찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버테러
    2026-03-08
    검색기록 지우기
  • 김영록
    2026-03-08
    검색기록 지우기
  • 미국 지진
    2026-03-08
    검색기록 지우기
  • 안전수칙
    2026-03-08
    검색기록 지우기
  • 전세대란
    2026-03-08
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
672
  • [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    10·26 재·보궐선거 과정에서 발생한 분산서비스거부(디도스·DDos) 공격에 대한 경찰 수사의 초점은 주범으로 드러난 한나라당 최구식 국회의원의 수행비서인 공모(27)씨의 단독 또는 조직적 범행, 윗선의 개입, 당과의 연관성 등에 맞춰지고 있다. 이에 따라 엄청난 사건을 저지른 배경과 동기도 수사 대상일 수밖에 없다. 민주당 측은 정치적 공세에 나섰다. 한나라당 홍보기획본부장인 최 의원이 서울시장 선거 때 나경원 후보 측 선거 캠프에서 적잖은 역할을 맡았던 만큼 “조직적인 차원에서 이뤄진 불법 선거방해 행위”라며 철저한 수사를 요구했다. 또 “1960년 ‘3·15사건’ 이후 최대 부정선거 시도”라고 목소리를 높였다. 더욱이 선거당일 오전 5시 50분~8시 32분 선관위 홈페이지가 마비되면서 ‘출근 전 투표소를 확인하려는 야당 성향의 젊은 직장인들의 선거 참여를 방해하려는 의도적 해킹’이라는 음모설이 꾸준히 제기되어 온 상황인 탓에 네티즌들은 “음모론이 현실로 드러났다.”고 주장했다. 정치권의 후폭풍뿐만 아니라 사회적 파장이 만만찮다. 경찰은 현재 공씨가 범행사실 일체를 부인하고 있기 때문에 정치적 연관성 부분에 대해서는 추가 조사가 필요하다는 입장을 견지하고 있다. 그러나 신분상 공무원인 국회의원 비서관이 공공기관을 공격했다는 점에는 사안의 중대성이 매우 크다. 때문에 적잖은 의문을 낳고 있다. 문제는 무엇을 위해, 왜, 누구의 지시에 따라, 이같이 엄청난 짓을 저질렀느냐는 부분이다. 경찰은 현재 공씨가 입을 다문 탓에 공씨의 계좌추적과 압수수색한 자료의 분석에 매달리고 있다. 조사 결과, 공씨의 의뢰로 디도스 공격을 지시한 강모(25)씨는 평소 좀비 PC 등을 이용해 홈페이지를 무력화시킬 수 있다는 사실을 지인들에게 공공연히 과시하고 다녔던 것으로 드러났다. 강씨는 “선관위 홈피를 해킹할 수 있겠느냐.”라는 공씨의 요청에 선거 당일 새벽 1시쯤 실제로 선관위 홈페이지를 공격, 마비가 되는 것을 확인시켜 주며 ‘실력’을 자랑하기까지 했다. 실제 정보기술(IT)업에 종사하는 강씨를 비롯한 3명은 상당한 수준의 해킹 전문가인 것으로 알려졌다. 정석화 경찰청 사이버테러대응센터 실장은 “범인들이 추적을 피하기 위해 무선인터넷만 활용하는 등 수준이 굉장히 높았다.”고 말했다. 경찰은 디도스 공격이 이뤄진 당일 수사에 착수, 지난달 30일 강씨 등 공범 3명을 체포한 뒤 지난 1일 공씨를 긴급체포했다. 정 실장은 “공씨가 이번 주 월요일 사표를 냈다고 했는데 알아 보니 아직 현직이 유지되고 있는 상태”라고 밝혔다. 경찰은 강씨 등이 ‘박원순 서울시장 후보의 홈페이지도 공격했다.’는 진술을 확보, 박 시장 측에 관련 자료를 요청하고 정확한 피해 상황 등을 추가로 조사하고 있다. 박 시장의 홈페이지 역시 당시 외부접속이 차단되는 등 불편을 겪었지만 박 시장 측은 이 사건에 대한 수사를 의뢰하지 않았다. 백민경기자 white@seoul.co.kr
  • ‘선관위 디도스 공격’ 좀비PC 확보

    경찰이 지난 26일 재·보궐선거 당일 중앙선거관리위원회 홈페이지를 디도스(DDoS) 공격했던 좀비PC 2대를 확보, 본격적인 수사에 나섰다. 다만 유사한 시간대에 비슷한 공격을 받은 박원순 서울시장의 홈페이지에 대해서는 접속 기록 확보가 쉽지 않아 공격 경로 등 구체적 사실을 파악하기까지 적잖은 시간이 걸릴 전망이다. 경찰청 사이버테러대응센터는 27일 “선관위로부터 받은 100여개의 IP 주소를 토대로 좀비PC를 찾아내 하드디스크 2개를 확보했다.”고 밝혔다. 또 공격을 촉발시킨 악성코드를 확인하기 위해 일단 좀비PC를 더 많이 확보한 뒤 일정 수 이상이 되면 분석에 들어가기로 했다. 경찰은 “좀비PC에 포함된 악성코드가 어떤 것이냐에 따라 북한이 배후인지 아닌지도 파악할 수 있을 것”이라고 설명했다. 경찰은 공식 수사를 의뢰한 선관위로부터 홈페이지에 접속한 IP주소를 받아 밤샘 수사를 진행했다. 접속 기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 데 가장 기본적인 단서가 된다. 비슷한 시간대에 디도스 공격을 받았던 박 시장의 ‘원순닷컴’(www.wonsoon.com)의 경우 아직 공식 수사 의뢰가 없는 데다 로그 기록 확보가 어려워 수사에 난항이 예상된다. 사이버테러대응센터 관계자는 “현장에 수사관을 보내 확인한 결과 박 시장의 홈페이지는 호스팅 업체를 두고 운영하는 곳이라 로그 기록이 남지 않는 구조”라면서 ”접속 기록이 없으면 좀비PC와 악성코드의 존재를 확인하는 것이 어렵다.”고 말했다. 경찰은 일단 디도스 공격이 일상화돼 있는 만큼 동일범의 소행이라고 단정하지 않고 여러 가능성을 두고 수사 중이다. 백민경기자 white@seoul.co.kr
  • 선관위·박원순 홈피 디도스 공격 수사

