찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-04-07
    검색기록 지우기
  • 범죄는
    2026-04-07
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
673
  • [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    10·26 재·보궐선거 과정에서 발생한 분산서비스거부(디도스·DDos) 공격에 대한 경찰 수사의 초점은 주범으로 드러난 한나라당 최구식 국회의원의 수행비서인 공모(27)씨의 단독 또는 조직적 범행, 윗선의 개입, 당과의 연관성 등에 맞춰지고 있다. 이에 따라 엄청난 사건을 저지른 배경과 동기도 수사 대상일 수밖에 없다. 민주당 측은 정치적 공세에 나섰다. 한나라당 홍보기획본부장인 최 의원이 서울시장 선거 때 나경원 후보 측 선거 캠프에서 적잖은 역할을 맡았던 만큼 “조직적인 차원에서 이뤄진 불법 선거방해 행위”라며 철저한 수사를 요구했다. 또 “1960년 ‘3·15사건’ 이후 최대 부정선거 시도”라고 목소리를 높였다. 더욱이 선거당일 오전 5시 50분~8시 32분 선관위 홈페이지가 마비되면서 ‘출근 전 투표소를 확인하려는 야당 성향의 젊은 직장인들의 선거 참여를 방해하려는 의도적 해킹’이라는 음모설이 꾸준히 제기되어 온 상황인 탓에 네티즌들은 “음모론이 현실로 드러났다.”고 주장했다. 정치권의 후폭풍뿐만 아니라 사회적 파장이 만만찮다. 경찰은 현재 공씨가 범행사실 일체를 부인하고 있기 때문에 정치적 연관성 부분에 대해서는 추가 조사가 필요하다는 입장을 견지하고 있다. 그러나 신분상 공무원인 국회의원 비서관이 공공기관을 공격했다는 점에는 사안의 중대성이 매우 크다. 때문에 적잖은 의문을 낳고 있다. 문제는 무엇을 위해, 왜, 누구의 지시에 따라, 이같이 엄청난 짓을 저질렀느냐는 부분이다. 경찰은 현재 공씨가 입을 다문 탓에 공씨의 계좌추적과 압수수색한 자료의 분석에 매달리고 있다. 조사 결과, 공씨의 의뢰로 디도스 공격을 지시한 강모(25)씨는 평소 좀비 PC 등을 이용해 홈페이지를 무력화시킬 수 있다는 사실을 지인들에게 공공연히 과시하고 다녔던 것으로 드러났다. 강씨는 “선관위 홈피를 해킹할 수 있겠느냐.”라는 공씨의 요청에 선거 당일 새벽 1시쯤 실제로 선관위 홈페이지를 공격, 마비가 되는 것을 확인시켜 주며 ‘실력’을 자랑하기까지 했다. 실제 정보기술(IT)업에 종사하는 강씨를 비롯한 3명은 상당한 수준의 해킹 전문가인 것으로 알려졌다. 정석화 경찰청 사이버테러대응센터 실장은 “범인들이 추적을 피하기 위해 무선인터넷만 활용하는 등 수준이 굉장히 높았다.”고 말했다. 경찰은 디도스 공격이 이뤄진 당일 수사에 착수, 지난달 30일 강씨 등 공범 3명을 체포한 뒤 지난 1일 공씨를 긴급체포했다. 정 실장은 “공씨가 이번 주 월요일 사표를 냈다고 했는데 알아 보니 아직 현직이 유지되고 있는 상태”라고 밝혔다. 경찰은 강씨 등이 ‘박원순 서울시장 후보의 홈페이지도 공격했다.’는 진술을 확보, 박 시장 측에 관련 자료를 요청하고 정확한 피해 상황 등을 추가로 조사하고 있다. 박 시장의 홈페이지 역시 당시 외부접속이 차단되는 등 불편을 겪었지만 박 시장 측은 이 사건에 대한 수사를 의뢰하지 않았다. 백민경기자 white@seoul.co.kr
  • [與 국회의원 비서 디도스 공격] 野 “與 의원 비서가 혼자 했다고? 웃기는 일”

    [與 국회의원 비서 디도스 공격] 野 “與 의원 비서가 혼자 했다고? 웃기는 일”

    야권은 10·26 재·보궐선거 당일 중앙선거관리위원회와 박원순 서울시장 후보의 홈페이지를 분산서비스거부(디도스·DDoS) 공격한 범인이 한나라당 최구식 의원실 비서로 밝혀진 데 대해 “여당이 국가기관을 사이버 테러한 사상 초유의 사태”라고 비판하며 경악을 감추지 못했다. 야권은 특히 서울시장 선거 당시 최 의원이 나경원 후보 캠프의 홍보기획본부장이었던 점을 들어 이번 사건에 한나라당이 연관됐을 가능성이 높다고 지적하며 철저한 수사를 촉구했다. 민주당은 당내 진상조사위원회를 구성하고 사건의 진상 규명이 미진할 경우 야 5당이 공조해 국정조사를 검토하는 등 대대적인 대여(對與) 공세를 벼르고 있다. 국회 행정안전위원회 소속 민주당 백원우·이석현·장세환 의원은 2일 국회에서 기자회견을 갖고 “한나라당 고위직 인사의 일개 비서가 사이버 테러를 혼자 기획했다는 것은 지나가는 개도 웃을 일”이라면서 “한나라당과 나 후보 측에서 조직적으로 이뤄진 것이 분명한 만큼 경찰은 꼬리 자르기식 수사를 하지 말고 누가 지시했는지 배후를 밝혀야 한다.”고 주장했다. 이들은 기자회견 직후 경찰청 사이버테러센터를 방문해 관련자들의 계좌 추적을 요청하는 등 철저한 진상 조사를 당부했다. 같은 당 이용섭 대변인은 “이번 사건은 대한민국의 민주적 기본질서를 송두리째 무너뜨리는 중대한 범죄행위”라고 규탄했다. 이 대변인은 “같은 시간 박원순 후보 홈페이지도 공격한 것으로 봐서 이들이 겨냥한 것은 박 후보의 낙선이었음이 분명하다.”면서 “사건의 전모가 밝혀지지 않을 경우 국정조사 등 국회 차원의 대응도 병행해 갈 것”이라고 말했다. 노영민 원내수석부대표는 “불법공작을 자행한 이명박 정부와 한나라당의 석고대죄를 촉구한다.”고 거들었다. 새진보 통합연대의 조승수 의원은 “최 의원은 소셜네트워크서비스(SNS) 규제법과 인터넷 실명제를 찬성하는 등 방송 통신 관련 기본권을 억압해 온 인물”이라면서 “검경은 사건의 몸통인 한나라당 최 의원과 선대본부장 박진 의원, 홍준표 대표를 즉각 소환 조사하고 국민에게 진상을 낱낱이 공개해야 할 것”이라고 주장했다. 구혜영기자 koohy@seoul.co.kr
  • 재보선날 선관위·박원순 홈피 공격 최구식 의원 비서가 했다

