찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 우회도로
    2026-03-14
    검색기록 지우기
  • 프로포즈
    2026-03-14
    검색기록 지우기
  • 매입임대
    2026-03-14
    검색기록 지우기
  • 해외취업
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    북한 해킹 조직 라자루스가 법원 전산망을 2년 이상 해킹한 것으로 드러났다. 경찰청 국가수사본부는 그제 국가정보원·검찰과 합동수사한 결과 초유의 법원 전산망 해킹으로 1014GB(1TB)의 자료가 유출됐고 내용이 확인된 자료는 개인회생 관련 4.7GB라고 밝혔다. 고화질 동영상 500시간 분량에 해당하는 유출 자료 중 0.5%만 내용이 확인됐다. 사법부가 북한 해킹 세력에 노출된 것도 경악할 일이지만 안일한 대응도 납득하기 어렵다. 법원은 지난해 2월 백신에 탑재된 악성코드를 탐지해 차단했다. 이후 포렌식 능력이 없으면서도 자체 대응에 그쳤고 합동수사는 언론 보도가 나온 뒤인 지난해 12월에야 시작됐다. 그사이 서버에 있던 유출 자료들은 지워졌고 해킹 경로는 확인되지 못했다. 합동조사 결과 해킹은 2021년 1월 7일 이전에 시작됐다. 법원 전산망에는 일반인은 물론 기업과 정부 부처, 금융당국 등 각종 기관에서 낸 수많은 자료가 모여 있다. 유출되면 악용될 수 있는 민감한 정보들이다. 북한이 수천 명의 해커로 무차별 해킹에 나섰음은 전 세계가 아는 사실이다. 지난달에는 라자루스 등 해킹 조직 3개팀이 방산업체 10여곳을 최소 1년 6개월간 해킹한 사실이 확인되기도 했다. 나날이 고도화하는 북한 해킹에 노출되지 않는다고 장담할 국가기관은 이제 없다. 해킹 피해를 확인하고 후속 조치를 마련하는 신속한 대응력이 중요하다. 법원은 10개월이나 지나 외부 도움을 요청한 까닭, 악성코드 감지로 해킹이 의심되는 상황에서도 서류를 삭제한 이유 등을 소상히 밝혀 다른 기관이 참고하게 해야 한다. 법원은 독립기관이더라도 사이버안보에서는 모든 국가기관이 연결돼 있다. 법원, 정부, 국회가 머리를 맞대고 사이버안보에 대한 국가 차원의 대응 전략을 강구해야 한다.
  • 10개월 쉬쉬하다 수사 요청… “법적 책임 피하기 힘들 듯”

    10개월 쉬쉬하다 수사 요청… “법적 책임 피하기 힘들 듯”

    사상 초유의 사법부 해킹 사태는 법원 전산망을 관리하는 대법원 법원행정처의 ‘늑장 대응’이 피해를 키웠다는 지적이 나온다. 법원행정처가 해킹 사실을 인지한 지 10개월이 지나서야 공식 수사를 요청한 탓에 뒤늦게 정부 합동조사가 이뤄지고 그사이 유출 자료가 서버에서 지워져 어떤 정보가 얼마나 샜는지 정확히 파악하기 어려워져서다. 전문가들은 법원행정처가 미온적인 대처를 한 것은 분명한 만큼 책임론에서 자유로울 수 없다고 봤다. 권헌영 고려대 정보보호대학원 교수는 12일 “법원이 해당 사건 인지 후 수사기관에 신고해야 할 의무, 개인정보 유출 당사자에게 통지해야 할 의무 등을 제대로 수행하지 않은 건 명백해 보인다”며 “관계자들을 상대로 형사 및 손해배상 등 책임이 제기될 수 있다”고 말했다. 황석진 동국대 국제정보보호대학원 교수는 “과거 은행 등 금융기관에서 개인정보 유출 사건이 터졌을 때 관계자들이 정보통신망법 위반 등 혐의로 처벌받은 사례를 고려하면 법원 관계자들에게도 비슷한 잣대가 적용될 것으로 보인다”고 전망했다. 익명을 요구한 검찰 전직 고위 관계자는 “법원이 그간 정기적인 보안 점검을 해 왔는지 여부도 책임 소지를 가리는 중요한 요소가 될 것”이라고 했다. 법원 안팎에서는 자체 정보보호 능력이 취약한 상황에서 외부 기관에만 의지하다 보니 사태를 키웠다는 비난도 나온다. 법원행정처 관계자는 “국정원에 공문으로 정식 수사를 요청한 건 지난해 12월이지만, 해킹을 인지한 직후인 지난해 3~4월부터 이미 국정원과 협력해 조사를 진행했다”고 설명했다. 한편 시민단체 자유대한호국단은 지난해 12월 법원행정처가 유출 사실을 고의로 숨겼다며 김상환 전 법원행정처장(대법관)과 전산 담당자들을 허위 공문서 작성 및 행사 등 혐의로 고발했으며 현재 서울중앙지검에 계류 중이다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 대다수 피해자는 어떤 정보가 유출됐는지조차 알 수 없게 됐다. 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험성이 크다는 지적도 나온다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 해킹 등으로 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 밝혔다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 자료 중 0.5%인 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 법원 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹 조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹 조직의 행동자금인 가상자산도 추적해 나가겠다”고 밝혔다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 전체 피해자 중 0.5%의 자료만 확인할 수 있다는 점도 문제다. 이런 민감 정보는 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험이 크다는 게 전문가들 지적이다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 설명했다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹조직의 행동자금인 가상자산도 추적해나가겠다”고 밝혔다.
  • 개인정보 1TB 털린 초유의 사법부 해킹…북한 소행이었다

    개인정보 1TB 털린 초유의 사법부 해킹…북한 소행이었다

    북한 해킹조직 ‘라자루스’로 추정되는 집단이 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1014GB(기가바이트) 규모의 자료를 빼낸 사실이 정부 합동조사 결과 드러났다. 수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다. 국민의 민감한 개인정보를 다루는 사법부가 긴 시간 동안 해킹 사실조차 탐지하지 못한 점이 문제로 지적되고 있다. 경찰청 국가수사본부는 지난해 말 불거진 법원 전산망 해킹·자료유출 사건을 국가정보원,검찰과 합동 조사·수사한 결과를 11일 공개했다. 수사 결과 법원 전산망에 대한 침입은 2021년 1월 7일 이전부터 2023년 2월 9일까지 이뤄진 것으로 파악됐다. 이 기간에 총 1014GB의 법원 자료가 8대의 서버(국내 4대·해외 4대)를 통해 법원 전산망 외부로 전송됐다. 수사당국은 이 중 1대의 국내 서버에 남아 있던 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 나머지 7개의 서버는 이미 자료 저장 기간이 만료돼 흔적을 찾을 수 없었던 것으로 전해졌다. 유출이 확인된 자료 5171개는 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이다. 여기에는 이름, 주민등록번호, 금융정보, 병력기록 등 개인정보가 다수 포함됐다. 경찰은 2차 피해를 막기 위해 유출된 파일 5171개를 지난 8일 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다.
  • ‘월패드 해킹’ 40만 세대 엿본 보안 전문가 징역 4년 실형

