찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버테러
    2026-03-08
    검색기록 지우기
  • 아이리스
    2026-03-08
    검색기록 지우기
  • 문화정책
    2026-03-08
    검색기록 지우기
  • 강서구
    2026-03-08
    검색기록 지우기
  • 독립운동
    2026-03-08
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
672
  • 北, IP 역추적 막게 해외경유지 다양화

    북한의 사이버 공격이 갈수록 지능화되고 있다. 북한은 ‘3·20 사이버테러’를 비롯한 수차례 해킹에서 국내외 10개국을 경유지로 사용한 것으로 확인됐다. 과거에 주로 중국의 인터넷프로토콜(IP)을 거쳐 단순하게 공격했던 것과 비교해 볼 때 발전된 형태이다. 따라서 추가 공격을 받으면 국내는 다시 혼란을 겪을 가능성이 높다. 11일 민·관·군 합동대응팀에 따르면 북한의 공격 경유지는 49개 지점, 국가별로는 한국을 포함한 10개국인 것으로 밝혀졌다. 특히 공격 경유지 49곳 중 해외는 24곳이었고, 이 가운데 과거 해킹에 사용했던 IP는 4개뿐이었다. 나머지 20개 해외 IP는 모두 과거 해킹과는 무관한 것이었다. 전날 공개된 32건의 공격 경유지 예시 자료에서도 중국 IP는 하나도 없는 대신에 미국의 IP 4종류와 홍콩의 IP 1종류가 명시됐다. 북한은 다양한 지역을 공격 경유지로 설정해 두고 필요에 따라 선택적으로 이용한 것으로 추정된다. 공격 경유지를 다각화하려면 사전에 시간을 두고 더욱 치밀하게 준비해야 한다는 점에서 수사를 어렵게 하고 있다. 보안업계 관계자는 “역추적을 막기 위해 공격 경유지를 복잡하게 해둔 점, 8개월여 전부터 미리 잠입해 감시활동을 펼친 점, 경유지 흔적을 지우려 한 점 등에서 과거보다 지능화된 공격 방식을 알 수 있다”고 지적했다. 이와 함께 3·20 사이버테러에 사용된 IP의 지리적 등록 주소는 ‘조선민주주의인민공화국 평양직할시 보통강 구역 류경동’인 것으로 나타났다. 한국인터넷진흥원(KISA)이 운영하는 ‘후이즈’ IP 검색 서비스에 따르면 IP 주소인 ‘175.45.178.xx’의 등록자 주소는 보통강 구역 류경동(Ryugyong-dong Potong-gang District)이다. 류경동은 고 정주영 현대 명예회장의 이름을 딴 류경정주영체육관과 류경호텔 등이 있는 평양 시내 명소로 알려진 곳이다. 해당 IP는 이곳에 위치한 ‘스타조인트벤처’라는 회사 명의로 등록됐다. 스타조인트벤처는 2009년 12월 14일 아시아태평양정보망센터(APNIC)를 통해 ‘175.45.176.0’∼‘175.45.179.255’ 등 1024개의 IP 주소를 등록했다. 그러나 IP 주소 등록자가 기입한 지리적 주소와 IP 주소를 실제로 사용하는 지리적 주소는 다를 수 있다. 따라서 실제 사이버 공격이 평양 류경동에서 실행됐는지 여부를 이것만으로 단정짓기는 어렵다. 홍혜정 기자 jukebox@seoul.co.kr
  • [北 미사일 발사 임박] “北, 미사일 쏠 순 있어도 전면전은 못 일으킬 것”

    지난해까지 한국으로 입국한 북한 이탈 주민은 총 2만 4614명. 탈북자들은 고조되는 북한의 위협을 어떻게 보고 있을까. 체감온도는 달랐지만 탈북자 대부분은 체제 강화를 위한 김정은의 의도된 ‘액션’일 뿐 전쟁 가능성은 낮다고 입을 모았다. 최청하(56) 숭의동지회 사무국장은 “미사일을 쏠 수는 있어도 전면전은 절대 없을 것”이라면서 “전쟁을 하려면 넉넉한 무기와 공고한 우방국이 필수인데 6·25전쟁 때 북한을 도와줬던 중국, 소련 등 지원국이 지금은 전무하다”고 꼬집었다. 최 국장은 “미국과 회담 자리를 만들기 위한 벼랑 끝 액션에 불과하다”면서 “한국이 그 도발에 수긍하고 지원한다면 북한 정권이 연장되는 건 물론이고, 나쁜 버릇을 영영 못 고친다”고 강경한 대응을 촉구했다. 7년 전 탈북한 서학철(54)씨도 “허무맹랑하다고는 못 하겠지만, 절대로 한국·미국·일본 본토에 미사일을 쏘지는 못할 것”이라면서 “내부적으로 김정은 정권을 안정화시키고, 외부적으로 북한 체제의 강건함을 과시하기 위한 액션일 뿐”이라고 말했다. 서씨는 “북한 주민들은 핵, 미사일이 있으면 제국주의자(한·미·일)들이 건드리지 못한다고 안심한다”고도 덧붙였다. 전면전은 없지만, 위협은 더욱 고조될 거라고 내다보는 탈북자도 있었다. 북한에서 19년간 장교로 복무했던 김성민(51) 자유북한방송 대표는 “미사일을 쏠 확률은 아주 높고, 추가 핵실험까지 예상된다”면서 “과거 김정일은 계산된 대남 도발을 했는데, 김정은은 국정 경험도 없고 어린 혈기가 겹쳐 극한까지 왔다”고 말했다. 그는 “우리 사회에 ‘전쟁이 일어나면 어쩌지’ 하는 두려움을 확산시키는 게 목표인 만큼 한국이 강경하게 받아치면 결국 스스로 주저앉을 것”이라고 덧붙였다. 서대평(43) 북한민주화위원회 사무국장은 “무력 충돌보다는 오히려 인터넷 사이버테러나 도시 시설 폭발 등의 테러를 조심해야 한다”고 지적했다. 그는 “전쟁을 하기엔 북한군의 여력이나 자금이 받쳐 주지 못한다”면서 “긴장을 고조시키는 건 내부 체제를 다지기 위한 식상한 수법인데, 북한은 미국·한국과의 관계를 냉각시켜야 생활고에 시달리는 주민들의 불만을 줄일 수 있기 때문”이라고 설명했다. 탈북자들은 심리적 어려움도 토로했다. 남한 사회에 적응하려 무던히 애를 써도 전쟁위협이 고조될 때면 여전히 이방인으로 느껴진다는 것. 통일교육 전문강사인 김혁(31)씨는 “대놓고 나를 비난하지는 않지만 일부러 들으란 듯 ‘빨갱이’ 같은 자극적인 단어를 사용하더라”면서 “탈북자와 북한 지도층을 동일시하며 이상한 질문을 해대는 건 불쾌하다”고 전했다. 회사원 박모(40)씨는 “초등학생 딸아이가 따돌림을 받지 않을지 걱정돼 담임 선생님한테 탈북자 출신임을 비밀로 해 달라고 했다”면서 “한국에 정착한 지 5년이 넘었는데도 전쟁 얘기가 불거질 때면 죄인이 된 기분”이라고 말했다. 강모(31)씨는 “탈북자들끼리는 만나도 별로 북한 얘기를 안 한다”면서 “북한이 싫어서 나왔는데 한국에서도 섞이지 못한다면 그건 너무 불행하지 않냐”고 밝혔다. 조은지 기자 zone4@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 3·20 北 해킹 공격 관련 일지

