찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버 공격
    2026-05-02
    검색기록 지우기
  • 9급 공무원
    2026-05-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,280
  • [사설] 방위산업까지 해킹한 北, 언제까지 당할 텐가

    북한이 한진그룹과 SK그룹 계열사들의 전산망을 해킹해 무려 4만 2608건의 자료를 빼내 갔다는 사실이 드러났다. 대한항공 등 한진그룹 10개사와 SK네트워크 등 SK그룹 17개사가 북한의 사이버 공격 대상이 됐다. 대한항공은 항공운송이 주력 사업이지만 방위산업을 비롯한 항공우주 분야 사업 규모도 적지 않다. SK그룹은 잘 알려진 것처럼 국가 기간산업이나 다름없는 정보통신과 에너지 분야를 대표한다. 유출된 자료 가운데는 군 통신망 자료와 우리 군의 주력 전투기인 F15의 날개 설계도도 들어 있다. 개별 기업의 기밀을 넘어 국가 안보를 위태롭게 한다는 점에서 놀랍고 걱정스럽다. 북한은 정보통신 대기업 KT에 대한 사이버 공격도 시도했다고 한다. 대한민국을 혼란에 빠뜨리려는 북한의 의도는 너무나도 분명하다. 북한은 우리 업체가 개발한 개인용컴퓨터 통합관리망을 사이버 침투에 이용했다고 한다. 관리자가 원격으로 다수의 개인용컴퓨터를 관리할 수 있어 폭넓게 사용되고 있는 소프트웨어다. 실제로 정부 부처와 공공기관, 대기업 등 모두 160곳의 통합관리망이 북한의 공격에 뚫렸다. 이렇게 북한의 통제 아래 들어간 개인용컴퓨터가 모두 14만대에 이른다. “북한이 국가적 규모의 사이버 테러를 계획하면서 장기간 사전 준비를 하고 있었다”는 것이 수사 당국의 설명이다. 2013년 9000억원의 손실을 발생시킨 ‘3·20 사이버’ 테러 당시 이용된 개인용컴퓨터가 4만 8284대였다. ‘통합관리망 테러’가 현실화됐다면 사회적 혼란은 당시와 비교할 수 없는 수준이었을 것이다. ‘불행 중 다행’이라지만 이미 한진과 SK가 입은 사이버 테러의 규모는 작지 않다. 나아가 북한이 탈취한 정보를 활용해 우리에게 어떤 타격을 가할지는 더더욱 알 수 없는 일이다. 북한은 2009년 정찰총국을 창설해 사이버 테러에 나서고 있다. 정찰총국의 최정예 해커는 3000~4000명에 이르고, 해마다 수백 명씩 늘어나고 있다. 정보통신 후진국인 북한이지만 사이버 공격 능력만큼은 세계 최상위 수준으로 평가되곤 한다. 반면 우리는 세계 최고의 정보통신 능력을 자랑하지만 보안에는 취약하다. 북한은 국제사회로부터 지탄받는 사이버 테러를 당장 멈춰야 한다. 정보통신 능력이 있다면 인민들의 생활 향상을 위해 써야 할 것이다. 우리 기업과 정부도 사이버 도발이 무용지물이라는 것을 북한이 깨닫도록 보안 능력을 키워야 한다.
  • “北, 공공→민간기업 타깃 전환… 정부 차원 보안강화 시급”

    북한이 SK그룹과 한진그룹에서 4만 2600여건의 방위산업 및 통신 관련 문건을 손쉽게 빼내갈 수 있었던 배경은 PC의 원격제어가 가능한 악성코드 ‘유령쥐’(Ghost RAT)를 이들 기업의 PC에 심었기 때문이다. 전문가들은 북한이 최근 보안이 강화된 공공기관을 피해 민간기업을 타깃으로 하는 추세임을 감안할 때 민간 영역의 사이버 보안을 점검하고 개선해야 한다고 설명했다. 임종인 고려대 정보보호대학원 교수는 13일 “이번 사건은 PC 관리시스템을 운영하는 업체의 관리망 보안이 취약하다는 점을 (북한이) 노린 것일 뿐 막을 수 없는 수준의 악성코드를 사용한 것은 아니다”라면서 “회사가 보안패치를 도입해도 직원들이 업데이트하지 않은 채 방치하는 것이 가장 큰 문제”라고 밝혔다. 북한이 이용한 악성코드 ‘유령쥐’는 PC를 원격제어해 화면 감시, 키로깅, 파일 탈취, 웹캠 조작과 감시 등의 작업을 수행한다. 키로깅은 키보드를 통해 입력하는 모든 내용을 낚아채는 것을 의미한다. 북한은 유령쥐를 통해 공인인증서 번호나 계좌번호 등 금융정보를 알아내고, PC 이용자가 어떤 화면을 보는지 감시할 수 있으며, PC에 저장된 중요 문서를 가져가는 것은 물론 웹캠을 조작해 사생활도 감시할 수 있다. 한마디로 유령쥐에 감염된 좀비 PC는 사용자의 마음대로 조작할 수 없다. 다만 2008년 전후에 등장한 유령쥐가 진화를 거듭하기는 하지만 못 막을 정도는 아니라고 전문가들은 설명했다. 문제는 민간기업의 경우 공공기관보다 사이버 보안에 취약하다는 점이다. 김승주 고려대 정보보호대학원 교수는 “국가기관이나 금융기관을 직접 공격하기보다는 정부와 연관된 민간기업이나 단체 등을 통해 원하는 정보를 빼가는 것이 세계적인 추세”라고 전했다. 장항배 중앙대 산업보안학과 교수는 “기업들이 사이버 테러에 대비한 보안 강화를 여전히 비용이 드는 일로만 인식하고 있다”고 지적했다. 이번 사이버 테러도 지난 1월 북한의 4차 핵실험 직후 경찰이 사이버 테러 관련 첩보 활동을 하지 않았다면 기업들이 스스로 발견하기는 힘들었을 것으로 전문가들은 보고 있다. 박춘식 서울여대 정보보호학과 교수는 “드러나지 않은 민간기업의 피해까지 감안하면 해킹으로 수천억원의 경제적 손실을 입었다고 봐야 한다”며 “재난재해에 대비하는 것처럼 국가가 나서서 민간기업의 보안 기준을 마련하고 시행을 독려해야 한다”고 말했다. 홍인기 기자 ikik@seoul.co.kr 명희진 기자 mhj46@seoul.co.kr
  • 北, SK·한진그룹 해킹… 문서 4만 건 빼갔다

    한국형 무인기 매뉴얼도 유출 북한이 SK그룹과 한진그룹의 27개 계열사 컴퓨터 13만여대를 악성코드로 장악하고 1년 7개월에 걸쳐 4만 2600여건의 방위산업·통신관리 문서를 빼낸 것으로 드러났다. 이들 자료 중에는 2020년 실전배치를 목표로 대한항공이 개발 중인 한국형 무인정찰기 MUAV의 유지보수 매뉴얼도 들어 있는 것으로 확인됐다. 경찰은 이번 북한의 해킹이 실질적인 사이버 테러로 이어졌을 경우 2조원 이상의 경제적 피해를 입었을 것으로 추산했다. 경찰청 사이버수사과는 대한항공 등 한진그룹 10개 계열사와 SK네트웍스서비스 등 SK그룹 17개 계열사가 북한의 사이버 공격에 뚫려 4만 2608건의 방위산업·통신설비 관련 정보가 유출됐다고 13일 밝혔다. KT에도 해킹 시도가 있었지만 초기에 발견돼 컴퓨터 2대가 감염되는 선에서 그쳤다. 북한은 2014년 7월부터 올해 2월까지 약 1년 7개월에 걸쳐 악성코드 ‘유령쥐’(Ghost RAT)를 이용해 13만여대의 컴퓨터를 감염시켰다. 160개의 정부·공공기관, 대기업 등이 이용하는 국내 소프트웨어 업체 M사의 솔루션프로그램 ‘기업 컴퓨터 통합관리시스템’의 약점을 노려 침입했다. 경찰은 지난 1월 북한의 4차 핵실험 직후 사이버 테러 우려가 고조되자 사전탐지활동을 벌였고 2월에 ‘유령쥐’를 발견했다. 경찰은 ‘유령쥐’의 인터넷 프로토콜(IP)을 분석한 결과 9000억여원의 경제적 피해를 입힌 2013년 ‘방송·금융 전산망 사이버 테러’와 동일한 북한 평양 류경동 IP였다고 전했다. 경찰 관계자는 “2013년 당시 악성코드에 감염당한 컴퓨터는 약 4만 8000대였지만 이번에는 2.6배가 넘는 13만대가 감염된 것을 감안할 때 사이버 테러가 감행됐다면 2조원 이상의 경제적 피해가 예상된다”고 말했다. 강신 기자 xin@seoul.co.kr
  • 경찰 “방송사 사칭 ‘박 대통령 음해’ 스팸메일, 북한 해커 소행”

