찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 강제수사
    2026-03-14
    검색기록 지우기
  • 디자이너
    2026-03-14
    검색기록 지우기
  • 확장 재정
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 헉! 모스크바 도심 전광판에 ‘포르노’

    헉! 모스크바 도심 전광판에 ‘포르노’

    러시아 수도 모스크바 도심을 관통하는 고속도로에 설치된 대형 전광판에 남녀의 성행위가 묘사된 음란 영상이 얼마 간 흘러나오는 황당한 사고가 벌어졌다. 모스크바 AP통신에 따르면 지난 14일(현지시간) 가장 혼잡한 도로 중 하나로 꼽히는 가든 링 도로(Garden Ring Road)에 설치된 전광판을 본 운전자들은 제 눈을 의심하지 않을 수 없었다. 광고가 흘러나와야 할 가로 세로 각각 7m와 5m인 전광판에 2분 넘게 옷을 홀딱 벗은 남녀가 성행위를 하는 모습이 담긴 영상이 갑자기 흘러 나온 것. 이 장면을 본 운전자들은 놀란 나머지 급하게 속도를 줄였고 일부 운전자들이 아예 갓길에 차를 댄뒤 이 영상을 지켜보는 등 도로에 혼잡이 벌어져 몇 번이나 충돌 사고가 날 뻔했다. 당시 도로를 지나던 여성 운전자 알료나 프로쿨라토바는 “정말 쇼킹 그 자체였다. 도심 한가운데서 어떻게 이런 일이 벌어졌는지 모르겠다. 러시아워는 아니었지만 차가 많았기 때문에 도로에 아찔한 순간이 벌어졌다.”고 당시 상황을 전했다. 남성 운전자 역시 “속옷 광고인줄 알았으나 남녀의 적나라한 성행위 장면이 흘러나와 깜짝 놀랐다.”면서 “몇몇 운전자들은 차를 세우고 휴대 전화기로 이 장면을 촬영했다.”고 말했다. 이 전광판을 소유한 광고업체 쓰리 스타스(3 Stars)는 “해커가 침입해 회사 서버를 공격한 것으로 보인다.”면서 “동종 경쟁 업체의 소행인지 해커의 단순한 장난인지 모르겠다.”고 밝혔다. 모스크바 경찰은 도로 전광판에 포르노 영상을 나오게 한 범인을 추적 중이며 “전광판 소유 업체는 해커의 서버 공격에 각별히 주의하며 보안에 신경 쓸 것”을 조언했다. 한편 지난해 1월 미국 텍사스 인근 오스틴 거리에서 도로 전자표지판도 해킹을 당해 한시간 넘게 “좀비가 나타났다. 도망가자.”는 내용이 흘러나오기도 했다. 사진=모스크바 시민의 제보 영상 캡처 서울신문 나우뉴스 강경윤기자 newsluv@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 법무부 출입국전산망 한때 해킹?

    지난 21일 오전 법무부 출입국관리사무소의 내부 전산망 중앙 서버가 30분가량 갑자기 다운돼 항공사 등의 승객 정보와 여권 칩에 내장된 정보의 일치유무를 확인하는 사전승객정보시스템(APIS)의 접속장애가 일어난 것으로 뒤늦게 드러났다. 이 때문에 법무부 산하 지역 출입국관리사무소는 부랴부랴 비상용으로 보관하고 있던 CD를 이용해 승객정보와 얼굴을 일일이 확인했고, 전국 공항과 항만 등에서 1시간 가까이 출입국 심사가 지연돼 항공기 출발이 늦어지는 등 혼선이 빚어졌다. 특히 서버 다운으로 범죄 혐의자의 출국금지 여부와 입국자의 범죄사실을 조회·확인할 수 있는 시스템도 마비돼 전화로 사실여부를 확인하는 등 애를 먹었다. 이번 사고는 서버 증설 및 점검 등 기타 작업을 이유로 일부 지역에 서버 작동이 중단된 것이 아닌, 예상치 못한 전국 단위의 시스템 장애였다. 국가 전산망 가운데 출입국전산망은 그 성격상 테러, 마약 등 국제범죄조직들의 공격대상이며, 해외 도피를 시도하는 범죄 혐의자를 적발하는 ‘필터’ 역할을 한다는 점에서 철저한 관리가 필요하다. 다만 출입국전산망(ICRM)의 경우에는 실시간 백업시스템이 구축돼 있어 정보손실 등 추가 피해는 없었던 것으로 알려졌다. 법무부 관계자는 22일 “21일 오전 약 30분 동안 중앙서버가 다운됐다.”면서 “이후 전산요원 및 업체가 투입돼 문제를 해결했고, 원인을 파악 중”이라고 말했다. 한 보안업체 관계자는 “만약 해킹으로 발생한 사건이라면 예전의 디도스(DDos) 공격과 달리 내부망으로 접근하는 악성코드나 바이러스를 이용하는 등의 고도의 기술이 동원됐을 가능성이 크다.”고 설명했다. 앞서 지난해 9월 공항경찰은 사전승객정보시스템의 장애로 건설공사 수주에 외압을 행사한 혐의로 수사를 받아오다 출국했던 홍경태 전 청와대 행정관의 귀국을 모르고 있다 뒤늦게 법무부의 통보로 사실을 확인하기도 했다. 장형우기자 zangzak@seoul.co.kr
  • [토요 포커스] ‘사이버 大戰’ 국제해킹대회를 가다