    ▲3월 20일 오후 2시쯤 KBS·MBC·YTN 등 3개 방송사와 신한·농협·제주 등 3개 은행, NH생명·NH손해 등 2개 보험사 전산망에서 동시다발 장애 발생, PC 4만 8000여대 손상 ▲3월 21일 합동대응팀 “악성코드, 중국서 유입” 발표 ▲3월 22일 합동대응팀 “중국 아닌 국내에서 전파” 발표 ▲3월 25일 ‘날씨닷컴’ 홈페이지 통한 악성코드 유포 ▲3월 26일 지방자치단체 통합전산센터, 기획재정부 홈페이지, YTN 및 계열사 홈페이지, 탈북자 단체인 ‘자유북한방송’과 대북 인터넷 매체인 ‘데일리NK’ 홈페이지 등에 동시다발 전산 마비 ▲4월 3일 합동대응팀, 피해 서버에서 악성코드 60종 확인 ▲4월 10일 정부, ‘북한 정찰총국 소행’ 결론
  • [‘3·20 사이버테러’ 북한 소행] 대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정

    [‘3·20 사이버테러’ 북한 소행] 대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정

    지난달 20일 국내 방송사와 은행 등에 대한 해킹 공격의 ‘주범’으로 지목된 북한 정찰총국은 대남 공작 업무를 총괄하는 기구로, 사이버 전쟁에 대비한 해킹부대로 알려져 있다. 정찰총국은 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 각종 테러와 대남·해외 정보를 수집하는 35호실 등 3개 기관이 통합돼 창설됐다. 신설 당시 정찰총국 산하에는 전자정찰국 ‘사이버전 지도국’(121국)도 함께 생겼다. 121국은 인터넷을 통해 다른 나라의 컴퓨터 망에 침입, 비밀자료를 해킹하고 바이러스를 유포하는 사이버전 부대로 알려져 있다. 인력은 3000여명에 이르는 것으로 추정된다. 정찰총국은 또 중국의 헤이룽장, 산둥, 푸젠, 랴오닝성과 베이징 인근 지역에 대남 사이버전 수행 거점도 설치한 것으로 전해진다. 일부 탈북자들은 “북한 정찰총국의 사이버전 능력이 미국의 중앙정보국(CIA)에 필적하는 수준”이라고 증언하고 있다. 전자전 특수병력만 3만명에 이른다는 진술도 나왔다. 물론 아직까지 구체적으로 확인되진 않았다. 때문에 북한 정찰총국은 국내에서 농협 해킹 사건을 비롯한 사이버 테러가 발생할 때마다 용의자 ‘1순위’로 지목되곤 했다. 정찰총국을 총괄하는 인물은 대남 강경파로 알려진 김영철 총국장(대장)이다. 그는 지난달 5일 “미제에 대해 다종화된 우리식의 정밀 핵타격 수단으로 맞받아치게 될 것”이라며 최고사령부 대변인 명의의 성명을 발표하기도 했다. 이영준 기자 apple@seoul.co.kr
  • “3·20 사이버테러 北 IP서 직접 접속”

    지난달 20일 KBS·MBC·YTN 등 방송사와 농협·신한·제주은행·NH생명보험·NH손해보험 등 금융기관의 내부 전산망 마비 사태를 일으킨 ‘3·20 사이버테러’는 북한의 소행이라는 공식 조사결과가 나왔다. 정부는 이번 공격이 북한 정찰총국의 소행일 가능성이 큰 것으로 보고 있다. 민·관·군 사이버위협 합동대응팀은 10일 과천 미래창조과학부 브리핑실에서 “피해기관의 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국가정보원과 군에서 축적한 북한의 대남 해킹 조사결과를 종합적으로 반영해 이렇게 추정했다”고 밝혔다. 합동대응팀에 따르면 공격자는 최소한 9개월 이전부터 목표 기관 내부의 PC나 서버를 장악해 자료를 절취하고 전산망의 취약점을 파악하는 등 지속적인 침투를 해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장장치 삭제 명령을 실행한 것으로 드러났다. 실제로 지난해 6월 28일부터 최소한 6대의 북한 내부 PC가 1590회의 접속을 통해 금융기관에 악성코드를 유포하고 PC에 저장된 자료를 절취한 것으로 확인됐다. 또 올해 2월 22일 북한 내부 인터넷프로토콜(IP)주소(175.45.178.XXX)에서 감염 PC를 원격으로 조작하는 등 국내 경유지에 시험 목적으로 처음 접속한 흔적도 발견됐다. 이는 2009년 7·7 디도스(DDoS·분산서비스 거부), 2011년 3·4 디도스, 농협(2011년), 중앙일보 전산망 파괴(2012년) 등 북한의 이전 해킹수법과 일치한다. 또 사이버테러의 공격 경로를 추적한 결과 북한 내부의 인터넷 주소가 나왔고 접속 흔적을 제거하려고 시도한 사실도 발견됐다. 한편 정부는 11일 국가정보원장 주재로 미래부, 금융위원회 등 15개 정부기관 관계자가 참석하는 ‘국가사이버안전전략회의’를 열어 재발 방지 대책을 논의키로 했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 11일 ‘국가사이버 안전전략회의’ 소집