    ‘월패드 해킹’ 40만 세대 엿본 보안 전문가 징역 4년 실형

    40대 정보기술(IT) 보안 전문가가 아파트 거실 벽에 설치된 ‘월패드’(wallpad·통합 주택 제어판) 카메라를 해킹해 집안을 엿보고 촬영물을 팔아넘기려 한 혐의로 실형을 선고받아 법정 구속됐다.. 의정부지법 남양주지원 형사1부(안복열 부장판사)는 9일 정보통신망법 위반과 성폭력 범죄의 처벌에 관한 특례법 위반 혐의 등으로 기소 된 피고인 이모(41)씨에게 징역 4년과 자격정지 4년을 선고했다. 또 성범죄예방교육 40시간 이수와 아동·청소년·장애인 관련 기관 5년간 취업 제한을 명령했다. 재판부는 “피고인의 범행은 국민에게 예민한 사생활이 무차별적으로 촬영되고 유포될 수 있다는 불안감을 주는 등 사회에 끼친 해악이 매우 크다”며 “범행 수법이 치밀하고 죄질이 좋지 않다”고 밝혔다. 이씨는 재판에서 “월패드의 보안 취약성을 공론화하려 했고 영리 목적도 없었다”는 취지로 주장했으나 재판부는 이를 받아들이지 않았다. 앞서 경찰청 국가수사본부는 지난 2022년 12월 이씨를 체포했다. 이씨는 2021년 8∼11월 전국 638개 아파트 각 세대 월패드와 이를 관리하는 서버를 해킹해 집안을 몰래 촬영하고 영상을 해외 인터넷 사이트에 판매하려 한 혐의다. 이 남성은 국내 IT보안 분야 전문가로 방송에도 출연했던 것으로 드러나 사건 당시 국민들을 불안하게 해 공분을 사기도 했다 민감한 신체 부위가 촬영된 영상도 있어 성폭력 범죄의 처벌에 관한 특례법 위반 혐의도 적용됐다. 경찰은 월패드 16개에서 촬영된 영상 213개와 사진 약 40만 장을 확보했으며 전국적으로 40만 세대 이상 피해를 본 것으로 파악했다. 다만 영상을 실제 판매했거나 제3자에게 제공됐는지는 확인되지 않았다.
  • 北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    북한의 대표적 해킹 조직 3곳(라자루스·안다리엘·김수키)이 최근 무기·탄약·군사 장비 등 방산기술 탈취를 목표로 국내 방산업체 10여곳을 조직적으로 공격한 사실이 뒤늦게 확인됐다. 국내 방산업체가 83곳이라는 점을 감안하면 10분의1이 넘는 업체가 해킹 공격을 당한 것이다. 특히 피해업체 대부분은 경찰 수사 전까지 해킹당한 사실조차 알지 못했던 것으로 드러나 방산업계의 보안 관리가 허술하다는 지적이 나온다. 경찰청 국가수사본부 안보수사국은 2022년 10월부터 지난해 7월까지 방산업체 10여곳이 북한 해킹 조직에 기술 자료를 탈취당했다고 23일 밝혔다. 국수본 관계자는 “새롭게 변형된 악성 코드를 사용하면 기존의 백신 프로그램이 탐지하지 못해 (업체가) 해킹 사실을 모르는 경우가 있다”고 말했다. 일부 업체에는 악성 코드가 여전히 남아 있는 것으로 확인됐다. 최근까지도 기술 탈취 등 피해가 발생했을 가능성이 있다는 얘기다. 감염된 PC에서는 과거 북한 해킹 조직이 사용한 악성 코드가 발견됐고 2014년 한국수력원자력 해킹 공격 때 쓰인 IP 주소도 확인됐다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유출 여부는 밝히지 않았다. 그동안 북한 해킹 조직은 ▲김수키-정부 기관이나 정치인 ▲라자루스-금융기관 ▲안다리엘-방산업체나 군 등으로 역할을 나눠 공격을 펼쳤다. 하지만 이번엔 해킹 조직이 ‘방산기술 탈취’에 대거 동원된 것이다. 국수본 관계자는 “여러 조직이 총력전 형태로 공격한 정황이 드러난 것은 처음”이라며 “김정은 북한 국무위원장의 구체적인 지시가 있었을 것”이라고 추정했다. 북한 해킹 조직은 주로 방산업체를 직접 침투했지만 상대적으로 보안이 취약한 방산 협력업체나 서버 유지·보수업체 등을 먼저 해킹하기도 했다. 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 업체부터 공격했다. 이 회사 직원의 업무용 계정을 탈취한 뒤 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 지난해 4~7월 방산 협력업체에서 사용하는 그룹웨어 전자우편 서버를 해킹해 기술 자료를 빼낸 것으로 조사됐다. 국수본 관계자는 “통신 로그 보관 주기가 짧고 탈취 흔적이 삭제돼 전체적인 범행 기간은 특정하기 힘들다”고 말했다. 경찰은 방산업체뿐 아니라 방산 협력업체의 내외부망을 분리하고 직원 이메일 계정 등 비밀번호의 주기적인 변경과 해외 IP 차단 등을 권고했다.
  • 북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한의 대표적 해킹 조직으로 꼽히는 ‘라자루스’·‘안다리엘’·‘김수키’ 등 3개 조직이 최근 국내 방산업체들을 조직적으로 공격한 사실이 뒤늦게 드러났다. 피해 업체 대부분은 특별점검 시까지 해킹을 당했다는 사실을 알지 못했던 것으로 조사돼 보안 관리에 대한 우려가 제기된다. 23일 경찰청 국가수사본부 안보수사국은 국가사이버위기관리단과 공조해 수사한 결과 2022년 10월부터 지난해 7월까지 10여개 방산업체가 북한 해킹조직으로부터 기술자료를 탈취당한 사실이 확인됐다고 밝혔다. 감염된 PC에서 과거 북한 해커가 사용한 악성코드가 발견됐고, 2014년 한국수력원자력 공격 때 쓰인 IP 주소도 확인됐다. 경찰청·방위사업청·국가정보원이 방산업체들을 대상으로 지난 1월 15일부터 2월 16일까지 방산업체를 대상으로 특별점검을 진행한 결과, 일부 업체에선 악성코드가 남아 있어 최근까지 추가 피해가 발생했을 가능성도 열려있다. 국수본은 해외클라우드에서 탈취된 자료 파일 등을 통해 피해 기간을 추정했으나 통신 로그 보관 주기나 탈취 흔적 삭제 등을 이유로 전체적인 범행 기간이나 피해 규모는 파악하기 어렵다고 설명했다. 그동안 북 해킹조직인 김수키는 정부 기관이나 정치인, 라자루스는 금융기관이나 정부, 안다리엘은 방산업체나 군을 주로 공격한다고 알려졌다. 이들이 전방위적으로 방산기업이나 방산협력업체를 공격한 정황이 드러난 것은 처음이라는 게 경찰의 설명이다. 국수본 관계자는 “방산기술을 탈취하기 위해 여러 북한 해킹조직이 총력전 형태로 공격한 형태”라고 덧붙였다. 해킹 조직별로 주요 피해사례를 보면, 라자루스는 2022년 11월부터 A 방산업체의 직원 컴퓨터를 먼저 해킹한 뒤 외부망에 있는 중계·메일·웹서버로 악성코드를 퍼뜨렸다. 이 회사는 외부망과 내부망을 분리하고 있었지만, 테스트하기 위해 열어 둔 망 연계 시스템의 포트를 통해 내부망까지 침투해 개발팀 직원 컴퓨터 등 6대에 보관된 중요 기술 자료에 접근할 수 있었다. 라자루스는 이러한 자료를 회사 메일 서버 등을 통해 해외 클라우드 서버로 빼돌렸다. 또한 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 B 업체부터 공격하는 수법을 썼다. B 업체 직원이 포털 이메일과 같은 회사 업무용 계정을 쓰고 있는 허점을 파고들어 업무용 계정을 탈취한 뒤, 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 2023년 4월부터 7월까지 C 방산 협력업체로부터 기술자료를 탈취한 것으로 조사됐다. C 업체에서 쓰는 그룹웨어 전자우편 서버에는 이메일로 주고받은 대용량 첨부 파일이 저장돼 있었는데, 로그인하지 않고도 이 파일을 받을 수 있었다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유형 여부는 밝히지 않았다. 국수본은 방사청과 추가 피해를 예방하기 위해 협력하겠다는 계획이다. 방산업체뿐만 아니라 방산 협력업체에도 철저한 내·외부망 분리하도록 권고했다. 직원 이메일 계정 등 비밀번호는 주기적으로 변경하고 해외 IP도 차단하도록 당부했다. 그러면서 국수본 관계자는 “해킹된 사실만으로 방산업체를 수사할 수 없다”면서 “방사청에서 관련 법령에 따라 처리하게 될 것”이라고 덧붙였다. 국수본 관계자는 “방산기술을 대상으로 한 북한의 해킹 시도가 이어질 것으로 보인다”면서 “북한 등 해킹 조직에 대한 추적 수사를 지속하고 방위사업청, 국가사이버위기관리단 등 관계기관과 사이버 공격 동향 등을 적극 공유하겠다”고 강조했다.
  • 수검표 부활·바코드… 부정선거 의혹 없다?[여의도 블라인드]

