행으로 밝혀진 직후라 많은 국민을 놀라게 했지만, 인수위 측이 북한이 해킹한 흔적이 없다고 발을 빼면서 일단 해프닝으로 끝났다. 하지만 각종 사이버 테러에 대한 우리 정부의 취약성을 여실히 드러냈다는 게 우리의 판단이다. 인수위 공식발표로만 볼 때 북한의 해킹인지, 다른 해킹이 있었는지 알 수 없다. 5년 전 이명박 정부의 인수위에서도 400여대의 컴퓨터가 해킹을 당했고 북의 소행으로 드러난 전례가 있다. 이번에도 북한의 사이버 공격에 대한 의구심을 떨치기 힘든 이유다. 북한의 사이버 공격 전력은 상당한 수준이고, 증가 추세에 있다는 게 전문가들의 일치된 분석이다. 최근에는 사전에 공격 사실을 알리고, 해킹을 한 뒤에는 자신들의 행위라고 떠벌리기까지 하는 상황이다. 북의 이런 허세는 정찰총국 산하에 3000여명의 ‘사이버 전사’가 있다는 자신감에서 나온다고 짐작된다. 이는 북한이 전자전과 디도스 공격, 해킹, 심리전 등 다양한 유형의 사이버 공격을 구사할 능력을 갖췄다는 의미일 게다. 북한의 사이버전 능력은 미 중앙정보국(CIA)에 버금가는 수준에 이르렀다는 분석도 있지 않은가. 세계는 이미 국가 간 ‘사이버 정보전’ 시대에 접어든 상태다. 군사 및 경제 정보를 빼내려는 공격이 잦아지고, 앞으로 대상 및 루트도 다양화될 게 불 보듯 뻔하다. 주요 군사 강국들이 앞다퉈 사이버 공격과 대응 전문 기구를 만들고 있다는 데서 그 중차대함을 짐작할 수 있다. 미 국방부는 3년 전 사이버사령부를 만들었고 영국과 중국, 이스라엘도 비슷한 성격의 기구를 갖추고 있다. 한데 우리의 사이버 공격에 대한 준비 실태와 대응 수준은 어떠한가. 인수위의 인터넷 해킹 소동에서 보듯 사이버 공격에 대한 당국의 미숙한 대응 수준을 지적하지 않을 수 없다. 인수위는 “해킹 흔적이 포착됐고 북한의 소행으로 보인다”고 발표했다가 “전달 과정에서 내용이 잘못됐고, 보안 당국만 알고 있다”고 정정하는 등 한심한 아마추어리즘을 드러냈다. 우리의 사이버 공격 대응 조직은 국방부와 국가정보원, 경찰청, 한국인터넷진흥원 등이 있지만 대체로 사후 대응 위주로 운영되고 있다. 사이버 테러 전담 조직을 선제적 대응 체제로 바꿔나갈 필요가 있다.