    재보선날 선관위·박원순 홈피 공격 최구식 의원 비서가 했다

    서울시장을 선출한 지난 10월 26일 재·보궐 선거 당일, 중앙선거관리위원회 홈페이지(www.nec.go.kr)와 박원순 서울시장 후보의 ‘원순닷컴’(www.wonsoon.com)홈페이지를 분산서비스거부(디도스·DDoS) 공격해 마비시킨 주범이 한나라당 최구식(경남 산청) 의원의 수행비서로 확인됐다. 선거 당시 서울의 경우 투표율이 낮으면 야당 측에 불리할 것이란 분석이 있었던 상황에서 여당 의원실 직원이 상대 측 후보자 및 선관위 홈피를 공격한 것으로 드러남에 따라 정치권뿐 아니라 사회적 파장도 만만찮다. 경찰청 사이버테러대응센터는 2일 좀비PC(악성 코드에 감염돼 해커 뜻대로 움직이는 컴퓨터) 200여대를 동원, 선관위와 박 후보의 홈페이지를 다운시켜 선거관리 업무를 방해한 최 의원의 수행비서 공모(27·9급 상당)씨에 대해 정보통신망 이용촉진 및 정보보호법 위반 혐의로 구속영장을 신청했다. 또 공씨의 지시를 받고 실제로 디도스 공격한 정보기술(IT)업체 대표 강모(25)씨 등 3명에 대해서도 같은 혐의로 구속영장을 신청했다. 이들은 초당 263MB 용량의 대량 트래픽을 유발하는 디도스 공격으로 선관위 홈페이지를 약 2시간 동안 마비시킨 혐의 등을 받고 있다. 경찰은 지난달 30일 서울 삼성동 사무실에서 강씨 등을 체포했다. 경찰은 공씨가 투표율을 낮추기 위해 디도스 공격을 했는지, 윗선의 지시를 받았는지 등 정치적 배후를 수사하고 있다. 최 의원은 “사태 내용을 잘 모르는 상황이며 수사는 물론 진상규명에 필요한 어떤 일에도 적극 협조하겠다.”면서 “(내가) 연루된 사실이 드러나면 즉각 의원직을 사퇴하겠다.”고 말했다. 민주당 측은 “초유의 투표 방해 공작이 벌어졌다.”면서 경찰청을 항의 방문했다. 경찰은 공씨가 선거 전날인 25일 밤 홈페이지 제작업체 및 도박 사이트를 운영하는 지인 강씨에게 전화해 선관위 홈피 공격을 요구했다고 밝혔다. 조사 결과 필리핀에 체류 중이던 강씨는 한국에 있는 직원 김모(27)씨에게 디도스 공격을 지시했다. 같은 회사 직원인 황모(25)씨도 공격 진행 과정을 점검하며 범행에 가담했다. 공씨 등 4명은 모두 경남 진주의 한 지역 출신으로 친분이 있는 것으로 알려졌다. 공씨는 현재 범행사실을 강력하게 부인하고 있다. 백민경기자 white@seoul.co.kr
  • [與 국회의원 비서 디도스 공격] 선관위 “질서 위협 중대도전”

    중앙선거관리위원회는 10·26 서울시장 보궐선거 당시 선관위 홈페이지에 대한 불법 해킹 분산서비스거부(디도스·DDoS) 공격이 한나라당 최구식 의원 비서의 소행으로 밝혀지자 “민주적 기본 질서에 대한 중대한 도전”이라며 엄중 처벌을 촉구했다. 선관위는 2일 ‘선관위 홈페이지 서비스 장애 경찰 수사결과 발표에 대한 입장’이라는 보도자료를 내고 “단순 공무집행 방해 수준을 넘어 공정한 선거관리를 위협하고 민주적 기본질서에 대한 중대한 도전으로서 엄중히 처벌돼야 한다.”며 이례적으로 강도 높게 해킹 행위를 비판했다. 이어 “선관위 홈페이지 디도스 공격에 국회의원 직원이 연루된 것은 개탄스러운 일”이라면서 “범죄 당사자, 행위목적, 배후 등에 대한 철저한 수사로 범죄 전모를 국민 앞에 명백히 밝혀야 한다.”고 밝혔다. 선관위는 “합리적인 근거 없이 선관위의 공정성에 의혹을 제기하며 선관위에 대한 국민의 신뢰를 훼손시킨 것은 대단히 유감스러운 일”이라고 말했다. 강주리기자 jurik@seoul.co.kr
  • 디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    국내의 한 중소기업이 디도스(DDos) 공격을 당한 사실이 뒤늦게 알려졌다. 아동복 쇼핑몰순위정보 사이트 ‘키드’는 최근 금품을 요구하는 협박과 함께 디도스 공격을 당했으나 신속한 대처로 큰 피해 없이 공격을 피했다고 밝혔다. 디도스, 즉 ‘분산서비스거부’ 공격은 최근 들어 대기업을 겨냥(28%)한 것보다 중소기업을 노린 것(40%)이 더 많은 것으로 밝혀지면서 금전을 목적으로 하는 악질적인 행태를 보이고 있다. 이에 대응 방법의 필요성이 대두하고 있다. 키드 측에 따르면 경제적 이득을 위한 디도스 공격 순서는 1차 디도스 공격과 함께 협박 메일 발송, 2차 대화요청, 3차 디도스 공격(11월 4일 12시 40분, 16시 25분 디도스 공격으로 서버 일시적 다운)을 한 뒤 금품 요구를 한다. 해커 측은 맛보기로 공격을 한 것이라며 제대로 공격하면 서버가 완전히 다운돼 사용할 수 없다고 협박한 뒤 대포 계좌에 입금할 것을 종용했다. 그러나 디도스 사태 대처로 해커의 요구에 응하게 되면 2·3차 협박이 이어질 수 있기에 이는 완전한 대처방안이 될 수 없다. 이에 키드의 이린범 대표는 “신속한 서버 이전으로 1시간 정도 사이트 폐쇄 정도의 피해만 감수했다”고 밝혔으며 “금품요구에 응하지 않고 신속하게 방어를 강화할 것”을 소리 높여 말했다. 또한 이대표는 “만약 디도스로 협박을 받는다면 당황하지 말고, 경찰서 사이버범죄수사팀에 신속하게 신고하고 동시에 서버 관리 회사에 연락하여 안전한 서버로 이전하거나 방화벽 강화를 하면 무리 없이 디도스 공격을 피해 갈 수 있다”고 디도스 대처방안을 전했다. 사이버범죄수사팀은 키드에게 전달된 금품 요구 통장은 K 은행 대포통장으로 밝혀냈으며, 아이피 추적결과 근원지는 중국으로 추적돼, 한국어를 유창하게 구사하는 중국에 근거를 둔 사람들의 소행으로 예상했다. 최근 보이스피싱에서 발전한 신종 협박 금품 갈취 수법일 것이라는 소견이다. 이에 한국인터넷진흥원 인터넷침해대응센터 원유재 본부장은 방송통신위원회와 한국 침해사고대응 협의회 공동 주최로 열린 해킹방지 워크숍에서 “인터넷 보안 취약점이나 사고 정보를 공유함으로써 침해사고를 예방하고 선제 대응하기 위해 가칭 ‘정보공유센터’를 상설 조직으로 설립할 필요가 있다”고 제안한 바 있다. 한편 이번 디도스 공격을 효과적으로 대처한 키드는 네이버 쇼핑몰정보 4위, 랭키닷컴 전문가격비교사이트 2위에 오르는 등 방문자가 급증하고 있는 아동복 쇼핑몰 순위사이트로써 현재 정상적으로 운영되고 있다. 여러 아동복사이트를 한곳에 모아 제품별로 쇼핑하기 쉽고 스타일별로 아동복을 볼 수가 있어서 초보 엄마들에게 인기가 높다. 서울신문 나우뉴스부 nownews@seoul.co.kr
  • ‘선관위 디도스 공격’ 좀비PC 확보