    국내 방송·금융사의 전산망을 마비시킨 ‘3·20 사이버테러’가 10일 북한의 소행으로 드러남에 따라 안보차원의 정부 대책이 필요하다는 목소리가 커지고 있다. 정부는 11일 국가정보원장 주재로 관계 부처 전문가들이 참석한 가운데 ‘국가사이버 안전전략회의’를 열어 국정원, 미래창조과학부, 경찰청 등을 중심으로 그동안 마련한 대책을 점검할 계획이다. 정부가 검토해 온 대표적 방안으로 범국가 차원의 사이버위기 대응체계를 구축하는 내용의 ‘사이버테러방지법’ 제정을 꼽을 수 있다. 지난 9일 국회 정보위원장인 새누리당 서상기 의원이 발의했다. 사이버테러방지법은 국정원이 사이버안보를 총괄하며 국정원 산하에 국가사이버안전센터를 두고 사이버위기관리 종합대책 수립을 주요 골자로 한다. 그러나 야당은 국정원이 총괄기능을 수행할 경우 민간 정보통신 시설로까지 국정원의 권한이 확대되고, 사생활을 침해할 부작용이 있다고 우려를 제기하고 있다. 향후 입법 과정에서 상당한 진통이 예상된다. 청와대에 ‘사이버안보 비서관’이나 ‘사이버안보 보좌관’을 신설하는 구상도 나오고 있다. 미래부는 ‘정보통신기반보호법’을 개정, 피해를 입은 방송사 전산망을 ‘주요 정보통신 기반시설’에 포함하는 방안을 추진하고 있다. 주요 정보통신기반시설로 지정되면 각 중앙행정기관은 매년 소관 정보통신기반시설에 대해 취약점을 분석하고 보호 대책을 수립·추진해야 한다. 미래부와 국정원은 각 중앙행정기관의 보호 대책 이행을 점검한다. 안전행정부는 행정기관의 정보시스템이 3·20 해킹과 같은 사이버 공격을 받지 않도록 전자정부 서비스에 ‘보안등급제’를 도입하는 대책을 마련했다. 정부는 또 사이버 침해사고가 발생하면 신고·원인분석·복구지원 등 대응 프로세스가 원활히 작동하도록 업무처리 절차와 법·제도 등을 전면 개편하기로 했다. 북한 정찰총국이 운영하는 대규모 해커부대에 맞서 해킹 방어 인력 양성도 추진할 계획이다. 일각에서는 ‘선의의 해커’를 의미하는 ‘화이트 해커’ 1000명 육성 구상도 제기한다. 미래부 관계자는 “화이트 해커를 국가가 육성하는 것도 중요하지만 국내 보안산업의 수준을 높이는 것이 근본적인 해결책”이라면서 “보안기업의 인력양성 프로그램을 지원하는 등 다양한 방안이 필요하다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사설] 북 도발보다 남남갈등 더 경계해야

    북한이 남한에서 혼란과 불안감을 부추기는 흔적이 확인되고 있다. 지난달 20일 KBS 등 방송사와 은행 6곳의 전산망이 동시다발적으로 마비돼 우리 사회를 큰 혼란에 빠뜨렸던 사이버테러가 북한 소행이라는 민·관·군 합동조사팀의 조사결과가 어제 나왔다. 사이버테러의 배후세력으로 추정된 북한 정찰총국은 대남·해외 공작업무를 총괄하는 기구이자, 연평도 포격사건을 주도한 기관 아닌가. 사이버테러가 대남 도발의 연장선상에서 자행된 것이라고 봐도 무방할 것이다. 북한은 남한 사회에 불안감을 고조시키는 데 사이버테러가 매우 효과적인 수단이라고 여겼을 법하다. 북한의 도발 위협이 고조되면서 정치권에서는 대북 특사를 파견해야 한다는 목소리가 커지고 있다. 특사 파견을 놓고 여야가 찬반 논란을 벌이고 있고, 여당은 물론 야당 내에서도 이견이 빚어지고 있다. 개성공단 가동이 중단되면서 민주통합당과 통합진보당은 한반도 위기 상황을 타개하고 긴장을 완화하기 위해 특사를 파견해야 한다는 주장을 연일 쏟아내면서 정부·여당을 압박하고 있다. 새누리당 일부에서도 특사 필요성이 제기된다. 북한 도발 위협이 자칫 행동으로 옮겨져서도 안 되고 북한 리스크가 더 이상 커져서는 안 된다는 점에서 대화 해결의 당위성은 누구도 부인하기 어렵다. 그럼에도 지금이 대북 특사 파견의 적절한 타이밍인지에 대한 전략적 판단이 선행돼야 마땅하다고 본다. 류길재 통일부 장관은 실효성 있는 결과를 얻을 수 없는 상황에서 현재로서는 특사 파견에 부정적이라고 밝혔다. 필요성에도 불구하고 시기상조라는 판단이 깔려 있다. 김대중·노무현 정부에서 장관을 지냈던 정세현 전 통일부 장관과 송민순 전 외교통상부 장관도 특사 파견은 신뢰가 구축돼야 가능하다며 부정적인 입장이다. 북한 도발을 코앞에 두고 우리가 특사 파견을 놓고 갑론을박하며 소모적 논쟁을 벌이는 것은 적절치 않다. 그런 모습은 남한 내에서 불안과 혼란을 조장하려는 북한의 남남갈등 전략에 말릴 소지가 다분하다. 북한이 미사일 발사를 예고하면서 주한 외국인들의 신변안전과 소개대책을 마련하라고 공언하는 것도 우리 내부의 불안과 갈등을 야기하려는 전술과 무관치 않다고 할 것이다. 잇따른 도발 위협에 우리 사회가 불안에 떨고 혼란에 빠지는 것이야말로 북한 강경파가 노리는 심리전의 목표일 것이다. 북한의 도발보다도 더 경계해야 할 대목이다. 철통 같은 안보태세 못지않게 국민들의 차분한 대응 자세가 요구된다. 북의 의도적 위협에도 우리 국민이 냉정함을 유지하고 있는 것은 우리 사회가 그만큼 성숙해졌다는 방증이다. 지금은 북한의 도발에 국제사회와 함께 의연한 대응을 하겠다는, 일치된 메시지를 보내야 할 때다.
  • 당신 스마트폰에 ‘도청 장치’ 있다