  • 이전 ‘北소행 해킹’과 IP·악성코드 동일

    이전 ‘北소행 해킹’과 IP·악성코드 동일

    북한은 해킹 공격 당일 10개국으로 분산된 17개 해외 경유지 서버를 활용해 중앙일보 신문제작시스템을 삭제하는 악성코드를 재전송하는 수법을 사용했다. 위장을 위해 이용된 해외 경유지 서버 중 1대는 2011년 3월 4일부터 이틀간 벌어진 이른바 3·4 디도스 공격과 같은 해 4월 농협 전산망 해킹 사건 때 이용된 서버와 같았다. 경찰 관계자는 16일 “전 세계 IP 주소 약 40억개 중에서 한 IP가 우연히 서로 다른 3개 사건에 동시에 공격 경유지 서버로 사용될 가능성은 0%에 가깝다”고 설명했다. 경찰이 북한을 주범으로 꼽는 이유다. 북한 소행이라는 근거로 경찰은 악성코드가 동일하다는 점도 들었다. 중앙일보 해킹에 사용된 16자리 숫자·영문자·특수문자 조합 악성코드가 과거 북한 소행 해킹 사건 때 사용된 악성코드와 똑같았다. 경찰 관계자는 “16자리 관리자 정보 암호 해독에 사용되는 악성코드 키값은 문자와 숫자, 특수문자 조합으로 이뤄지며 제작자가 마음대로 부여한 값이기 때문에 동일 공격자만이 알 수 있다”고 전했다. 북한이 우리나라 웹사이트에 사이버테러를 감행하다가 적발된 것은 다섯 번째다. 앞서 북한은 2009년 7·7디도스 공격, 2011년 3·4 디도스 공격, 같은 해 농협 전산망 해킹과 고려대 이메일 악성코드 유포 등의 사이버 테러를 감행한 바 있다. 7·7 디도스 공격 당시 북한은 체신성 아이피 대역을 이용하는 27만대 좀비 PC를 동원, 전 세계 61개국 435대 서버를 활용해 한국과 미국 주요 기관 등 모두 35개 주요 사이트를 공격했다. 3·4디도스 공격 때는 좀비 PC 10만대를 동원, 해외 70개국 746대 서버를 활용해 청와대, 국회, 언론사 등 국내 정부기관 40개의 사이트를 공략했다. 북한 사이버 테러 대상은 점차 다양해져 한 달여 만에 다시 농협 전산망까지 손댔다. 북한은 해외 13개국에서 27대의 서버를 활용해 농협 금융전산망을 뚫었고 악성코드에 감염된 농협 PC 273대가 파괴됐다. 지난해 4월에는 북한에 대한 비판기사를 썼다는 이유로 국내 보수 언론사 몇 곳에도 선전포고를 했다. 경찰이 분석한 해킹 접속기록을 보면 북한 해커는 지난해 4월 21일부터 약 두 달간 중앙일보의 주요 피해 서버에 집중적으로 접속했다. 이 기간 북한이 악성코드를 심었고, 관리자 PC에 저장된 서버 관리 정보를 해외를 거쳐 이즈원으로 송출했다. 이 정보는 직접적인 해킹 공격에 이용됐다. 이즈원은 공격 당일 10개국으로 분산된 17개 해외 경유지 서버를 활용해 신문제작시스템을 삭제하는 악성코드를 다시 전송했다. 이 명령은 6월 9일 신문 제작에 필요한 일부 서버를 타격했다. 한편 북한의 사이버테러능력은 상당 수준에 올랐다는 것이 전문가들의 평가다. 이동훈 고려대 정보보호대학원 교수는 “북한은 전자전과 서비스 거부 공격, 해킹, 심리전 등 다양한 사이버 공격력을 갖춘 것으로 보인다”고 말했다. 정부기관이나 금융기관, 언론사 등으로 해킹 대상이 갈수록 다양화되고 있어 해당 기관들의 보안대책이 시급하다는 지적이다. 김정은 기자 kimje@seoul.co.kr
  • 北, 언론사까지 ‘사이버테러’