    10·26 재·보궐선거 당일 새벽부터 박원순 당선자와 중앙선거관리위원회의 홈페이지가 디도스(DDoS·분산서비스거부)로 추정되는 사이버 공격을 받은 것으로 나타났다. 경찰청 사이버테러대응센터는 26일 오전 박 당선자와 선관위의 홈페이지가 디도스 공격을 받고 있다는 첩보를 입수, 현장에 수사관 2명씩을 급파했다. 경찰에 따르면 박 당선자 홈페이지는 오전 1시 47분~1시 59분 1차 공격을 받은 데 이어 5시 50분~6시 52분 2차 공격을 받았고 선관위 홈페이지는 6시 15분~8시 32분 공격을 받아 접속이 되지 않았다. 오전 9시 이후에는 공격이 없었다. 박 당선자 측 홈페이지인 ‘원순닷컴’(www.wonsoon.com)은 2차 공격 이후 한국인터넷진흥원의 ‘사이버 대피소’로 옮겨 오전 9시 30분쯤 접속이 재개됐다.사이버 대피소는 디도스 공격 트래픽을 차단하고 정상적인 접속만 골라 연결해 주는 곳이다. 경찰은 선관위와 박 당선자 측이 선거가 끝나고 수사 의뢰 여부를 결정할 방침이라고 밝힘에 따라 곧 수사 착수 여부를 검토할 예정이다. 박 당선자 캠프의 송호창 대변인은 “데이터 손실은 없었고 피해 규모는 확인되지 않은 상황”이라며 “선거가 끝나지 않은 상태에서는 경찰에 서버를 보낼 수 없어 서버와 홈페이지를 보호하는 임시 조치만 했다.”고 밝혔다. 경찰청 사이버테러대응센터는 선관위와 박 당선자 측 홈페이지의 접속기록 등 100여개의 IP주소를 건네받아 분석 작업을 진행하는 등 수사 중이다. 경찰이 수사하는 접속기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 기초 단서다. 경찰청 관계자는 “디도스 공격이 맞는 것으로 보이지만 누구 소행인지는 정밀 조사를 해야 알 수 있다.”면서 “현재로서는 얼마나 많은 좀비PC들이 동원됐는지를 설명할 수 없다.”고 말했다. 이 관계자는 “좀비PC를 찾아 확보하고 여기에 깔린 악성코드를 풀어내야 조사가 본격화될 수 있다.”면서 “악성코드의 수준에 따라 수사 기간도 달라질 것”이라고 설명했다. 백민경·허백윤기자 baikyoon@seoul.co.kr
  • 사이버테러 선제 대응 내년 예산 52% 증액

    해킹, 개인정보 유출 등 각종 사이버 테러에 선제적으로 대응하기 위해 관련 예산이 50% 이상 늘어난다. 김남석 행정안전부 제1차관은 21일 서울 플라자 호텔에서 개최된 한국 정보보호 관련 책임자(CSO) 포럼에 참석, 이 같은 내용을 담은 2012년 정보보호 사업 내용을 밝혔다. ●중앙부처 보안관제시스템 도입 올해 171억원인 정보보호 관련 예산은 2012년도에는 52% 증가한 260억원으로 증액 편성됐다. 정부 기관의 정보보호 인프라 확충 사업에 190억원, 개인정보 유출 및 오남용 방지 사업에 70억원을 쓸 방침이다. 행안부는 우선 사이버 공격 위협에 취약했던 중앙부처 소속 기관에 대한 정보보호 대응체계를 강화하기 위해 소속 기관의 분산서비스거부(DDoS) 공격 방어용 대응 시스템과 사이버 보안 관제센터가 없는 일부 중앙부처 소속 기관에도 보안 관제 시스템을 도입한다. ●‘SW개발 보안’ 단계적 의무화 또 전력, 교통 등 국민 생활과 밀접한 정보통신기반시설의 제어 시스템 보안시험 환경 구축 등 주요 정보통신 기반시설의 보호역량을 강화하고 정보 시스템의 소프트웨어(SW) 개발 시 보안취약점을 사전에 제거하는 ‘SW 개발보안’ 제도를 정부의 주요 정보화 사업에 적용, 내년부터 단계적으로 의무화할 계획이다. 또 개인정보 유출을 원천 차단하기 위해 개인정보 노출 조기경보 시스템 및 공공온라인 개인 식별번호(I-PIN) 시스템을 확충하고, 개인정보 보호인력 증원 등을 추진한다. 김 차관은 “최근 사이버 공격은 단순 사이버 범죄를 넘어 사이버 테러의 양상으로 변화하고 있다.”면서 “사이버 공격은 민관 경계 구분 없이 이루어지고 있기 때문에 각계의 정보보호 책임자 간 적극적인 상호협력이 중요하다.”고 강조했다. 박성국기자 psk@seoul.co.kr
  • 송영선 “北 사이버테러” 주장…네티즌 비판에 “실수” 사과

    송영선 “北 사이버테러” 주장…네티즌 비판에 “실수” 사과

    미래희망연대 송영선 의원이 15일 대규모 정전 사태가 북한의 사이버테러에 의한 소행이라고 주장한 뒤 논란이 커지자 “성급한 분석으로 인한 실수”라고 사과했다. 국회 국방위원인 송 의원은 이날 오후 7시쯤 자신의 트위터에서 “북한의 사이버테러에 의한 혼란 가능성이 99.9 %다. ”라고 주장했다. 그는 네티즌 다수가 “전력은 쓰는 양에 따른 문제지 전산망 교란과는 접근 방법이 다르다.”며 거세게 비판하자 결국 두 시간여 만에 “한전측 정보 확인이 이뤄지지 않은 상황에서 성급한 분석이 만들어낸 실수인 것을 인정한다.”며 꼬리를 내렸다. 허백윤기자 baikyoon@seoul.co.kr
  • 을지연습 16일부터 19일까지

    올해 을지연습이 16~19일 나흘 동안 실시된다. 15일 행정안전부에 따르면 이번 을지연습에는 시·군·구 이상 행정기관과 주요 중점관리 지정업체 등 3700여개 기관 44만여명이 참가한다. 하지만 지난 집중호우로 피해가 큰 특별재난선포지역은 훈련에서 축소 또는 제외된다. 이번 을지연습의 중점 점검 사항은 ▲국지도발에 대비한 매뉴얼 검증 ▲민·관·군이 함께 하는 주민대피·이동 훈련 ▲디도스 공격 등 사이버 테러 대응 훈련 등이다. 특히 이번 연습은 지난해 11월 북한군의 연평도 포격 이후 처음 실행되는 국지도발 대비 정부연습으로 서해 5도와 접경지역에서는 주민의 대피훈련과 이동 훈련도 실시된다. 또한 훈련기간 중 불시에 사이버테러 대응 연습을 하고 18일에는 민방공 훈련으로 수도권 시민 대피훈련과 차량 통제도 계획돼 있다. 전남 영광 원전시설에서는 지진·해일 대비 훈련이 실시된다. 김양진기자 ky0295@seoul.co.kr
  • 경찰청장 이메일 털렸다