    [토요 포커스] ‘사이버 大戰’ 국제해킹대회를 가다

    ‘Hack me! My address is 127.XX.XX.1(나를 해킹해! 내 IP주소는 XX야)’ 24시간동안 한판 전쟁이 벌어졌다. 그런데 전쟁터를 지나는 사람들만 웅성웅성할 뿐 전쟁터는 쥐죽은 듯 고요했다. “타다다닥탁탁” 키보드 위에서 춤을 추는 손가락들이 뭔가 예사롭지 않은 일이 벌어지고 있음을 암시했다. 간혹 “들어가.”, “막혔어.”라고 외치는 소리가 정적을 깨기도 했다. 뭔가 큰 일이 일어난 모양새였다. 무슨 일이 일어나고 있나 모니터를 들여다 봤다. 팽팽한 긴장감이 감도는 가운데 컴퓨터 화면은 정신없이 움직이고 있었다. 전쟁에 참가한 대원들의 눈빛에서는 살기마저 느껴졌다. ‘사이버 전쟁(Cyber Warfare)’이 벌어진 현장이었다. ●고교생~보안업체 직원까지 57명 참가 지난 8일 코엑스(COEX) 그랜드볼룸에서 열린 국제정보보호콘퍼런스(ISEC 2009)와 함께 국제해킹대회(CTF:Capture The Flag) 본선 경기가 24시간동안 진행됐다. 예선을 1위로 통과한 KAIST 재학생으로 구성된 ‘GoN’팀을 비롯해 전국 각지에서 모인 ‘beistlab without BOBANA’팀, 팀원이 단 한 명뿐인 ‘Silverbug’팀, 베트남에서 온 ‘CLGT(9마리 용이 머무는 강이라는 의미로 메콩강을 지칭)’팀 등 총 8개팀 57명이 참가했다. 참가자들의 직업은 고등학생, 대학생, 보안업체 직원, 시스템·소프트웨어 엔지니어 등 다양했다. 대회 규정으로는 ▲상대 시스템 및 서버 내부의 자원을 고갈시키는 행위 금지 ▲팀당 최대 8인 참가 ▲핵심(Key)파일 변경 및 허위 위장 발각시 퇴장 ▲정당한 공격기법이 아닌 운영실수로 인한 접근은 인증 무효 등이 명시됐다. 위의 내용 중 ‘자원고갈’이란 상대방 서버의 메모리를 의도적으로 잡아먹어 프로그램 실행이 안 되거나 느리게 하는 등 운영을 방해하는 것을 의미했다. 경기는 이날 낮 12시30분부터 시작해 다음날 같은 시각까지 꼬박 하루동안 쉬지 않고 진행됐다. 대회에 참여한 해커들은 24시간 동안 잠도 자지 않았고 화장실 가는 것을 제외하고는 컴퓨터 앞을 떠나지 않았다. 식사와 간식은 행사 관계자들을 통해 제공 받았다. 컴퓨터 앞에 앉은 해커들의 모습에선 각자 평소 버릇들이 나왔다. 먹은 음료를 치우지 않은 채 모니터만 뚫어져라 쳐다보는 해커, 다 피운 담배곽을 하나 둘씩 쌓고 있는 해커, 집에서 쓰던 대형 모니터를 그대로 가져온 해커, 불편한 노트북 자판을 대신해 평소 사용하는 데스크톱 키보드를 가져온 해커, 양손으로 컴퓨터 두 대를 동시에 움직이는 해커 등 대회에 임하는 해커들의 모습은 각양각색이었다. ●양손으로 컨트롤하는 해커등 각양각색 해킹 경기는 실제 전투에서처럼 공격과 방어의 양상이 온라인 상에서 그대로 재현됐다. 경기 방식은 대회명이 ‘Capture The Flag(CTF)’이라는 점에서 살펴볼 수 있듯 ‘깃발뽑기’ 형식이었다. 각 팀 서버마다 동일한 취약점이 10개가 존재한다. 다른 팀의 서버에 침투해 그 취약점을 발견하고 거기서 깃발에 해당하는 키파일(Key File) 값을 획득하는 것이 공격이다. 그 키파일 값이 중복되지 않고 정당한 방법으로 획득됐다고 인정되면 점수가 올라간다. 방어는 자기팀 서버에서 취약점을 발견하고 패치를 실시, 다른 팀에서 키파일을 가져가지 못하게 사전에 해킹을 차단하는 것을 말한다. 그래서 가장 많은 취약점을 찾아낸 팀이 우승하게 된다. 경기에 참가한 한 해커는 “공격이 곧 방어”라면서 “취약 포인트를 알아야 공격을 하듯, 방어도 취약 포인트를 알아야 가능하다.”고 말했다. 점수는 실시간으로 모니터에 표시됐다. 경기가 진행된 지 2시간이 좀 지나자 ‘777’팀이 가장 먼저 공격에 성공했다. 다음으로 3시간 만에 ‘남녀노소’팀이 공격에 성공하며 그 뒤를 쫓았다. 하지만 6시간 후 예선을 2위로 통과한 ‘beistlab’팀이 갑자기 1위에 올라섰다. ‘beistlab’팀은 오후 8시쯤 다시 3위로 떨어졌고, 예선 1위의 ‘GoN’ 팀이 1위로 올라서며 순위는 뒤집어졌다. 가장 먼저 공격에 성공한 ‘777’ 팀은 5위로 곤두박질쳤다. 대회에 참가한 한 해커는 “획득한 키값을 모아놨다가 대회인증서버에 한꺼번에 등록해 대역전극이 벌어질 수도 있기 때문에 중간 성적은 아무런 의미가 없다.”고 말했다. ●경기종료 4~5시간 전 순위다툼 치열 대회장에서 유독 눈에 띄는 한 해커가 있었다. 대회 최연소로 참가한 선린인터넷고 1학년 김승연(16) 군이었다. 김 군은 “중학교 1학년 때 컴퓨터에 관심을 갖기 시작했고, 해킹을 시작한 것은 중 3 때였다.”면서 “해킹을 시작하고부터는 컴퓨터 게임을 안 하게 됐다.”고 말했다. 현재 벤처창업과 함께 미국 MIT대학 입학을 준비하고 있다는 김 군은 “세계 최고의 해커가 되는 것이 꿈”이라는 포부를 내비쳤다. 또 한 명의 눈길을 끄는 주인공이 있었으니 넓은 테이블에서 혈혈단신으로 ‘사이버 전쟁’에 참가한 ‘Silverbug’ 팀의 조주봉(29)씨였다. 조씨는 예선에서 8명의 팀원들로 구성된 400여개의 팀 중 3위를 기록하는 저력을 과시하며 결선에 진출했다. 조씨는 현재 안철수연구소에서 보안업무 담당 연구원으로 일하고 있다. 각종 해킹대회에서 여러차례 입상한 조씨는 “혼자서 공격과 방어를 하기 무척 힘이 들어 대회 입상은 포기했다.”며 엄살을 피우기도 했다. 조씨는 “해킹은 회사에서 하는 업무의 연장선이고 컴퓨터가 좋아서 하는 것이기 때문에 앞으로도 계속 즐기면서 할 것”이라고 말했다. 다음날 새벽 긴장감은 최고조에 다다랐다. 대회를 주관하는 한 운영자는 “경기 종료 4~5시간을 남겨둔 때가 순위가 엎치락뒤치락하며 가장 박진감 넘치는 시간”이라고 말했다. 결국 우승의 영광은 오후 10시부터 1위에 올라선 뒤 최종 2438점을 기록한 ‘beistlab’팀에 돌아갔다. 팀의 주장을 맡고 있는 건양대 정보보호학과 박천성(22)씨는 인터뷰에서 “국가기관의 보안을 책임지는 보안전문가가 되는 것이 꿈”이라고 밝혔다. 그렇게 24시간의 총성 없는 전쟁은 조용히 마무리됐다. 이영준기자 apple@seoul.co.kr
  • [토요 포커스] 1960년 美서 첫 시도… 웹해킹 등 4유형