    지난해 6월 발생한 중앙일보 해킹 사건은 북한의 소행인 것으로 밝혀졌다. 북한이 국내 언론사에 대해 ‘특별행동’을 개시하겠다고 밝힌 시점과 해킹 시작 시점이 일치해 북한의 계획된 사이버테러일 가능성이 높다는 분석이다. 경찰청 사이버테러대응센터는 16일 “중앙일보 해킹 공격의 근원지가 북한으로 최종 확인됐다”면서 “공격에 동원됐던 해외 서버 한 대에서 2009년 7·7디도스(DDoS·분산서비스거부) 공격 때 사용됐던 북한 체신성 산하 조선체신회사 아이피(IP)로 접속했다는 점 등이 가장 결정적 근거”라고 말했다. 북한이 국내 사이트를 공격한 것은 여섯 번째다. 지난해 6월 9일 중앙일보 홈페이지(joongang.joinsmsn.com)는 입을 가리고 웃는 고양이 사진과 함께 녹색 코드가 나열된 화면으로 도배됐다. 뉴스사이트 화면에는 ‘이즈원이 해킹했다’(Hacked by isOne)는 메시지가 등장했다. 또 같은 날 오후에는 신문제작시스템에 침입한 악성코드의 영향으로 일부 데이터가 삭제되는가 하면 신문 제작에도 차질이 빚어졌다. 경찰은 지난 7개월간 신문제작시스템과 보안시스템 접속기록, 시스템에 침입한 악성코드, 공격에 사용된 국내외 서버 18대를 분석해 해킹이 북한 소행이라고 결론지었다. 먼저 경찰은 조선체신회사가 중국 회사로부터 임대한 아이피 내역을 분석했다. 이 과정에서 북한 평양시 문수동에 위치한 ‘이즈원’(IsOne)이라는 이름의 PC가 4월 21일부터 중앙일보의 주요 피해 서버에 집중적으로 접속한 사실을 확인했다. 경찰은 “북한 회선을 이용한 공격자가 4월 말부터 중앙일보 웹사이트와 신문제작시스템의 관리자 아이디와 비밀번호 등 접속정보를 수집한 뒤, 악성코드를 심었다”고 밝혔다. 경찰 관계자는 “북한이 시간을 두고 사전 준비 작업을 벌인 것으로 보인다”고 설명했다. 김정은 기자 kimje@seoul.co.kr
  • 헌정 사상 첫 부녀대통령… 34년만에 청와대 재입성

    헌정 사상 첫 부녀대통령… 34년만에 청와대 재입성

    “대한민국의 발전을 위해 남은 생을 모두 바치겠다는 각오를 다졌다. 넘어야 할 산이 아무리 험난하고 가파르다 할지라도 쉽게 주저앉지 않으리라 다짐했다.” 박근혜 당선자가 1997년 정치에 입문할 당시의 마음가짐을 자서전에 남긴 내용이다. 이러한 각오를 시험이라도 하듯 박 당선자의 15년 정치여정은 그야말로 험난했다. 정치를 시작하기 이전의 40여년 삶만큼 파고가 높았다. 박 당선자의 측근들은 그에 대해 “진일보하는 정치인”이라고 입을 모은다. 당장 눈에 띄는 변화를 보여 주지는 않지만 정치 여정의 전체를 놓고 보면 한 단계씩 발전하고 있었다는 뜻이다. 박 당선자는 1997년 IMF 외환위기를 계기로 정치에 입문했다. 국가 부도 위기, 대량 실업사태와 생활고에 대한 기사를 접하며 박 당선자는 “가슴 밑바닥까지 분노가 일었다.”고 했다. 수많은 국민들이 피땀을 흘린 결과로 세운 나라인데 이렇게 한순간에 무너진다는 데 대한 허탈함과 위기감이었다. 그는 1997년 12월 10일 대선을 8일 앞두고 이회창 당시 한나라당 대선 후보에 대한 지지를 선언했다. 1996년 총선 직전 자유민주연합(자민련)에서 경북 구미에 출마할 것을 제의했으나 정치에 별 뜻이 없다며 거절했다. ●“국민과 아픔 함께” 국회 본회의장 첫 발언 당선자는 이어 1998년 4월 대구 달성군 국회의원 보궐선거에 나섰다. 