    경찰이 지난 26일 재·보궐선거 당일 중앙선거관리위원회 홈페이지를 디도스(DDoS) 공격했던 좀비PC 2대를 확보, 본격적인 수사에 나섰다. 다만 유사한 시간대에 비슷한 공격을 받은 박원순 서울시장의 홈페이지에 대해서는 접속 기록 확보가 쉽지 않아 공격 경로 등 구체적 사실을 파악하기까지 적잖은 시간이 걸릴 전망이다. 경찰청 사이버테러대응센터는 27일 “선관위로부터 받은 100여개의 IP 주소를 토대로 좀비PC를 찾아내 하드디스크 2개를 확보했다.”고 밝혔다. 또 공격을 촉발시킨 악성코드를 확인하기 위해 일단 좀비PC를 더 많이 확보한 뒤 일정 수 이상이 되면 분석에 들어가기로 했다. 경찰은 “좀비PC에 포함된 악성코드가 어떤 것이냐에 따라 북한이 배후인지 아닌지도 파악할 수 있을 것”이라고 설명했다. 경찰은 공식 수사를 의뢰한 선관위로부터 홈페이지에 접속한 IP주소를 받아 밤샘 수사를 진행했다. 접속 기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 데 가장 기본적인 단서가 된다. 비슷한 시간대에 디도스 공격을 받았던 박 시장의 ‘원순닷컴’(www.wonsoon.com)의 경우 아직 공식 수사 의뢰가 없는 데다 로그 기록 확보가 어려워 수사에 난항이 예상된다. 사이버테러대응센터 관계자는 “현장에 수사관을 보내 확인한 결과 박 시장의 홈페이지는 호스팅 업체를 두고 운영하는 곳이라 로그 기록이 남지 않는 구조”라면서 ”접속 기록이 없으면 좀비PC와 악성코드의 존재를 확인하는 것이 어렵다.”고 말했다. 경찰은 일단 디도스 공격이 일상화돼 있는 만큼 동일범의 소행이라고 단정하지 않고 여러 가능성을 두고 수사 중이다. 백민경기자 white@seoul.co.kr
  • 日 대사관 10곳도 해킹당했다

    일본이 사이버 테러에 속수무책이다. 방위산업체와 국회에 이어 해외에 주재하는 대사관까지 사이버 공격을 받은 것으로 드러났다. 또 총리 관저를 포함한 대다수 정부부처에도 이메일 공격이 있었던 것으로 전해졌다. 주한 일본대사관을 비롯해 아시아와 북미의 9개국에 주재하는 대사관 등 약 10개 일본 공관이 올여름 외부로부터 사이버 공격을 받아 수십대의 컴퓨터가 바이러스에 감염됐다고 요미우리신문이 26일 보도했다. 사이버 공격으로 컴퓨터가 바이러스에 감염된 것이 확인된 일본의 재외 공관은 프랑스, 네덜란드, 미얀마, 미국, 캐나다, 중국, 한국 등이다. 주한 일본대사관에서는 올여름 직원이 사용하는 단말기 등이 바이러스에 감염됐다. 바이러스의 대다수는 외부에서 침입해 정보를 빼내는 역할을 하는 ‘백도어형’이었다. 대량의 사이버 공격으로 외교 관련 정보가 외부 서버로 송신이 가능한 상태였다. 외무성은 외교 기밀을 노린 표적형 사이버 공격 가능성이 높다고 보고 피해 상황 확인을 서두르고 있다. 이와 관련, 후지무라 오사무 관방장관은 이날 오후 기자회견에서 “총리 관저도 지난해 9월에 디도스(DDoS·분산서비스거부) 공격을 받았다.”고 밝혔다. 때문에 당시 홈페이지 등에 일시적인 접속 장애가 있었던 것으로 알려졌다. 도쿄 이종락특파원 jrlee@seoul.co.kr
  • 선관위·박원순 홈피 디도스 공격 수사