    해커의 시초는 1960년으로 거슬러 올라간다. 첫 해커는 매사추세츠 공대(MIT)의 동아리 중 하나인 테크모델철도클럽(TMRC:Tech Model Railroad Clu b)의 멤버들로 알려져 있다. 해킹은 그들이 컴퓨터를 이용, 기차의 복잡한 스위치의 원리를 파악해 빠르게 조작(hack)한 것에서 비롯됐다. 해킹의 종류에는 어떤 것들이 있을까? 전문가들은 해킹을 크게 ‘웹해킹’, ‘시스템해킹’, ‘키보드해킹’, ‘블루투스해킹’ 등으로 구분짓는다. 웹해킹은 웹페이지의 취약점을 찾은 뒤 로그파일을 이용해 공개되지 않은 페이지를 찾아 침투하는 것을 말한다. 웹해킹을 당하면 게시판의 글이 딴 곳으로 옮겨지고, 의도하지 않은 사이트로 접속되는 등의 문제가 발생한다. 시스템해킹은 시스템을 운영하는 프로그램의 보안상 취약한 부분으로 침투해 시스템 서버의 권한을 가져오는 것을 말한다. 시스템해킹을 당하면 서버의 명령이나 운영권한을 해커에게 빼앗기게 돼 서버 운영을 할 수 없게 된다. 키보드해킹은 키보드를 치는 순서와 내용 정보를 읽어서 타인의 비밀번호를 해킹하는 경우를 말한다. 최근 기승을 부린 메신저피싱도 키보드해킹으로 침투한 대표적인 사례다. 이제 완전 해킹이 차단돼 한물 간 해킹으로 알려진 블루투스해킹은 휴대전화기의 취약점을 파고들어 마음대로 전화가 걸리게 하거나, 의도적으로 끊어버리거나, 악의적으로 파일을 전송하는 해킹을 말한다. 이영준기자 apple@seoul.co.kr
  • 디도스 악성코드 국내 웹하드서 유포

    수만대의 PC를 감염시켜 국내외 정부기관과 포털사이트 등을 마비시킨 ‘분산서비스 거부(DDoS)’ 테러는 전문가집단에 의해 치밀하게 설계된 신종 해킹수법인 것으로 드러났다. 경찰은 해킹 수법의 과정을 역추적하면 해킹 주범을 붙잡을 가능성이 큰 것으로 보고 국제공조를 강화하기로 했다. 경찰청 사이버테러대응센터는 27일 중간수사 브리핑을 통해 “이번 사태는 유례를 찾아볼 수 없을 정도로 글로벌화된 사이버 테러이며 컨트롤 서버가 61개국에 걸쳐 432대가 존재하는 서버그룹으로 구성돼 있는 것으로 나타났다.”고 밝혔다. 또 악성 프로그램 유포지는 한국(서울과 부산)의 파일공유 사이트인 것도 확인했다. 경찰은 해커가 수만대가 넘는 공격수행PC를 양산하기 위해 네티즌들이 MP3나 동영상 등을 주고받는 데 사용하는 파일공유 사이트를 이용했다고 설명했다. 네티즌들은 파일 공유사이트에 접속할 때 사용하는 접속기 프로그램의 업데이트 파일과 바꿔치기된 악성 프로그램에 자신도 모르는 사이에 감염됐다. 경찰조사 결과 해커는 악성코드를 유포해 좀비PC를 양산함과 동시에 61개국 432대의 서버를 해킹해 4개군으로 나눠 좀비PC에 공격수행을 조종할 수 있도록 했다. 독일, 미국 등지의 공격수행PC 관리서버는 감염된 PC들이 어디에 있는지 정보를 모았고, 이를 통해 한국 등 59개국의 416개 파일정보 수집서버로 감염된 PC의 파일목록들이 유출됐다. 이어 미국의 한 농장에서 발견된 악성코드 공급서버는 공격시점과 공격대상 사이트 목록을 감염PC에 전달해 실제 공격을 이끌었다. 마지막으로 타이완, 과테말라 등의 공격수행PC 파괴서버는 임무를 마친 PC들이 하드디스크를 스스로 파괴하도록 명령한 것으로 나타났다. 경찰은 일단 이들이 추적이 어렵도록 시스템을 설계한 것으로 보고 있지만 이들이 또 다른 테러를 위해 이번 테러를 시험적으로 이용했을 가능성에도 무게를 두고 있다. 한 경찰 관계자는 “이같은 네트워트 형태는 잘 설계하면 아무도 눈치챌 수 없게 조용히 준비할 수 있고 일거에 대대적인 테러가 가능하다.”면서 “방대하고 치밀한 설계 수준을 놓고 볼 때 초대형 해커 집단일 가능성도 배제할 수 없는 상황”이라고 주장했다. 이 때문에 해외공조가 해커 검거의 관건이 될 것으로 보인다. 경찰 관계자는 “독일, 과테말라 등 일부 국가의 경우에는 곧바로 관련자료를 공유했지만 나머지 국가들은 자체수사를 고집하거나 공조가 늦어지고 있다.”면서 “시간이 지체될 경우 해커들이 근거지를 떠나거나 흔적을 지울 수 있는 우려가 크다.”고 말했다. 박건형기자 kitsch@seoul.co.kr
  • 디도스 동원 좀비PC 정보유출