김대중 전 대통령으로 정권이 교체된 직후 김 전 대통령의 지지율이 90%가 넘는 상황에서 막강한 조직력을 갖춘 여당 국민회의 엄삼탁 후보와 맞붙어야 했다. 이른바 ‘달성대첩’이다. 조직과 자금이 없었던 박 당선자는 지역 구석구석을 다니며 유권자들과 만났다. 그는 “어느 후보보다 가난한 선거를 치르고 있었지만 내게는 깨끗한 정치를 하겠다는 꿈이 있었다.”고 회고했다. 그리고 예상과는 달리 큰 차이로 이겨 15대 국회에 입성했다. “나라가 어려운 때 정치에 입문하게 되어 더욱 어깨가 무겁다. 앞으로 깨끗하고 바른 정치, 국민과 아픔을 함께하는 정치가 구현되도록 최선을 다해 노력하겠다.” 본회의장 발언대에 처음 선 박 당선자는 이렇게 밝혔다. 2000년 총선을 통해 16대 국회의원이 된 뒤 박 당선자는 전당대회 부총재 경선에 도전장을 냈다. 여성 몫 부총재 자리를 당연직으로 얻을 수 있었지만 거부했다. 경선을 통해 2위로 부총재에 당선된 뒤 박 당선자는 정치개혁, 정당개혁을 주요 과제로 삼았다. 정당의 구조에서 비롯된 잘못된 정치시스템을 바로잡자는 것이었다. 그러다 보니 어느덧 “당내 분란을 일으키고 종종 왕따가 됐고 비주류라는 이름으로 불리고 있었다.”고 한다. 박 당선자는 정치개혁의 핵심으로 상향식 공천을 제안했으나 받아들여지지 않자 한나라당을 탈당했다. 이후 한국미래연합을 창당해 이끌다가 같은 해 11월 한나라당이 자신의 개혁안을 받아들이자 합당했다. 한국미래연합 창당을 준비하던 2002년 5월 박 당선자는 북한 김정일 국방위원장을 만나기도 했다. 한나라당 이회창 후보가 두 번째 대권 도전에 실패한 뒤 한나라당은 침몰하기 시작했다. 2004년 4·15 총선을 앞두고 차떼기, 탄핵역풍 등으로 위기에 놓였다. 박 당선자는 주변의 만류에도 불구하고 3월 전당대회에 출마해 당 대표가 됐다. 이 자리에서 박 당선자는 “‘신에게는 아직도 열두 척의 배가 남아 있다’고 한 충무공의 비장한 각오를 되새기며 이 자리에 섰다.”면서 “저는 부모님도 없고 더 이상 얻을 것도 잃을 것도 없는 사람이다. 당을 위해서 모든 것을 바치겠다.”고 호소했다. ●대표때 정당 사상 첫 ‘대국민 약속 실천 백서’ 발간 침몰 위기의 한나라당 선장이 된 박 당선자는 우선 당사에서 나와 여의도 공터에 천막당사를 열었다. “말이 아닌 행동으로, 실천으로 개혁의 참모습을 보여 드리겠다.”는 의지의 표현이었다. 명동성당, 조계사, 영락교회 등 종교계를 다니며 사죄의 뜻을 보였다. 2004년 17대 총선에서 한나라당은 비관적인 예상을 뒤엎고 121석을 얻었다. 이후 서울 강서구 염창동에 둥지를 튼 뒤에도 천안의 연수원을 사회에 환원했고, 비리 등의 혐의로 당원권이 정지된 당원, 중진의원들을 직접 검찰에 고발하는 등 개혁 의지를 강조했다. 박 당선자는 또 원내 정당, 정책 정당, 디지털 정당을 목표로 내세워 실천했다. 당 대표가 의원들과 같은 자리에 앉아 함께 토론을 하도록 의원총회 형식을 바꿨고 정책이나 민원 관련 내용을 꼼꼼히 메모한 뒤 모두 실현에 옮겨 정당 사상 처음으로 ‘대국민 약속실천백서’를 발간하기도 했다. 당 홈페이지를 개편하고 스스로도 미니홈피를 통해 온라인상에서 소통을 활발히 했다. 2006년 지방선거를 앞두고는 그동안 당 대표가 휘둘렀던 공천권을 시·도당에 돌려보냈다. “박근혜 실험정치 기로에 섰다.”