    10·26 재·보궐선거 당일 새벽부터 박원순 당선자와 중앙선거관리위원회의 홈페이지가 디도스(DDoS·분산서비스거부)로 추정되는 사이버 공격을 받은 것으로 나타났다. 경찰청 사이버테러대응센터는 26일 오전 박 당선자와 선관위의 홈페이지가 디도스 공격을 받고 있다는 첩보를 입수, 현장에 수사관 2명씩을 급파했다. 경찰에 따르면 박 당선자 홈페이지는 오전 1시 47분~1시 59분 1차 공격을 받은 데 이어 5시 50분~6시 52분 2차 공격을 받았고 선관위 홈페이지는 6시 15분~8시 32분 공격을 받아 접속이 되지 않았다. 오전 9시 이후에는 공격이 없었다. 박 당선자 측 홈페이지인 ‘원순닷컴’(www.wonsoon.com)은 2차 공격 이후 한국인터넷진흥원의 ‘사이버 대피소’로 옮겨 오전 9시 30분쯤 접속이 재개됐다.사이버 대피소는 디도스 공격 트래픽을 차단하고 정상적인 접속만 골라 연결해 주는 곳이다. 경찰은 선관위와 박 당선자 측이 선거가 끝나고 수사 의뢰 여부를 결정할 방침이라고 밝힘에 따라 곧 수사 착수 여부를 검토할 예정이다. 박 당선자 캠프의 송호창 대변인은 “데이터 손실은 없었고 피해 규모는 확인되지 않은 상황”이라며 “선거가 끝나지 않은 상태에서는 경찰에 서버를 보낼 수 없어 서버와 홈페이지를 보호하는 임시 조치만 했다.”고 밝혔다. 경찰청 사이버테러대응센터는 선관위와 박 당선자 측 홈페이지의 접속기록 등 100여개의 IP주소를 건네받아 분석 작업을 진행하는 등 수사 중이다. 경찰이 수사하는 접속기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 기초 단서다. 경찰청 관계자는 “디도스 공격이 맞는 것으로 보이지만 누구 소행인지는 정밀 조사를 해야 알 수 있다.”면서 “현재로서는 얼마나 많은 좀비PC들이 동원됐는지를 설명할 수 없다.”고 말했다. 이 관계자는 “좀비PC를 찾아 확보하고 여기에 깔린 악성코드를 풀어내야 조사가 본격화될 수 있다.”면서 “악성코드의 수준에 따라 수사 기간도 달라질 것”이라고 설명했다. 백민경·허백윤기자 baikyoon@seoul.co.kr
  • 대한민국 은행·증권 심장부도 ‘해커 밥’

    금융결제원과 한국거래소 같은 우리나라 은행·증권 거래의 심장부라 할 금융 허브들이 해킹과 같은 사이버 공격에 취약한 것으로 나타났다. 디도스(DDos·분산서비스 거부) 공격 등에 의한 온라인 거래 마비는 물론, 서버 파괴로 인한 거래정보 유실 사태도 우려된다. 19일 국회 정무위원회 소속 한나라당 이성헌 의원이 금융결제원 등으로부터 제출받은 ‘2011년 정보통신기반시설 보호대책’에 따르면 은행의 거래 정보를 총괄하는 금융결제원의 경우 전자거래공인인증시스템 중 해킹을 차단·탐지하는 시스템은 NXG2000·TAS 장비로, 각각 2004년과 2005년에 제작된 것이다. 해커들이 통상 최근 3개월 이내에 개발된 해킹 기법을 활용한다는 점을 감안하면 사실상 모든 해킹 공격에 노출된 셈이다. 특히 주식·선물 거래를 중개하는 한국거래소는 총체적 부실 상태다. 유가증권·코스닥 거래매매체결시스템 등에서 외부에 쉽게 노출될 수 있는 비밀번호를 활용하고, 통제시스템에 접속할 때 USB(이동식저장장치)를 사용하는 등 기본적인 보안 수칙조차 지키지 않는 것으로 드러났다. 또 2500조원에 이르는 유가증권을 예탁받아 매매결제서비스를 해주는 한국예탁결제원(KSD)은 정보보호 전담인력이 1명에 불과한 것으로 나타났다. 이에 따라 이들 기관의 정보보호 수준은 총 5단계 중 금융결제원 3.42단계, 거래소·코스콤 3.83단계, KSD 3.47단계 등으로 저조했다. 익명을 요구한 사이버 테러 전문가는 “일반 기업도 4단계 이상의 정보보호 수준을 유지하는 상황에서 금융·증권 거래를 총괄하는 이들 기관의 중요성을 감안하면 사실상 낙제점 수준”이라고 경고했다. 장세훈·이재연기자 oscal@seoul.co.kr
  • “60점짜리 시스템에 보안직원 1명뿐… 해킹땐 금융대란”

    “60점짜리 시스템에 보안직원 1명뿐… 해킹땐 금융대란”