    당신 스마트폰에 ‘도청 장치’ 있다

    “한달에 30만원에 스마트폰 전화통화는 물론 문자 내역, 심지어 전화기 주변 상황까지 도청해 드립니다.” 스마트폰에 설치하면 전화통화 도청은 물론, 문자메시지까지 실시간으로 빼돌릴 수 있는 스마트폰 애플리케이션(앱) ‘스파이폰’이 국내에서 처음 적발됐다. 국내에서 도청이 가능한 악성 앱을 유포하다 덜미를 잡힌 건 처음이다. 경찰청 사이버테러대응센터는 중국에서 구입한 불법 도청 앱을 국내에서 판매해 390만원의 부당이익을 챙긴 최모(39)씨를 정보통신망법상 악성프로그램 전달 및 유포 등의 혐의로 구속했다고 4일 밝혔다. 최씨에게 도청을 의뢰한 양모(31)씨 등 5명도 통신비밀보호법 위반 혐의로 불구속 입건했다. 최씨가 유포한 도청 앱은 스마트폰 소유자의 전화통화 내용, 문자메시지, 위치정보, 주변소리까지 모두 음성·텍스트 파일로 자동 전송하는 기능을 지녔다. 중국 산둥성에 거주하던 최씨는 중국 언론에서 도청 앱 유포자가 잡혔다는 뉴스를 보고 현지 범죄조직에 부탁해 도청 앱을 사들였다. 최씨는 온라인 광고를 보고 연락해 온 의뢰자들로부터 월 30만원씩의 이용료를 받았다. 이 중 절반 정도인 14만원은 중국 범죄조직에 건넸다. 최씨는 상담전화는 중국에, 홈페이지 서버는 일본에, 도청 서버는 미국에 두는 식으로 경찰 추적을 피해 왔다. 도청을 의뢰한 사람은 다양했다. 빚지고 도망간 사람을 찾기 위해 채무자 내연녀의 스마트폰을 도청한 채권자도 있었고 아내의 스마트폰을 도청한 남편, 내연녀를 의심한 불륜 남성도 있었다. 최씨는 도청을 의뢰한 사람들에게 “상대방(피해자)의 스마트폰을 잠시 빌리라”고 지시했다. 이때 잽싸게 앱 설치로 연결되는 인터넷 주소를 해당 스마트폰에 문자메시지로 보냈다. 이 주소를 클릭하면 도청 앱이 자동 설치됐다. 도청 앱은 설치 후에 아이콘 등 흔적이 전혀 남지 않아 대부분 피해자들은 경찰이 도청 사실을 알려줄 때까지 그 사실을 알지 못했다. 실제 피해자 A씨의 휴대전화에선 2개월 동안 1700여건의 통화내용이 빠져나갔다. B씨는 21일 동안 통화, 문자메시지, 주변 녹음 등 987건을 도청당했다. 경찰 관계자는 “운영체계가 개방적인 안드로이드 스마트폰 이용자들이 도청의 위험에 노출됐다”면서 “도청 앱이 설치됐는지를 확인하기 위해서는 스마트폰 메뉴 중 ‘작업 관리자’를 눌러 실행 중인 프로그램 속에 ‘서포트 안드로이드’(Support.Android)가 있는지 확인하면 된다”고 말했다. 김정은 기자 kimje@seoul.co.kr
  • ‘악성앱 유포’ 인증번호 빼돌린 스미싱 사기단 검거

    악성 코드로 연결되는 문자메시지를 보내 스마트폰 이용자들의 돈을 몰래 빼낸 ‘스미싱’ 사기 일당이 경찰에 붙잡혔다. 휴대전화 문자메시지(SMS)와 피싱(phishing)의 합성어인 스미싱(Smishing)은 스마트폰 이용자가 웹사이트 링크를 클릭하면 악성 코드를 설치해 결제정보 등 개인정보를 빼돌리는 신종 사기 수법이다. 경찰청 사이버테러대응센터는 2일 이모(24)씨 등 2명을 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속했다고 밝혔다. 이씨 등은 지난해 11월부터 최근까지 해외 사이트를 이용해 피자회사 등의 스마트폰 애플리케이션을 설치하면 무료 쿠폰을 준다는 식의 문자메시지를 사람들에게 마구잡이로 보냈다. 이들은 스마트폰 이용자가 설치를 하려고 문자메시지에 적힌 사이트로 접속하면 악성 코드에 감염되도록 조작했다. 이씨 등은 감염된 스마트폰을 조종해 소액결제 방식으로 유명 게임 사이트에서 아이템을 결제, 중국의 게임머니 브로커에게 되팔았다. 현재까지 파악된 피해자는 21명으로 피해 금액은 500여만원이다. 이들은 PC에도 신용카드 결제 정보를 유출하는 악성 코드를 심어 감염된 228명의 PC로부터 신용카드 결제 정보를 얻어 내 게임 사이트 등에서 1000여회에 걸쳐 신용 결제하는 수법으로 2억 2000만원을 챙긴 것으로 조사됐다. 김정은 기자 kimje@seoul.co.kr
  • [커버스토리-빅데이터 시대] “해킹 원천봉쇄하라” 빅데이터 시대 화두는 ‘보안’

    [커버스토리-빅데이터 시대] “해킹 원천봉쇄하라” 빅데이터 시대 화두는 ‘보안’

    다양한 스마트기기의 확산과 소셜네트워크서비스(SNS) 이용 증가 등으로 엄청난 양의 데이터가 쏟아지고 있다. ‘빅데이터’ 시대를 맞아 정부와 기업들은 빅데이터를 경쟁력 강화 방안으로 삼고 있다. 빅데이터는 그동안 ‘존재하지만 포착할 수 없었던’ 사람들의 속내와 욕망을 파악하고 숨겨져 있던 흐름이나 추세를 잡아낼 수 있는 유용한 도구다. 이 때문에 빅데이터를 마케팅에 활용하는 기업들이 늘고, 축적된 각종 국가통계를 사회적인 목적에 활용하기 위한 정부 차원의 시도도 본격화되고 있다. 하지만 많은 기업은 보안 때문에 빅데이터의 분석을 망설이고 있는 것으로 나타났다. 해커들이 축적된 빅데이터를 공략할 것이 뻔하기 때문이다. 이에 따라 엄청나게 많은 데이터의 보안을 어떻게 유지할 것인지가 숙제로 남아 있다. 빅데이터는 개인정보뿐만 아니라 위치·의료기록·대출 정보 등이 담겨 있기 때문에 해킹으로 인해 정보가 유출될 경우 피해가 더욱 커질 수 있다. 빅데이터 시대의 화두 역시 보안이다. 29일 네트워크장비 전문업체 시스코가 전 세계 18개국 정보기술(IT) 전문가 1800명을 대상으로 빅데이터에 관한 인식을 조사한 결과 빅데이터 분석이 어려운 첫 번째 이유로 보안문제가 꼽혔다. 조사결과에 따르면 응답자의 27%가 데이터 보안을 지목했고 예산 부족(20%), 인력 부족(15%) 등이 뒤따랐다. 특히 보안에 대한 우려가 커 48%는 향후 빅데이터 도입 추진 과정에서 IT 정책 및 보안 수단이 강화돼야 한다고 답했다. 전문가들은 방대한 데이터 수집과 분석, 활용이 기업의 경쟁력으로 연결되는 빅데이터 시대에는 개인정보를 노린 범죄가 더 기승을 부릴 수 있다고 지적한다. 예를 들어 개인이 자발적으로 제공한 개인정보나 SNS에 올린 글과 사진, 카드 사용 내역, 위치정보 등이 데이터베이스(DB)에 축적돼 사생활을 고스란히 드러내는 정보로 재탄생할 수 있다. 트위터나 블로그 등에 올린 내용을 통합분석하면 특정인의 생활패턴을 파악할 수 있다는 것이다. 미국 디지털 매체 와이어드 기자인 매트 호난은 애플의 클라우드 서비스 ‘아이클라우드’ 계정이 해킹돼 모든 데이터가 삭제된 적이 있다. 호난의 아이클라우드 계정에 들어간 해커는 비밀번호를 초기화하고 아이폰, 아이패드, 맥북에 담긴 데이터를 차례로 지웠다. 해커는 호난의 트위터, 블로그 등 다른 경로를 파악해 전자메일 주소, 신용카드 마지막 네 자리를 알아낸 뒤 아이클라우드 계정을 해킹한 것으로 알려졌다. 박춘식 서울여대 정보보호학과 교수는 “국내 기업들도 서비스나 마케팅에 빅데이터를 활용하는 사례가 늘고 있다”며 “빅데이터는 개인에 대한 더 많은 정보를 담고 있기 때문에 해킹될 경우 프라이버시 침해 우려가 심각하다”고 밝혔다. 박 교수는 “지능형지속위협(APT) 등 방어하기 어렵고 끊임없이 발생하는 신종 해킹 위협을 고려할 때 더욱 강력한 보안대책을 만들어야 한다”고 말했다. ‘3·20 사이버테러’에 사용된 것으로 보이는 APT는 페이스북이나 트위터와 같은 SNS로 위장해 메일을 보낸 뒤 단축 인터넷주소(URL)나 첨부파일을 열어보도록 유도한다. 기업이나 이용자들은 자신도 모르는 사이에 PC가 악성코드에 감염돼 주요 DB 접근 권한이나 계정 등을 유출당하게 된다. APT는 3개월에서 길게는 2~3년 동안 지속적으로 해킹한다. 3500만 이용자 계정이 탈취된 싸이월드 해킹이나 1300만 이용자의 개인정보가 유출된 넥슨 해킹 또한 APT에 의한 피해였다. APT는 공격대상의 PC에 침투한 후 해커가 빼내갈 정보를 알아낸 뒤 이를 수집하여 유출하는 네 가지 단계로 이뤄져 공격을 감지하기가 쉽지 않다. 하지만 매일 대량의 데이터가 생성되고 축적되는 상황에서 빅데이터의 활용은 거스르기 어려운 흐름이 되고 있다. 따라서 부작용을 최소화하는 방안을 마련해야 한다고 전문가들은 주장한다. 신동휘 라온시큐어 보안기술연구팀 선임연구원은 “빅데이터에는 개인이나 기업의 핵심 정보들이 있을 수 있다”며 “데이터 암호화, 본인확인기관 검증, 모니터링 강화 등 빅데이터 시대에 맞는 보안체계를 만들어야 한다”고 강조했다. 이어 “이론적이긴 하지만 기업들도 보안 관련 교육을 꾸준히 실시하고 백신 업데이트와 최신 버전 사용 등은 기본”이라고 덧붙였다. 빅데이터 시대 정보 보호는 개인정보 유출이나 해킹 차단 등에 그치는 것이 아니라 정보 수집과 이용 과정의 투명성과 정보주체의 선택권을 확대해야 한다는 의견도 있다. 박 교수는 “빅데이터가 범죄 등에 악용되지 않도록 법과 제도를 통해 철저하게 관리해야 한다”면서 “정부는 기업들이 고객의 DB를 잘 관리하고 있는지 감독하고 기술적, 제도적 보호조치 방안에 대한 준비를 해야 한다”고 설명했다. 홍혜정 기자 jukebox@seoul.co.kr
  • 국정원이냐 별도조직이냐