는 평가가 나왔다. 박 당선자가 2년 3개월 동안 대표직에 있으면서 네 번의 보궐선거를 비롯한 모든 선거를 승리로 이끌었고 당 대표 임기를 모두 채운 유일한 대표였다. ‘선거의 여왕’이라는 별명도 당 대표 때부터 생겼다. 2006년 5·31 지방선거를 열흘 남짓 앞두고 5월 20일 박 당선자는 서울시장 후보 지원 유세를 위해 신촌사거리를 찾았다가 피습을 당했다. 죽음의 문턱에 갔던 박 당선자는 “남은 인생은 하늘이 내게 주신 덤이라고 생각했다.”면서 “아직 나에게 할 일이 남았기에 거둬 갈 수 있었던 생명을 남겨 둔 것”이라고 말했다. 병상에서 눈을 뜨자마자 “대전은요?”라며 당시 지방선거의 판세를 걱정했다는 일화도 유명하고, 한나라당은 지방선거에서 압승을 거뒀다. 박 당선자는 2006년 6월 당 대표에서 물러난 뒤 17대 대선 경선을 준비했다. 그는 이임식에서 “국민 여러분께서 보내 주신 사랑을 큰 빚으로 생각하고 평생 갚도록 노력하겠다.”고 밝혔다. 이번 선거에서도 모든 유세현장에서 했던 이 말은 박 당선자 스스로도 “평생 안고 가야 할 숙제이며 다짐”이라고 했다. ●17대 땐 MB에 당내 경선 져 대권 재도전 2007년 이명박 대통령과의 경선은 어느 때보다 치열했다. 한나라당 내 친이명박계, 친박근혜계의 계파가 나뉘고 갈등이 심화됐다. BBK를 비롯해 이 대통령을 둘러싼 의혹을 친박 진영에서 대거 제기하고 친이계가 이에 맞서면서 본선을 능가하는 경쟁을 펼쳤다. 그러나 박 당선자는 2007년 8월 경선에서 일반 당원, 대의원, 국민선거인단 경선에서는 모두 승리했지만 국민여론조사의 벽에 부딪혀 석패했다. 흰색 상의를 입은 박 당선자가 담담한 목소리로 경선 결과에 승복한다고 밝힌 연설은 ‘아름다운 승복’으로 여겨져 지금까지 회자되고 있다. 2008년 4월 총선에서 박 당선자는 4선 국회의원으로 당선됐다. 그러나 총선 공천을 두고 친이계와 정면으로 부딪쳤다. 친박계 인사들이 공천에 대거 탈락해 무소속으로 출마하거나 친박연대를 창당했다. 이후 복당 문제도 원활하게 이뤄지지 못해 박 당선자는 “나도 속고 국민도 속았다.”며 불편한 기색을 드러냈다. 이후 몇몇 정책에 대해 박 당선자가 이 대통령과 반대되는 의견을 내세우며 당내 계파 갈등은 4년 내내 골이 깊었다. 박 당선자는 이 대통령에게 부담을 주지 않겠다며 최대한 드러나지 않은 행보를 하고 입장 밝히기를 꺼렸지만 박 당선자는 내내 가장 유력한 차기 대권 주자였고 야당을 능가하는 영향력을 지녔다. 박 당선자는 2009년 4월 이상득 전 의원의 정치개입 논란이 일자 “이번 사건은 정치의 수치”라고 했고 같은 해 7월 미디어법 논란 당시 “(여당) 개정안에 반대표를 던질 것”이라며 수정 조건을 제시하기도 했다. 2009년 이후 이 대통령이 내놓은 세종시 수정안을 두고 두 사람의 갈등은 최고조에 다다랐다. 박 당선자는 세종시 수정안이 평소 정치 신념인 원칙과 신뢰에 어긋난다며 반대했다. 청와대와 ‘강도’라는 비유까지 써가며 거침없이 설전을 주고받았고 2010년 6월 세종시 수정안이 본회의에 상정됐을 때에는 직접 발언대에 서서 반대토론에 나섰다. 18대 국회에서 유일한 경우였고 결국 세종시 수정안은 무산됐다. 