    분산서비스거부(DDoS) 공격 때 동원된 일부 공격실행 PC에서 저장돼 있던 내부 파일목록 등 정보가 빠져나간 흔적이 발견됐다. DDoS 사건을 수사하고 있는 경찰청 수사전담반은 14일 “공격실행 PC에 설치된 악성프로그램을 분석한 결과 PC 내부의 파일 목록을 59개국 416개 서버로 전송하는 기능이 있는 것으로 확인됐다.”고 밝혔다. 악성 프로그램은 DDoS 공격이 시작된 지난 7일 이전에 감염된 PC의 ‘내문서’ ‘바탕화면’ ‘최근문서’ 등의 폴더에 있는 파일의 이름을 압축해 외부 서버로 전송했으며 저장 파일 자체가 유출됐는지는 확인되지 않았다. 경찰은 이들 416개 서버 중 국내에 15대가 있는 것을 확인하고 이중 12개 서버를 제출받아 분석하고 있다. 경찰 관계자는 “압수한 서버에 유출된 실제 파일 이름목록이 있는 것을 확인했다.”면서 “가정집, 기업체, 대학교 등에서 압수한 12개의 서버 소유자는 범인과 관련이 없고 모두 해킹당한 것으로 나타났다.”고 설명했다. 박건형기자 kitsch@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • SK텔레콤, 휴대폰으로 개인금융정보 암호 관리

    하나 둘씩 만든 통장과 신용카드, 보안카드는 평소에 관리하기 쉽지않다.또 이들 카드를 넣어둔 지갑을 잃어버렸다면 더욱 난감하다.  SK텔레콤이 휴대폰 안에 금융정보∙개인정보를 안전하게 저장∙관리하고, 금융생활에 필요한 기능을 제공하는 ‘모바일 금융다이어리’ 서비스를 16일부터 제공한다고 밝혔다.  이 서비스는 금융거래에 필요한 보안카드·계좌번호·신용카드 등 다양한 개인정보를 휴대폰에 암호화해 저장하고 관리할 수 있는 가상 다이어리 서비스로, 외부 접근을 차단해야 하는 중요한 정보를 휴대폰 안에 안전하게 보관하는 데 유용하다.  또 이 서비스는 국내 주요 금융회사 고객센터(57개)와 전화 연결해주는 기능이 있어, 지갑∙카드 분실시 금융회사 전화번호를 일일이 확인하는 번거로움 없이 신속하게 분실 신고를 할 수 있도록 도와준다.  신용카드 사용시 수신되는 ‘사용내역 SMS’를 자동으로 정렬해 카드사용 일시·금액 등을 간편하게 확인할 수 있는 기능도 제공한다.적금∙예금∙할부 이자계산기, 비밀번호 자동 생성기 등 부가기능 등 금융생활에 필요한 다양한 기능도 별도로 있다.  이 서비스는 중요한 개인정보를 담는 만큼 데이터 보안을 최우선에 두었다.  이를 통해 저장되는 데이터는 한국정보보호진흥원(KISA)에서 제공하는 공공기관용 보안알고리즘(SEED)을 사용해 자동으로 암호화 되며, 별도의 온라인 서버에 저장되는 것이 아닌 본인 휴대폰에만 저장돼 외부 해킹 가능성을 차단했다.  또 입력 비밀번호를 5회 이상 틀리면 서비스에 저장된 모든 개인정보가 자동으로 삭제되도록 설계돼 있어 휴대폰 분실에도 개인정보를 안전하게 지킬 수 있다.이 서비스는 다운로드형 콘텐츠로 최초 1회 다운로드를 통해 휴대폰에 서비스를 저장하면, 이후에는 무선인터넷 접속없이 사용이 가능하다.  전용프로그램(VM)은 휴대전화 **456+Nate로 접속해 다운로드 할 수 있으며, 최초 1회 3천원의 정보이용료가 발생한다. 인터넷서울신문 맹수열기자 guns@seoul.co.kr
  • [디도스 테러 이후] 네티즌 두번 울린 ‘디도스 상술’