    국회가 ‘국가 사이버위기 관리법’ 제정에 나섰지만 ‘컨트롤타워’를 어디에 둘 것인가를 놓고 여야가 서로 다른 목소리를 내고 있다. 지난 20일 일부 금융기관과 방송사를 대상으로 감행된 ‘사이버테러’ 이후 관련 법률안을 만드는 데에는 여야 이견이 없는 가운데, 법안 발의를 누가 선점하느냐를 두고 기싸움을 벌이는 양상이다. 새누리당 소속 서상기 정보위원장은 29일 국회 의원회관에서 ‘국가 사이버위기 관리법 제정을 위한 공청회’를 열었다. 4월 임시국회에서 관련 법률안을 대표 발의하기에 앞서 전문가들의 동의를 얻고 의견을 수렴하는 차원이다. 공청회에서는 사이버 안보 관리의 총 책임을 국가정보원에 맡기는 것이 최대 쟁점으로 떠올랐다. 서 위원장이 마련한 사이버위기 관리법이 “사이버 공격에 대한 국가 차원의 종합적이고 체계적인 대응을 위해 국가정보원장 소속 ‘국가사이버안전센터’를 두는 것”을 주 내용으로 하고 있기 때문이다. 발제자로 나선 임종인 고려대 정보보호대학원 교수는 “국정원을 견제할 수 있는 법·제도적, 조직적 장치를 추가로 마련해 국정원에 권한을 부여하는 데에 따른 우려를 최소화해야 한다”고 주장했다. 그 방법으로 “신속한 대응이 이뤄질 수 있도록 청와대에 1급 비서관 이상의 사이버안보 담당자를 두고 국정원과의 정보 공유를 보장하면 된다”고 제시했다. 다른 토론자들 역시 국정원의 권력남용을 차단하기 위한 보완책을 내놨다. 류재철 충남대 컴퓨터공학과 교수는 “사이버보안청과 같은 별도의 조직을 만들자”고 제안했다. 이와 관련, 민주통합당은 “국정원 권력이 민간 영역에까지 미칠 수 있다”는 이유로 서 위원장의 법안에 반대하는 한편 당 산하 민주정책연구원에 사이버테러 대응 태스크포스(TF)팀을 구성해 법적·제도적·기술적 점검을 하고 이를 체계화하기로 했다. 이영준 기자 apple@seoul.co.kr
  • [사설] 민·관·군, 北 도발 최악의 상황 대비할 때다