    #1. ESM(통합보안관리시스템·방화벽, 침입탐지, 가상사설망 등을 한데 모은 통합보안체계) 모니터링이 업무시간에만 실시돼 홈페이지 디도스(DDoS)·바이러스 공격 등 사이버 침해에 대한 신속 대응이 불가능함. 정보보호 관련조직이 비공식 가상조직이고 실제 정보보안 인력은 관리 전담자 1인에 불과. 인력이 부족해 정보보호활동을 제대로 할 수 없음(한국예탁결제원). #2. 통제구역·폐쇄망에서 이동식저장장치(USB), 노트북을 이용. 패스워드 변경을 안 하거나 ‘0000’ 같은 취약한 패스워드 사용. 공동사용하는 계정에 대한 부서장 승인 내역이 전혀 없음(한국증권거래소). #3. 해킹 감시용 침입차단·탐지 시스템에 2004년·2005년산 장비를 사용해 최신 공격에 무방비로 노출. 유추가능한 비밀번호를 가진 사용자 계정·데이터베이스(DB) 계정 다수 존재. 이로 인해 정보매체 보호·유지보수·위험관리 수준이 최고 5단계 중 2단계에 불과. 취약점 분석 결과 66개 지적사항 중 3개월 이상 걸리는 조치가 37개나 됨(금융결제원). 국회 정무위 이성헌 의원(한나라당)이 각 기관으로부터 제출받은 ‘2011년도 주요정보통신 기반시설 보호대책’에 따르면 국내 주요 금융·전산거래 담당기관들의 보안실태는 보안 전문가들이 경악할 수준이었다. 가장 기본적인 수칙조차 가볍게 무시하고 있었다. 정부는 은행·증권거래를 총괄하는 주요 허브기관을 정보공유분석센터(ISAC)로 지정해 정보보안을 특별관리토록 하고 있지만 기본 보안매뉴얼의 ABC도 지켜지지 않고 있었다. 정보보호 전문가들은 “예컨대 금융결제원의 해킹 차단 시스템을 통해 외부 공격이 들어오면 언제든 우리나라 전체 은행 거래가 마비될 수 있다는 뜻”이라고 경고했다. 특히 금융결제원은 2010년 기준 하루 평균 46조원, 1346만여건의 자금결제를 중계하는 컨트롤 타워임을 감안하면 실제로 해킹이 이뤄질 경우 지난 4월에 있었던 농협 전산망 마비 사태를 능가하는 상황이 닥칠 수도 있다. 시중 18개 은행 보안 컨설팅을 10년간 수행해 온 총괄기관이면서 스스로 보안에 가장 취약함을 드러낸 셈이다. 더욱이 문제는 매년 보안 점검 때마다 지적돼 온 이 같은 기본 사항들이 전혀 개선되지 않고 있다는 점이다. 이 의원은 금융기관 등이 전자금융업무, 정보기술부문을 총괄할 정보보호최고책임자(CISO)를 지정, 관리하는 내용의 전자금융거래법 개정안을 발의해 국회에 계류 중이지만 일선 금융기관들의 반발이 만만치 않다. 금융위원회도 정보기술 인력을 총 임직원 수의 5% 이상, 정보보호 인력을 정보기술 인력의 5% 이상 확보토록 전자금융감독규정 개정안을 내놨지만 규제개혁위원회에서 과다규제로 걸려 현재 조정작업 중이다. 이 의원은 “외국 유수 은행들은 정보보호 전담조직만 1000~1500명 수준이나 한국은 은행별로 평균 2~4명이 고작이고 가장 많은 국민은행이 26명”이라면서 “전자금융감독규정 개정안이 통과되면 인력부담이 최소 3~4배 이상 늘어난다는 점 때문에 금융권 반발이 거센 실정”이라고 말했다. 그러면서 “민간 금융기관에 앞서 정보보안 총괄기관들부터 먼저 대대적인 보안 취약점 개선이 이뤄져야 한다.”고 지적했다. 이재연기자 oscal@seoul.co.kr
  • 위키리크스 ‘무편집’ 美 외교전문 25만 1287건 공개 까닭은

    위키리크스가 지난달 30일 갑작스럽게 미국 외교문건 25만건 전량을 실명 편집없이 쏟아낸 것은 이미 인터넷을 통해 파일 전체가 유출됐기 때문이다. 독일 주간 슈피겔은 4일 이번 유출 대란은 위키리크스 측의 실책으로 ‘B급 재난 영화’처럼 전개됐다고 꼬집으며 사건 경위를 자세히 밝혔다. 사건의 서막이 오른 것은 위키리크스와 전략적 제휴를 맺고 폭로 내용을 공개해온 영국 일간 가디언 기자 데이비드 리가 지난 2월 펴낸 책 ‘줄리언 어산지의 비밀주의와 전쟁’에서 외교전문이 담긴 파일 서버의 비밀번호 일부를 공개하면서부터다. 위키리크스를 떠난 독일 대변인 다니엘 돔샤이트 베르크도 이번 사건의 주범 중 한 명이다. 어산지와 결별한 뒤 또 다른 폭로사이트 오픈리크스를 설립한 그는 위키리크스 서버를 보수하면서 데이터베이스 일부를 빼놓았는데, 그 안에 문제의 외교전문이 들어 있었다. 전문공개가 시작된 직후 위키리크스 웹사이트는 디도스(분산서비스거부) 공격을 받아 접속에 차질이 생겼다. 이때 위키리크스 지지자들이 공격을 피하려고 파일 공유 서비스의 일종인 토런트를 활용, 이 파일을 확보해 유포했다. 이때 돔샤이트 베르크가 보유한 전문 파일까지 검색되면서 비밀번호만 알면 전체 문서를 열람하는 것이 가능해졌다. 이후 어산지와 돔샤이트 베르크 간의 갈등이 악화됐고 오픈리크스가 어산지에게 타격을 입히기 위해 전체 파일이 이미 인터넷에 나돌고 있다는 소문을 퍼뜨렸다. 지난달 말 파일 서버의 비밀번호 일부가 리의 책에 나온다는 사실을 독일 주간 데르 프라이탁에 알려준 것도 오픈리크스 쪽 인사였다. 이후 트위터 등에 비밀번호에 대한 추측이 꼬리를 이었다. 마침내 지난달 31일 누군가에 의해 비밀번호가 풀리면서 돌이킬 수 없는 유출 대란으로 치달았다. 정서린기자 rin@seoul.co.kr
  • 을지연습 16일부터 19일까지