    ‘치안 총수’인 조현오 경찰청장의 이메일이 의무경찰에 의해 털렸다. 경찰청 사이버테러대응센터는 12일 경찰 내부 전자메일 시스템에 접속한 뒤 해킹을 통해 조 청장 등 경찰 관계자 10명의 이메일을 열람한 부산 경찰청 기동단 소속 김모(23) 의경을 정보통신망법 위반 등의 혐의로 불구속 입건했다. 경찰 전자메일 시스템은 인터넷과 분리돼 있어 경찰 직원들만 사용할 수 있으며 외부인은 접속할 수 없다. 김 의경은 부대 사무실에서 소대장의 업무용 컴퓨터를 이용해 내부 전산망에 접속한 뒤 조 청장 등의 이메일 목록을 캡처해 ‘경찰청 내부망 보안 취약점’이라는 글과 함께 외부 보안 전문 사이트에 올린 혐의를 받고 있다. 조사 결과 김 의경은 아이디와 비밀번호를 입력하는 절차 없이 로그인 상태를 만드는 해킹 수법으로 이메일 목록을 열람한 것으로 드러났다. 경찰은 “김 의경이 메일을 열어보거나 복사하는 등의 방법으로 외부에 메일 내용을 유출한 사실은 없는 것으로 보인다.”고 말했다. 경찰은 김 의경이 자신의 해킹 실력 과시와 보안 취약 상황 경고의 목적으로 범행을 저지른 것으로 보고 있다. 김 의경은 부산 지역 모 대학에서 정보보안학과 4학년 1학기까지 다니다 지난해 초 의경으로 입대했다. 현재 기동단 행정요원으로 업무 보조를 맡고 있다. 김 의경은 지난 6월 20일에도 소대장의 컴퓨터를 사용해 내부 게시망에 경찰청 전산망의 취약점을 지적하는 쪽지를 올렸다. 때문에 경찰청 내부 전산망의 보안 취약점에 대한 김 의경의 문제제기를 경찰이 간과해 이번 범행을 키웠다는 지적이 나온다. 경찰청 관계자는 “김 의경의 지적 이후 전산 보완작업이 진행되고 있었다.”고 해명했다. 백민경기자 white@seoul.co.kr
  • 경찰 “SK컴즈 해킹 진원지는 중국”

    경찰 “SK컴즈 해킹 진원지는 중국”

    싸이월드와 네이트 해킹 사건으로 유출된 SK커뮤니케이션즈의 3500만명 회원 정보가 이미 중국으로 빠져나간 것으로 확인됐다. 해킹 공격의 근원지 역시 중국이었다. 게다가 악성코드 및 해킹 수준으로 미뤄 역대 최고 수준의 해커 짓인 것으로 드러났다. 자칫 1400만명에 달하는 알집 사용자가 좀비 PC로 해킹에 이용당할 뻔했다. 경찰청 사이버테러대응센터는 11일 SK컴즈와 이스트소프트(알집 제작·배포사), 관련업체의 PC와 서버 등 40여대를 분석한 결과, 이스트소프트의 알집 업데이트 서버를 통해 SK컴즈 사내망을 악성코드로 감염시킨 뒤 빼낸 3500만명의 개인 정보가 중국에 할당된 인터넷 주소(IP)로 유출됐다고 밝혔다. 일반 공개 프로그램인 알집의 업데이트를 이용한 해킹은 처음이다. 때문에 사이버 보안의식 강화와 함께 통합적인 법률 관리와 기구를 통해 범죄에 대응해야 한다는 지적이 나오고 있다. 유출된 주요 항목은 사용자식별기호(ID), 비밀번호와 주민등록번호, 이름, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이다. 정석화 경찰청 사이버테러대응센터 수사실장은 “해커가 처음부터 SK컴즈 직원들이 알집을 사용할 것으로 예상하고 이스트소프트를 거쳐 SK컴즈를 표적 해킹한 것으로 판단된다.”고 설명했다. 경찰은 해킹 수준으로 미루어 이미 비밀번호나 주민등록번호에 설정된 암호가 해독됐을 가능성이 있다고 보고 있다. 경찰 관계자는 “악성코드의 수준이나 보안업체인 이스트소프트를 대담하게 해킹한 점 등으로 비춰 이 사건에 역대 최고 수준의 해커가 개입된 것 같다.”고 말했다. 조사 결과, 해커는 지난달 18~19일 이스트소프트의 알집 업데이트 서버를 해킹해 정상 업데이트 파일을 악성코드 파일로 바꿔 치기했다. 또 SK컴즈 직원들이 접속할 때를 기다려 SK컴즈 사내망을 파고 들어가 PC 62대를 좀비PC로 만들었다. 같은 달 18∼25일에는 악성코드에 감염된 사내망 좀비PC로부터 데이터베이스(DB)서버망에 접근할 수 있는 관리자의 ID와 비밀번호 등 접속정보를 추가로 수집했다. 이어 좀비PC를 원격조종해 관리자 권한으로 DB서버에 접속한 뒤 회원정보를 빼냈다. 해커는 일단 SK컴즈를 노려 악성코드를 내려받은 것으로 밝혀졌다. 경찰은 “일반인을 해킹 표적으로 겨냥했더라면 알집 프로그램을 사용한 회원 대부분이 악성코드에 감염됐을 수 있었을 것”이라고 말했다. 이에 다른 IT기업에 대해서도 악성코드 감염 및 개인정보 유출 피해가 있는지를 조사하고 있다. 네이버와 다음 등도 대규모 해킹이 발생할 가능성을 배제할 수 없다. 경찰은 “네이버와 다음 등의 일부 직원이 개인용 무료 알집 프로그램을 사용한 의혹이 있다는 점에서 해킹 사건이 재발할 가능성이 있다.”고 강조했다. SK컴즈는 “직원이 개인적으로 내려받는 것을 모두 관리·감독하기란 한계가 있다.”고 해명했다. 경찰 측은 “기업들이 백신에만 의존하지 말고 악성코드 감염사실을 신속히 탐지해 좀비PC로 동작하지 못하도록 하는 데 초점을 맞춰 대응해야 한다.”고 당부했다. 백민경기자 white@seoul.co.kr
  • 의경이 경찰총수 이메일 털었다…조현오 청장 메일 열람