    대학생 성지훈(22)씨는 “주말에 친구들과 놀러갔다 왔더니 부모님이 컴퓨터 검사를 위해 출장 서비스를 불렀는데, 백신검사 한번 해주고 4만원을 받아가더라.”면서 “시스템이 불안정했던 것뿐인데 알고 봤더니 출장 기사가 부모님에게 DDoS 운운하면서 큰일인 것처럼 설명했다.”며 분통을 터뜨렸다. ‘분산서비스 거부’(DDoS) 테러를 틈탄 보안·컴퓨터 업체들의 얄팍한 상술이 소비자들을 울리고 있다. 13일 인터넷 업계에 따르면 일부 중소형 보안업체들이 DDoS와 상관이 없는 데도 개인정보 유출을 경고하며 서비스 신청을 유도하는가 하면 소프트웨어가 손상된 것을 악성 프로그램에 감염된 것처럼 포장해 비싼 가격을 받아 챙기는 것으로 드러났다. 전문가들은 이번 DDos 해킹의 경우 접속량을 늘려 업체의 서버를 마비시키는 방식으로 사용자의 정보 유출과는 전혀 관련이 없다며 주의를 당부했다. 특히 보안 전문가들은 검증되지 않은 보안 프로그램이 오히려 PC에 악영향을 미칠 수 있다고 경고했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • 전문가 ‘2단계 테러’ 경고

    국내 최고의 해커 및 보안전문가들은 10일 최근의 분산서비스 거부(DDos 디도스) 해킹사태와 관련, 이번 사태는 시작에 불과하며 앞으로 KT, SK브로드밴드 등 DNS(도메인네임시스템·사용자가 입력한 홈페이지 주소를 IP로 바꿔 접속이 가능하도록 하는 역할) 서버를 운영하는 업체들이 해킹의 주요 타깃이 될 가능성이 있다고 경고했다. 또 해커들의 공격을 받은 업체가 서버를 재부팅하는 과정에 생기는 보안 공백을 활용해 해커들이 다시 공격할 가능성이 크며, 이 때 정보의 대량유출이 우려된다고 지적했다. 국내 인터넷 인프라가 세계 최고 수준인 만큼 앞으로 전세계 해커들의 집중적인 공격대상이 될 수 있다는 우려도 내놓았다. 이와 관련, 정부 당국자도 해킹 공격이 일단 종료되긴 했지만, 또다른 변종 공격 가능성은 있다고 밝혔다. 한국정보보호진흥원 주최의 해킹방어대회에서 2년 연속 우승한 구사무엘(20)씨는 “정부는 디도스 사태로 인한 접속장애에 초점을 맞추고 있는데, 실제로는 공격으로 인한 보안 공백 문제가 더 심각하다.”면서 “공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기면서 방화벽이 다시 구축되는 과정에 보안환경이 취약해지는데, 해커들이 이 시점을 궁극적인 목표로 삼을 가능성이 높다.”고 경고했다. 이어 “(내가 공격자라고 가정하면) 다음 테러 대상은 KT, SK브로드밴드 등 DNS 서버를 운영하는 업체가 될 가능성이 높으며, 이 경우 인터넷을 이용하는 모든 PC에서 접속불능 사태가 벌어질 수도 있다.”고 경고했다. 네이버카페 ‘디도스공격 방어전문가 및 피해자 모임’을 운영하고 있는 나노아이티 박상수(36) 이사는 “비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 말단 PC부터 트래픽 감지 장치를 설치해야 한다.”고 말했다. 이어 “보안업체가 높은 수준의 백신 소프트웨어와 방화벽을 만들어도 트래픽 숫자만 늘리면 해킹이 가능하다.”고 주장했다. 10년 간 공공기관과 대기업 등을 대상으로 모의해킹을 실시해온 이지스원 시큐리티 김태일(34) 팀장은 “이번 사태가 모방범죄로 이어질 경우 상황은 여기서 끝나지 않을 것”이라면서 “2007년 에스토니아에서 사이버테러 때문에 국가 주요전산망이 3주 간 정지되는 일이 있었는데, 한국의 경우 IT인프라가 넓어 같은 사건에서도 피해가 훨씬 클 수 있다.”고 예방책 마련을 촉구했다. 한편 나흘째를 맞은 디도스 공격은 이날 오후 6시쯤 사실상 종료됐다. 정부 관계자는 “6시쯤부터 시작된 3차 디도스 공격이 종료단계에 들어갔다.”면서 “그러나 완전히 끝난 것은 아니며, 언제 어떤 형태로 나타날지 모른다.”고 말했다. 악성코드 때문에 하드디스크가 손상된 것으로 추정되는 PC 고장신고는 이날 오후 10시 현재 370건이다. 이창구 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 대기업도 전담팀 풀가동