    올해 을지연습이 16~19일 나흘 동안 실시된다. 15일 행정안전부에 따르면 이번 을지연습에는 시·군·구 이상 행정기관과 주요 중점관리 지정업체 등 3700여개 기관 44만여명이 참가한다. 하지만 지난 집중호우로 피해가 큰 특별재난선포지역은 훈련에서 축소 또는 제외된다. 이번 을지연습의 중점 점검 사항은 ▲국지도발에 대비한 매뉴얼 검증 ▲민·관·군이 함께 하는 주민대피·이동 훈련 ▲디도스 공격 등 사이버 테러 대응 훈련 등이다. 특히 이번 연습은 지난해 11월 북한군의 연평도 포격 이후 처음 실행되는 국지도발 대비 정부연습으로 서해 5도와 접경지역에서는 주민의 대피훈련과 이동 훈련도 실시된다. 또한 훈련기간 중 불시에 사이버테러 대응 연습을 하고 18일에는 민방공 훈련으로 수도권 시민 대피훈련과 차량 통제도 계획돼 있다. 전남 영광 원전시설에서는 지진·해일 대비 훈련이 실시된다. 김양진기자 ky0295@seoul.co.kr
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • 손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    KT의 개인 클라우드 서비스인 ‘유클라우드홈’ 가입자가 이달 말 100만명 돌파를 눈앞에 두고 있다. 개인용 클라우드 서비스가 시작된 지 1년 만에 7페타바이트(PB·1PB=100만GB), 5억개 이상의 개인 데이터가 저장되는 등 대중화 시대를 맞고 있다. ●10년 동안 버려진 폐건물 국내 클라우드 서비스도 내수 산업의 한계에서 벗어나 글로벌 시장을 두드리고 있다. 다음달 1일부터는 일본 소프트뱅크 직원 1만 2000명이 KT의 클라우드 컴퓨팅을 통해 한·일 국경을 넘어 자유롭게 데이터를 활용한다. KT와 일본 소프트뱅크의 클라우드 서비스 합작 논의가 진행되던 지난 4월 12일, 손정의 소프트뱅크 회장은 이석채 KT 회장에게 전화를 걸어 KT의 클라우드 기술을 통해 소프트뱅크의 데이터를 이관하고 싶다며 “새로 구축하는 김해의 클라우드 데이터센터를 천안 클라우드 데이터센터(CDC)만큼만 만들어 달라.”고 요구했다. 손 회장이 천안 CDC를 콕 찍어 언급한 이유는 무엇일까. 양사 회장이 전화 통화를 나누기 4일 전 소프트뱅크 전문가들은 천안 CDC를 방문했다. 소프트뱅크는 이때 KT의 클라우드 기술력에 확신을 갖게 됐다. ●해커공격 원천 차단되게 설계 KT와 소프트뱅크의 클라우드 합작 배경에는 이처럼 천안 CDC가 결정적 역할을 했다. 철옹성처럼 구축된 보안 시스템과 데이터센터의 핵심 기술이 집약된 국내 클라우드 기술의 대표 주자이기 때문이다. 지난 3월 4일 오전 6시. KT의 서울 목동 클라우드 데이터센터(CDC) 관제실에 비상 경보가 울렸다. 같은 달 1일부터 기업용 클라우드 서비스가 시작된 천안 CDC에 ‘디도스’(DDoS·분산서비스거부) 공격이 감지됐다. 국내 첫 CDC 공격 사례. 같은 시간 천안 CDC의 관제실 직원들도 서버 이상을 점검하느라 분주했다. 2시간 동안 디도스 공격이 수십 차례 반복됐다. 공격 진원지는 중국이었다. 서울과 천안의 두 관제실은 해커 접근을 차단하고 시스템 감시에 총력을 기울였다. 박정권 CDC엔지니어링 팀장은 “기업용 클라우드 서비스가 시작된 지 며칠 만에 가해진 공격이라는 점에서 보안 수준을 파악하려는 목적으로 보였다.”고 말했다. 천안 CDC는 사실 지난 10여년 동안 폐건물로 버려져 있었다. 1998년 KT가 저궤도 위성 사업인 이리듐 위성중계소로 쓰다 사업 중단으로 방치돼 왔다. 수풀만 무성했던 위성중계소는 지난해 4월 KT의 차세대 성장동력인 클라우드 서비스의 거점이 된 뒤부터 손 회장마저 탐내는 클라우드의 심장부로 탈바꿈했다. 천안 CDC는 철통 보안을 자랑한다. 움직이는 모든 물체를 자동 추적하는 지능형 폐쇄회로(CC)TV 카메라는 외부 16대, 내부에 28대가 설치돼 있다. 보안 요원이 24시간 3교대로 감시하고 목동 CDC의 관제실에서도 보안 시스템을 원격 조종하는 국가 1급 시설에 준하는 보안이 적용된다. 서버실은 창문이 없다. 단 한 개의 출입구로 지문센서와 전자태크(RFID) 감별 장치를 통과해야 들어갈 수 있다. 천안 CDC의 첨단 기술로, 국내 유일하게 적용된 ‘콘테인먼트(Containment) 냉방 시스템’ 때문이다. 이는 기존 데이터센터의 가장 큰 난제였던 발열량을 줄여 서버실의 온도를 서늘하게 유지하는 시스템. 내부 온도가 30도 이상 1분만 지속되면 서버는 셧다운(작동 멈춤)이 된다. 서버실 천장과 바닥을 이중으로 분리한 방식으로, 서버실 자체가 공중에 붕 떠있는 구조여서 대류 현상이 차단돼 냉기와 온기가 섞이지 않는다. 서버실 내부 온도는 365일 22도로 유지된다. 천안 CDC는 해커 공격으로 인한 정보 유출이 원천 차단되도록 설계돼 있다. 해커가 CDC 데이터에 접근하려면 기간 네트워크인 백본(Back-Bone)망에 구축된 이중 방화벽과 디도스 차단시스템을 뚫어야 한다. 그러나 클라우드 사용자에게 독립적인 버추얼랜(VLAN)을 제공하기 때문에 데이터에는 접근이 불가능하다. 서정식 클라우드추진본부 상무는 “데이터센터의 핵심인 서버 집적도는 기존 데이터센터보다 50배 이상이며 전력 공급과 효율성도 2배 이상으로 보안 및 발열 문제까지 글로벌 수준의 경쟁력을 갖췄다.”며 “지난해 글로벌 전문기관의 클라우드 성능 결과에서 중앙처리장치(CPU)와 메모리, 암호화 성능 등 전 항목에서 아마존을 제쳤다.”고 말했다. 천안 안동환기자 ipsofacto@seoul.co.kr
  • 제2금융 비웃던 은행들 대출금액까지 다 새 나가