    의경이 경찰총수 이메일 털었다…조현오 청장 메일 열람

     ‘치안 총수’인 조현오 경찰청장의 이메일이 의무경찰에 의해 털렸다.  경찰청 사이버테러대응센터는 12일 경찰 내부 전자메일 시스템에 접속한 뒤 해킹을 통해 조 청장 등 경찰 관계자 10명의 이메일을 열람한 부산 경찰청 기동단 소속 김모(23) 의경을 정보통신망법 위반 등의 혐의로 불구속 입건했다. 경찰 전자메일 시스템은 인터넷과 분리돼 있어 경찰 직원들만 사용할 수 있으며 외부인은 접속할 수 없다.  김 의경은 부대 사무실에서 소대장의 업무용 컴퓨터를 이용해 내부 전산망에 접속한 뒤 조 청장 등의 이메일 목록을 캡처해 ‘경찰청 내부망 보안 취약점’이라는 글과 함께 외부 보안 전문 사이트에 올린 혐의를 받고 있다.  조사 결과 김 의경은 아이디와 비밀번호를 입력하는 절차 없이 로그인 상태를 만드는 해킹 수법으로 이메일 목록을 열람한 것으로 드러났다. 경찰은 “김 의경이 메일을 열어보거나 복사하는 등의 방법으로 외부에 메일 내용을 유출한 사실은 없는 것으로 보인다.”고 말했다.  경찰은 김 의경이 자신의 해킹 실력 과시와 보안 취약 상황 경고의 목적으로 범행을 저지른 것으로 보고 있다. 김 의경은 부산 지역 모 대학에서 정보보안학과 4학년 1학기까지 다니다 지난해 초 의경으로 입대했다. 현재 기동단 행정요원으로 업무 보조를 맡고 있다.  김 의경은 지난 6월 20일에도 소대장의 컴퓨터를 사용해 내부 게시망에 경찰청 전산망의 취약점을 지적하는 쪽지를 올렸다. 때문에 경찰청 내부 전산망의 보안 취약점에 대한 김 의경의 문제제기를 경찰이 간과해 이번 범행을 키웠다는 지적이 나온다. 경찰청 관계자는 “김 의경의 지적 이후 전산 보완작업이 진행되고 있었다.”고 해명했다.  백민경기자 white@seoul.co.kr
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • [사설] SK컴즈 해킹 낱낱이 조사해 책임 물어라

    인터넷 포털 사이트 네이트와 소셜네트워크서비스인 싸이월드가 해커의 공격을 받아 가입자 3500만명의 개인 정보가 유출돼 파문이 확산되고 있다. 남한 인구가 4800만여명으로 우리 국민 72%의 개인 정보가 새나간 셈이니 간단히 넘길 사안이 아니다. 개인 정보 유출 사건으로는 최대인 데다 개인 아이디와 실명, 주민등록번호, 휴대전화번호, 이메일 주소 등 알짜 개인 정보가 통째로 해킹된 최악의 사고이기 때문이다. 운영 업체인 SK커뮤니케이션즈는 비밀번호와 주민등록번호가 암호화 처리됐다지만 안전하다고 장담할 수는 없다는 것이 전문가들의 견해여서 걱정이 클 수밖에 없다. 일부 회원들은 벌써 집단 소송 카페를 개설했다고 한다. 한 카페에서는 “해킹 사태를 사과의 글과 수사 의뢰 수준에서 마무리하려는 업체 측의 미약한 대응에 분노한다.”고 밝혔다. “해킹으로 인한 피해자들에게 피해 배상 대책과 재발 방지 해결책을 내놓으라.”고도 했다. 현재 경찰은 해커의 침입 경로와 개인 정보 유출 경위에 대해 수사에 들어간 상태다. 방송통신위원회도 사고 경위 파악을 위해 보안 전문가가 포함된 조사단을 꾸려 조사를 벌이고 있다. 이번 사고는 보안 수준이 높은 포털 사이트가 해킹당했다는 점에서 기존의 사고와는 차원이 다르다. 서버에 4중 방어벽이 마련돼 있어 직접 뚫기 어려운 상황인 것을 보면 회사 내부 PC를 통해 우회해 해킹을 했을 것으로 추정된다고 한다. 그런 만큼 SK컴즈가 과연 고객 정보에 대한 보호조치 및 책임을 다했는지와 내부 과실은 없었는지 등에 대해 철저한 조사가 이뤄져야 한다. 조사 결과에 따라 해당 업체가 책임질 일이 있으면 숨김 없이 공개하고, 응분의 책임도 져야 한다. 혹여 북측의 소행 여부도 배제할 수 없는 만큼 이번 기회에 정부는 사이버테러에 대한 대응 체제를 확실히 갖추는 데 역량을 모아야 한다.
  • 네이트·싸이월드 해킹 3500만명 정보 털렸다

    네이트·싸이월드 해킹 3500만명 정보 털렸다

    국내 사상 최대 규모인 3500만명의 개인정보가 해킹으로 유출됐다. 국내 3대 포털사이트 중 하나인 네이트와 토종 소셜네트워크서비스(SNS)인 싸이월드의 가입자 개인정보가 탈취된 것으로 드러났다. 방송통신위원회와 SK커뮤니케이션즈는 28일 중국발 IP로 접근한 해커에 의해 네이트와 싸이월드의 가입자 아이디(ID)와 이름, 휴대전화 번호, 이메일 주소, 암호화된 주민등록번호와 비밀번호가 유출됐다고 밝혔다. 개인 식별이 가능한 이름과 전화번호, 이메일 주소도 대거 유출됨에 따라 이를 이용한 보이스피싱과 스팸 메일 등의 2차 피해가 우려되고 있다. 확인된 유출 정보는 3500만건으로 네이트(3300만명)와 싸이월드(2600만명)에 중복 가입한 회원 수를 고려하면 사실상 전체 가입자 정보 대부분이 외부로 빠져나간 것으로 볼 수 있다. SK컴즈는 해킹 발생 후 이틀이 지나서야 개인정보 유출을 확인한 것으로 드러나 대형 포털사이트의 보안 취약점을 드러냈다. 중국발 IP의 악성코드에 의한 고객 정보 유출은 지난 26일 발생했다. SK컴즈는 28일 오전에야 해킹을 인지해 경찰청에 수사를 의뢰했다. 경찰은 곧바로 수사에 착수했다. 정석화 경찰청 사이버테러대응센터 수사실장은 “SK컴즈 실무진 조사를 통해 유출 경로 등을 파악하고 있다.”며 “서울 성동구 성수동에 있는 SK컴즈의 인터넷데이터센터를 찾아 서버 시스템을 조사하고 내부자 소행인지 해커가 개입된 범죄인지도 규명할 것”이라고 말했다. 그동안 국내 개인정보 유출 규모는 2008년 2월 옥션 회원 1863만명의 개인정보가 노출된 것이 최대였다. 안동환·백민경·맹수열기자 ipsofacto@seoul.co.kr
  • 클라우딩 컴퓨터 앞에서 검사들 ‘잿빛’된 까닭은