박 당선자는 2010년 싱크탱크인 국가미래연구원을 발족하는 등 비공식적인 활동을 하며 대선을 차근차근 준비했다. 2011년 12월 한나라당이 또다시 큰 위기에 닥쳤다. 10·26 서울시장 보궐선거 당시 중앙선관위 홈페이지에 대한 디도스 공격이 불거지면서 민심을 잃고 추락했다. 또 한 번 박 당선자에게 구원 요청이 쇄도했다. 박 당선자는 비상대책위원장을 맡아 당명을 새누리당으로 바꾸고 당 쇄신을 진두지휘했다. 정강정책에서 보수를 과감히 삭제하고 경제민주화의 가치를 넣었다. “국민만 바라보고 가야 한다.”는 점을 거듭 강조했다. 그 결과 100석 안팎에 그칠 것이라던 지난 4·11 총선에서 152석을 획득하며 제1당을 유지하며 박 당선자의 위력이 또 한번 발휘됐다. 8월 새누리당 대선 후보로 선출된 박 당선자는 “이번 대선이 저의 마지막 정치 여정”이라며 국회의원직까지 내던지고 마지막 기회를 달라고 호소했다. 그리고 12월 19일 박 당선자의 15년 정치 여정은 최초의 여성 대통령이라는 새 기록을 남기며 새롭게 시작됐다. 허백윤기자 baikyoon@seoul.co.kr
  • ‘디도스 공격’ 박희태 前비서 항소심서 무죄

    지난해 10·26 재·보궐선거 당시 중앙선거관리위원회 홈페이지 등에 대한 디도스 공격에 가담한 혐의로 기소돼 1심에서 실형을 받은 박희태 전 국회의장실 의전비서 김모(31)씨가 항소심에서 무죄를 선고받았다. 서울고법 형사2부(부장 김동오)는 11일 공직선거법 위반 등의 혐의로 기소된 김씨에게 징역 5년을 선고한 원심을 파기하고 무죄를 선고했다. 재판부는 “김씨가 공모(28)씨와 디도스 공격을 공모했다는 부분은 증거가 부족하다.”면서 “디도스 공격 당일 오전 공씨와 수차례 통화를 주고받았다는 이유만으로 김씨가 범행에 가담했다고 보기 어렵다.”고 판시했다. 이어 “지난해 10월 20일쯤 김씨가 공씨에게 전달한 1000만원도 디도스 공격의 대가로 단정할 수 없다.”면서 “피고인 주장대로 돈을 단순히 빌려줬을 가능성을 배제할 수 없다.”고 했다. 범행을 주도한 최구식 전 새누리당 의원의 비서 공모(28)씨에게는 징역 5년에서 징역 4년으로 형량을 낮췄다. 김씨와 공씨는 재보선 전날인 지난해 10월 25일 정보통신업체 직원들에게 중앙선관위 홈페이지 등을 공격하라고 지시해 선거 당일 오전 두 차례에 걸쳐 중앙선관위 홈페이지를 접속불능 상태로 만든 혐의로 기소됐다. 최지숙기자 truth173@seoul.co.kr
  • ‘내곡동 사건’ 일반사건으로 분류

    이광범 특별검사팀이 30여일간 수사한 ‘이명박 정부의 내곡동 사저 부지 매입 의혹’ 사건의 1심 재판부가 결정됐다. 서울중앙지법은 15일 이 사건을 성폭력·소년 사건 전담 재판부인 형사합의29부(부장 천대엽)에 배당했다고 밝혔다. 내곡동 사건은 일반 사건으로 분류돼 서울중앙지법의 10개 형사합의부 가운데 무작위로 배당됐다. 그러나 추후 관련 사건의 병합 심리가 필요한 경우 등 변동이 있을 때에는 재배당될 수 있다. 공판준비기일 등 구체적인 재판 일정은 아직 정해지지 않았다. 재판부는 정해진 절차에 따라 피고인들에게 먼저 국민참여재판 의사를 확인한다. 이후 공판준비기일을 열어 증거와 증인 채택 여부를 검토한 후 재판을 진행하게 된다. 특검팀은 전날 김인종(67) 전 청와대 경호처장과 김태환(56) 경호처 행정관, 심형보(47) 경호처 시설관리부장 등 3명을 배임과 공문서 변조 등의 혐의로 불구속 기소했다. 