    제2금융 비웃던 은행들 대출금액까지 다 새 나가

    “제1금융권의 보안은 최고 수준이다. 서버 역시 주서버와 백업서버를 멀리 떨어뜨려 놓기 때문에 사고가 발생할 일이 없다.”(농협 해킹사건 시 A은행 관계자) “고객정보 보안이 허술한 제2금융권들의 문제”(현대캐피탈 사건 시 B은행 관계자) 인터넷 뱅킹 아이디와 비밀번호, 대출금액 등 제1금융권의 고객 정보가 시중에 유출된 것으로 확인되면서 ‘철저한 보안’을 자랑하던 시중은행의 보안시스템에 빨간불이 켜졌다. 아직 해킹인지 또는 내부자 소행인지는 명확하게 가려지지 않았지만, 부천 오정서의 수사로 설(說)로만 떠돌던 금융권 전체의 허술한 보안체계가 사실로 입증됐다. 대대적인 점검 강화는 물론 이들로부터 유출정보를 사들인 대부업체에 대한 수사가 시급하다는 지적이다. ●은행 고객내역 등 1900만건 당초 경찰은 지난 4월 ‘공무원들의 개인정보가 돌아다닌다.’는 첩보를 입수하고 추적에 들어갔다. 부천 오정서 사이버수사팀원이 인터넷게시판에서 “개인정보를 판다.”는 글을 보고 메신저를 통해 김씨 일당과 접촉했다. 일당이 시험용으로 보낸 공무원의 소속 부처와 연락처, 주민등록번호 등이 사실로 확인되자 경찰은 곧 이들의 컴퓨터 아이피(IP)를 추적해 검거했다. 이들은 주로 네이버나 다음 등에서 데이터베이스(DB)를 사고팔 수 있도록 개설해 놓은 카페에 광고나 댓글을 남기는 수법으로 구매자들을 모았다. 이 중 현재 저축은행에 근무하는 A씨와 모 캐피털사에서 일했던 B씨 등 무려 120명에게서 대포통장을 통해 5400만원을 받아 챙겼다. 피의자 김모(26)씨와 양모(26)씨 등 3명은 고등학교 동창생으로 특별한 직업 없이 돈을 벌기 위해 개인정보를 다른 판매상에게서 구입한 뒤 인터넷에서 되팔았다고 진술한 것으로 전해졌다. 이들이 지니고 있던 이동식 저장장치(USB)에서 예상했던 공무원 명단뿐 아니라 시중은행과 통신사의 고객 내역까지 1900만건의 개인정보가 나오면서 수사관들조차 벌어진 입을 다물지 못했다. 경찰과 전문가들은 이들이 중국에 있는 해커나 해커와 연결된 중간상인을 통해 자료를 입수한 것으로 보고 있다. 경찰 관계자는 “피의자들이 중국에 있는 인물과 메신저를 한 기록이 나와 내부자보다는 해킹에 무게를 두고 수사하고 있다.”고 말했다. ●게임사 서버 디도스 공격도 의뢰 국내 대부업체와 개인정보 DB 판매상들이 주로 중국 해커에게 의뢰해 정보를 빼낸다는 것은 이미 지난해부터 수사당국에 감지됐다. 실제 이번 서울 수서서의 경우에도 1000만명의 개인정보를 빼낸 사람은 중국에서 ‘H사장’이라고 불리는 전문 해커였다. 중간판매책인 정모(26)씨와 김모(26)씨는 MSN 메신저로 H사장과 접촉했다. 경찰 관계자는 “MSN 메신저가 다른 메신저보다 추적이 더 어렵다.”고 말했다. 지난 1월 5일, 이들은 메신저와 이메일을 통해 H사장에게 국내 대부업체, 저축은행, 채팅사이트, SMS(문자메시지) 콜센터, 카드사 등의 해킹을 의뢰했다. H사장은 해당사의 취약점을 파고들어 손쉽게 1000만명의 개인정보를 확보해 이들에게 제공했다. 이들은 경북 김천, 구미 일대의 PC방에 자리잡고 유명 포털사이트의 웹하드에 저장해 둔 개인정보를 1건당 10~30원에 팔기 시작했다. 거래처는 주로 대부업체, 도박사이트 업체, 인터넷 가입 모집업체 등이었다. 이로써 이들은 2억원이 넘는 돈을 벌어들였고, 중국 해커 H사장에게 수익의 80%를 제공하고 나머지 6000만원 상당을 생활비·유흥비 등으로 사용했다. 이들은 또 H사장으로부터 제공받은 개인정보를 이용해 메일, 메신저, 포털사이트 등에 회원가입을 한 뒤 인터넷에서 대포폰, 대포통장 등을 구입해 수사기관의 추적을 피해 온 것으로 확인됐다. 이들은 개인정보 해킹뿐 아니라 국내 온라인 게임업체 서버에 디도스(DDOS) 공격을 해 달라고 H사장에게 의뢰하기도 했다. 경찰 조사결과 경쟁업체 등의 청탁을 받고 업무를 방해하기 위한 목적인 것으로 드러났다. 이번에 정보가 유출된 업체 수는 총 102곳에 달했다. 이 가운데 19개 업체는 유출 사실을 시인했지만, 나머지 83곳은 극구 부인하고 있는 것으로 전해졌다. 경찰 관계자는 “각 업체들은 개인정보 보호조치를 소홀히 할 경우 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’(정통망법)에 저촉돼 처벌을 받기 때문에 숨기고 있는 것 같다.”고 말했다. “대부업체, 저축은행, 채팅사이트, SMS 콜센터, 카드사 등 이름만 들어 보면 알 만한 업체 대부분이 뚫린 것으로 보면 된다.”고 경찰 관계자는 전했다. 백민경·이영준기자 white@seoul.co.kr
  • “北 김정은 리더십 손상”