    클라우딩 컴퓨터 앞에서 검사들 ‘잿빛’된 까닭은

    “압수수색은 가능합니까?”(대검찰청 관계자) “우리도 해당 기업 데이터가 어디에 있는지 알 수 없습니다. 클라우드 환경에서 압수수색은 불가능합니다.”(KT 클라우드 담당자) 지난 4월 대검 디지털 포렌식 검사와 수사관들이 KT 천안 클라우드데이터센터(CDC)를 이례적으로 방문했다. 기업 수사의 핵심인 서버 압수수색이 가능한지를 현장 확인하는 게 목적이었다. 클라우드 서버에 대한 질의응답 과정에서 ‘압수수색 불가’라는 결론이 나오자 대검 수사관들의 표정은 어두워졌다. 국내 기업용 ‘클라우드 컴퓨팅’(cloud computing) 서비스가 빠르게 확산되면서 검찰과 경찰이 골머리를 앓고 있다. 기업 정보가 모이는 내부 서버만 압수하던 기존 수사 방식이 더 이상 통하지 않는 시대가 온 것이다. 구글, 애플, 아마존부터 삼성, LG, SK, KT 등 국내 대기업들이 속속 클라우드에 진출하며 ‘구름 위의 전쟁’을 벌이고 있지만 일선 수사기관에는 먹구름만 드리우고 있다. 국내 500여개 기업이 이용하고 있는 KT 클라우드 서비스의 경우 고객 데이터는 가상(버추얼) 서버의 스토리지에 랜덤(무작위)으로 분산 저장된다. 물리적 저장 매체인 서버와 스토리지가 기업 고객에 할당되는 방식이 아닌 가상 공간에 일정 크기의 데이터로 쪼개져 여러 가상 서버에 분산된다. 이 때문에 클라우드 시스템의 경우 어느 서버에 특정 데이터가 저장됐는지 파악할 수 없다. 국내에서도 우려는 현실이 되고 있다. 지난 5월 서울경찰청 사이버범죄수사대는 위치정보보호법 위반 혐의로 애플에 압수수색을 시도했지만 결국 포기했다. 관련 데이터가 미국 본사 서버에 저장돼 불가능하다고 판단했다. 전문가들은 클라우드 서비스의 확산으로 기업뿐 아니라 개인용 클라우드도 범죄 사각지대가 될 수 있다고 본다. 정석화 경찰청 사이버테러대응센터장은 “한국뿐 아니라 전 세계 수사기관과 법집행기관에서 클라우드 시스템이 이슈가 되고 있다.”며 “아직은 기업 전산 자원을 재래식 서버에서 직접 관리하는 회사가 많지만 클라우드 서비스가 확대되면 국내 압수수색에도 큰 영향을 줄 것으로 본다.”고 말했다. 검찰의 상황 인식도 같다. 안성수 대검 디지털수사담당관은 “법원에서 발부받은 영장으로 외국 수사기관과 공조해 데이터를 들여올 수 있지만 현실성이 낮다.”며 “앞으로 압수수색을 실패하는 사례가 늘어날 게 분명하다.”고 말했다. 검찰은 사이버 범죄에 대한 글로벌 공조 체제를 강화하기 위해 국제 사이버 범죄조약인 ‘부다페스트 조약’ 가입을 추진한다는 계획이다. 부다페스트 조약은 인터넷 네트워크에 대한 해킹, 돈세탁 등에 있어서 국가 간 공동 대처를 명기하고 있다. 안동환·백민경·강병철기자 ipsofacto@seoul.co.kr [용어클릭] ●기업용 ‘클라우드 컴퓨팅’(cloud computing) 기업 데이터와 소프트웨어를 클라우드 업체의 서버에 저장한 후 필요할 때마다 인터넷을 통해 불러내 사용하는 서비스다. 고정 비용이 들지 않고 클라우드 업체의 서버와 저장공간을 쓴 만큼 사용료만 지불하면 되기 때문에 인기가 높다.
  • 김정일 “정보전부대는 내 배짱이고 예비대”

    김정일 북한 국방위원장이 지난해와 올해 우리나라 대형 사이트들에 대해 사이버테러를 일으킨 북한 정보전 부대에 대해 “핵무기와 함께 나의 배짱이고 예비대”라고 격찬한 것으로 28일 알려졌다. NK지식인연대 김홍광 대표는 29일 서울 전쟁기념관에서 한국군사학회와 국방소프트웨어 산학연합회가 주최하는 ‘북한의 사이버전 능력과 한국의 사이버전 태세’라는 주제의 세미나에 발표할 논문을 통해 이같이 밝혔다. 김 대표에 따르면 김 위원장은 지난 2009년 중순 북한군 장령(장성) 간부 강연회에서 정찰국 121소의 해킹 업적을 보고받으며 “현대전쟁은 기름(석유)전쟁, 알(탄약)전쟁으로부터 정보전쟁으로 바뀌었다.”면서 “단 한명도 다치지 않고 제국주의를 한 방에 궁지에 몰아넣었다. 정보전부대는 핵무기와 함께 나의 배짱이고 예비대”라고 역설했다. 이와 함께 김 대표는 북한군이 작년 정찰총국 예하의 사이버부대인 121소를 ‘121국’으로 승격하고 사이버전 병력을 500명에서 지난해 이후 3000여명으로 확대했다고 주장했다. 오이석기자 hot@seoul.co.kr
  • 본지 기자 ‘명의도용 확인’ 사이트에 주민등록번호 입력하자…

    본지 기자 ‘명의도용 확인’ 사이트에 주민등록번호 입력하자…

    ‘신뢰의 대명사’였던 제1금융권 등의 고객 정보 1900여만건이 유출된 것으로 확인<서울신문 6월 24일자 1면> 되면서 국민들은 ‘내 정보가 어디로 새고 있지 않나.’하는 불안한 마음이 부쩍 커지고 있다. 특히 유출된 개인정보는 각종 범죄에 악용되기 십상이어서 실태 파악 및 보호조치 마련이 시급한 실정이다. 이에 본지 기자가 직접 개인정보 유출 여부를 점검해 봤다. 평소 음란광고, 대출광고 등 스팸 문자메시지가 하루에 수차례씩 휴대전화로 들어와 개인정보 유출이 크게 의심됐던 터였다. 결과는 가히 충격적이었다. 27일 명의도용 여부를 확인해 주는 S사이트에 들어가 기자의 주민등록번호를 입력했다. 기자가 사는 서울을 포함해 전국 11곳에서 기자의 명의가 사용됐다는 결과가 나왔다. 기자는 서울 이외에서는 주민등록번호를 입력해 아이디 생성 등을 한 적이 없다. 무엇보다 놀란 것은 기자의 주민등록 번호가 해외 국가 1곳에서 사용된 것으로 나타났다는 점이다. 기자는 해외에서 그런 적이 없다. 이 밖에 누군가가 기자의 주민등록번호로 실명을 확인한 뒤 인터넷을 이용한 사례가 93건(성공 69건, 실패 24건)이었다. 누군가가 내 아이피를 추적한 경우도 35건이나 됐다. 기자도 개인정보 유출 피해의 예외가 아니었던 셈이다. 개인정보 유출 여부는 포털사이트를 통해서도 확인할 수 있다. 네이버와 다음 등 포털사이트에 들어가 로그인한 뒤 ‘내정보’ 항목으로 들어가면 개인 ‘로그인 기록’을 살펴볼 수 있다. 만일 현재 자신이 사용하는 컴퓨터 아이피 주소 이외에 다른 아이피가 사용된 것으로 나타난다면, 개인정보가 유출된 것으로 의심해 볼 수 있다. 언론보도 등을 적극적으로 활용해 개인정보 유출을 확인하고 대처방법을 찾는 것도 좋은 방법이다. 경찰청 사이버테러대응센터는 “금융기관이든, 대부업체든 관계없이 경찰 수사를 통해 언론에 보도되면 피해 의심이 드는 개인은 정보 유출 여부를 문의하면 된다.”고 밝혔다. 예컨대 신문 기사 또는 경찰 발표에 ‘○○은행’ 등 특정 금융기관 이름이 드러났을 경우, 해당 기관에 “내 자신의 개인정보가 유출됐는지 여부를 알려 달라.”고 요청하면 된다. 이와 함께 해당 경찰서 등에도 개인정보 유출 여부에 대한 정보공개를 청구할 수 있다. 올 9월부터는 금융기관 등 업체들이 개인정보 유출 사실을 파악할 경우 국민들이 관련 정보를 제공받을 수 있다. 지난 3월 제정돼 9월 시행을 앞둔 ‘개인정보보호법’은 업체들이 개인정보 유출 사실을 파악하는 즉시 피해자들에게 피해 사실을 통보하도록 의무화하고 있다. 한국인터넷진흥원(KISA) 관계자는 “평소에 개인정보가 유출되지 않도록 스스로 신경쓰는 것이 가장 좋은 방법”이라면서 “개인정보 유출 사이트 등을 통해 주기적으로 정보 유출 여부를 확인하는 동시에 주민번호 대체수단인 ‘아이핀’ 등도 적극 활용해야 한다.”고 조언했다. 김진아기자 jin@seoul.co.kr
  • “北, 해커 600명 해외파견… 사이버戰 올인”