    경찰 “방송사 사칭 ‘박 대통령 음해’ 스팸메일, 북한 해커 소행”

    올 초 박근혜 대통령을 음해하는 내용의 스팸메일이 무더기로 유포된 사건은 북한 해커 소행이라는 경찰 수사 결과가 나왔다. 경찰청 사이버수사과는 지난 1∼2월 발생한 사이버 공격 3건의 발생지를 추적한 결과, 평양 류경동의 인터넷 프로토콜(IP)이 확인됐다고 8일 밝혔다. 지난 1월 27일 박 대통령이 “북한의 핵은 우리 민족의 핵이고 힘입니다”라고 말하는 것처럼 편집된 동영상 링크가 이메일로 3만 8988명에게 전송됐다. 발송 계정은 국내 방송사 2곳의 회사 이메일 계정을 사칭한 것이었다. 지난 2월 18일에는 현직 경찰청 사이버수사관을 사칭한 이메일이 탈북자, 북한 연구자 등 48명에게 발송됐다. ‘대통령 음해 동영상에 대한 국가보안법 수사에 협조해 달라’는 내용과 함께 악성코드를 심은 파일이 첨부된 스팸메일이었다. 앞서 지난 1월 11일에는 국내 한 대학의 북한 관련 학과 교수를 사칭한 이메일이 언론사 기자 등 83명에게 전송됐다. 해당 이메일에는 ‘북핵 문제의 이성적 접근 방식’이라는 이름의 문서 파일에 악성코드를 담은 첨부파일이 있었다. 경찰은 범행에 쓰인 경유 서버와 악성코드 제어 서버 등을 분석해 IP를 역추적한 결과 북한 류경동에서 접속이 이뤄진 사실을 확인했다. 이번에 확인된 북한의 IP는 방송사와 금융기관 전산망이 뚫린 ‘3.20 테러’(2013년)를 비롯해 그간 몇 차례 국내 전산망 공격에 쓰인 주소라고 경찰은 설명했다. 박 대통령 동영상 링크를 담은 이메일 발송은 북핵 정국에 대응하는 대남 심리전의 일환으로, 나머지 2건은 악성코드를 유포해 이메일 계정을 탈취하고 정보를 빼내려는 목적이었던 것으로 경찰은 추정하고 있다. 경찰은 이번 범행에 쓰인 이메일 계정 간 연관성이 확인됐고,첨부파일에 심긴 악성코드의 기능이 같다는 점에서 동일범 소행으로 판단했다. 이번 공격으로 악성코드 감염 등 피해가 발생한 사례는 지금까지 확인된 바 없다고 경찰은 전했다. 경찰은 메일 수신자들에게 비밀번호 변경 등 계정 보호조치를 권유하고,메일 발송에 쓰인 사칭 계정은 포털사이트에 영구 삭제를 요청했다. 온라인뉴스부 iseoul@seoul.co.kr
  • EU, 소셜미디어기업들과 ‘혐오발언’ 금지 협약 체결

     유럽연합(EU)이 페이스북이나 트위터 같은 소셜미디어(SNS)를 통해 유포되는 ‘헤이트스피치’와 극단주의 선동 금지에 앞장섰다. 헤이트스피치는 특정 민족이나 인종, 국민, 집단에 대한 혐오 발언을 말한다.  EU 집행위원회는 페이스북, 트위터 등 SNS 기업들과 헤이트스피치 금지 협약을 체결했다고 31일 밝혔다.  협약에 따르면 소셜미디어를 보유한 인터넷 기업들은 헤이트스피치 같은 불법적 온라인 게시물에 신속하고 효과적으로 대응해야 한다. 또 페이스북, 트위터, 유튜브, 마이크로소프트(MS) 등은 전문 인력을 고용해 불법 콘텐츠를 가려내고 필요할 경우 이를 24시간 이내에 삭제해야 하며 헤이트스피치에 대응하는 ‘대항 담론’도 적극 개발하기로 합의했다.  베라 주로바 EU 법무·소비자·양성평등 담당 집행위원은 “인터넷은 헤이트스피치가 아니라 자유 언론의 공간이 되어야 하는 만큼 온라인에 폭력과 증오를 부추기는 선동이 들어설 자리는 없다”고 말했다. 그는 “최근의 테러 공격은 불법적인 온라인 게시물을 단속해야 할 필요성을 환기시켰다”며 “소셜미디어가 젊은이들을 극단화하는 테러 조직의 도구로 이용됐다”고 지적하기도 했다.  실제로 이슬람 극단주의 무장세력 ‘이슬람국가’(IS)가 소셜미디어를 통해 지하드(이슬람 성전) 전사를 모집하는 등 사이버 공간이 극단주의 세력의 선전장으로 이용되고 있다.  EU는 극단주의 세력의 사이버 테러 및 선전전에 대처하기 위해 인터넷 기업들과 협력을 모색하는 등 사이버 선전 대응능력 강화를 추진해 왔다. 앞서 EU 집행위는 온라인 극단주의에 대응하기 위해 EU 사법당국과 인터넷 기업 간 협의체를 구성할 것이라고 밝힌바 있다.  EU는 지난해 7월 유럽공동 경찰기구인 ‘유로폴’(Europol) 산하에 IS 등 극단주의 세력의 온라인 선전전을 차단하는 ‘대(對) 테러 웹부대’를 창설하기도 했다.  박기석 기자 kisukpark@seoul.co.kr
  • [글로벌 인사이트] 총 대신 해킹… 노트북으로 956억원 터는 ‘21세기 은행 강도’

    [글로벌 인사이트] 총 대신 해킹… 노트북으로 956억원 터는 ‘21세기 은행 강도’