    수검표 부활·바코드… 부정선거 의혹 없다?[여의도 블라인드]

    4·10 총선이 보수 진영의 참패로 막을 내린 지 일주일이 지났지만 접수된 부정선거 소송 건은 17일 현재 ‘0건’입니다. 부정선거 소송 접수 기간은 ‘선거일 이후 30일’까지이지만 직전 21대 총선 직후에 부정선거 소송이 100건 넘게 제기됐던 것과 다른 형국입니다. 선거관리위원회도 만반의 준비를 했지만 앞서 보수 진영의 지적을 대거 수용한 게 주효했던 듯합니다. 수검표를 부활시켰고, 문제의 QR코드(사전투표용지 일련번호)를 바코드로 바꿨으며, 사전투표함을 폐쇄회로(CC)TV를 통해 24시간 투명하게 공개했습니다. 부정투표에 대한 유권자들의 호응 역시 감소하는 분위기입니다. 그간 약 10년 주기(2002년 보수→ 2012년 진보→ 2020년 보수)로 양 진영이 대선·총선에서 질 때마다 ‘불복’의 이유로 부정선거를 내세웠으니 국민이 피로감을 느낄 만도 합니다. 역대 소송에서 부정선거 의혹이 ‘사실’로 드러난 경우는 ‘0건’입니다. 지난 총선 때는 가짜 투표지 바꿔치기, 서버 해킹 등 126건의 소송이 제기됐는데 결과는 모두 기각이나 각하 등으로 ‘문제없음’이었습니다. 32만여명의 인력에 다양한 장비를 보조도구로 활용하다 보니 투개표 과정이 완벽할 수만은 없습니다. 이번 사전투표에서 기계의 일시적 장애로 투표용지가 중복으로 인쇄된 경우는 1380만장 가운데 280여건(0.002%)이라고 합니다. 잘못 인쇄된 투표용지는 봉인돼 보관 중입니다. 물론 선관위는 이런 돌발적인 실수조차 줄여 나가는 노력을 거듭해야겠지요. 수없는 시행착오를 거쳐 언젠가는 ‘신뢰’를 바탕으로 성숙한 선거 문화가 정착될 수 있을까요.
  • 4·10 총선 ‘부정선거’ 의혹, 이번엔 없나? [여의도블라인드]

    4·10 총선 ‘부정선거’ 의혹, 이번엔 없나? [여의도블라인드]

    4·10 총선이 보수 진영의 참패로 막을 내린 지 일주일이 지났지만 접수된 부정선거 소송 건은 17일 현재 ‘0건’입니다. 부정선거 소송 접수는 ‘선거일 이후 30일까지’이지만, 직전 21대 총선 직후에 부정선거 소송이 100건을 훌쩍 넘게 제기됐던 것과 다른 형국입니다. 이번에는 황교안 전 미래통합당(국민의힘 전신) 대표가 각종 부정선거 가능성을 구두로 주장하는 정도입니다.선관위도 만반의 준비를 했지만, 앞서 보수진영의 지적을 대거 수용한 게 주효했던 듯 합니다. 수검표를 부활시켰고, 문제의 QR코드(사전투표용지 일련번호)를 바코드로 바꿨으며, 사전투표함을 폐쇄회로(CC)TV를 통해 24시간 투명하게 공개했습니다. 부정투표에 대한 유권자들의 호응 역시 감소하는 분위기랍니다. 그간 10년 주기(2002년 보수 승리→ 2012년 진보→ 2020년 보수)로 양 진영이 질 때마다 ‘불복’의 이유로 부정선거를 내세웠으니 국민이 피로감을 느낄 만도 합니다. 역대 소송에서 부정선거 의혹이 ‘사실’로 드러난 경우는 ‘0건’입니다. 지난 총선 때는 가짜 투표지 바꿔치기, 서버 해킹 등 126건의 소송도 모두 ‘문제없음’(기각 95건, 각하 8건, 일부각하·기각 2건, 소장각하 7건, 소취하 14건)이었습니다. 선관위 관계자는 “부정선거 소송은 결론까지 3년 가까이 걸리고 사회 통합 저해 등 부작용이 크다”고 했습니다. 수없는 시행착오 끝에 ‘신뢰’를 바탕으로 성숙한 선거 문화가 정착되고 있는 걸까요. 기자의 질문에 그는 “반드시 그랬으면 좋겠다”고 했습니다.
  • “15초만 듣고 목소리 뚝딱”… 오픈AI, ‘보이스 엔진’ 공개