    최근 북한이 600명의 해커들을 해외에서 비밀리에 운용하고 있다는 주장이 제기됐다. 북한 자동화부대에서 해커로 활동했던 탈북자 장세율씨는 24일(현지시간) 아랍권 위성방송 알자지라와의 전화 인터뷰에서 “가장 최근에 들은 정보에 따르면 600명의 북한 해커들이 300명씩 2개팀으로 나뉘어 해외에서 활동하고 있다.”고 밝혔다. ●“유럽 파견팀은 나토국가 공격 임무” 장씨는 북한의 총참모부 정찰총국이 해커들을 단순 프로그래머로 위장해 중국과 러시아, 유럽으로 파견하고 있다고 전하고 이들의 임무는 할당받은 지역들을 겨냥한 공격 프로그램을 개발하는 것이라고 말했다. 장씨는 “유럽으로 파견된 해커들의 임무는 북대서양조약기구(나토) 국가들을 공격하는 것”이라고 설명했다. 해외에 파견된 해커들은 1~2년마다 귀국하면서 순환근무를 하고 있다고 장씨는 덧붙였다. 하지만 해커들이 배치된 유럽 국가들이 어디인지는 언급하지 않았다고 알자지라는 전했다. 알자지라는 장씨의 말을 인용해 김정일 국방위원장이 사이버전을 준비하기 위해 엄청난 돈을 쏟아붓고 있으며, ‘최고 중의 최고(해커)’를 양성하기 위해 국가적 차원에서 투자를 하고 있다고 보도했다. 북한 소식통에 따르면 김 위원장은 새로운 컴퓨터 프로그램이 나올 때마다 자신이 양성한 해커들에게 이를 연구시키기 위해 프로그램을 사들이고 있다고 알자지라는 전했다. 장씨는 북한의 사이버테러 요원의 산실로 알려진 미림대학 출신으로, 2008년 탈북해 현재 인민군 출신 탈북자로 구성된 단체인 ‘북한인민해방전선’을 이끌고 있다. 알자지라는 또 탈북지식인들의 모임인 ‘NK지식인연대’의 김흥광 대표와의 인터넷전화 인터뷰에서 “지난해 500명 수준이던 해커 요원들의 수가 3000명 이상으로 늘었고, 이들은 북한 내부와 중국, 러시아 등 해외에서 활동하고 있다.”밝혔다고 전했다. ●해커에 주택 제공·해외여행 특혜 알자지라는 해커로서의 능력을 인정받으면 그 부모가 평양에 거주할 수 있는 특혜를 누리게 되며, 기혼 해커에게도 평양에 있는 공동주택이 제공된다고 보도했다. 또 이들은 인터넷에 자유롭게 접속할 수 있지만, 김 위원장은 대부분의 해커들이 조국을 배신하지 않을 것이라는 믿음을 갖고 있다고 덧붙였다. 북한에서 해커들을 직접 가르치기도 한 김 대표는 “이들은 노동당에 대한 충성심을 갖고 있으며, 일정 수준의 생활이 보장되고, 거주와 해외 여행의 기회까지 주어진다. 엘리트로서의 자부심이 대단하다.”고 전했다. 박찬구기자 ckpark@seoul.co.kr
  • [지구촌은 사이버 전쟁중] “전력망 1차 타깃 가능성… 내부자 보안의식 강화해야”

    [지구촌은 사이버 전쟁중] “전력망 1차 타깃 가능성… 내부자 보안의식 강화해야”