    1890년대 미국 서부 은행강도 실화를 바탕으로 만든 ‘내일을 향해 쏴라’(1969년)에서 주인공 부치 캐시디(폴 뉴먼)와 선댄스 키드(로버트 레드퍼드)는 복면과 권총으로 은행을 턴다. 1960년대를 배경으로 한 영화 ‘쇼생크 탈출’(1994년)에서는 복역수인 앤디 듀프레인(팀 로빈스)이 교도소를 탈출한 뒤 정장 차림으로 은행에 들어가 위조 서류를 내밀어 현금을 챙겨 온다. 두 영화는 ‘19세기 은행강도’에게는 복면과 권총이, ‘20세기 은행 강도’에게는 위조 문서와 두둑한 배짱이 필수라는 걸 알게 해 준다. 세상의 변화에 맞춰 은행강도도 진화한다. 21세기 은행강도들에게는 더이상 권총이나 위조 서류 같은 건 필요 없다. 무선 인터넷이 되는 노트북 한 대만 있으면 된다. 은행 주변에 숨어 밤이 오기만을 기다리거나 수표를 원본과 똑같이 위조해 줄 장인을 찾아 전국을 헤매던 은행강도들은 이제 최신 정보기술(IT)로 무장한 지능범으로 환골탈태했다. ●1차적 책임은 방글라데시… 美도 면책 힘들어 30일 금융업계에 따르면 최근 ‘사이버 은행강도’들은 과거에는 상상할 수 없던 첨단 소프트웨어들로 글로벌 금융 네트워크의 ‘약한 고리’를 찾아내 정밀하게 침투한다. 상대적으로 첨단 보안 시스템을 구축할 자금이 모자라는 동남아시아 지역 은행 등이 주요 타깃이 되고 있다고 영국 일간 파이낸셜타임스(FT)가 전했다. 지난 2월 미국 뉴욕 연방준비은행(연은)에 방글라데시 중앙은행 명의로 35건의 계좌 이체 요청이 접수됐다. 금액은 9억 5100만 달러(약 1조 2200억원). 뉴욕 연은은 별다른 의심 없이 이체를 진행시켰다. 하지만 스리랑카은행으로 2000만 달러(약 236억원)를 보내는 과정에서 직원이 자금 수령인 철자가 잘못된 것을 발견하고 스리랑카 측에 정확한 이름을 되묻는 과정에서 불법 인출 사실이 드러나 거래를 중단시켰다. 그때까지 이체된 자금이 8100만 달러(약 956억원). 이 정도만 해도 역대 은행강도 역사상 최대 규모 범죄로 기록될 수준이다. 당시 사태에 대해 미국과 방글라데시는 서로의 잘못이라며 책임을 떠넘겼다. 수사를 통해 지금까지 밝혀진 것은 해커들이 방글라데시 중앙은행 네트워크에서 국제은행간통신협회(SWIFT) 계좌 정보를 빼내 이체에 활용했다는 것이다. SWIFT는 전 세계 은행들끼리 저렴한 비용으로 금융거래를 할 수 있게 만든 국제 네트워크를 말한다. 해커들은 범행 전 방글라데시 은행 네트워크에 멀웨어(정보를 캐기 위해 심어둔 악성 소프트웨어)를 설치해 SWIFT 정보를 얻어낼 수 있었다. 어찌 됐건 1차적인 책임은 자신들의 계좌 보안을 소홀히 한 방글라데시 측에 있다고 볼 수 있다. 하지만 미국 또한 책임이 적다고 말하긴 어렵다. 당시 해커들이 돈을 보내려 했던 곳들은 대부분 개인 또는 민간업체들이었고, 뉴욕 연은이나 방글라데시 은행 등과 단 한 차례도 거래가 없던 곳들이었기 때문이다. 1조원이 넘는 거액을 이체할 만한 수령처들이 아니었기에 미국 측이 사전에 반드시 알아챘어야 했다. 전 세계 대부분 중앙은행의 달러를 맡아 관리해 ‘세계의 중앙은행’으로 불리는 뉴욕 연은이라면 이 정도 감지 시스템은 당연히 갖췄어야 하는 것 아니냐는 비판이 크다. ●첨단 보안 무용지물… 직원 성실이 추가 피해 막아 이번 범죄를 발견한 건 엄청난 돈을 들여 설치한 보안 시스템이 아니라 범죄자들이 저지른 아주 사소한 철자 실수를 찾아낸 은행 직원의 성실함이었다. 만약 수령인 철자가 틀리지 않았다면 두 나라 은행은 지금까지도 조(兆) 단위 현금이 사라진 사실 자체도 모르고 있을 수 있다. 안타깝지만 현 보안 시스템으로는 ‘21세기 은행강도’들을 완벽히 막아내기가 어렵다는 사실을 여실히 보여준다. 이번 범죄에 세 개의 해커그룹이 관여했고 이 가운데 둘은 파키스탄과 북한 소속이라는 것 말고는 아직까지도 확인된 게 거의 없다. 이체된 자금 8100만 달러는 돈세탁 목적으로 카지노로 흘러 들어간 것으로 추정된다. 돌려받을 가능성은 희박하다. 블룸버그는 “방글라데시 중앙은행에 앞서 베트남 시중은행에도 이번 사건과 유사한 사이버 공격이 나타났다”면서 “은행에 대한 사이버 공격을 두고 전 세계 금융기관들의 걱정이 커지고 있다”고 보도했다. 특히 베트남 은행을 공격하는 데 사용된 멀웨어에 중국 4대 은행 가운데 하나인 공상은행, 일본 최대 은행인 미쓰비시도쿄UFJ은행, 이탈리아 최대 은행 유니크레디트의 SWIFT 정보가 들어 있는 것으로 확인됐다. 한국의 KB국민은행도 포함됐다. 해커들이 마음만 먹으면 언제든 세계 유수의 은행들 금고도 열 수 있다는 뜻이기 때문이다. ●해커 조직 글로벌화… 인터폴도 검거 어려워 고트프라이드 라이브랜트 SWIFT 최고경영자(CEO)는 “최근 사례들을 보면 해커들은 단순한 자료 빼내기 수준을 넘어 은행들의 해외 자산에까지 손을 대는 수준에 이르렀다”면서 “앞으로 해커들의 사이버 공격이 계속될 것이고 이 가운데 몇 가지는 분명 성공할 것”이라고 우려를 나타냈다. 특히 전 세계 모든 PC들이 초고속 인터넷으로 연결되면서 ‘중국 출신 해커가 아프리카에 서버를 두고 동남아시아의 한 휴양지에서 노트북으로 전 세계 은행들을 해킹해 돈을 훔치는’ 시대가 됐다는 게 IT 보안업계의 설명이다. 어렵사리 정보 당국이 용의자를 찾아내도 인터폴과 협의해 해당 국가에 도움을 요청할 때엔 그는 이미 자취를 감춘 지 오래다. 현 범죄인 인도 방식으로 ‘21세기 은행강도’를 잡아내기란 매우 어렵다. 할리우드 영화에서는 해커들이 1~2명 단위로 은밀히 일하다 보니 해커들을 ‘나홀로 움직이는’ 존재로 여기는 경우가 많다. 하지만 실제 해커들은 대부분 마피아나 삼합회처럼 전 세계에 걸친 글로벌 네트워크 조직의 일원으로 활동한다. 해커 집단들은 크게 세 가지 사업 모델로 수익을 낸다. 우선 해킹을 원하는 일반인들에게 자신들이 개발한 프로그램을 팔거나 해킹 기술을 전수한다. 해커 조직들은 인터넷에서 ‘범죄 서비스’(Caas)라는 이름으로 고객을 끌어모으며 은행 계좌 로그인 정보를 빼낼 수 있는 악성 프로그램도 판매한다. 실력이 부족한 초보 해커들을 위해 컨설팅 서비스도 해 준다. 2009년부터 2011년까지 전 세계에서 1억 달러(약 1180억원)가 넘는 금융 피해를 입힌 전설적 해킹 프로그램 ‘제우스’는 한 개에 3000달러(약 350만원)에 팔려 동유럽 해커 조직에 자금줄 역할을 하기도 했다. ●돈 받고 대리 해킹 성행… 피해 숨기는 기업도 두 번째로 이들은 금융기관 해킹을 원하는 개인이나 조직을 대신해 일해 주고 사례금을 받는다. 일종의 ‘해킹 아웃소싱’인데 계약을 따내기 위한 글로벌 해커 조직들의 ‘수주전’은 상상을 초월한다. 세 번째로 자신들이 직접 ‘은행강도’를 기획하고 기관 정보를 빼내 돈을 갈취한다. 국내외를 막론하고 기업 운영에 불법적 요소가 많은 곳들은 해킹 자체보다도 사건이 알려져 당국의 조사를 받는 게 더 골치 아플 수 있다. 이 때문에 해킹 사실 자체를 덮고 넘어가는 기업들도 태반이다. 해커 조직들도 이런 ‘사회공학적 배경’까지 염두에 두고 전 세계의 ‘약한 고리’들을 찾아 다니며 대담하게 활동한다. 한국의 대표적 IT 전문가 가운데 한 사람인 김홍선 전 안랩 대표는 “해커들은 목표 기업의 구체적인 운영방식이나 CEO의 인간관계 등 우리 생각보다 훨씬 깊고 수준 높은 지식을 갖고 접근한다”면서 “이런 지식들은 내부자 정보나 해킹, 또는 이 두 가지 모두를 통해 얻어내는 것으로 보인다”고 밝혔다. 류지영 기자 superryu@seoul.co.kr
  • 서울디지털대학교, 열린사이버대 상대로 ‘U리그’ 3-0 승리