    “15초만 듣고 목소리 뚝딱”… 오픈AI, ‘보이스 엔진’ 공개

    생성형 인공지능(AI) ‘챗GPT’ 개발사인 오픈AI가 사람 음성을 학습해 모방 음성을 생성하는 AI 도구 ‘보이스 엔진’을 개발해 공개했다. 최근 미국 테네시주가 AI가 사람 음성을 베끼는 것을 금지하는 일명 ‘엘비스(Elvis) 법안’에 미국 최초로 서명한 것과 맞물려 AI 음성이 이미지 생성과 마찬가지로 딥페이크(AI 가짜 영상·음성 조작물) 유포, 개인 정보 해킹 등에 악용될 우려가 제기되고 있다. 오픈AI가 지난 29일(현지시간) 공개한 보이스 엔진 사전실험 결과를 보면 실제 사람 음성 샘플과 이를 이용해 보이스 엔진으로 생성한 음성은 구분이 거의 힘들 만큼 비슷했다. 회사 측은 15초 분량의 음성 샘플만 있으면 이런 AI 음성을 만들어 낼 수 있다고 밝혔다. 언어 질환 환자용 치료 애플리케이션, 장애인 소통 기기에 지원된 이 도구는 동영상의 다국어 번역, 교육 음성 해설, 실시간 맞춤형 응답 등 광범위하게 상용될 수도 있다. 다만 오픈AI는 “현재로선 이 기술을 ‘미리 보여주기’(preview)만 하되 일반에 출시하진 않기로 했다”며 “인조 음성의 오용 가능성 때문에 조심스럽게 접근하고 있다”고 선을 그었다. 이어 “사람 목소리를 닮은 음성을 생성하는 것은 심각한 위험을 야기하며, 선거가 있는 해엔 특히 더 그렇다”면서 “우리는 미국과 해외 정부, 미디어, 시민사회 등과 협력해 피드백을 반영하기 위해 노력하고 있다”고 강조했다. 지난달 회사가 글을 동영상으로 바꿔 주는 AI ‘소라’를 개발했을 때와 동일한 우려가 불거지는 것을 사전에 차단하기 위한 포석이다. 실제로 올해 미 대선을 앞두고 지난 1월엔 뉴햄프셔주 프라이머리(예비선거) 전날 조 바이든 대통령을 사칭한 가짜 전화로 투표 거부를 독려하는 사례가 나오면서 음성 조작 우려가 현실화됐다. 뉴욕타임스(NYT)는 “이미지나 비디오 생성과 마찬가지로 음성 생성도 소셜미디어에 허위 정보를 퍼뜨리는데 도움이 될 수 있고 범죄자가 온라인이나 전화 통화에서 다른 이를 사칭할 수도 있다”고 지적했다. 이와 관련해 빌 리 테네시 주지사는 지난 21일 AI를 사용해 사람 목소리를 베끼는 것을 금지하는 엘비스 법에 미국 최초로 서명했다. 정식 명칭이 ‘초상·음성·이미지 보안 보장법’이지만 로큰롤의 제왕으로 군림한 엘비스 프레슬리의 이름으로 별칭이 붙은 건 사전 허가 없이 예술가 저작을 사용하는 것을 보호하기 위한 법안이기 때문이다. 테네시주는 로큰롤 탄생지인 멤피스, 컨트리 뮤직 본산인 내슈빌이 위치한 대중음악 산업의 메카로, 4500개 이상의 공연장, 6만 1000개 이상의 일자리로 한 해 수십억 달러를 창출하고 있다. 엘비스 법은 지역 핵심 산업이 AI로 타격받는 것을 막은 선제 조치인 셈이다. 리 주지사는 “AI가 나쁜 행위자들의 손에 넘어가면 대중음악 산업이 파괴될 수 있다”고 경고했다. AI업계 혁신을 주도하고 있는 오픈AI는 마이크로소프트(MS)와 1000억 달러(약 132조 6000억원)를 투자해 AI 슈퍼컴퓨터를 포함한 데이터센터 구축도 추진하고 있다. 오픈AI와 MS의 ‘스타게이트’는 6년짜리 프로젝트로, AI 모델 구동을 위한 슈퍼컴퓨터와 이를 위한 초대형 데이터센터를 조성하는 사업이다. 현존 최고 수준 데이터센터와 비교해 100배 이상 큰 규모라고 정보기술(IT) 전문매체 디인포메이션이 보도했다. 데이터센터에는 슈퍼컴퓨터 구동을 위해 특별 제작된 서버 칩 수백만 개가 들어간다. 생성형 AI 연산을 위해서는 그래픽처리장치(GPU) 같은 AI 반도체를 연결하고 대규모 데이터 처리 작업을 수행할 컴퓨팅 시스템이 필요하다. 데이터센터에는 여러 공급업체의 다른 칩을 사용할 것으로 알려졌다. 이는 샘 올트먼 오픈AI 최고경영자(CEO)가 AI 반도체 시장을 90% 이상 점유한 엔비디아에 대응해 ‘AI 반도체 동맹’을 구축하려는 행보와도 연결된다. 올트먼 CEO는 지난 1월 직접 한국을 찾아 삼성전자, SK하이닉스와 협력 방안을 논의했다. 이때 이재용 삼성전자 회장, 최태원 SK그룹 회장도 만난 것으로 알려졌다.
  • HD현대중공업 임원 고발한 한화오션 공세 이어가…“방산시장 건전성 확립해야”

    HD현대중공업 임원 고발한 한화오션 공세 이어가…“방산시장 건전성 확립해야”

    HD현대중공업 임원을 군사기밀보호법 위반 혐의로 고발한 한화오션이 엄정한 경찰 수사와 방산 시장 건전성 확보를 재차 강조하고 나섰다. 한화오션은 6일 경남도청 프레스센터에서 기자회견을 열고 한국형 차기 구축함(KDDX) 개념설계 유출과 관련한 HD현대중공업 임원 개입 수사 고발장을 제출하게 된 경위 등을 밝혔다. 한화오션은 특히 전날 서울에서 자사 입장 설명회 후 나온 HD현대중공업 입장문을 반박하는 데 많은 시간을 할애했다.구승모 한화오션 변호사는 KDDX 사업개념은 2018년 재정립됐기에 2013년 유출된 대우조선해양(현 한화오션) 자료는 활용 가치가 없다는 HD현대중공업 주장을 두고 “반성이나 사과는 없고 직원 개인 비리인 것처럼 모르쇠로 일관하거나 아무것도 아닌 것처럼 취급하는 건 아쉬운 측면”이라며 “사업개념 재정립은 개념설계에서 기본설계로 넘어갈 때 거치는 규정상 절차”라고 말했다. HD현대중공업이 언급한 한화오션 보안사고와 관련해서는 “사실이 아니다. 2016년 보안사고가 있었지만 군사기밀보호법 위반이 아닌, 개인 업무용 PC(비인가 서버)에 기밀 자료를 보관한 관리 부실 문제였다”며 “이 일로 중징계를 받았다”고 설명했다. 2016년~2019년 있었던 해킹 사고에 대해서도 구 변호사는 “해킹 시도가 있었던 건 맞으나 유출된 군사·방산 기밀은 없었다”며 “조사도 받지 않았다”고 밝혔다. 한화오션과 HD현대중공업 갈등은 10여 년 전으로 거슬러 올라간다. 2012년~2015년 HD현대중공업 직원 9명은 방위사업청과 해군본부 등에서 함정사업 관련 군사기밀 12건을 불법 취득·공유했다. 여기에는 한화오션이 제작한 KDDX 개념설계도(3급 군사기밀)도 포함했다. 군사기밀보호법 위반 혐의로 재판에 넘겨진 HD현대중공업 직원 9명은 2023년 11월 유죄 판결을 받았다. 이후 방위사업청은 지난달 계약심의회를 열어 HD현대중공업 입찰 참가 제한 안건을 심의했다. 심의 결과, 방위사업청은 HD현대중공업을 제재하지 않기로 결정했다. 군사기밀보호법 위반은 국가계약법상 계약이행 때 부정행위에 해당하지 않고 제척기간이 경과했다고 봤다. 또 청렴서약 위반은 대표나 임원 개입이 확인되지 않아 불성립한다고 밝혔다. 이를 두고 한화오션은 HD현대중공업 직원 9명 유죄판결 확정과 관련해 임원이 개입했다는 증거가 다수 존재한다고 주장하고 있다. 형사판결문 등을 볼 때 현대중공업 직원들의 군사기밀 탐지·수집·누설 범행 방법은 임원 등 경영진 개입 없이는 그 계획·실행이 불가능하고, 관련 범행이 알려진 이후 HD현대중공업 차원의 사건 은폐 정황이 의심되는 사정도 다수 존재한다는 것이다. 한화오션은 판결문, 공무원 형사재판 증거목록, HD현대중공업 직원 피의자 신문조서 등을 증거로 제시하고 있다. 외부 업체와 계약을 체결하고 운용하는 비인가 서버(불법 취득 자료 보관) 설치·유지 등은 임원 인가 없이는 불가능하다는 게 한 내용이다. 한화오션은 “국방력, 방위사업은 보완이 정말 중요하다. 수년 동안 조직적으로 군사기밀을 불법 취득하고 몰래 비인가 서버를 운영하면서 업무에 활용해 유죄 판결을 받았음에도 제재 없이 사업을 수행하는 일이 있어서는 안 된다”며 “이러한 일이 반복될 수 있는 불안감도 생긴다. 공정성을 확보하려는 차원에서 고발했다”고 강조했다.한화오션 측 주장에 HD현대중공업은 “임원이 공범이 아니라는 것은 기무사와 검찰의 2년 반에 걸친 수사와 재판을 통해 확인됐다”며 “확정판결을 통해 확정된 사안을 짜맞추기식 주장과 논거로 호도하는 것이라 할 수 있다”고 반박했다. HD현대중공업은 또 사내 특수선사업부 직원들은 군사 Ⅱ급 비밀까지 취급(작성·열람 등)할 수 있는 자격을 갖추고 있고, 방사청·군 관계자 업무 협의 과정에서 수시로 군사기밀로 된 자료가 활용되고 있다고 설명했다. 출장 과정에서 특정한 자료를 ‘열람’하였다고 기재한 것을 두고 문제 삼는 것은 지나친 논리적 비약이라는 것이다. 아울러 HD현대중공업은 “보안 서버를 도입한 것은 기무사 권고사항을 준수하기 위한 것이었다”며 “외부 서버 구축은 기무사 인가 대상이 아니기에, 한화오션에서 주장하는 ‘비인가 서버’라는 말은 애당초 성립할 수 없다”고 주장했다. KDDX 사업은 2030년까지 약 7조8000억원을 들여 6000t급 한국형 차기 구축함 6척을 건조하는 프로젝트다. 사업은 개념설계와 기본설계, 상세설계·선도함 건조, 후속함 건조 등 순으로 진행하는데 개념 설계는 한화오션이, 기본설계는 HD현대중공업이 수주한 바 있다. 1조원 규모 상세설계·초도함 건조 입찰은 올 하반기 진행할 예정으로, 관례대로라면 기본설계를 수주한 곳이 상세설계·초도함 건조도 맡는다.
  • [단독] 휴면계정 탈퇴해준다더니… 개인정보포털 ‘회원 탈퇴 서비스’ 먹통