    북한 김정일 국방위원장의 후계자인 김정은 당 중앙군사위원회 부위원장이 화폐 개혁 실패와 주택 건설 차질 등으로 리더십에 손상을 입은 것으로 전해졌다. 국가정보원 측은 22일 국회에서 열린 정보위원회 비공개 전체회의에서 이러한 내용으로 북한 동향을 설명했다고 정보위 한나라당 간사인 황진하 의원이 전했다. 황 의원은 “김정은이 화폐 개혁에 실패했고, 주택 10만호를 건설하기로 했는데 500호밖에 짓지 못했다고 보고했다.”고 밝혔다. 같은 당 이두아 의원도 “북한 당국이 주민 집단 반발에 대비한 특별기동대를 신설했고, 탈북자·행불자 가족 오지 격리 등 강압 통치도 강화하고 있다.”고 설명했다. 국정원은 또 “북한은 분산서비스거부(디도스) 공격을 지속적으로 자행하면서 농협 사태와 같이 특정 전산망을 파괴하는 본격적인 테러를 감행할 것”이라고 밝힌 것으로 전해졌다. 장세훈기자 shjang@seoul.co.kr
  • FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    미국 연방수사국(FBI)와 중앙정보국(CIA) 등 주요 수사기관을 해킹했던 해커집단 룰즈섹(Lulzsec) 소속 해커로 지목된 용의자가 지난 21일(현지시간) 붙잡혔다. 베일에 싸였던 어둠의 해커는 19세 라이언 클리어리란 대학생으로 밝혀졌다고 영국 경찰이 밝혔다. 영국 경찰은 지난 21일(현지시간) 에식스에 있는 클리어리의 집을 급습, 방에 있던 용의자를 체포했다. 클리어리는 영국의 중대조직범죄청(SOCA), 세계음반산업연맹(IFPI) 등 5곳의 웹사이트를 디도스(분산서비스 거부) 공격으로 마비시킨 혐의를 받고 있다. FBI와 공조해 수사를 진행시키던 영국 경찰은 클리어리가 FBI, CIA 등 주요기관과 페이스북, 소니 등 기업 홈페이지를 사이버 공격했던 사건과도 관련이 있는 것으로 보고 있다. 클리어리는 범죄인인도협정이 적용돼 조만간 미국으로 송환될 예정이다. 클리어리는 제 방에만 고립된 ‘은둔형 외톨이’였던 것으로 밝혀졌다. 5세 때 과잉행동장애(ADHD) 판정을 받은 그는 모니터 2개와 컴퓨터가 있는 방에서 하루종일 지내며, 화장실 갈 때 외에는 방문을 나서지 않았고 식사도 방에서 해결했던 것으로 드러났다. 소년의 어머니는 “아들이 10세 때 자살시도를 했을 정도로 정신이 병약하다.”고 눈물로 하소연했다. 실제로 클리어리는 ADHD 외에도 광장공포증, 정신 및 행동 장애 판정을 받았던 것으로 알려졌다. 한편 룰즈섹은 이번 클리어리의 체포가 경찰의 명백한 실수였다고 놀렸다. 룰즈섹은 “클리어리가 채팅방을 하나 운영했을 뿐”이라고 설명하면서 그들의 트위터를 통해 “룰즈섹 리더가 체포됐다고? 잠깐, 우린 모두 여기 있는데?”라며 경찰의 수사가 잘못 됐다고 조롱했다. 서울신문 나우뉴스 강경윤기자 newsluv@seoul.co.kr
  • ‘美·中 냉전 종식 설계자’ 헨리 키신저 “G2, 사이버 데탕트 필요”

    “중국과 미국 이제 해킹에 대한 데탕트가 필요하다.” 미·중 사이버 전쟁이 달아오르고 있는 가운데, 미·중 냉전을 종식시켜 ‘미·중 관계 정상화의 설계자’로 불리는 헨리 키신저(88) 전 미국 국무장관이 이번에는 해킹 전쟁의 심각성을 지적하면서 사이버 공간에서의 휴전과 공존을 제안했다. ●해킹戰 심각성 지적… 공존 제안 키신저 전 장관은 14일(현지시간) “미·중이 사이버 공격과 스파이 행위를 제한하기 위해 (고위급에 의한) 전반적인 틀에서의 합의가 필요하다.”고 말했다. 그는 시장정보 제공업체 톰슨 로이터가 주최한 뉴욕행사에서 “(사이버 공격을) 사례별로 하나하나 대응하면 고소와 맞고소로 이어질 것”이라며 “양국이 전반적인 틀에서 규제를 합의하는 것 외에는 해결 방법이 없다.”고 강조했다. 키신저 전 장관은 “미·중 모두 특별한 스파이행위 능력을 갖고 있다고 본다.”면서 “중요한 것은 이 문제를 협상 테이블에 올려 놓고 중국과 토론해 해결책을 찾는 것”이라고 덧붙였다. 중국은 미국 관리들과 싱크탱크, 록히드 마틴 같은 방산업체, 상원, 씨티그룹 등 기업 및 언론에 대한 해킹을 시도했을 뿐 아니라 중국인 민주화 운동가, 티베트 망명자 등의 구글 지메일(Gmail)을 해킹했다는 의심을 받고 있다. 최근 미·중 외교 관계사를 정리한 책 ‘중국에 관해’(On China)를 펴낸 키신저는 미국이 중국과 좀 더 가까운 관계를 구축해야 할 필요가 있다고 거듭 강조했다. 존 헌츠먼 전 중국 주재 미국대사는 이 자리에서 “일부 특정영역에 대해선 미·중 양측이 레드 라인(금지선)을 설정해 이를 지키도록 해야 한다.”고 거들었다. ●“美·中 토론으로 문제 해결해야” 한편 지난 4월 미국은 양국 ‘인권대화’ 때 온라인 청원 인터넷 사이트(Change.org)가 중국에 의해 해킹된 것과 관련해 우려를 표명했던 것으로 드러났다. 이 사이트는 반체제 인사이자 세계적인 설치 미술가 아이웨이웨이의 석방을 촉구해 왔다. 이 사이트는 세계 각국의 미술관장들이 석방을 촉구하는 청원을 한 이후 서명자가 14만명을 넘어섰으나 지난 4월 이후 디도스(DDoS) 공격을 받아 장애를 일으켰다. 이석우기자 jun88@seoul.co.kr
  • 금감원 전자공시 40분간 ‘먹통’

    금융감독원 전자공시시스템(DART)이 40여분간 접속이 안 돼 주식시장 투자자들이 불편을 겪었다. 13일 금감원은 전자공시시스템이 오후 2시 55분~3시 15분 20분간, 이어 오후 3시 21분~3시 38분 17분간 접속이 지연됐다고 밝혔다. 증권금융 거래에서 기업의 핵심 정보를 전달하는 공시 시스템이 불통되는 사태가 빚어진 것이다. 금감원 시스템이 장애를 빚는 동안 한국거래소 홈페이지를 통한 전자공시는 정상적으로 이뤄졌다. 금감원은 자체 점검 결과 통신회선 불능에 의한 장애로 잠정 결론을 내렸다. 금감원 관계자는 “KT에서 제공하는 인터넷 전용회선 불량으로 접속이 지연됐다.”면서 “장애가 발생한 구로전화국에서 신촌전화국의 대체 회선으로 옮긴 뒤 서비스가 정상을 되찾았다.”고 설명했다. 전용회선에 문제가 생긴 것은 2001년 이후 처음이다. 금감원은 또 트래픽을 분석한 결과 현격한 접속량 증가로 서비스 지연이 발생하는 디도스(DDOS·분산서비스거부) 공격 등 외부 해킹에 의한 장애는 아닌 것으로 파악됐다고 강조했다. 오달란기자 dallan@seoul.co.kr
위로