    ‘얼굴 없는 테러에 대비하라.’ 분산서비스거부(DDoS) 공격이 연일 이어지면서 대기업들도 바짝 긴장하고 있다. 삼성그룹은 계열사 서버를 관리하는 과천·대덕·구미·서초 등 4곳의 데이터센터에 통신망 트래픽이 갑자기 늘어나는지 등을 지속적으로 체크하고 있다. 현재까지는 이상징후는 나타나지 않았다. 삼성전자는 부서별로 개인 컴퓨터(PC)의 바이러스 감염 여부를 확인하고, 의심스러운 메일은 열어보지 말고 바로 삭제하도록 지시하고 있다. 삼성물산은 모든 임직원이 PC의 날짜를 7월10일 이전으로 맞추도록 했다. DDoS 공격 악성코드에 감염된 PC(좀비 PC)에 생성된 악성코드가 7월10일 0시를 기점으로 하드디스크를 파괴하는 기능을 갖고 있기 때문이다. 현대중공업은 정보보안팀내에 전담팀을 구성해 대응하고 있다. 특히 서버에서 회사 차원의 업무 영역과 개인 인터넷망을 완전히 분리함으로써 ‘좀비 PC’ 발생에 의한 업무 피해를 원천적으로 차단하고 있다. 현대중공업은 하이닉스와 함께 국정원 사이버 안전센터·한국정보보호진흥원이 운영하는 ‘고도해킹 탐지시스템’을 도입해 해킹에 대비하고 있다. 현대·기아차는 직원 15명의 PC에서 좀비 바이러스가 발견됐지만 백신을 통해 긴급 치료했다. 포스코는 정보보호그룹 IT보안파트에서 전담팀을 가동해 피해 발생에 대비하고 있다. 기존 보안프로그램인 ‘바이러스 체이서’ 외에 V3 백신을 추가로 설치했다. LG전자도 방화벽을 새로 점검하고 바이러스 차단 프로그램을 업데이트한 뒤 상황을 주시하고 있다. 온라인몰은 수많은 고객이 전자거래를 이용하기 때문에 특히 긴장하고 있다. 롯데백화점은 DDoS치료 백신을 전사적으로 배포하고 사용방법을 공지하고 있다. GS홈쇼핑은 사내 PC 및 네트워크의 검사를 강화하고 있다. CJ오쇼핑은 유사시에는 우회 도메인을 사용하는 등의 방법으로 피해를 막을 수 있도록 준비하고 있다. 김성수 이영표기자 sskim@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • 청와대·네이버 이메일·옥션… 국내 사이트 접속불능 사태

    국내 사이트들에 대거 접속불능 현상이 일어났다. 감염시킨 여러 대의 PC를 이용해 정상적인 인터넷 서비스를 방해하는 분산서비스(DDoS) 공격이 동시다발적으로 일어나 인터넷 안전에 빨간불이 켜졌다. 7일 통신업계에 따르면 청와대 홈페이지를 비롯해 인터넷 포털 네이버 이메일과 쪽지서비스, 인터넷 오픈마켓 옥션 등이 접속불능 상태에 빠져 페이지를 표시할 수 없다는 메시지가 뜨거나 사이트가 매우 느려지는 불편을 겪었다. 네이버 메일 등은 이날 오후 6시부터 접속이 되지 않았다. 네이버 블로그 서비스도 한때 장애를 겪다가 정상화됐다. 이같은 현상의 정확한 원인은 알려지지 않았다. 앞서 네이버가 지난달 30일 웹 메일에 캘린더와 일정관리 기능 등을 추가한 새로운 서비스를 선보여 일부에서는 새 서비스의 문제로 추정하기도 했다. 하지만 네이버 관계자는 “장기간 서비스가 중단되는 등 분산서비스 공격으로 추정되지만 정확한 원인은 아직 모른다.”고 말했다. 옥션 측도 “정확한 원인을 파악 중”이라고 말했다. 인터넷침해사고대응지원센터를 운영 중인 한국정보보호진흥원 측은 “이날 오후 6시44분부터 청와대 홈페이지 등에 대량의 트래픽을 유발하는 공격이 포착됐다.”면서 “DDoS 공격으로 확인돼 인터넷서비스제공사업자(ISP)와 협력해 DDoS 공격을 하고 있는 서버들을 차단하고 있다.”고 밝혔다. 정보보호진흥원 측은 “자신도 모르는 사이에 PC가 감염돼 악용될 수 있다.”면서 최신 보안패치와 최신 백신으로 PC를 점검해 줄 것을 당부했다. 한편 한 인터넷 업체 관계자는 “이날 오전에 알려진 인터넷 익스플로러(IE) 취약점을 이용한 DDoS 공격인 것 같다.”고 말했다. 마이크로소프트(MS)는 이날 웹 브라우저인 인터넷익스플로러에 심각한 보안 결함이 발견됐다고 경고했다. MS는 이용자들이 악성 코드에 감염된 사이트를 방문할 경우 해킹을 당할 우려가 있다고 경고했다. MS가 문제점을 보완한 패치가 준비되지 않은 이른바 ‘제로 데이’의 결함에 대해 공개적으로 경고 메시지를 보낸 것은 이례적이다. 김효섭기자 newworld@seoul.co.kr [서울신문 다른기사 보러가기] 전세보증금 소득? 빚?… 과세 부활 논란 동료 부정 눈감은 공무원도 징계 공무원연금법 개정안 들여다보니 ’학파라치’ 나도 해볼까 해방촌 철거발표 이후 주민들 만나 보니… “부드러운 ‘초식남’ 애인감으로는 글쎄…” 콤플렉스 털어내는 청춘들의 비법
  • 군·주한미군 장성 겨냥 北 해커 해킹메일 살포