    [단독] 휴면계정 탈퇴해준다더니… 개인정보포털 ‘회원 탈퇴 서비스’ 먹통

    직장인 김모(32)씨는 지난달 개인정보를 정리하기 위해 정부가 운영하는 개인정보포털의 ‘웹사이트 회원 탈퇴 서비스’에 접속했다. 이 서비스를 이용하면 아이디와 비밀번호를 몰라도 이용하지 않는 웹사이트에서 일괄적으로 탈퇴할 수 있어서다. 간단한 본인 인증을 마친 뒤 서비스에 접속한 김씨는 ‘예상 대기시간 : 3시간 48분’이라는 공지를 마주했다. 30분을 기다렸지만 ‘네트워크 장애’로 아예 접속마저 끊겼고 이후 5차례나 시도했지만 결국 서비스를 이용하지 못했다. 김씨는 “정부가 운영하는 서비스가 이 정도로 ‘먹통’이 될 줄은 몰랐다”고 했다. 7일 서울신문 취재를 종합하면 사용하지 않는 계정을 의미하는 ‘휴면 계정’을 포함해 웹사이트 탈퇴를 한번에 할 수 있어 이용객이 많았던 이 서비스는 지난달 초부터 한 달 넘게 접속 불가 상태였다. 한국인터넷진흥원에 따르면 이 서비스는 지난해 대비 올해 일일 접속량이 18배 이상 증가했다. 지난해 말부터 접속량이 늘다가 지난달 12일 한국사회복지협의회가 관리하는 ‘자원봉사 시스템’이 해킹당해 약 135만명의 개인정보가 유출되면서 이 서비스를 이용해 회원 탈퇴하려는 이들이 몰린 영향이다. 접속 장애가 한 달 넘게 이어졌지만 이날 오전까지도 개인정보포털을 운영하는 국무총리실 소속 개인정보보호위원회는 별다른 조치를 하지 않았다. X(옛 트위터) 등 소셜미디어(SNS)에도 “회원 탈퇴하는 데 32시간을 기다리라고 한다”, “밤에도 아침에도 접속량이 많다고 에러 메시지만 뜬다”는 이용자들의 거센 불평이 이어졌다. 박창호 숭실대 정보사회학과 교수는 “정부가 운영하는 서비스가 장기간 관리가 안 되고 있다는 사실 자체가 큰 문제”라고 지적했다. 개인정보보호위원회는 ‘털린 내 정보 찾기’ 서비스를 통해 아이디와 비밀번호를 입력하면 다크웹 등 음성화 사이트에서 개인정보가 불법 유통됐는지 확인할 수 있고, ‘회원 탈퇴’ 서비스를 이용해 휴면 계정이나 개인정보가 유출된 웹사이트의 회원 탈퇴를 할 수 있다고 지속적으로 홍보해 왔다. 이번 접속 장애는 노후화된 서버 등 시스템이 늘어난 접속량을 감당하지 못해 발생한 것으로 보인다. 2018년 17만 4486건이던 ‘회원 탈퇴’ 서비스 신청 건수는 지난해 94만 8696건으로 5년 새 5배 넘게 증가했다. 하지만 개인정보포털 예산은 지난해 18억 700만원에서 올해 10억 2800만원으로 44% 감소했다. 이에 시스템 유지·보수 업무를 담당하던 외주업체 인력은 6명에서 2명으로 줄었다. 개인정보보호위원회는 서울신문의 취재가 시작되자 이날 오후 2시부터 뒤늦게 개인정보포털 운영을 중단하고 시스템 점검에 나섰다. 개인정보보호위원회 관계자는 “상황을 인지하고 복구 작업 중”이라며 “추후 서버 증설도 추진할 예정”이라고 밝혔다.
  • [단독]휴면계정 한 번에 탈퇴해준다더니…개인정보 포털 ‘회원 탈퇴 서비스’ 한 달 넘게 먹통