한편 천대엽(연수원 21기) 부장판사는 서울대 법대를 졸업하고 서울지법 동부지원, 부산고법 등을 거쳐 2004년과 2008년 대법원 재판연구관을 지냈다. 형사합의29부는 지난해 10·26 서울시장 보궐선거 당시 중앙선거관리위원회 홈페이지에 대한 디도스(DDoS) 공격 사건과 관련, 수사기밀 누설 혐의로 기소된 김효재(60) 전 청와대 정무수석에게 집행유예를 선고한 바 있다. 최지숙기자 truth173@seoul.co.kr
  • [시론] 이광범 특검팀에 바란다/임지봉 서강대 법학전문대학원 교수

    [시론] 이광범 특검팀에 바란다/임지봉 서강대 법학전문대학원 교수

    검사는 수사와 기소의 권한을 갖는다. 그런데 대통령을 비롯해 검찰 수사에 영향을 줄 수 있는 고위 공무원이나 같은 검찰 인사의 범죄나 비위사실에 대한 수사·기소도 검찰에 맡긴다면 공정성과 객관성에 의문이 제기될 수 있다. 이런 경우에 공정성과 객관성 확보를 위해 검사가 아닌 독립된 변호사가 수사와 기소 등 권한을 행사하게 하는 것이 바로 ‘특별검사제’이다. 검찰법상의 검사가 아닌 변호사가 수사와 기소의 주체라는 점만 다를 뿐 특검은 법이 규정하고 있는 검사의 모든 권한을 행사할 수 있다. 이러한 특검은 변호사 단체나 국회가 추천한 2인의 후보 중에서 대통령이 임명한다. 보통 법조 경력이 15년 이상 된 변호사들이 특검이 되어 고등검사장에 준하는 보수와 대우를 받는다. 특검은 자신의 수사를 도와 줄 특검보와 특별수사관도 선정하며, 검찰에도 검사와 검찰수사관의 파견을 요청할 수 있고 사건 수사와 관련해 관련 기관에 여러 협조 요청도 할 수 있다. 특검제는 원래 미국에서 탄생했다. 닉슨 대통령의 민주당 선거캠프 도청을 다룬 ‘워터게이트’ 사건 때부터 정부윤리법이라는 법률에 근거해 특검이 본격적으로 만들어졌다. 물론 그 이전에도 고위 공무원의 탈세비리나 뇌물비리를 수사하기 위해 특검을 임명한 적이 있었지만 이것은 법률이 아니라 연방법무부규칙에 근거해 그때그때 간헐적으로 특검이 실시된 정도다. ‘인디펜던트 카운슬’(Independent Counsel)이라는 특검의 명칭에서 알 수 있듯이 미국에서 특검은 철저히 독립성을 확보하면서 대통령을 비롯한 고위 공무원들의 범죄나 비리 혐의를 성역 없이 수사했다. 우리나라에서도 일찍부터 이러한 특검제의 도입이 논의되었다. 검찰 수사의 공정성과 객관성에 의문이 제기될 때마다 주로 야당 의원을 중심으로 특검제 도입의 목소리가 높았다. 그러다가 1999년 조폐공사 파업유도 사건과 검찰총장 부인 옷로비 사건에 대한 수사와 기소를 위해 각각 1명씩의 특검을 임명하는 법률이 국회를 통과하면서 우리나라에 특검제가 본격적으로 도입되었다. 그후에도 이용호씨 금융비리 사건, 대북 송금 의혹사건, 대통령 측근의 권력형 비리 의혹사건, 사할린 유전개발 사건, 삼성 비자금 사건, 한나라당 대통령 후보 시절 이명박 대통령의 주가조작 의혹 사건, 스폰서 검사 사건, 2011년 재·보궐 선거 디도스 사건 등 10건에 가까운 민감한 대형 사건들이 국민의 시선을 집중시키며 특검의 수사대상이 된 바 있다. 그러나 초기의 몇 건을 제외하고는 특검의 수사에서 별로 속시원하게 밝혀진 것이 없었다는 평가가 많다. 