    서울디지털대학교, 열린사이버대 상대로 ‘U리그’ 3-0 승리

    서울디지털대학교(총장 정오영)가 ‘2016 U리그’에서 좋은 성적을 이어나가고 있다. 지난 5월 20일 부천종합운동장 보조구장에서 열린 서울디지털대학교와 열린사이버대학교와의 경기에서 서울디지털대는 열린사이버대를 상대로 3-0 승리를 거뒀다. 경기 시작 21분 김도호 선수의 첫 골을 시작으로 후반전에 손정우와 김도호 선수의 추가골이 터졌다. 김도호 선수는 이날 두 골을 넣으며 개인득점순위 4위를 기록했다. 서울디지털대의 거침없는 공격에 열린사이버대는 서서히 반격에 나섰으나 서울디지털대의 골문을 넘지 못했다. 서울디지털대는 2015년 창단 이후 U리그에 두 번째 참가하는 것이며 인천대, 서울한양대, 충남호서대, 열린사이버대,서울동국대, 경기중앙대와 함께 U리그 2권역에 속해있다. 2승 2무 2패로 현재 4위를 달리고 있는 서울디지털대학교는 5월 27일 금요일 12시에 효창운동장에서 서울한양대를 상대로 리그 8번째 경기를 치른다. 한편, 서울디지털대학교의 2016학년도 2학기 신, 편입생 모집은 오는 6월 1일부터 시작된다. 입학에 대한 자세한 내용은 입학지원사이트나 모바일 사이트에서 확인할 수 있다. 뉴스팀 seoulen@seoul.co.kr
  • 美 하원의원들, 北 테러지원국 재지정 올 첫 발의

     북한의 테러지원국 재지정과 관련해 북한의 테러 지원 행위를 미국 행정부가 직접 조사해 의회에 보고하라는 내용의 법안이 미국 하원에 제출됐다.  15일(현지시간) 미 하원에 따르면 ‘2016 북한 테러지원국 지정법’으로 명명된 이 법안(H.R.5208)은 테드 포(공화·텍사스) 의원이 대표 발의했고, 공동 발의자는 브래드 셔먼(민주·캘리포니아) 의원이다. 포 의원은 미 하원 외교위원회의 테러·비확산·무역 소위원회 위원장을 맡고 있다.  이 법안은 버락 오바마 대통령이 북한의 테러 관련 행위의 가담 여부를 조사한 보고서를 법이 제정된 이후 90일 이내에 상원 또는 하원의 적합한 상임위원회에 제출하도록 요구하고 있다.  또 조사 결과 북한의 테러 지원이 확인된다면 존 케리 국무장관이 북한을 테러지원국으로 재지정하거나, 북한을 테러지원국으로 다시 지정하지 않을 법적 근거를 의회에 제출하도록 요구하는 내용도 이 법안에 담겼다.  조사 대상은 1970년대부터 최근까지 북한이 관련된 것으로 알려진 테러 행위 21건으로, 일본 민항기 납치 사건과 관련한 일본 적군파 조직원 보호부터 하마스와 헤즈볼라 등 국제 테러조직에 대한 지원 의혹, 소니 영화사에 대한 해킹 및 한국 정부 기관에 대한 사이버 공격 의혹 등이 포함됐다.  이 법안은 북한에 대한 테러지원국 재지정 문제와 관련해 올해 들어 처음으로 발의됐다.  미 국무부는 2008년 북미 간 핵 프로그램 검증 합의 직후 북한을 테러지원국 명단에서 제외했다. 지난 4월 미국이 쿠바를 테러지원국 명단에서 제외하면서 미국에서 지정한 테러지원국은 현재 이란과 시리아, 수단 등 3개국이다.  박기석 기자 kisukpark@seoul.co.kr
  • “몸값 줘야 파일 잠금 해제” 1000억 뜯은 랜섬웨어

    “몸값 줘야 파일 잠금 해제” 1000억 뜯은 랜섬웨어

    특정 사이트 접속 땐 전부 감염… 나도 모르는 새 모든 파일 잠겨 해커에게 돈 보내야 복구 가능, 피해 확산… 지난해 5만대 감염 “일을 하려는데 모든 업무용 엑셀 파일에 비밀번호가 설정돼 있더군요. 저는 암호를 건 적이 없는데 말이죠. ‘howto_recover_file’(복구하는 법)이라는 이름의 문서 파일을 열어보니 비밀번호를 해제하려면 약 50만원을 보내라고 하더군요. 업무 때문에 당장 엑셀 파일들이 필요하니 어쩔 수 없이 하라는 대로 했죠.” 건설회사 직원 A씨는 지난해 12월 자신의 회사 컴퓨터가 신종 악성코드인 ‘랜섬웨어’(Ransom Ware)’에 감염돼 곤욕을 치렀다. “한글, 엑셀, 사진 등 아무것도 열리지 않았어요. 보안을 허술하게 했다고 회사에서 징계를 받을까 걱정도 됐죠. 온갖 백신 프로그램으로 악성코드를 날려 버리려 해도 소용이 없더군요. 이름대로 ‘몸값’(랜섬)을 해커에게 보내지 않으면 해결할 방도가 없는 겁니다.” 해외에서 악명을 떨치던 랜섬웨어가 최근 국내에도 빠르게 확산되고 있다. 랜섬웨어 공격은 해커가 컴퓨터에 악성코드를 심어 문서나 자료들을 이용할 수 없게 만든 뒤 이를 치료하는 프로그램 등을 대가로 돈을 요구하는 신종 사이버 범죄다. 해커가 특정 홈페이지를 해킹해 랜섬웨어를 심어 놓을 경우 해당 사이트에 접속한 모든 컴퓨터가 감염된다. 최근에는 이메일을 통한 피해가 커지는 추세다. 보안업체인 랜섬웨어침해대응센터에 따르면 지난해 3분기 212건이던 국내 랜섬웨어 피해 신고는 4분기에 2081건으로 거의 10배로 뛰었다. 이 업체 이형택 대표는 “지난해 국내에서 약 5만대의 컴퓨터가 랜섬웨어에 감염됐고, 피해자들이 해커에게 송금한 금액은 총 1000억원에 이를 것으로 추산되고 있다”며 “현재 추세대로라면 올해에는 피해 규모가 15만명에 3000억원까지 치솟을 수 있다”고 말했다. 직장인 B(30)씨는 “인터넷을 쓰다가 영어로 팝업창이 떠서 광고라고 생각하고 무시했는데, 1시간쯤 지나니까 엑셀 파일이 안 열렸다”며 “해커는 1주일 안에 1비트코인을 주지 않으면 2비트코인으로 몸값을 올린다고 했다”고 전했다. 비트코인은 온라인 거래소에 접속해 거래하는 가상 화폐로 추적이 불가능해 사이버 범죄꾼들이 현금을 대신해 많이 요구한다. 현재 시세로 1비트코인은 약 50만원 정도다. 비트코인을 해커가 지시한 인터넷 주소로 보내면 복구 프로그램을 받게 된다. 임진수 한국인터넷진흥원 분석1팀장은 “랜섬웨어가 한국과 싱가포르 등 아시아로 확산되는 추세”라면서 “주기적으로 백신을 업데이트하고 중요 문서는 백업을 해 두는 것이 좋다”고 조언했다. 강신 기자 xin@seoul.co.kr
  • [기업 보안 정보]반복되는 기업 정보유출 사고…예방만이 살길이다