    [단독]휴면계정 한 번에 탈퇴해준다더니…개인정보 포털 ‘회원 탈퇴 서비스’ 한 달 넘게 먹통

    개인정보 포털 ‘회원 탈퇴 서비스’지난해 대비 접속량 18배 이상 증가시스템 노후화에도…예산 44% 감소 직장인 김모(32)씨는 지난달 개인정보를 정리하기 위해 정부가 운영하는 개인정보포털의 ‘웹사이트 회원 탈퇴 서비스’에 접속했다. 이 서비스를 이용하면 아이디와 비밀번호를 몰라도, 이용하지 않는 웹사이트에서 일괄적으로 탈퇴할 수 있어서다. 간단한 본인인증을 마친 뒤 서비스에 접속한 김씨는 ‘예상 대기시간 : 3시간 48분’이라는 공지를 마주했다. 30분을 기다렸지만 ‘네트워크 장애’로 아예 접속마저 끊겼고, 이후 5번을 시도했지만 결국 서비스를 이용하지 못했다. 김씨는 “정부가 운영하는 서비스가 이 정도로 ‘먹통’이 될 줄은 몰랐다”고 했다. 7일 서울신문 취재를 종합하면 사용하지 않는 계정을 의미하는 ‘휴면계정’을 포함해 웹사이트 탈퇴를 한 번에 할 수 있어 이용객이 많았던 이 서비스는 지난달 초부터 한 달 넘게 접속 불가 상태였다. 한국인터넷진흥원에 따르면 이 서비스는 지난해 대비 올해 일일 접속량이 18배 이상 증가했다. 지난해 연말부터 접속량이 늘다가 지난달 12일 한국사회복지협의회가 관리하는 ‘자원봉사 시스템’이 해킹당해 약 135만명의 개인 정보가 유출되면서 이 서비스를 이용해 회원 탈퇴를 하려는 이들이 몰린 영향이다. 접속 장애가 한 달 넘게 이어졌지만 이날 오전까지도 개인정보포털을 운영하는 국무총리실 소속 개인정보보호위원회는 별다른 조처를 하지 않았다. X(구 트위터) 등 소셜미디어(SNS)에도 “회원 탈퇴하는데 32시간을 기다리라고 한다”, “밤에도 아침에도 접속량이 많다고 에러 메시지만 뜬다”는 이용자들의 거센 불평이 이어졌다. 박창호 숭실대 정보사회학과 교수는 “정부가 운영하는 서비스가 장기간 관리가 안 되고 있다는 사실 자체가 큰 문제”라고 지적했다. 개인정보보호위원회는 ‘털린 내 정보 찾기’ 서비스를 통해 아이디와 비밀번호를 입력하면 다크웹 등 음성화 사이트에서 개인정보가 불법 유통됐는지 확인할 수 있고, ‘회원 탈퇴’ 서비스를 이용해 휴면계정이나 개인정보가 유출된 웹사이트의 회원 탈퇴를 할 수 있다고 지속적으로 홍보해 왔다. 이번 접속장애는 노후화된 서버 등 시스템이 늘어난 접속량을 감당하지 못해 발생한 것으로 보인다. 2018년 17만 4486건이던 ‘회원 탈퇴’ 서비스 신청 건수는 지난해 94만 8696건으로 5년 새 5배 넘게 증가했다. 하지만 개인정보포털 예산은 지난해 18억 700만원에서 올해 10억 2800만원으로 44% 감소했다. 이에 시스템 유지보수 업무를 담당하던 외주업체 인력은 6명에서 2명으로 줄었다. 개인정보보호위원회는 서울신문의 취재가 시작되자 이날 오후 2시부터 뒤늦게 개인정보포털 운영을 중단하고 시스템 점검에 나섰다. 개인정보보호위원회 관계자는 “상황을 인지하고 복구 작업 중”이라며 “추후 서버 증설도 추진할 예정”이라고 밝혔다.
  • “새해 인사 기프티콘 함부로 클릭하지 마세요”

    “새해 인사 기프티콘 함부로 클릭하지 마세요”

    “공공기관·기업·병원 등에 소속된 개인정보 담당자는 스미싱(문자메시지 피싱) 문자·메일을 각별히 주의해야 합니다. 해커가 개인정보 관리자의 개인 메일에 첨부파일을 보내 이를 눌러보게 함으로써 컴퓨터를 감염시킨 뒤 회사 서버를 통째로 뚫는 경우도 있어요.” 개인정보 범죄 전문가인 이정수(55·사법연수원 26기·중앙N남부 법률사무소 대표변호사) 전 서울중앙지검장은 지난 5일 서울신문과 만나 일상으로 파고든 개인정보 유출 문제의 심각성을 진단했다. 또 스미싱문자도 이처럼 교묘하게 타깃이 있다고 당부했다. 이 전 지검장은 중앙지검 첨단범죄수사1·2부장(개인정보범죄 정부합동수사단장 겸직), 대검찰청 수사정보정책관 등을 지낸 ‘정보통’이다. 2015년 대검 개인정보 공안전문검사(블루벨트) 인증도 받았다. 그는 “개인정보를 훔치면 주민등록번호와 주소까지 다 뚫려서 어디 소속인지 알 수 있다. 그 사람이 좋아하거나 알 만한 단어를 조합해 피싱 문자를 보내고 링크를 누르도록 해 휴대전화를 ‘점거’하는 식으로 이어지기도 한다”고 경고했다. 이 전 지검장 말처럼 택배와 부고장, 모바일 청첩장, 건강보험공단 메시지 내 웹주소(URL)를 클릭했을 뿐인데 휴대전화에 악성코드가 설치돼 자신도 모르는 사이 소액결제가 발생하거나 금융정보가 탈취되는 사례도 급증하고 있다. 정보기술(IT) 발전에 맞춰 해킹 기술도 진일보하면서 스팸과 피싱 등 사이버 범죄가 기승을 부리고 있는 것이다. 수법도 교묘해지고 있다. 특히 신년 인사를 겸해 받은 기프티콘 선물하기 메시지도 주의해야 한다. 취업생들은 ‘입사 지원서 확인’ 제목의 메일을 눌렀다가 악성코드에 감염되기도 한다. 관리자의 소홀로 기업의 서버가 뚫렸는데 기업이 운영하는 개인정보 관리 시스템도 제대로 작동하지 않은 상태라면 기업은 처벌 대상이 된다. 이를 위해 지난해 9월 기관·기업의 정보관리 책임 강화를 골자를 하는 개인정보보호법 개정안이 시행됐다. 법 위반 시 과징금 부과 대상 기업이 모든 일반기업으로 확대됐고 보호 대상 정보도 주민등록번호에서 일반 개인정보까지 포함됐다. 이 전 지검장은 최근 개인정보 침해사건 실무 사례를 다룬 책 ‘IT시대 개인정보’를 써냈다. 개인정보 침해 사건의 형사 판례 등 사례 520건이 담겼다. 기업·기관·개인이 어떻게 개인정보를 보호해야 하는지도 상세히 적혀 있다. 이 전 지검장은 “기업 자체적으로 주민등록번호 암호화 장치, 방화벽 강화 등의 보안을 해 놔야 한다”며 “기업 내부의 개인정보 안전 대책 관리 현황을 점검하고 책임자 지정, 직원 교육, 대응시스템 마련 등의 조치를 하는 것이 필요하다”고 강조했다.
  • “새해 인사 기프티콘 함부로 클릭하지 마세요”…이정수 前 서울중앙지검장 ‘경고’

    “새해 인사 기프티콘 함부로 클릭하지 마세요”…이정수 前 서울중앙지검장 ‘경고’