    군·주한미군 장성 겨냥 北 해커 해킹메일 살포

    우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 해마다 늘고 있는 것으로 나타났다. 올해 초부터 군 장성 및 주요 직위자들에게 군사 정보를 빼내기 위한 ‘스파이웨어’ 메일이 집중 전송되는 정황도 군 당국에 포착됐다. 주한미군 장성들에게도 해킹 메일이 발송됐던 것으로 확인됐다. 정보당국의 한 소식통은 16일 “군 전산망뿐 아니라 주한미군, 연합사 등에 대한 북한의 해킹 시도가 지난해보다 15% 정도 늘어난 것으로 파악되고 있다.”고 밝혔다. 북한은 해킹 경유지로 남미 국가 및 기관의 서버를 가장 많이 이용하고 있고 미국을 경유한 사례도 적지 않은 것으로 드러났다. 군 관계자는 “지난 1월부터 군 장성과 주요 직위자들에게 해킹 프로그램이 숨겨진 이메일이 발송되고 있다.”면서 “제3국 서버를 경유해 추적이 쉽지 않지만 북한 해커들의 소행으로 추정하고 있다.”고 말했다. 이메일에 은닉된 해킹 프로그램은 개인정보와 문서 등을 빼낼 수 있도록 만들어졌다. 북한의 해킹 및 바이러스 침투 기술은 상당한 수준이라는 게 중론이다. 북한은 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 ‘기술정찰조’ 소속 인원을 확대 운영하고 있다. 기술정찰조는 한·미 양국의 군사관련 기관 전산망에 침투해 비밀문서를 해킹하거나 바이러스를 유포하는 업무를 맡고 있다. 사이버전 요원은 북한군 산하 해커 부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 전해졌다. 중앙당 산하 조사부와 통일전선부에도 각각 50여명의 요원이 배치돼 인터넷을 통해 남한 자료를 수집하고 있는 것으로 알려졌다. 한편 국군기무사령부가 이날 연 제7회 국방정보보호 콘퍼런스에서 군에 대한 사이버 공격이 하루 평균 9만 5000여건에 이르는 것으로 드러났다. 유형별로는 해킹 시도 1만 450건, 바이러스 유포 8만 1700건, 비정상적 트래핑을 유발하는 ‘서비스 거부’(DoS) 공격 950건, 인터넷 홈페이지 변조 1900여건 등이다. 안동환기자 ipsofacto@seoul.co.kr
  • “보안암호 찾았다” 적막 깬 환호

    “보안암호 찾았다” 적막 깬 환호

    세계에서 내로라하는 해킹 고수들이 한자리에 모여 사이버 전쟁을 벌이고 있다. 7~8일 ‘코드게이트 2009 국제해킹방어대회 및 국제보안콘퍼런스’가 열리고 있는 서울 강남 코엑스. 해킹 전문가들의 공방으로 사이버상은 물론 대회장 열기도 후끈 달아올랐다. “죽는 줄 알았어. (그렇게 숨겨놓으면) 그걸 어떻게 찾냐.” 오후 3시 30분 대회장 한편에서 3명이 테이블에서 벌떡 일어나며 이렇게 외쳤다. 외침이 들리기 직전 바로 옆에 놓인 스크린에 330점이 표시되자 다른 참가자들은 환호와 함께 박수를 쳤다. 점수표시는 충남대 동아리 ‘아르고스(argos)’가 해킹대회의 세번째 문제를 풀었다는 뜻이었다. 세번째 문제를 풀자마자 찬 공기를 마시러 밖으로 나온 아르고스팀은 편안한 차림의 다른 팀들과 달리 양복을 입고 참가했다. 이 팀의 심준보(26)씨는 “어제 선배 결혼식에 갔다가 바로 왔는데 옷 갈아 입을 시간이 없었다. 점수가 많이 벌어지면 옷을 갈아 입을 생각”이라며 비장함을 보였다. 첫문제는 ‘토라(Tora)’라는 별명으로 유명한 해커 호세 두아르(32)가 있는 스페인팀이 대회 시작 2시간30분만에 풀었다. 대부분의 팀도 점심·저녁 식사도 거른 채 방어벽을 뚫기 위해 암호 해독에 여념이 없었다. 빵 부스러기를 씹으며 오직 문제를 풀기 위해 한시도 컴퓨터에서 눈을 떼지 못했다. 이번 해커 대회는 보안 전문가들이 만든 가상서버에 있는 보안문제를 풀어 24시간 뒤 가장 많은 점수를 얻은 팀이 우승하는 방식으로 진행되고 있다. 41개국 1750개팀과 지난달 예선을 벌였던 스웨덴·스페인·이탈리아·한국의 7개팀과 세계 최대 규모의 해킹대회인 ‘데프콘(Defcon)’에서 2연패한 미국팀 ‘라스트플레이스(L@stplace)’가 초청받아 참가했다. 한국팀은 포스텍 동아리 ‘플러스(PLUS)’, 인터넷 해커 모임 ‘씨파크(CPARK)’, 카이스트 학생들로 구성된 ‘곤(GoN)’, 충남대 동아리 ‘아르고스(argos)’ 등이 참가했다. 행사를 주최한 소프트포럼 김운봉 마케팅팀 차장은 “대회시작 12시간 만에 10문제 중 6문제가 풀렸고 총 20문제가 풀릴 것 같다”고 말했다. 방패 역할은 미국인 2명과 한국인 11명으로 구성된 국제보안연구그룹 ‘비스트랩’이 맡았다. 비스트랩 조민재(NHN 보안변화기획팀 차장)씨는 “우리나라 해커의 실력은 세계 최고 수준이지만 이들이 컴퓨터에 미친 괴짜 취급을 받는 현실이 안타깝다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [뉴스플러스] 유명기업 전산망 해킹 스팸발송

    유명 기업 업무 전산망을 드나들며 도박사이트 광고메시지 190만건을 휴대전화에 뿌려댄 일당이 경찰에 붙들렸다. 17일 경북지방경찰청 사이버수사대에 따르면 기업체의 업무 전산망을 해킹해 대량의 휴대전화 문자메시지를 보낸 혐의로 김모(33)씨 등 3명을 구속하고 10명을 조사하고 있다. 김씨 등은 지난해 9월부터 지난 1월까지 중국 선전에 서버를 두고 도박사이트를 운영하면서 국내 유명 식품기업과 통신회사 등 9개 기업의 업무용 전산망을 해킹하고 이를 통해 도박사이트를 광고하는 문자메시지를 보낸 혐의를 받고 있다. 대구 한찬규기자 cghan@seoul.co.kr
  • [관가 포커스] 공무원 명함에 이메일 사라지나