    정보가 곧 돈으로 이어지는 시대에 살고 있는 지금 크고 작은 정보유출 사고가 일어나 주의가 요망된다. 내부 사용자의 부주의로 인한 인적·자산 정보의 유출은 최근까지도 기승을 부리고 있는 스미싱이나 피싱 사고로 이어질 위험성이 크다. 그러나 보안업무 정책의 프로세스가 다원화됐음에도 통합적인 관리는 미비한 실정이다. 사이버 침해사고에 대한 모니터링 또한 효율적이게 운용되지 않고 있으며, 보안 교육이나 대응 조치 훈련은 형식적으로 운영되기 일쑤다. 정보 보안에 대한 미비점은 최근 정부가 조사한 통계에서도 잘 드러난다. 미래창조과학부가 지난 1월 발표한 ‘정보보호실태조사’에 따르면 정보 보호에 투자하는 기업은 전체의 18.6%로 전년대비 8.1% 늘었지만 IT 예산 중 정보보호에 대한 비중이 5% 이상인 기업은 1.4%로 전년보다 0.3%포인트 증가하는 데에 그쳤다. 세부적으로 살펴보면 정보보호 예산이 있다고 밝힌 곳 가운데 IT예산 대비 정보보호 예산의 비중이 1% 미만인 곳이 11.8%로 가장 많았으며 1~3% 미만(3.9%), 3~5%미만(1.5%)의 순으로 집계됐다. 정보보안전문업체 스크럼아이의 한 관계자는 “정보침해는 공격이 가해졌을 때 효과적으로 방어해야 피해를 최소화할 수 있다”며 “갈수록 침해기술과 보안공격의 수위가 높아지는 지금 체계적인 교육과 훈련만이 소중한 정보를 보호할 수 있다”고 설명했다. 스크럼아이의 경우 ‘스마트캐슬’이라는 정보보안 훈련 프로그램을 통해 실시간 모니터링·정보 침해 모의훈련·보안교육·보안수준 진단 등의 서비스를 제공하고 있는데 기업들이 이와 같은 ‘정보 보호 노력’을 해야 한다는 것이다. 때로는 칼보다 방패가 더 강하다. 보안 전문가들은 잇따른 정보유출 사고를 피하기 위해서 지속적인 공격에 현명하게 대처하는 방어능력을 길러야 한다고 권하고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • [4·13 총선] 남양주 유권자 7명, 투표소 실수로 정당투표 못 해

    제20대 국회의원 선거가 치러진 13일 국토 최남단 마라도부터 최북단 서해5도까지 전국에 설치된 1만 3837개 투표소에는 유권자의 발길이 하루 종일 이어졌다. 소중한 한 표를 행사하기 위해 110세 노인이 가족들의 부축을 받아 투표소를 찾았고, 교통사고를 당한 50대 남성은 구급차를 타고 달려오기도 했다. 이날 오전 제주 마라도 주민들은 투표를 못 하게 될까 봐 안타까워하며 발을 동동 굴렀다. 궂은 날씨로 마라도를 출발하는 선박이 결항되면서 서귀포시 대정읍에 마련된 투표소에 갈 수 없게 된 탓이었다. 다행히 오후에 비가 그치면서 주민들은 특별 여객선편에 몸을 실었다. 그러나 이들은 투표 후 섬으로 돌아가는 배편이 없어 투표소 인근 숙소에서 하룻밤을 묵어야 했다. 인천 강화군 미법도에 사는 유권자 26명은 배로 15분 정도 걸리는 석모도로 이동했다. 민간인출입통제선(민통선) 안에 있는 경기 연천군 횡산리 주민들도 차를 몰고 민통선 밖에 있는 중면사무소 투표소에서 한 표를 행사했다. 경기 안산에서는 세월호 희생자 유족들이 참사 2주년(4월 16일)을 사흘 앞두고 투표소를 찾았다. 100세 이상의 고령 유권자들도 투표에 참여했다. 경기 수원시 장안구 조원동에 사는 110세 송화분(1906년생) 할머니가 가족의 부축을 받아 투표장에 나왔고, 충북 충주시 동량면 제1투표소에서는 장선례(102·여)씨가 아들과 함께 나와 소중한 한 표를 행사했다. 1910년생인 강근익(106) 할아버지는 인천 남구 서화초등학교에서 투표했다. 경북 영주에서는 교통사고로 중상을 입어 병원에서 치료 중인 김모(52)씨가 영주2동 투표소에 구급차를 타고 와 투표했다. 충북 옥천에서는 부친상을 당한 상주 전모(59)씨가 오전 7시 30분쯤 상복 차림으로 옥천읍 장야초등학교를 찾아 투표했다. 전직 대통령 내외와 총리, 대법원장 등 주요 인사들도 한 표를 행사했다. 이명박 전 대통령과 부인 김윤옥 여사는 이날 오전 9시 사저 인근의 서울 강남구 논현1동 제3투표소에서 투표를 했다. 전두환 전 대통령과 이순자 여사는 오전 9시 30분쯤 서대문구 연희동 주민센터 제1투표소를 찾았다. 노태우 전 대통령은 건강상의 이유로 지난주 거소투표를 했다. 노무현 전 대통령 부인 권양숙 여사는 오전 8시 경남 김해시 진영읍 진영문화센터 제5투표소에서 국회의원 김해갑 선거와 김해시장 재선거 투표를 했다. 총선에 출마한 후보자가 제때 주소를 옮기지 못해 정작 자신이 출마한 선거구에서 투표하지 못한 경우도 있었다. 세종시에 출마한 더불어민주당 문흥수 후보, 강원 속초·고성·양양 선거구에 출마한 더민주 김주학 후보, 서울 영등포갑 강신복 후보(국민의당), 경기 안양만안 곽선우 후보(국민의당) 등이다. 경기도 선거관리위원회는 이날 오전 6시쯤 남양주 해밀초등학교에 마련된 투표소를 찾은 유권자 7명이 투표 관리원의 실수로 비례대표 투표용지를 받지 못했다고 밝혔다. 정당 투표는 못 했지만 후보 투표는 유효하다. 선관위의 실수로 투표권을 박탈당한 경우 국가를 상대로 손해 배상을 청구할 수 있다. 동명이인으로 인한 신원 확인 착오도 잇따랐다. 오전 9시 40분쯤 충북 청주시 흥덕구 가경동 제7투표소에서 투표해야 할 유권자가 가경동 제9투표소에서 동명이인의 선거인 명부에 서명하고 투표하는 일이 발생했다. 선관위는 나중에 신원을 확인하고 유효표로 처리했다. 중앙선관위 홈페이지는 오후 2시 22분부터 약 3분간 디도스(DDoS·분산서비스거부) 공격을 받는 사건이 발생했다. 홈페이지에 있는 ‘내 투표소 찾기’ 서비스에 디도스 공격이 발생했으나 공격 즉시 사이버대피소와 위원회 보안 전용 장비에서 공격을 전량 차단한 후 집중 관제를 실시해 피해 없이 정상적으로 서비스를 제공했다. 광주 빛고을체육관에 마련된 광주 서구개표소에서는 개표 10분도 안 돼 20여분간 개표가 중단되는 소동이 벌어졌다. 한 선거사무원이 사전 투표함을 거꾸로 놔둬 개표 과정에서 서구갑인 양3동과 서구을인 화정3동의 표가 섞인 것으로 확인됐다. 전국종합 이민영 기자 min@seoul.co.kr
  • 日 “AI 반사회적 행위 막게 국제 규범 제정”