    스미싱 등 사이버범죄 수법 교묘택배·부고장·청첩장에 ‘악성코드’입사지원서 확인 메일로 해킹도개인정보 침해 사례 다룬 책 출간 “공공기관·기업·병원 등에 소속된 개인정보 담당자는 스미싱(문자메시지 피싱) 문자·메일을 각별히 주의해야 합니다. 해커가 개인정보 관리자의 개인 메일에 첨부파일을 보내 이를 눌러보게 함으로써 컴퓨터를 감염시킨 뒤 회사 서버를 통째로 뚫는 경우도 있어요.” 개인정보 범죄 전문가인 이정수(55·사법연수원 26기) 전 서울중앙지검장(중앙N남부 법률사무소 대표변호사)은 5일 서울신문과 만나 일상으로 파고든 개인정보 유출 문제의 심각성을 진단했다. 또 스미싱문자도 이처럼 교묘하게 타깃이 있다고 당부했다. 이 전 지검장은 중앙지검 첨단범죄수사1·2부장(개인정보범죄 정부합동수사단장 겸직), 대검찰청 수사정보정책관·정보통신과장 등을 지낸 ‘정보통’이다. 2015년 대검 개인정보 공안전문검사(블루벨트) 인증도 받았다. 그는 “개인정보를 훔치면 주민등록번호와 주소까지 다 뚫려서 어디 소속인지 알 수 있다. 그 사람이 좋아하거나 알만한 단어를 조합해 피싱 문자를 보내고 링크를 누르도록 해 휴대전화를 ‘점거’하는 식으로 이어지기도 한다”고 경고했다. 이 전 지검장 말처럼 택배와 부고장, 모바일 청첩장, 건강보험공단 메시지 내 웹주소(URL)를 클릭했을 뿐인데 휴대전화에 악성코드가 설치돼 자신도 모르는 사이 소액결제가 발생하거나 금융정보가 탈취되는 사례도 급증하고 있다. 정보통신(IT) 기술의 발전에 맞춰 해킹 기술도 진일보하면서 스팸과 피싱 등 사이버 범죄가 더욱 기승을 부리고 있는 것이다. 수법도 날로 교묘해지고 있다. 특히 신년 인사를 겸해 받은 기프티콘 선물하기 메시지도 주의해야 한다. 취업생들은 ‘입사 지원서 확인’ 제목의 메일을 눌렀다가 악성코드에 감염되기도 한다. 관리자의 소홀로 기업의 서버가 뚫렸는데 기업이 운영하는 개인정보 관리 시스템도 제대로 작동하지 않은 상태라면 기업은 처벌 대상이 된다. 이를 위해 지난해 9월 기관·기업의 정보관리 책임 강화를 골자를 하는 개인정보보호법 개정안이 시행됐다. 법 위반 시 과징금 부과 대상 기업이 모든 일반기업으로 확대됐고 보호 대상 정보도 주민등록번호에서 일반 개인정보까지 포함됐다. 이 전 지검장은 최근 개인정보 침해사건 실무사례를 다룬 책 ‘IT시대 개인정보’를 써냈다. 개인정보 침해사건의 형사판례 등 사례 520건이 담겼다. 기업·기관·개인이 어떻게 개인정보를 보호해야 하는지도 상세히 적혀있다. 이 전 지검장은 “기업 자체적으로 주민등록번호 암호화 장치, 방화벽 강화 등의 보안을 해놔야 한다”며 “기업 내부의 개인정보 안전조치 관리현황을 점검하고 책임자 지정, 직원 교육, 대응시스템 마련 등 조치가 중요하다”고 강조했다.
  • 우크라 “사이버 공격으로 러 국방부 해킹 성공…서버 다운”

    우크라 “사이버 공격으로 러 국방부 해킹 성공…서버 다운”

    우크라이나군이 러시아 국방부 서버 해킹에 성공했다고 30일(현지시간) 밝혔다. 우크라이나 국방부 산하 정보총국(HUR)은 이날 “사이버 공격을 통해 특수 통신에 사용되던 러시아 국방부 서버를 다운시켰다”고 주장했다. 이어 “이번 공격의 결과로 모스크바의 특정 서버를 사용하던 러시아 국방부 부서간의 정보 교환이 중단됐다”고 설명했다. 해당 서버에는 러시아 연방보안국(FSB)이 승인한 소프트웨어가 설치돼 있으며, 이는 군사 부문의 여러 전략 시설에 적용되는 것이라고 HUR은 덧붙였다.
  • “AI로 은행 털려는 해커, 우리가 AI로 막는다”

    “AI로 은행 털려는 해커, 우리가 AI로 막는다”

    “인공지능(AI)의 발달로 블랙 해커(비윤리적 해커)들이 악성코드를 찍어 내는 속도가 전보다 100배는 빨라졌습니다. ” 지난 25일 서울 여의도에서 금융보안원의 금융 전문 모의 해킹 조직 ‘레드 아이리스’의 정영석(50) 팀장, 김현민(38) 수석을 만났다. 두 사람이 이끄는 레드 아이리스는 30명 안팎의 화이트 해커(윤리적 해커)로 구성된 팀이다. 이들은 마치 은행, 증권사, 보험사 등 금융사를 노리는 블랙 해커처럼 실제로 해킹 공격을 한다. 해킹 과정에서 드러난 취약점을 해당 금융사에 알려 주고 보안을 강화하기 위해서다. 최근 해커들의 공격 방식은 전과 비교할 수 없이 고도화, 정교화됐다는 것이 김 수석의 설명이다. 그는 “천재적인 해커 한 명이 온갖 방어를 뚫는 것은 옛날 얘기다. 요즘 해커들은 조직적으로 움직인다”면서 “표적을 정해 아주 오랜 기간 집요하게 공격하는데 상대 측이 공격당하는 줄도 모를 정도로 해킹은 은밀하게 이뤄진다. 우리가 얘기를 나누는 이 순간에도 누군가는 공격받고 있다”고 말했다. 그는 인터넷 전화기로도 해킹이 가능하다고 설명했다. 김 수석은 “금융사 모의 해킹 중 인터넷 전화기를 해킹해 내부망에 접속한 적이 있었다. 또 각 사무실에 설치된 인터넷 전화기로 녹취도 가능했다”면서 “해커들은 상상할 수 없는 갖가지 방식을 동원한다. 보안 담당자 혼자서는 다 막기 어렵다. 구성원 전체의 보안 의식이 필요하다”고 말했다. 정 팀장은 가장 큰 해킹 위협으로 ‘공급망 공격’을 꼽았다. 공급망 공격이란 타깃으로 삼은 기업, 기관 등이 평소 사용하는 소프트웨어 설치 및 업데이트 과정에 몰래 끼어들어 악성코드를 심는 방식이다. 해킹 대상이 된 기업이나 기관 입장에서는 늘 사용하는 소프트웨어를 업데이트하다가 해킹당하게 되는 것이다. 그는 “북한 해커들이 자주 쓰는 수법”이라면서 “서버를 관리하는 소프트웨어 하나가 감염되면 서버 1000개가 단숨에 뚫릴 수 있어 우리도 예의 주시하고 있다”고 밝혔다. AI의 발달로 해킹 위협은 점점 더 커지고 있다. 김 수석에 따르면 과거에는 해커들이 특정 사이트 등을 공격할 때 쓰는 악성코드 하나를 만드는 데 약 1개월까지 걸렸다. 그러나 AI의 도움을 받으면 순식간에 악성코드를 만들 수 있다. 김 수석은 “해커 입장에선 무기를 아주 빠르게 조달할 수 있게 된 것”이라고 설명했다. 그는 “우리 팀도 AI로 악성코드를 여럿 만들고 다양한 해킹 방법에 대비한다. 결국 AI를 어떻게 활용하느냐의 문제”라고 말했다. 두 사람의 꿈은 레드 아이리스를 우리나라 대표 모의 해킹 조직으로 키우는 것이다. 정 팀장은 “인력과 예산이 모자라다 보니 한 해 점검할 수 있는 금융사는 20곳 정도”라면서 “조직이 커지면 더 많은 금융사를 도울 수 있는 만큼 레드 아이리스에 대한 더 많은 관심과 지원이 필요하다”고 말했다.
  • [최원목의 글로벌한국] 공직선거 ‘수개표 원칙’ 바로 세워야/이화여대 법학전문대학원 교수