    교통시스템이 마비돼 순식간에 도심 사거리가 주차장으로 변하고 교통사고가 이어진다. 금융·통신·전기·가스·수도·원자력 등 기간시설 시스템 전체가 순차적으로 마비된 후 통제불능의 상태에서 누군가의 의도에 따라 폭주한다. 지난 2007년 개봉한 헐리우드 영화 ‘다이하드 4.0’에서 테러리스트인 토마스 가브리엘은 컴퓨터만으로 역대 그 어떤 무기보다 더 강력한 미국의 위협이 된다. 사이버보안 전문가 8인을 대상으로 영화 속 상황이 오늘날 대한민국에서 재연될 가능성에 대해 물었다. 7명이 ‘충분히 가능한 시나리오이며 실재적인 위협’이라는 대답을 내놓았다. 우선적인 공격타깃으로는 전력망을 꼽는 사람이 많았고, 대비책으로는 내부자 의식 강화가 중점적으로 지목됐다. 이들이 말하는 문제점과 해결책을 일문일답으로 정리했다.  ●1.국가기간시설 장악 가능한가?/2.어느 기간망이 우선적인 공격대상이 되는가?/3.정부와 군은 안전한가?/4.사이버전 피해 최악 시나리오는?/5.사이버망 강화 방안은?    ▲원동호 성균관대 정보통신학과 교수  1.충분히 가능한 시나리오다. 2.전력망이 가장 우선적인 목표가 될 것이다. 피해가 막대한 반면 발전소 침입 자체가 어렵지 않다. 3.집중적인 타깃이 되는 만큼 안전하지 않다. 4.전력망과 교통시설이 마비되면 피해가 기하급수적으로 늘어날 수 있다. 5.안전하다고 생각하고 시스템을 만드는 것이 문제다. 이중삼중으로 만들면 이용하는 사람들이 불편하다고 생각한다.    ▲이종락 서울호서전문학교 사이버해킹보안과 교수   1.스카다 시스템 진입만으로도 영화 속 일이 현실화될 수 있다. 2.발전소가 우선적인 타깃이 될 것이다. 컴퓨터로 원격조종을 하는 모든 것들이 목표가 될 것이다. 3.국가망은 물리적으로 내부망과 외부망을 분리하도록 돼 있지만 지켜지지 않는 경우가 많다. 하위기관으로 갈수록 어떤 부분이 밖으로 노출되는지 알기 힘들다. 반면 국방부는 관리체계 자체가 외부로 알려지지 않아 비교적 안전하다. 4.대형 댐의 수문을 열면 서울이 물바다되는 일도 가능하다. 5.스카다 시스템을 개별적으로 운영하는 것이 바람직하다. 백업을 철저히해 만약의 사태에 대비하고, 시스템 관리자들의 처우개선을 통해 보안의식을 강화하는 것이 바람직하다.    ▲임종인 고려대 정보보호대학원 교수  1.지난해 이란 핵시설 사건에서 보듯이 가능성이 충분하다. 2.스카다 시스템과 지멘스 소프트웨어를 사용하는 모든 시설이 동일하게 타깃이 될 수 있다. 3.국가망과 기간시설의 보안장치가 더 위험하다. 고인물이 썩는다고 폐쇄망으로 운영될 뿐 아니라 점검도 자체적으로 진행해 외부침입에 대한 대비책이 부족하다. 4.공항과 원전이 위험하다. 곧바로 대형참사로 이어진다. 5.해킹에 대응할 컨트롤타워가 필요하다. 국정원과 청와대가 정부공조를 중심으로 한 대응책을 마련하는 것이 좋다.    ▲정완 사이버범죄연구회장(경희대 법학전문대학원 교수)  1.인터넷 대란을 비롯해 모든 것이 가능하다. 2.인터넷 마비가 우선적으로 이뤄질 것이다. 개별 조직들의 연결고리를 모두 끊으면 혼란을 유발하기에 가장 용이하다. 3.정부망 역시 외부와 어떤 형태로든 연결돼 있는 만큼 위험하다. 4.기간전산망, 금융, 국방, 통신망이 마비되면 아무것도 할 수가 없다. 5.해킹범죄에 대한 통합 대응기관이 필요하고, 전문가들의 데이터베이스도 마련해야 한다. 중국 등 정부규제가 약한 나라에 대한 스크린도 강화해야 한다.    ▲나중찬 한국전자통신연구원(ETRI) 보안관제기술연구팀장  1.충분히 가능하다. 2.전력이 우선적이다. 전력망이 마비되면 인터넷은 물론 생활 자체가 불가능하다. 3.정부망 설계가 아무리 탄탄해도 개별 부처들과 산하기관이 그 만큼 수준을 갖추지 못하면 어느 곳에서건 구멍이 뚫릴 수 있다. 군도 마찬가지다. 4.어떤 기간시설이든 1시간만 중단되면 도시와 국가 전체가 마비된다는 연구결과가 있다. 5.내부 경계를 강화해야 한다. 대문을 단단하게 해도 창문을 열어두면 문제가 생긴다.    ▲원유재 한국인터넷진흥원 인터넷침해예방단장  1.가능하다. 해킹에 제약은 없다. 2.인터넷이 타깃이다. 여러사람들이 사용하기 때문에 침입 자체가 쉽다. 3.정부망은 동작환경이 민간과 다른 경우가 많아 뚫기 어렵다. 그러나 특정 소프트웨어를 노린 새로운 악성 코드를 만들어낸다면 위험해진다. 4.인터넷이 마비되는 순간 상상하는 어떤 시나리오도 가능하다. 5.스카다 시스템 네트워크를 개별적으로 관리해야 한다. 수자원공사의 댐관리와 화력발전소, 원전 등은 개별적으로 관리해야 만약의 사태에 피해를 최소화할 수 있다.    ▲이정현 숭실대 컴퓨터학과 교수  1.가능하다. 2.다양한 사용자가 있는 이메일이나 USB 등을 통해 원격조종이 가능한 코드를 최대한 많은 곳에 심어두는 것이 첫 단계가 될 것이다. 3.마이크로소프트의 윈도를 사용하는 정부망과 기간시설은 어느 곳이든 타깃이 될 수 있고 뚫릴 수 있다. 4.이동통신망과 금융서비스가 마비되면 사회적 혼란이 야기돼 통제불능의 상태가 될 것이다. 5.내부자의 인식전환이 중요하다. 무심코 한 행위가 시스템 자체를 마비시킬 수 있다는 의식을 심어야 한다.    ▲서의성 울산과기대 전기전자컴퓨터공학부 교수  1.불가능하다. 실제 해킹과 사이버테러의 효과가 전국가적으로 확산되기는 쉽지 않다. 2.디도스처럼 인터넷 사용을 막는 방안이 가장 현실적이다. 3.정부망과 군 모두 내부자가 공모한다면 시스템을 통째로 날릴 수 있다. 4.민간기관모두 국가와 기간산업에서 데이터와 백업데이터가 모두 삭제된다면 걷잡을 수 없는 상황이 발생할 수 있다. 5.국내외 모니터링을 강화하고 내부자들의 잘 관리해야 한다. 박건형·맹수열기자 kitsch@seoul.co.kr
  • 대한민국 3시간만에 마비된다