특검을 임명할 때는 온통 요란을 떨지만 정작 수사결과는 검찰이나 경찰의 수사결과에서 한 발짝도 더 나아가지 못해 용두사미 식으로 끝나는 경우가 적지 않았던 것이다. 수십억원의 예산을 쓰고 수십명, 많게는 100명이 넘는 수사 인력을 동원하고도 새로이 밝혀진 것이 없는 경우가 허다했다. 특검의 수사기간이 30일, 60일 등 너무 짧게 주어지는 등 악조건도 분명히 존재했지만, 그런 점을 감안하더라도 특검의 수사결과는 많은 경우 국민들의 기대에 훨씬 못 미치는 실망스러운 것이었다. 그러나 최근에 국민들은 한번 더 특검제에 희망을 걸고 대통령 일가의 내곡동 사저부지 매입 의혹 사건을 특검의 손에 맡겼다. 최장 45일의 수사기간을 부여받고 16일 수사를 개시한 특검팀은 벌써부터 주요 사건 관계자 10여명에 대한 출국금지를 법무부에 요청하고, 사무실 압수수색도 감행하는 등 부산하게 움직이고 있다. 검찰수사에서 서면조사에 그쳤던 몇몇 주요 관련자들도 이번에는 직접 소환해 조사할 태세다. 많은 국민들은 이러한 특검팀의 출발을 바라보면서 이번에는 제발 용두사미 식 수사로 끝나지 않기를 간절히 바라고 있다. 특검팀은 성역 없는 수사를 통해 국민들의 기대에 보답해야 한다. 국민들이 알고 싶은 것은 이 사건의 진실이고, 국민들은 그 진실을 알 권리가 있다. 특검팀에 바란다.
  • [경제프리즘] 금융권 ‘정보 보안 불감증’ 여전

    [경제프리즘] 금융권 ‘정보 보안 불감증’ 여전

    개인정보 유출 등 금융회사의 정보기술(IT) 관련 보안사고가 끊이지 않는데도 손해보험사들의 IT 전담 인력이 턱없이 적은 것으로 드러났다. 전체 직원 대비 IT 인력 비율이 0%대인 곳도 두 곳이나 됐다. 손보사보다는 낫지만 IT 인력 비율이 기준치에 못 미치기는 은행권도 마찬가지였다. ‘정보 보안 불감증’이 여전하다는 방증이다. 9일 국회 정무위원회 조원진 새누리당 의원이 금융감독원에서 받은 ‘금융회사별 IT 인력 비율 현황’(올 7월 기준)에 따르면 손보사 17곳의 평균 IT 인력 비율은 직원 전체의 2.8%에 그쳤다. 심지어 A손보사는 0.7%, B손보사는 0.9%였다. 은행(17곳)은 평균 4.9%, 생명보험사(24곳)는 5.7%, 증권사(41곳)는 6.5%로 각각 조사됐다. IT 예산에서 정보보호 예산이 차지하는 비중도 손보사가 평균 10.1%로 금융회사 가운데 가장 낮았다. 이어 생보사 11.7%, 은행 11.2%, 증권사 10.2% 순서였다. 지난해 11월 전자금융감독규정 개정에 따른 정보보호 강화 시책으로 금융회사는 전체 직원수 대비 5% 이상 자체 IT 인력을 확보하도록 하고 있다. 또 IT 예산의 7% 이상을 정보보호에 투자하도록 권장하고 있다. 손보사와 은행은 IT 인력 기준에 미달하는 셈이다. 하지만 이는 어디까지나 권고사항이어서 별다른 제재나 불이익이 없다. 금감원 측은 “연말까지 인력을 확충하지 못할 경우 자체 홈페이지에 공지만 하면 된다.”면서 “실질적인 제재가 따르지 않다 보니 개선이 잘 안 되는 측면이 있다.”고 털어놓았다. 손보협회 관계자는 “외주 인력이 제대로 반영되지 않은 탓도 있다.”고 해명했다. 하지만 올 상반기에만 36건의 전산장애가 발생한 데다 4건의 디도스 및 해킹 공격이 일어난 점을 감안하면 안일한 대처라는 목소리가 높다. 백민경기자 white@seoul.co.k
위로