    북한의 도발 위협 수위가 정점으로 치닫고 있다. 북은 어제 남북 간 군 통신선을 단절하고 서해지구 남북관리구역 군 통신연락소의 활동도 중단한다고 선언했다. 그제 군 최고사령부가 야전 포병군에 ‘1호 전투근무태세’를 발령한 데 이은 조치다. 북한 외무성도 성명을 통해 “미국과 남한의 도발 책동으로 조선반도에 핵전쟁 상황이 조성됐다는 점을 유엔 안전보장이사회에 통고한다”고 밝혔다. 자신들의 군사 행동이 재래식 무기를 앞세운 국지적 도발 차원을 넘어 미국과 남한을 대상으로 한 핵미사일 공격이 될 것이라고 엄포를 놓기도 했다. 그런가 하면 북한은 조만간 노동당 중앙위 전원회의를 소집, ‘주체혁명 수행의 결정적 전환을 이루기 위한 중대 문제를 결정할 것’이라고 밝히기도 했다. ‘중대 문제’와 관련, 일각에선 군사적 주요 사항은 당 중앙군사위가 따로 정한다는 점을 들어 장기적 대외전략 정도를 논의하지 않겠느냐는 관측을 내놓고 있다. 그러나 이는 안이한 인식이다. 북한이 그럴 정도로 시스템화돼 있는 체제가 아니지 않은가. 일련의 북한 움직임을 감안하면 최소한 국지적 무력 도발이나 사이버테러와 관련돼 있을 가능성을 열어놓고 대비에 만전을 기하는 게 올바른 자세다. 지금까지 북한의 숱한 도발은 늘 우리의 안보의식이 해이해진 틈을 타고 자행됐다. 지속적 도발 위협에 따른 피로감과 대북 전략에 대한 강온 논란이 우리 사회에 확산되는 상황에서 북한은 뒤통수를 때렸다. 지난해 12월 북한의 로켓 발사 이후 석 달여 북한의 도발 위협이 계속돼 온 데 따른 긴장의 피로감과 안보 위협 상승에 대한 둔감함이 확대된 지금 시점이 바로 이에 해당한다. 3년 전 천안함이 폭침됐을 때 전군을 지휘하는 합참의장은 술을 마시고 자기 집무실에서 쉬고 있었다. 이 때문에 보고와 지휘가 원활하게 이뤄지지 않았었다. 절대 되풀이돼선 안 될 일이다. ‘짖는 개는 물지 않는다’는 소리는 어떤 경우에도 군이 할 소리가 아니다. 대비 태세를 최고 수위로 끌어올릴 시점이다. 외교·통일 정책적 대응도 보다 면밀해야 한다. 외교부와 통일부는 어제 대통령 업무보고를 통해 대북 인도적 지원과 북한 조림사업 등을 위한 사회분야 교류를 북핵 문제와 별개로 추진하겠다는 뜻을 밝혔다. 남북 간 신뢰 형성을 위한 돌파구 마련을 위해 제한적이나마 남북 간 교류협력을 재개하겠다는 구상을 밝힌 것은 나름대로 의미가 있다고 본다. 그러나 모든 것은 때가 있다. 북한이 언제든 도발하겠다고 엄포를 놓는 상황에서 이런 입장 표명은 자칫 북한의 위협에 끌려가는 듯한 잘못된 메시지를 북한에 줄 수 있음을 유념해야 한다. 지금은 북한이 도발한 이후 전개될 외교안보 지형 변화와 외교적 대응 시나리오를 짜는 데 전념할 때다.
  • ‘단순 스위치 고장’에 국가정보통신망 마비?… 해킹 가능성도

    전국 7개 광역 자치단체의 전산망에 장애가 발생, 1시간 20여분 만에 복구됐다. 또 기획재정부 웹사이트도 이날 15분가량 마비됐다. 지난 20일 발생한 방송사, 은행 등의 전산망 마비사태가 국가정보통신망에도 재현된 것이 아니냐는 우려를 자아냈지만 스위치 고장으로 확인됐다. 26일 안전행정부 정부통합전산센터에 따르면 국가정보통신망에서 지방자치단체로 연결된 장비에 과부하가 걸리면서 오전 10시 40분부터 장애가 발생, 경기, 인천, 강원, 전남·북, 광주, 제주 등 7개 광역단체 전산망이 마비됐다. 해당 지역에서 전산망을 공유하는 공공기관의 전산망이 역시 마비됐다. 지자체의 전산망은 자체가 운영하는 홈페이지가 연결된 망으로, 공무원의 인터넷 접속에 사용되며 정부통합지식행정시스템과는 분리돼 있다. 6개 광역단체 전산망은 오전 11시 22분쯤 정상화됐고, 전남은 가장 늦은 낮 12시 5분 복구됐다. 방송통신위원회는 “지자체 통합전산센터의 전산망 장애는 스위치쪽의 일시적 장애로 확인됐다”고 밝혔다. 방통위는 또 같은 시간 발생한 YTN 전산망 마비 사태와 관련,“내부 시스템의 장애로 보인다”면서도 외부 해킹 가능성을 배제하지 않았다. 전산망이 마비되면서 지자체 공무원들은 이메일을 전송할 수 없어 자료를 팩스로 주고 받는 등 불편을 겪었다. 내부 행정망이 아닌 외부로 연결하는 전산망에서 발생해 민원처리, 전자 결재, 시·군·구 간 업무 연계 등은 정상적으로 이뤄졌고, 민원인들의 큰 불편은 없었다. 안행부 관계자는 “국가정보통신망에서 지자체로 연결된 업무망은 아무 문제가 없었지만 인터넷망에 연결된 장비 트래픽에 이상이 생기면서 잠깐 장애를 일으킨 것”이라면서 “국가정보통신망 시스템을 통한 내부 결재나 민원 처리는 가능하지만 인터넷 접속이 안 됐다”고 말했다. 북한 관련 단체 홈페이지에서 잇따라 접속 장애가 발생했다. 데일리NK는 홈페이지 공지를 통해 “오후 1시 40분부터 2시 30분까지 해킹으로 추정되는 외부공격으로 인해 사이트 접속에 차질이 발생했다”고 밝혔다. 데일리 NK는 장애 원인으로 미국 IP를 통한 악의적인 해킹 공격으로 추정하고 있다. 자유북한방송, NK지식인연대, 북한개혁방송의 홈페이지도 오후 마비됐다. 정부는 이날 서울청사에서 김동연 국무조정실장 주재로 연 정보통신기반보호위원회에서 행정·금융·통신·운송 등 209개 전국 주요 정보통신 기반시설에 대해 사이버테러에 대응하기 위해 점검하기로 했다. 또 사이버 테러에 대응할 수 있는 전문인력 양성 방안과 함께 인프라나 제도 구축 방안 등의 대책을 마련하기로 했다. 김 실장은 “민간부문의 기반시설은 미래창조과학부 중심으로, 공공부문의 기반시설은 국가국정원 중심으로 대처할 것”을 주문했다. 박록삼 기자 youngtan@seoul.co.kr 이석우 선임기자 jun88@seoul.co.kr 홍혜정 기자 jukebox@seoul.co.kr
  • 내·외부망 분리 안해 해킹 피해 키웠다