    “조만간 공무원 명함에서 이메일 주소를 없애야 할 것 같아요.”최근 이메일을 통한 해킹이 기승을 부리자, 정부가 공무원의 명함에서 이메일 주소를 삭제하는 방안을 검토 중이다.인터넷시대에 관례를 어기면서까지 이메일 주소를 명함에서 없애려는 이유는 기업 등 외부기관이 공무원으로부터 받은 명함을 바탕으로 이메일 주소록을 만들어 PC에 저장해놓기 때문. 해커는 이 PC를 공격해 이메일 주소를 입수한 뒤, 공무원에게 바이러스가 담긴 메일을 전송한다. 공무원이 메일을 열게 되면 PC는 바이러스에 감염되고, 해커가 정보를 몰래 빼돌릴 수 있다는 것이다.행정안전부 관계자는 “행정전산서버 등을 통한 해킹 공격은 방화벽이 잘 갖춰져 있지만, 이메일을 통해 침투하는 바이러스는 막기 어려운 실정”이라고 말했다. 공공기관용 이메일은 포털과 달리 보안 수준이 높지만, 일시적으로 바이러스에 감염될 가능성은 여전히 남아 있다. 실제로 국가정보원이 최근 서울시와 25개 자치구의 ‘정보보안실태’를 정기 점검한 결과, 이메일 보안이 취약한 것으로 나타났다.〈서울신문 3월5일 1면 보도〉관가의 이런 움직임은 기업 등 민간에게로 확산될 가능성이 크다. 이메일 주소를 주고받을 때는 신뢰하는 사람에게만 따로 적어 건네주는 풍경이 연출될 수도 있다. 고려대학교 임종인 정보경영공학전문대학원장은 “홍보담당자나 대변인 등 대외 접촉이 많은 공무원이 아니면 이메일 공개를 자제하는 게 보안에 도움이 될 것”이라고 말했다.임주형기자 hermes@seoul.co.kr
  • 서울시 행정망 해킹 방어에 ‘구멍’

    서울시 행정망 해킹 방어에 ‘구멍’

    #2009년 3월 서울 A구청. 행정전산 서버에 접속한 외국 국적의 해커 B씨는 작업후 10분만에 가족관계부와 토지대장에 접속해 서류를 위조해냈다. 10만명의 구민 개인정보를 도용해 이른바 ‘대포 통장’과 ‘대포폰’으로 수십억원대의 사기극을 펼쳤다. 뉴타운·재개발 사업 등 처음에 보안유지가 필요한 각종 도시개발 사업의 세부 계획을 미리 빼돌려 부동산 투기꾼들에게 팔아먹었다. ●사이트 한곳 뚫리면 전체 위험 4일 서울시에 따르면 이같은 가상 시나리오가 현실이 될 뻔한 아찔한 상황이 최근 시에서 발생했다. 국가정보원이 서울시와 25개 자치구의 ‘정보보안실태’를 정기 점검한 결과, 보안상의 허점이 20여개나 발견된 것으로 확인됐다. 48시간 동안 13개 사이트에 대해 비공개로 실시한 표본조사 점검에서 ▲정보보안 규정 운영 ▲전자우편 보안 ▲악성코드 대응 등의 항목에서 매우 취약한 것으로 지적받았다. 국정원이 지적한 대표적 허점은 개인 웹메일과 행정포털 메일의 통합운영. 해커들이 ‘미끼 프로그램’을 이용, 사이트에서 손쉽게 아이디와 패스워드를 알아내는 만큼 공문서와 개인정보가 순식간에 넘어갈 수 있다는 지적이다. 본청 정보화기획단에서는 직원들이 이메일을 열 때 공인인증서를 통해 로그인하도록 권고하지만, 잘 지켜지지 않는 게 현실이다. 또 해커들이 여러 홈페이지에 동시다발적으로 뿌려놓는 해킹프로그램도 골칫거리다. 구청에선 홍보부서 직원 등 비전문가들이 보안관리를 담당하고 ‘보안키’마저 설치되지 않아 아이디와 패스워드 유출이 상당할 것으로 판단했다. 서울시가 직·간접으로 운영하는 인터넷 사이트는 모두 264개. 자치구의 직영사이트를 제외하면 나머지 중 119개는 본청 정보화기획단이, 105개는 38개 실·국이 운영한다. 이들 사이트는 모두 거미줄처럼 얽혀 있기 때문에 한 곳이 뚫리면 중앙서버도 안전할 수 없다는 것이다. ●전문인력·예산 턱없이 부족 보안담당 부서의 간부는 “(이런 사실이) 외부에 알려지면 (해커들에게) 당장 공격받을 수 있는 허점이 있다.”면서 “당장 보안관리센터를 만들고 취약점에 대한 진단 의무화와 운영인력 확보를 서두르겠다.”고 보고했다. 정보화기획단에 소속된 5명의 보안인력으로는 2명이 24시간 동안 2교대하기에도 벅찬 실정이어서 곧 8명, 3교대 체제의 보안관제팀을 출범시키기로 했다. 국제인증심사원(ISO27001)을 통한 사이버보안평가제를 도입하고, 30억원을 들여 각 자치구에 사이버침해대응센터를 설치해 시청 보안센터와 행정안전부·국가정보원이 연동하는 ‘광역 보안관제’ 체계도 도입할 계획이다. 이와 관련, 서울시는 “기능과 보안이 한층 강화된 국가공인증(GP KR) 방식으로 변경하고, 중요문서는 암호화했기 때문에 공문서 및 개인정보가 해킹당할 일은 드물다.”고 밝혔다. 오상도기자 sdoh@seoul.co.kr [다른 기사 보러가기] CEO가 저녁먹자 불러서 갔더니 ‘황당한 퇴직’ 국회의원 또 도진 외유병 출산휴가 마친 뒤 복귀하니 무급휴가 가라고? 新자린고비…종이값·야근비·홍보비도 없다 한약 부작용 신고 ‘0’
위로