    일본 정부가 이달 말 선진 7개국(G7) 정보통신장관 회의에서 인간과 인공지능(AI) 연구 개발에 관한 국제규범 제정을 제안하기로 했다. 이 같은 규범 제안은 AI의 유용성과 부작용을 둘러싼 기대와 우려가 교차하는 가운데 AI가 인간에게 위해를 가하거나, 사회질서를 해치는 반사회적 행위 등 부작용과 위험을 줄이기 위해서다. 요미우리신문은 12일 다카이치 사나에 총무상이 오는 29~30일 다카마쓰시에서 열리는 G7 정보통신장관 회의에서 ‘AI개발 원칙’을 제시하고 규범 책정을 위한 협력을 호소할 계획이라고 전했다. 일본 정부가 제안할 규범으로는 각국 정부와 민간 기업이 AI를 개발할 때 AI가 사람의 생명이나 신체에 위해를 끼치지 않도록 하고, 통제 불능 상황이 생길 때 긴급 정지시킬 수 있게 하는 등 오류가 생긴 사고 회로를 제어·수정할 수 있도록 한다는 것이다. 또 AI가 악의를 품은 사람의 손에 들어가 악의적으로 조정되지 않도록 하기 위한 사이버 공격 대응 방안도 포함됐다. 최근 중국과 미국 등 각국 간의 AI 연구개발 경쟁이 치열하게 불붙고 있고, 처리 능력이 급속히 높아지고 있지만 AI의 부작용과 문제점을 막고 인간 및 사회와 공존할 수 있도록 하기 위한 규범 및 제어장치 등 대책 마련은 소홀한 상황이라고 신문은 지적했다. AI 전문가들은 2045년쯤이면 AI의 처리 능력이 인간의 두뇌를 넘어설 것으로 예측하면서 파괴적인 행위에 대한 제어 방안 마련의 시급성을 지적하고 있다. 이때쯤 일본에서 AI 활용에 의한 경제효과는 121조엔으로 추산됐다. 도쿄 이석우 특파원 jun88@seoul.co.kr
  • 돈 받고 디도스 공격·좀비 PC 판 고교생

    돈을 받고 디도스(DDoS·분산서비스거부공격) 공격을 대신해 주거나 ‘좀비 PC’나 해킹 프로그램을 판매한 고교생 6명이 경찰에 붙잡혔다. 부산경찰청 사이버안전과는 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 위반 혐의로 김모(16)군 등 고등학생 6명을 불구속 입건했다고 7일 밝혔다. 또 이들 고등학생에게 돈을 주고 디도스 공격을 의뢰하거나 좀비 PC(공격자가 원격으로 제어하는 컴퓨터)를 사들여 다른 사람의 컴퓨터 통신망에 침입, 게임프리서버 등을 광고한 박모(41)씨 등 5명도 불구속 입건했다. 경찰은 김군 등이 지난 1월 10일부터 3개월 동안 성인게임물에 악성코드를 삽입해 웹하드 10곳에 유포하고 이 게임물을 내려받은 컴퓨터 6000여 대를 좀비 PC로 감염시켰다고 이날 밝혔다. 이어 유튜브, 정보공유사이트 등을 통해 ‘DDoS 대리, 좀비, 해킹 툴 판매’ 등의 광고 글을 올리고, 이를 보고 연락한 30명으로부터 시간당 7만원을 받고 좀비 PC를 이용해 불법 도박사이트, 유흥업소 사이트 등 35곳에 디도스 공격을 한 혐의를 받고 있다. 이들 중 일부는 해외에서 서비스 중인 디도스 공격 프로그램을 월 17만원에 임대해 좀비 PC 없이도 디도스 공격을 하기도 했다. 대당 100∼300원을 받고 좀비 PC 5580대를 팔아 백여만원을 받았다. 또 도박사이트 등을 해킹해 훔친 개인정보를 건당 30원을 받고 팔았다. 경찰은 이들이 갖고 있던 개인정보 220만 건을 압수했다. 경찰 관계자는 “웹하드 등에서 게임물 등을 내려받을 때는 먼저 악성 코드 감염 여부를 확인해야 하고, 좀비 PC는 백신 프로그램을 내려받아 실시간 탐지 기능을 실행하면 악성 코드를 탐지하거나 치료할 수 있다”고 말했다. 디도스는 좀비 PC를 이용해 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 서버를 다운시키는 것을 말한다. 부산 김정한 기자 jhkim@seoul.co.kr
  • 부산경찰, 돈 받고 디도스 공격·좀비 PC 판매한 고교생 6명 입건

    돈을 받고 디도스(DDoS) 공격을 대신해주거나 ‘좀비 PC’나 해킹 프로그램을 판매한 고교생 6명이 경찰에 붙잡혔다. 부산경찰청 사이버안전과는 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 위반 혐의로 김모(16)군 등 고등학생 6명을 불구속 입건했다고 7일 밝혔다. 또 이들 고등학생에게 돈을 주고 디도스 공격을 의뢰하거나 좀비 PC를 사들여 다른 사람의 컴퓨터 통신망에 침입, 게임프리서버 등을 광고한 박모(41)씨 등 5명도 불구속 입건했다. 경찰은 김군 등이 지난 1월 10일부터 3개월 동안 성인게임물에 악성코드를 삽입해 웹하드 10곳에 유포하고, 이 게임물을 내려받은 컴퓨터 6000여 대를 좀비PC로 감염시켰다고 이날 밝혔다. 이어 유튜브, 정보공유사이트 등을 통해 ‘DDoS 대리, 좀비, 해킹 툴 판매’ 등의 광고 글을 올리고, 이를 보고 연락한 30명으로부터 시간당 7만원을 받고 좀비PC를 이용해 불법 도박사이트, 유흥업소 사이트 등 35곳에 디도스 공격을 한 혐의를 받고 있다. 이들 중 일부는 해외에서 서비스 중인 디도스 공격 프로그램을 월 17만원에 임대해 좀비 PC 없이도 디도스 공격을 하기도 했다. 대당 100∼300원을 받고 좀비PC 5580대를 팔아 백여만원을 받았다. 또 도박사이트 등을 해킹해 훔친 개인정보를 건당 30원을 받고 팔았다. 경찰은 이들이 갖고 있던 개인정보 220만 건을 압수했다. 경찰 관계자는 “웹하드 등에서 게임물 등을 내려받을 때는 먼저 악성 코드 감염 여부를 확인해야 하고, 좀비 PC는 백신 프로그램을 내려받아 실시간 탐지기능을 실행하면 악성 코드를 탐지하거나 치료할 수 있다”고 말했다. 디도스(Distribute Denial of Service·분산서비스거부공격)는 좀비PC(공격자가 원격으로 제어하는 컴퓨터)를 이용해 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 서버를 다운시키는 것을 말한다. 부산 김정한 기자 jhkim@seoul.co.kr
  • ‘해킹 개인과외, 무료 시험 공격’…지금 온라인은 ‘해킹천국’

    ‘해킹 개인과외, 무료 시험 공격’…지금 온라인은 ‘해킹천국’