    전산망이 해킹에 뚫린 방송사와 금융기관은 내부망과 외부망을 분리해야 하는 보안 규정을 지키지 않은 탓에 피해를 키운 것으로 확인됐다. 망 분리는 비용 부담과 작업 불편 등의 이유로 지켜지지 않았다. 24일 민·관·군 사이버테러 합동대응팀 등에 따르면 KBS, MBC, YTN 등 방송사와 농협, 제주은행은 내·외부 전산망을 통합 운영하고 있다. 망 분리는 직원이 업무용으로 사용하는 내부망과 인터넷 접속이 가능한 외부망을 따로 구축하는 것이다. 업무용 통신망의 속도를 높이고 외부인이 인터넷을 통해 사내 정보가 담긴 내부망에 침입하지 못하도록 하는 효과가 있다. 신한은행은 지난해 10월 말 망 분리 작업에 착수했으나, 하필 이번 해킹에 악용된 ‘업데이터관리서버’(PMS) 영역에는 적용하지 않았다. 농협은 2011년 전산 마비 해킹 때 망 분리를 지적받고도 개선하지 않았다. 국가·공공기관이 아닌 대부분의 민간에서는 망 분리 대신에 보안 소프트웨어를 사용하는 경우가 많다. 망 분리는 내·외부용 PC를 따로 써야 해 최소 2배 이상의 비용이 들기 때문이다. 또 방송사의 취재기자들처럼 외부와 자주 접속해야 하는 직군에서 망 분리를 꺼리는 것도 이유가 된다. 또 피해 금융기관은 정보보안인증제도(ISMS) 인증도 외면한 것으로 나타났다. 일정 규모 이상의 포털·쇼핑몰 등 주요 정보통신서비스 제공자들은 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’ 개정에 따라 지난달 18일부터 보안에 관한 137개 항목, 446개 세부항목으로 구성된 ISMS 인증을 의무적으로 받아야 한다. 방송통신위원회는 은행도 ISMS 의무 대상으로 해석하고 지난주 전국은행연합회에 협조 공문을 발송하기도 했다. 하지만 은행 대부분은 “이미 전자금융거래법과 전자금융감독규정에 따라 높은 수준의 규제를 받는다”는 이유로 소극적인 태도를 보였다. 한편 합동대응팀은 피해 기관의 PC와 서버를 추가 확보해 분석하고 있지만 해킹의 주체나 공격 경로 등은 아직 밝혀내지 못하고 있다. 홍혜정 기자 jukebox@seoul.co.kr
  • “北 정찰총국 사이버요원 이달 초 中 등에 급파”

    북한의 대남·해외 공작 및 사이버테러 핵심 전력으로 지목되는 정찰총국 요원들이 3월 초 중국 등 해외로 파견됐으며 중국을 무대로 사이버 공작 활동을 전개하는 것으로 파악됐다. 미국 자유아시아방송(RFA)은 22일 북한군 출신 소식통의 말을 인용해 이번 전산망 마비의 배후가 정찰총국이라고 보도했다. 이 소식통은 “지난달 평양으로 들어갔던 정찰총국 3국 기술정찰국 소속 요원들이 3월 초순 중국 등 해외로 다시 급파됐다”며 “이 사이버 전사들은 평양 시내 고급 아파트를 배정받고 훈장 등 포상에 고무됐다”고 전했다. 북한 관련 소식통 등에 따르면 정찰총국 산하 해킹 부대원들은 위장 신분으로 중국에서 활동하는 것으로 알려졌다. 이들은 오전에 출장 명령을 받으면 오후에 중국으로 들어갈 만큼 해외 여행이 자유롭고 대좌(대령)급 이상은 북한에서 매달 400달러(약 45만원)를 받는 것으로 알려졌다. 탈북자 출신인 김성민 자유북한방송 대표는 “정찰총국 요원들은 외화벌이 무역회사 직원 등으로 위장해 중국에서 친북사이트 운영 등 사이버 공작 활동을 한다”며 “이들은 베이징, 단둥, 선양 등을 거점으로 건물을 빌려 집단 생활을 하고 숫자도 100명은 넘을 것”이라고 전했다. 해커 요원을 교육하는 기관 중 하나인 평양 미림대학(현 김일자동화대학)의 경우 1986년 설립됐으며, 매년 200여명의 졸업생이 정찰총국 산하 110호 연구소 등 사이버 전담 부서에 배치된다. 김일자동화대학 출신의 한 탈북자는 “졸업생들은 110호 연구소에 소속돼 해킹 및 보안 프로그램 침투 등 전문 기술을 연구한다”면서 “영어, 일본어 등 외국어로 수업을 하며 미국 정부 전산망을 파괴할 수 있는 능력을 갖췄다”고 증언했다. 북한의 사이버 공작도 디도스(DDoS) 공격 등 직접적인 테러뿐 아니라 심리전과 정보 수집, 여론 분열 등의 방식으로 다양하게 전개되고 있다. 유동열 치안정책연구소 선임연구관은 “이번 사이버테러는 110호 연구소에서 1년 넘게 작업한 것으로 본다”며 “대남 공작 부서에서는 이미지와 영상 오디오 등에 비밀 메시지를 숨겨 교신하는 ‘스테가노그래피’ 방식 등 첨단 기법도 활용한다”고 말했다. 이는 알카에다가 2001년 9·11 테러 공격을 준비할 때 사용했던 방식이다. 하종훈 기자 artg@seoul.co.kr
  • [사설] 북 도발적 행태 접고 주민 인권에 매진하라

    한·미 합동군사연습인 ‘키 리졸브’ 종료를 즈음해 북한이 긴장의 수위를 높여가고 있다. 훈련이 끝나던 그제 주민들을 대상으로 공습경보를 발령한 데 이어 어제는 대남 선전·선동 웹사이트를 통해 대량살상무기(WMD)와 장사정포로 한반도를 3일 만에 점령하겠다는 협박까지 서슴지 않았다. 아직은 심증뿐이지만 최근 사이버테러도 북한의 소행일 가능성이 제기된다. 부디 북한은 민족 구성원 모두를 불안케 하는 도발을 중지하기 바란다. 국내 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 국내 컴퓨터에서 전파됐다는 민·관·군 합동대응팀의 조사 결과가 나왔지만 북한 소행이라는 의구심을 떨치기는 어렵다. 사이버테러의 배후로 지목돼 왔는데도 북한은 일체 함구하는, 전략적 모호성으로 일관하고 있다. 이는 북한 소행 여부를 둘러싼 논란을 부추겨 남남갈등을 유발하는 대남 전략전술의 일환으로 보면 하등 새로운 것도 아니다. 북한 정보통신 인력들이 주로 중국에서, 중국 인터넷 전용회선을 활용하고 있다는 점을 감안하면 사이버테러의 배후를 캐는 데는 중국 당국의 협조가 절실하다고 할 것이다. 북한이 대남 도발을 일삼는 동안 굶주림에 견디다 못해 목숨을 걸고 국경선을 넘는 북한주민 행렬이 줄을 잇고 있다. 북한군 병사 12명이 이달 초 중국 지린성 지안으로 탈북했다가 중국군에 붙잡혀 북한으로 강제 송환됐다고 한다. 몸무게 40㎏, 키 160㎝를 간신히 넘는 북한 병사들의 모습은 정상적인 군인이라고 하기 어려울 정도다. 지금은 옥수수와 알감자로 버티고 있으나 춘궁기가 시작되면 북한군의 이탈 현상이 확산될 개연성도 배제할 수 없다. 그나마 북한에서 가장 잘 먹는다는 군인이 이 지경일진대 일반 주민들의 사정은 어떨지 짐작이 간다. 한마디로 북한 주민의 곤궁한 형편은 이에 아랑곳하지 않고 핵무기 개발에 돈을 쏟아부은 결과 아닌가. 핵실험에 투입한 비용은 북한 주민이 8년 동안 먹을 옥수수 1940만t을 살 수 있는 비용이다. 나락에 떨어진 북한 주민들의 인권 보호를 위해 유엔 인권이사회가 처음으로 북한인권조사위원회(COI)를 구성한 의미는 적지 않다고 할 것이다. 북한은 핵보유에 대한 미련을 버리지 못하고 도발적 언사로 한반도의 긴장을 높이는 신경전을 그만둬야 한다. 곧 전쟁이라도 치를 듯한 긴장감을 조성한다고 해서 북한 주민이나 군인의 이탈을 막을 수는 없다는 점을 명심해야 할 것이다.
  • [사이버 테러 이후] “25일 사수하라”… 금융권 준전시 ‘對테러 작전’