    [최원목의 글로벌한국] 공직선거 ‘수개표 원칙’ 바로 세워야/이화여대 법학전문대학원 교수

    우리나라는 공직선거에서 전자개표를 실시하는 대표적인 나라다. 2002년 이래 투개표 분류기를 사용해 전자개표를 하고 있으며 전자개표기를 세계로 수출하고 있다. 그동안 한국산 전자개표기를 사용한 콩고, 이라크, 볼리비아, 키르기스스탄 등에서 부정선거 논란이 제기돼 키르기스스탄에서는 2020년 말 대통령이 하야하기까지 했다. 지난해 10월 국가정보원이 한국인터넷정보원과 공동으로 선거관리위원회 시스템을 조사한 결과 유령 선거인을 전자적으로 등록시킬 수도 있고 선관위 날인 파일을 도용해 사전투표용지의 무단 인쇄도 가능하다는 사실을 발표했다. 해커가 개표 결과를 전자적으로 변경시키는 것도 가능하다. 이미 유럽 각국과 일본, 대만 등은 이런 위험성을 감지하고 전자개표 제도를 배제한 수개표 제도로 전환하고 있다. 지난 13일 치러진 대만 총통선거의 경우 사전투표제 없이 당일 투표만 실시했다. 투표소의 개표원이 일일이 손으로 투표용지를 들어 보이며 개표를 진행했다. 전자개표의 천국인 우리나라에서 부정선거 논란이 선거 때마다 제기돼 온 것은 우연이 아닌 것이다. 2020년 4ㆍ15 총선에서의 부정선거 논란은 3년 넘게 이어지고 있으며 수많은 시민들이 가두시위까지 벌이고 있다. 급기야 정부는 최근 공직선거에서 수개표 원칙을 수립하고 투개표 과정에서 투표함과 투표용지에 대한 접근권을 공무원에게만 부여한다고 발표했다. 이제라도 수개표 원칙을 선언한 것은 다행이지만 진정한 수개표가 되려면 반드시 보완해야 할 것들이 있다. 현재 추진 중인 ‘수개표 원칙’이라는 것이 전자개표 후 사람이 투표용지를 확인하는 전수검사 절차를 추가하는 것에 불과하기 때문이다. 이미 조작된 유령 투표용지들이 전자개표기를 통과한다면 이를 육안으로 식별해 내는 것은 쉽지 않다. 또한 선관위 전산 시스템을 해킹해 득표율을 세탁하는 경우에 대한 대비책도 없다. 투개표 조작 행위는 대부분 사전투표에서 행해진다. 미리 투표하고 상당 기간 보관 중인 투표함은 조작이 용이하기 때문이다. 현행 사전투표제도의 문제점은 사전투표자들이 전국 어디서나 중앙선관위 메인 컴퓨터 서버에 저장된 선거인 명부를 통해 전자적으로 출력된 투표지에 기표하는 이른바 전자투표 방식에 있다. 이 경우 중앙서버에 접근해 명부를 조작할 수도 있고 사전투표지의 추가 인쇄를 통해 유령 투표지가 출몰하게 할 수도 있다. 사전투표함을 이동시키고 부실하게 관리하는 과정에서 표 바꿔치기도 가능하다. 사전투표제도를 폐지하고 당일 투표로만 선거를 치르는 방식이 절실하나 법률 개정이 필요해 현재의 여소야대 정국에서는 실현 가능성이 없다. 그러므로 사전투표제를 당분간 어쩔 수 없이 유지해야만 한다면 모든 개표 과정에서 전산장비를 배제하고 완전한 수개표로만 진행하는 방식을 도입해야 한다. 또한 사전투표 희망자는 미리 특정 투표소를 지정하게 해서 그곳에 사전투표 선거인명부를 비치해야 한다. 사전투표지는 사전에 일련번호가 매겨진 용지를 사용해 투표관리관이 자신의 인장을 직접 날인하도록 해야 한다. 즉석에서 중앙선관위 메인 컴퓨터를 사용해 용지를 출력해서는 안 된다는 말이다. 사전투표함은 이동시키지 말고 현장에서 당일 투표까지의 기간 동안만 보관하는 등 국민이 납득할 만한 확실한 보안 조치를 취해야 한다. 사전투표함은 당일 투표함과 동시에 개표를 해야 한다. 위와 같은 내용을 골자로 한 국민 청원이 지난 20일 전국 47개 대학교 교수 74명의 명의로 윤석열 대통령에게 전달됐다. 합리적이고 현실적인 대안이기에 조속히 이를 받아들여 진정한 수개표 원칙을 수립하길 바란다.
  • 공공기관 하루 162만건 해킹 위협 85% 北中 소행… “선거 공작 우려”

    공공기관 하루 162만건 해킹 위협 85% 北中 소행… “선거 공작 우려”

    지난해 공공기관을 대상으로 한 국제 해킹조직의 사이버 공격 시도가 하루 평균 162만여건으로 2022년(119만건)보다 36% 증가했다. 특히 북한과 중국 해킹조직에 의한 공격이 전체의 90%에 달한 것으로 파악됐다. 국가정보원은 24일 경기 성남시 국가사이버안보협력센터에서 기자간담회를 갖고 “북한의 공격 건수가 80%로 가장 많았고 중국은 5%였다”면서 “피해의 심각도를 반영하면 북한이 68%, 중국이 21%로 중국의 비중이 크다”고 밝혔다. 국정원 분석 결과 북한 해킹조직은 ‘김정은 지시’에 따라 빠르게, 중국 해킹조직은 천천히 깊숙이 공격하는 특징을 보였다. 지난해 초 김정은 북한 국무위원장이 식량난 해결을 지시하자 해커들은 국내 농수산기관 3곳을 공격해 식량연구자료를 빼갔다. 지난해 8~9월 김 위원장의 해군력 강화 지시 이후엔 국내 조선업체 4곳을 해킹해 도면과 설계자료를, 10월 무인기 생산 강화를 지시하자 국내외 업체에서 무인기 엔진 자료를 각각 수집했다. 김 위원장의 관심과 지시에 따라 빠르게 목표물을 바꿔 움직인 것이다. 국정원은 또 북한이 2020년부터 지난해까지 4년간 한국을 포함해 최소 25개국의 방산 분야를 해킹했다고 밝혔다. 해킹 시도 분야는 항공(25%), 전차(17%), 위성(16%), 함정(11%) 순이었다. 특히 북한은 우방국인 러시아 방산업체를 여러 차례 해킹했다. 북한이 개발한 전차와 지대공 미사일은 해킹으로 빼낸 설계도면 등을 활용해 러시아산과 매우 유사한 것으로 국정원은 보고 있다. 중국은 천천히, 은밀하게 침투해 생존력을 높였다. 일부 해커는 한 국내업체의 서버를 해킹하고 공개 소프트웨어(SW)로 위장한 악성코드를 숨겨놨다가 수년에 걸쳐 여러 고객사를 해킹했다. 중국인으로 추정되는 해커가 국내 기관이 사용하는 위성통신 신호를 수집·분석한 뒤 정상 장비인 것처럼 위장해 지상의 위성망 관리시스템에 무단으로 접속하고 최초로 정부 행정망을 침투하려다 적발되기도 했다. 중국 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 열어 친중·반미 성향 콘텐츠를 올린 뒤 소셜미디어(SNS) 인플루언서를 통해 확산시킨 정황도 확인됐다. 국정원은 특히 ‘슈퍼 선거의 해’인 올해 북한이 선거 개입과 정부 불신 조장을 위한 가짜뉴스 유포나 선거시스템 해킹 공격 가능성이 크다고 전망했다. 백종욱 국정원 3차장은 “남북관계가 경색되고 대남 비난 강도가 높을 때 사이버 공격이 잇따라 발생했다”고 말했다.
위로