    대한민국 3시간만에 마비된다

    일부 핵심 시설 침투·교란하면 같은 시스템 사용 전체 시설 점검으로 중단 불가피 ## 2013년 어느 날. 오전 6시 무렵 경북 울진 원자력발전소와 고리 원전 3, 4호기에서 잇따라 경보음이 울렸다. 시스템 냉각 기능이 제대로 작동하지 않는다는 것을 발견한 담당자는 급하게 책임자를 호출했다. 그러나 책임자가 채 도착하기도 전에 발전기 부하는 한계치를 넘어섰다. 결국 담당자들은 기계식 비상 버튼을 눌러 붕소를 직접 투하했고 발전기는 가동을 멈췄다. 한반도 남부 일대는 일순간 암흑으로 변했다. ## 같은 시간 경북 포항의 포스코와 광양제철, 대전 코레일, 서울지하철 시스템이 통제불능 상태로 빠져들었다. 그 어떤 통제 장치도 작동하지 않았다. 공조 시스템이 마비되면서 직원들은 가동 중인 공장을 버리고 밖으로 피한 채 발만 동동 굴렀다. 급히 전국의 철도와 지하철에 운행 중단 조치가 내려졌다. 청와대에서는 전 각료와 국가정보원, 한국인터넷진흥원 등의 관계자들이 참석한 비상회의가 소집됐고 전군은 전시에 준하는 비상태세에 돌입했다. 막연히 영화 속에서나 가능한 일로 치부되던 상황이 현실화되자 완벽한 보안을 자신하던 관계 부처 관계자들은 허둥대기 시작했다. 전문가들의 점검 결과 문제를 일으킨 곳은 모두 ‘스카다 시스템’(컴퓨터의 정보수집·처리·분석·제어기술과 통신기술이 결합한 통합 제어 시스템)을 사용하고 있다는 사실이 확인됐다. 곧바로 사전에 철저히 계획된 외부 공격이란 결론을 냈다. 금융 시스템, 증권거래 시스템, 공항과 도로 등 교통통제 시스템 등 스카다 시스템과 관련된 국가기반 시설이 일제히 가동을 중단했다. 점검을 시작하면서 불과 3시간여 만에 대한민국은 완전히 마비됐다. 유일하게 직접적인 피해를 입지 않은 군 시스템은 외부와의 연결고리가 전면 차단돼 고립된 상태다. 이상은 12일 서울신문이 국내 보안전문가 8명에게 자문해 구성한 한국을 타깃으로 한 사이버테러 가상 시나리오다. 이런 상황에서 북한군이 물리적 공격을 가하면 한국은 두뇌조차 없는 상태에서 전쟁에 나서야 한다. 전문가들은 이 같은 상황이 이론상으로도 가능하고 실제로 발생할 위험이 높다고 입을 모았다. 국내 대부분의 기간 시설이 상용 소프트웨어에 가까운 독일 지멘스사의 스카다 시스템을 사용하고 있고, 스턱스넷 등 악성 코드에 극도로 취약하기 때문이다. 스턱스넷은 시스템에 침입하기만 하면 공유 프린터, 공유 네트워크 등을 통해 제어 프로그램을 파괴하며 최고 수준의 암호도 제약 없이 뚫을 수 있다. 지멘스사의 스카다 시스템이 스턱스넷으로 파괴되는 과정은 지난해 원심분리기 1000여기가 순식간에 오작동하면서 파괴된 이란 핵시설 사건을 통해 입증된 바 있다. 임종인 고려대 정보보호대학원 교수는 “제일 유명하고 사용하기 쉽다고 도입한 소프트웨어가 해커와 테러리스트, 적군의 먹잇감으로는 가장 좋은 법”이라며 “실제 국가 기간시설 보안장치는 생각보다 강하지 않으며, 자체 점검 위주로 운영하기 때문에 위험성이 높다.”고 진단했다. 이어 “일부 기관은 행정안전부의 자체 점검에서조차 C등급을 받고 있는 실정”이라고 덧붙였다. 사이버범죄연구회장을 맡고 있는 정완 경희대 교수는 “대규모 사이버 공격은 수개월~수년에 걸쳐 치밀하게 작은 소프트웨어부터 뚫고 들어가는데, 덩치가 큰 기간시설은 사소한 문제 발생에 둔감한 경우가 많다.”고 지적했다. 전문가들은 아무리 강화된 시스템이라도 내부자 공모가 있을 경우 100% 뚫릴 수 있다고 지적했다. 이종락 서울호서전문학교 교수는 “인터넷에서 분리해 외부 침입이 힘들게 설계하더라도 내부에서 이메일을 받거나 이동식저장장치(USB)를 사용하는 과정에서 구멍이 뚫릴 수 있다.”면서 “시스템과 인적 인프라 모두를 완벽히 통제하지 않으면 사이버테러와 사이버전에 무방비나 마찬가지라고 봐야 한다.”고 밝혔다. 박건형·맹수열기자 kitsch@seoul.co.kr
  • [지구촌은 사이버 전쟁중] 미국은 사이버전 글로벌 전략전술화

    미국 정부는 해킹이 미국에 대한 무력 공격행위라는 생각을 굳혔다. 백악관은 지난달 미 군수업체 록히드 마틴이 해킹 피해를 당한 직후 사이버보안 방안을 논의한 결과 군사적 대응 방침을 정했으며, 해킹을 ‘전쟁행위’로 명시한 보고서를 채택한 것으로 알려졌다. 미국 정부는 해킹이 진주만 공습이나 9·11테러처럼 기습적으로 허를 찌를 것을 우려하는 눈치다. 사실 미국이 해킹 피해에 대해 경각심을 본격적으로 가진 것은 2년여 전부터다. 미 국방부는 2009년 1월 국방보고서에서 ‘네트워크 중심의 전투’(NCW)를 미군의 핵심역량으로 규정했다. 이어 버락 오바마 대통령은 네트워크 보안문제를 총괄하고 미래의 사이버전에 대비하기 위해 백악관에 국가 사이버 보안조정관을 뒀다. 사이버 보안 조정관은 사이버 테러 발생시 국가안전보장회의, 국방부, 국토안보부 등과의 협력을 바탕으로 총지휘관 역할을 수행한다. 그해 5월 미군 전략사령부는 군인 2000~4000명으로 구성된 ‘네트워크전 특수부대’ 창설을 추진하고 있다고 밝혔다. 그 다음달 로버트 게이츠 국방장관은 ‘사이버사령부’를 창설, 기존의 사이버 전력의 통합을 도모하는 정책을 발표했다. 사이버사령부는 지난해 10월부터 본격 가동에 들어갔다. 사이버사령부는 미군 전략사령부의 지휘 아래 있다. 전략사령부는 모든 정보와 전력을 유기적으로 통합·활용해 전 세계적으로 대량살상무기 확산방지 등의 임무를 수행하는 지휘부다. 결국 사이버사령부가 전략사령부에 배속됐다는 것은 미국이 사이버전을 글로벌 전략전술로 다루고 있음을 시사한다. 국방부에만 700만대의 컴퓨터가 있고, 1만 5000개의 네트워크를 운영하는 것으로 알려진다. 미 정부의 네트워크 보안 예산은 연간 100억 달러 또는 전체 정보기술(IT)예산의 10%에 이르는 것으로 알려진다. 사이버전쟁의 시초 역시 미국에서 비롯됐다는 주장도 있다. 미국이 1991년 걸프전에서 이라크에 특수 공작원을 파견, 이라크 방공 시스템에 컴퓨터 바이러스를 탑재한 칩을 심어 방공시스템을 마비시켰다는 것이다. 지난해 이란 핵발전소가 신종 컴퓨터 바이러스 ‘스턱스넷’(stuxnet)에 감염됐을 때도 미국의 사이버 공격설이 유력하게 대두됐었다. 이와 관련, 워싱턴포스트는 지난 1일 미 국방부가 컴퓨터 해킹을 위한 사이버무기(바이러스 포함)들을 승인한 리스트를 만들었으며, 여기에는 스턱스넷 같은 바이러스가 포함됐을 가능성이 있다고 보도했다. 워싱턴 김상연특파원 carlos@seoul.co.kr
위로