    해킹툴은 이미 온라인에서 쉽게 구입할 수 있는 물품이 됐다. 가격까지 점차 낮아지고, 친절한 개인 교습 프로그램까지 나오며 해킹의 편의성은 더욱 높아지게 됐다. 보호받을 수 있는 개인정보의 영역과 기업정보의 보안이 점점 취약해지고 있는 셈이다. 월스트리트저널(WSJ)은 6일 "G메일이나 야후 계정에서 개인 e-메일을 훔치는 해킹툴은 129달러면 구매할 수 있고 기업 e-메일 계정을 해킹할 수 있는 툴은 메일 박스당 500달러선에서 거래되고 있다"면서 "러시아 및 제3국 해커들을 중심으로 한 지하 해킹 시장이 갈수록 활성화되고 있다"고 컴퓨터 보안업체인 델시큐어웍스의 보고서 내용을 상세히 보도했다. 이 보고서는 지난 8개월간 수십 개의 지하 해킹 웹사이트에 대한 분석결과 컴퓨터 파괴 악성 소프트웨어(Malware) 가격이 사상 최저가로 떨어졌고, 이에 따라 타인의 정보를 훔치려는 사이버 범죄의 진입 장벽이 갈수록 낮아지고 있다고 밝혔다. 예컨대 원격 접속 트로이목마인 RAT(Remote Access Trojans)의 경우에는 단돈 5∼10달러면 살 수 있다. 또한 피싱 e-메일을 보내는 방법 등 해킹 개인교습도 20∼40달러면 받을 수 있다. 러시아 해킹 사이트들은 아예 '연중무휴 24시간 고객 서비스', '무료 시험 공격' 등의 광고까지 내보면서 마치 자신들을 신규 인터넷 벤처 사업인 것처럼 운영하고 있다. 그러나 여전히 이 지하 웹에서 가장 인기 있는 상품은 신용카드 번호, 은행계좌 번호, 여권 번호 등과 같은 명의도용에 관련된 것들이라면서 또 항공사 마일리지나 호텔 포인트 등을 훔치는 툴도 자주 거래되고 있다고 보고서는 전했다. 이들 포인트는 합법적인 웹사이트에서 기프트 카드로 거래되고 있다. 사진=포토리아 나우뉴스부 nownews@seoul.co.kr
  • 사이버공격 차단 시스템 점검

    사이버공격 차단 시스템 점검

    홍윤식(왼쪽) 행정자치부 장관이 지난 2일 대전 유성구 정부통합전산센터를 방문해 사이버테러 대응 현황을 점검하고 국가별 사이버공격 차단 현황 시스템을 살펴보고 있다. 정부는 현재 북한의 사이버테러 위험이 심각한 수준이라고 진단하고 사이버 경계 태세를 강화하고 있다. 행정자치부 제공
  • [사설] 北 GPS 교란 허둥대며 더 큰 도발 대응 가능한가

    북한의 위성항법장치(GPS) 전파 교란이 며칠째 계속되고 있다. GPS 항해 장비가 먹통이 된 탓에 어민들이 조업에 큰 불편을 겪고 서울과 경기 등 지역에는 전파 교란 ‘주의’ 경고가 내려져 있다. 선박, 항공, 통신에 지속적인 교란 신호가 잡힌다니 불안감을 떨칠 수가 없다. 민간 항공기나 어선이 GPS 오작동으로 대형 참사를 빚거나 본의 아니게 월북하는 등의 실질적인 불상사가 없었으니 다행이라면 다행일 수 있다. 하지만 하루 아침에 어떻게 수위를 높여 어디로 튈지 모르는 것이 북한의 위험천만한 도발 행태다. 경고에도 아랑곳없이 며칠째 전파 교란을 계속하는데도 “직접적인 피해는 없다”고만 되풀이하는 정부의 태도는 안이하기 짝이 없다. 당장 인명 피해가 없으면 안심해도 좋다는 것인지 답답하다. 북한의 GPS 공격은 이번이 처음이 아니다. 2010년 이후 벌써 네 번째다. 정전협정은 물론이고 국제전기통신연합의 국제 규정까지 위반한 명백한 공격 행위다. ‘간 보기’식 도발을 실험한 북한은 번번이 교란 범위와 강도를 조절하는 여유까지 보이고 있다. 교란 전파에 기껏 방해 전파를 쏘고 경고 메시지를 보내는 것이 우리의 대응책이니 북한으로서는 갈수록 대담해질 만도 하다. 반복되는 북한의 공격 행태에 우리 정부와 군이 무감각해져 있다면 심각한 문제다. 이번 교란 대응 과정에서도 대책 없이 우왕좌왕하는 모습은 한심스럽다. 국방부, 미래창조과학부, 국민안전처 등 관련 부처에서 내놓는 피해 집계 상황부터 따로국밥이다. 이런 수준인데 교란 망동에 일사불란하게 대응할 컨트롤타워는 기대할 수도 없다. 군 당국은 한 달 전부터 북한의 전파 교란 징후를 파악하고서도 입을 닫고 있었다니 무슨 계산인지 납득하기 어렵다. 얼마나 큰 불상사가 터져야 뒷북을 칠 요량이었는지 군은 해명하고 반성해야 한다. 북한은 유엔 안전보장이사회의 제재와 국제 사회의 전방위 압박을 받고 있다. 5차 핵실험과 장거리 미사일 발사를 감행하겠다는 북한의 엄포를 공갈로만 흘려 들을 수는 없다. GPS 교란 정도에도 이렇게 허둥지둥 쩔쩔매고 있어서야 갈수록 대담해지는 도발을 어떻게 막아내겠는가. 강도 높은 사이버 공격과 민간인 테러, 에너지 시설 파괴 등 상상할 수 있는 최악의 상황을 염두에 두고 미리 철저한 대응 태세를 갖춰야만 국민을 안심시킬 수 있다.
  • [금요 포커스] 테러, 강 건너 불이 아니다/김진환 한국형사정책연구원장

    [금요 포커스] 테러, 강 건너 불이 아니다/김진환 한국형사정책연구원장

    지난해 11월 프랑스 파리에서 130명이 사망하는 대규모 테러 참사가 발생한 데 이어 지난 22일 유럽연합(EU) 본부가 소재한 유럽의 ‘수도’ 벨기에 브뤼셀의 공항과 지하철에서 연쇄 폭탄 테러가 또 일어나 34명이 사망하고 250여명이 부상했다. 이는 ‘이슬람국가’(IS)라는 집단에 의해 저질러진, 무고한 불특정 시민을 대상으로 한 무차별 테러라는 점에서 인류와 문명에 대한 공격 행위라는 비난을 면하기 어렵다. 27일에는 파키스탄에서 이슬람 급진세력에 의한 자살 폭탄 테러가 발생했고, 29일에는 이집트 항공기 납치 소동이 있었다. 30일부터 미국 워싱턴에서 박근혜 대통령도 참석한 가운데 제4차 핵안보정상회의가 열리고 있다. 이 회의도 원래 테러리스트에 의한 핵 악용을 막기 위해 만들어진 것이다. 21세기 현대사회는 다양한 위협과 도전이 혼재된 ‘복합적인 위험사회’라고 진단되고 있지만 지구촌 곳곳이 참으로 편할 날이 없다. IS는 물론이고 테러조직 추종자들이 세계 곳곳에 퍼져 있고, 세계화의 진전으로 국경을 넘는 초국가적(Transnational) 조직범죄가 증가하고 있어 각 나라의 안보와 안전이 초비상상태다. 더욱이 우리나라는 지구상에 유일한 분단국가로서 1986년 아웅산 폭탄 테러 사건, 1987년 대한항공 폭파 사건 등의 사례에서 보듯 북한의 테러 위협에 항상 노출돼 있다. 최근 북한은 4차 핵실험과 장거리 미사일 발사 도발에 대한 국제사회의 제재, 개성공단 폐쇄를 빌미로 청와대 직접 타격을 거론하며 위협을 고조시키고 있다. 이런 때일수록 국가 안보와 안전 담당자들의 빈틈없는 경계와 철저한 대비가 요망된다. 우리 국민은 지난 70년간 끊임없는 북한의 위협, 소위 북한 리스크에 시달린 나머지 다소 안보 불감증에 걸려 북의 겁박에 비교적 둔감한 편이다. 하지만 세계 도처에서 연성 타깃을 대상으로 한 무차별 테러가 진행되고 있고, IS는 지난해 9월 우리나라를 테러 대상국에 포함시켰다. 테러로부터의 위협은 이제 강 건너 불이 아니라 우리에게도 심각한 발등의 불이 아닐 수 없다. 국가의 사명 중 국민의 안전을 지키는 것만큼 중요한 것은 없다. 지난해 11월 국무총리실 산하 한국형사정책연구원(KIC)은 유엔범죄방지네트워크기관(UNPNI)으로서 ‘안전사회 구축을 위한 형사정책적 대응과 전략’이라는 주제로 국제포럼을 개최했다. 이 회의에는 유엔 및 미국 연방법무부의 고위 테러 전문가, 일본 및 중국의 사회안전 전문가, 김황식 전 국무총리를 비롯한 정부 담당자와 모든 유관 학회장이 참가해 테러 등 안보 위협요인에 대한 예방적이고 선제적인 전략과 정책 대안을 모색했다. 국가 간, 지역 간, 기관 간 협력 방안, 공동 연구의 네트워크 구축 등도 논의했다. 이 자리에서 2001년 미국 9·11 테러 이후 제안돼 14년간 처리가 미뤄져 왔던 ‘국민보호와 공공안전을 위한 테러방지법’의 조속한 입법을 강력히 촉구했는데, 지난 2일 이 법이 국회에서 수정 통과돼 다행스럽게 생각한다. 올해에는 현실 공간뿐만 아니라 사이버 공간에서 획책되는 테러에 대응하기 위해 사이버 테러를 주제로 후속 국제회의를 개최할 계획이다. 우리나라는 여러 분야에서 비약적으로 발전을 이뤘고 통계적으로 절대적인 사고 사망자는 감소하는 추세다. 그러나 세월호 사고와 같은 후진적인 대형 안전사고의 발생이나 메르스(중동호흡기증후군) 사태 등 사회안전망의 흠결로 국민의 체감 안전도는 실제보다 상대적으로 낮은 편이다. 올해는 테러 방지 대책과 함께 국민의 체감 안전도를 제고하기 위한 다각적인 형사정책 방안을 집중 연구할 계획이다. 하지만 가장 중요한 안보와 안전의 방패는 국민의 단합된 안보 의식이다. 로마제국도 외부의 힘이 아닌 내부의 분열로 와해됐다는 것이 역사적 진실 아닌가. 우리들이 스스로 빈틈을 보이지 말아야 한다. 외부 도발에 끄떡없는 공동체를 다지기 위해 내부가 대화와 타협으로 화합하고, 계층과 세대 간 나눔과 베풂으로 연대해 건강한 하나가 되는 것이 우리를 지키는 가장 확실한 지름길이다.
  • “한·미·일 - 미·중 회담 북핵 ‘제1 의제’ …北 핵개발 땐 中 반대해도 사드 배치”