    추가 사이버테러 우려가 제기되는 가운데 금융사들이 대대적인 해킹방어 시스템 점검에 나섰다. 미사일 공격 등 전쟁에 대비한 비상계획에 준해 감시(모니터링) 수위를 높인 곳도 있다. 공기업과 민간기업 급여 지급일이 집중된 21일을 탈 없이 넘긴 은행들은 돌아오는 급여 집중일인 25일을 전후해 공격이 다시 발생할 가능성을 가장 경계하고 있다. 급여 지급일에 전산망이 마비되면 카드 결제 지연으로 인한 신용등급 하락 등 실질적인 개인 피해가 발생할 수 있기 때문이다. 만 0~5세로 확대된 정부의 육아수당, 보육수당이 첫 지급되는 날도 25일이다. 송현 금융감독원 IT감독국장은 “21일부터 25일 사이에 금융사를 포함한 대다수 회사의 급여이체가 몰려 있어 2차 추가공격 가능성을 염두에 두고 있다”면서 “비상대책반을 가동해 24시간 모니터링하고 있다”고 말했다. 전날 두 시간 동안 전산망이 완전히 ‘먹통’됐던 신한은행은 원인 파악에 주력했다. 신한은행 관계자는 “농협은행과 달리 본부 전산에 문제가 있어서 신한은행을 결제계좌로 둔 체크카드 결제가 모두 중단되는 등 피해가 광범위했지만, 본부 전산 복구와 함께 신속하게 문제를 해결했다”고 설명했다. 신한과 더불어 공격 당했던 농협은행은 대부분의 감염 컴퓨터를 복구했지만 일부 영업점에서는 복구가 지연됐다. 공격을 비껴간 은행들도 일제히 시스템 점검에 나섰다. 하나은행 측은 “보안팀이 네트워크 트래픽을 상시 감시하고 있다”면서 “침입 흔적이 발견되면 외부 인터넷망을 즉시 끊어 내부 전산망을 보호할 것”이라고 말했다. 국민은행은 전날 농협·신한은행이 공격받은 오후 3시쯤부터 이날까지 외부 인터넷 연결을 차단시켰다. 전날 일부 전산장애를 겪은 농협손해보험과 농협생명은 고객 데이터베이스(DB)를 점검하고, 전산 시스템을 상시 모니터링하는 한편 전산장애 재발에 대비해 백업시스템을 보완했다. 카드사도 ‘긴장 모드’를 유지했다. 신한카드 관계자는 “2011년 현대캐피탈 해킹 사고 이후 카드업계 전산 시스템의 방어벽이 강화됐다”면서도 “최근 워낙 다양한 해킹 수법이 동원되고 있어 바짝 긴장하고 있다”고 전했다. 홍희경 기자 saloo@seoul.co.kr
  • [사이버 테러 이후] “北 사이버전 능력 美 CIA 수준 이상…‘배후’ 개연성 크지만 확증 쉽지 않을 듯”

    국내 방송사 및 금융기관의 전산망을 마비시킨 악성코드가 중국에서 유입된 것으로 21일 확인됨에 따라 전날 발생한 사이버테러가 북한의 해킹일 가능성에 무게가 실리고 있다. 전문가들은 북한의 사이버전 수행 능력과 공격 형태를 감안할 때 개연성은 높지만 배후 확증은 쉽지 않을 것으로 보고 있다. 수사당국은 2004년 6·21 국방연구원 해킹, 2009년 7·7 및 2011년 3·4 디도스(DDoS) 공격과 농협 전산망 마비, 지난해 6월 중앙일보 서버 해킹 등 주요 사이버 테러의 배후로 북한을 지목해왔다. 그동안 일련의 공격에 동원됐던 해외 서버가 같은 경우가 많았고, 일부 공격의 경우 북한 체신성의 조선체신회사(KPTC)가 중국에서 할당받은 IP 대역에 접속된 게 포착됐다. 이번 3·20 전산망 마비에도 동일한 해외 서버들과 IP 대역이 활용됐다면 북한이 연관됐을 가능성은 한층 높아진다. 북한은 1980년대 후반부터 사이버전에 대비해 기술장교 육성기관인 ‘김일자동화대학’(옛 미림대학)에 전자전 양성반을 두고 전문 해커를 양성해왔다. 정보당국은 북한의 해킹 등 사이버전 능력이 높은 수준으로, 미국 중앙정보국(CIA) 수준 이상인 것으로 평가하고 있다. 특히 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 35호실 등 3개 기관을 통합해 대남·해외업무를 총괄하는 정찰총국을 신설했고, 휘하의 사이버전지도국(일명 121국)에 3000여명의 전문 인력을 배치한 것으로 전해진다. 군 관계자는 “북한은 사이버 방호력은 높지만 국가 기간시설의 사이버 의존도는 낮아 전략적으로 사이버테러를 강행하기에 유리하다”고 진단했다. 이동훈 고려대 사이버국방학과 교수는 “북한에서 해킹 공격을 시도하려면 경유지가 필요하고 가장 손쉬운 경로가 중국”이라면서 “2009년 디도스 테러가 무작위적 공격에 가까웠다면 이번 해킹은 목표물을 미리 정해 최적화된 공격을 기획한 것으로 진화된 행태”라고 분석했다. 이번 해킹의 정치적 목적성을 감안 하면 북한일 가능성이 높다는 분석도 제기된다. 북한은 지난 15일 조선중앙통신을 통해 자국 인터넷 서버가 해킹당하고 있다고 밝히며 보복을 예고했었다. 이상진 고려대 사이버국방학과 교수는 “이번 공격은 악성코드가 하드디스크를 망가뜨리는 형태로 추후 우리 측에서 백신을 만들어 배포할 것”이라면서 “백신을 만들면 이는 더 이상 쓸모 없게 되므로 경제적 이득보다 정치적 시위의 목적이 더 큰 것으로 추정된다”고 설명했다. 하지만 이 교수는 “전 세계 해킹 공격이 중국 IP를 경유하는 사례가 많아 악성코드를 정밀 분석하기 전에는 배후를 단정하기 어렵다”고 밝혔다. 하종훈 기자 artg@seoul.co.kr
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
위로