    합참의장 “북한 상대 미래전은 美본토·사이버 공간도 대비해야” 조지프 던퍼드 미국 합참의장은 29일(현지시간) “북한을 상대로 한 미래전은 한반도에 국한되지 않고 북태평양과 미국 본토, 사이버 공간에까지 이를 정도로 광범위하다”며 이에 대비하고 있다고 밝혔다. 던퍼드 의장은 이날 워싱턴DC 전략국제문제연구소(CSIS)에서 열린 ‘국제 안보 도전’ 토론회에서 “미래전은 육·해·공 3면뿐 아니라 우주와 사이버 공간에서까지 다양한 형태로 전개될 것”이라며 “미국은 다양하고 복잡한 미래전을 수행하기 위해 변화를 검토하고 있다”고 말했다. 그는 특히 15년 전만 하더라도 북한을 상대로 한 전쟁은 한반도 내 재래전에 국한될 것으로 예상했지만 최근에는 북태평양 지역과 미국 본토까지 위협하는 탄도미사일과 사이버 공격 위협까지 확대됐다고 강조했다. 박근혜 대통령이 참석하는 핵안보정상회의를 앞두고 미국 정부는 이날 “한·미·일, 미·중 정상회담에서 북핵 문제가 최우선 의제로 다뤄질 것”이라고 밝혔다. 토니 블링컨 국무부 부장관은 브루킹스연구소 강연에서 “북한이 핵·미사일 프로그램 개발을 지속한다면 우리 스스로와 동맹국들의 안보를 지키기 위해 필요한 조치를 취하는 일이 점점 더 긴박하고 중요해진다”며 사드(고고도미사일방어체계)의 한반도 배치 협의 개시를 대표 사례로 꼽았다. 블링컨 부장관은 “중국이 (한·미의 사드 배치를) 좋아하지 않는 것은 알지만 이것은 우리가 취해야 할 조치”라고 강조했다. 그는 “우리는 중국에 사드가 무엇인지, 기술이 어떤 것인지, 무엇을 할 수 없는지 설명할 준비가 돼 있다”며 “우리의 희망은 중국이 우리의 제안을 받아들여 이것이 자신들을 겨냥한 게 아니라는 것을 확신하는 것”이라고 말했다. 미·중 정상회담에서 북핵 문제와 함께 사드 문제가 협의될 것임을 시사한 것이다. 워싱턴 김미경 특파원 chaplin7@seoul.co.kr
  • “떼인 돈 받아줍니다”…불법도박사이트 해킹해온 중고생들

    “떼인 돈을 받아 줍니다”는 광고를 낸 뒤 의뢰자들로부터 돈을 받고 불법도박사이트 등을 디도스(D-DOS) 공격해온 중·고생들이 경찰에 붙잡혔다. 의뢰자들은 대부분 도박사이트 운영자들로부터 약속한 돈을 받지 못한 도박꾼들이었다. 경기남부경찰청 사이버수사대는 31일 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 위반 등 혐의로 유모(21)씨를 구속하고, 임모(16)군 등 10대 4명을 불구속 입건했다. 유씨를 제외한 나머지 10대 대부분은 중·고생들이다. 경찰에 따르면 유씨 등은 지난 3월 1일 오후 6시 25분쯤 A(34)씨로부터 130만원을 받고 A불법 도박 사이트를 디도스 공격해 다운시키는 등 지난해 12월부터 최근까지 58명으로부터 의뢰비 명목으로 3만∼200만원씩 총 1600만원을 받고 52개 사이트를 같은 방법으로 해킹한 혐의를 받고 있다. 그러나 이들이 실제 잃거나 떼인 돈을 받아 줬는지는 아직 확인되지 않고 있으며, 공격 중단을 조건으로 불법도박사이트 운영자로부터 돈을 뜯어낸 경우는 1회 100만원만 확인됐다. 유씨는 지난해 말 디도스 공격을 전문으로 하는 ‘테러/해킹 전문 4인조 해커팀’이란 사이트를 만들어 불법 도박 사이트에서 돈을 잃거나, 환전을 받지 못한 도박꾼들을 대상으로 “떼인 돈을 받아내 주겠다”고 홍보해 의뢰인을 끌어 모은 것으로 드러났다. 이들은 도박사이트 이외 스포츠 경기 정보를 제공하는 사이트에 “경쟁업체 D-DOS 공격, 먹튀 한 돈 받아줍니다. 좀비 PC 판매, 해킹 교육을 해 주겠다”는 등의 광고를 내 의뢰자를 모집했다. 경찰 관계자는 “피의자 대부분이 10대 중·고등학생으로, 일부는 인터넷 해킹 카페를 통해 알게 돼 범행을 함께하기도 했다”며 “디도스 공격과 동시에 사이트 운영자에게 연락한 뒤 해킹 중단을 조건으로 돈을 요구하는 대범함을 보였다”고 말했다. 디도스 공격이란 여러 대의 컴퓨터에 바이러스를 심어 좀비 PC(해커에 의해 원격으로 제어되는 컴퓨터)를 만든 다음 특정 서버에 처리 가능 용량을 넘는 많은 정보를 한꺼번에 보내 과부하를 유발시키는 해킹을 말한다. 유씨 등은 파일공유 사이트에 좀비생성 실행파일이 숨겨진 ‘야한게임 실행’이란 파일을 올려 다수의 좀비 PC를 만들어 범행했다. 한상봉 기자 hsb@seoul.co.kr
위로