찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 졸음운전
    2026-03-15
    검색기록 지우기
  • 재일교포
    2026-03-15
    검색기록 지우기
  • 캘리포니아
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • “‘최순실 수사’ 특검에 외부 세력 해킹 시도 있었다”

    “‘최순실 수사’ 특검에 외부 세력 해킹 시도 있었다”

    최순실 국정농단 사태를 수사하고 있는 박영수 특별검사팀에 외부 세력의 해킹 시도가 있었다는 보도가 나왔다. 16일 한국일보에 따르면 이번 해킹은 특검팀에서 일하고 있는 특별수사관의 개인 계정을 통해 일어났다. 이 관계자는 “수사관이 사용하던 네이버 계정이 침투 경로로 이용됐던 것으로 보인다”며 “다행히 해킹 시도는 사전에 차단돼 수사 정보가 유출되진 않은 것으로 안다”고 말했다. 신문은 해외 서버를 거쳐 침투했다고 밝혔지만 그러나 해외서버가 어느나라인지, 해킹 공격이 언제, 몇차례 있었는지는 밝히지 않았다. 지난해 12월 21일 서울 대치동의 한 빌딩에 입주한 특검팀은 사무실 내부에서만 접속이 가능한 인트라넷을 별도로 운영하고 있다. 특검팀 내 자료 공유는 내부 메신저를 이용한다. 또 인터넷 접속을 위한 단말기로는 보안 인증이 완료된 노트북PC를 쓰고 있다. 이에 따라 해킹 시도한 세력은 이 수사관이 네이버 이메일 계정에 접속했을 때를 노려 해당 노트북에 악성코드를 심은 뒤, 이를 통해 특검팀 내부망 접근을 시도했던 것으로 추정된다고 한국일보는 분석했다. 이 신문은 박근혜 대통령을 겨냥하고 있는 수사의 특성을 언급하며 ‘수사 방해 목적일 가능성도 적지 않다’고 분석했다. 해킹 세력의 정체는 해외 서버를 이용해 침투를 노린 것 까지만 파악됐다고 밝혔다. 특검팀은 수사에 불만을 가진 세력이 해킹을 시도했을 가능성도 있는 것으로 보고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 화이트해커·게임전문가, 우리은행 입사한 이유는

    화이트해커·게임전문가, 우리은행 입사한 이유는

    안랩 연구원 출신 오서호씨 “인터파크 사건 진로 바꾼 계기” 넥슨 프로그래머 출신 이상엽씨 “4차 산업혁명 금융 전문가 꿈” 올해 우리은행 신입 행원이 된 오서호(29)씨. 그는 전직 화이트해커다. 오씨는 백신 소프트웨어 개발 및 인터넷 보안 시스템 업체인 안랩에서 2년 3개월간 악성코드 분석 연구원으로 근무했다. 대기업, 인터넷쇼핑몰, 은행, 정부기관이 그의 고객이었다. 신종 악성코드의 패턴을 분석해 ‘V3’ 백신이 늘 새로운 적에 대항할 수 있도록 하는 역할을 맡았다. 해킹 등 정보 침해 사고가 발생하면 악성코드가 어떻게 숨어들어와 동작했는지 분석해 재발 방지 보고서를 작성하는 일도 주된 업무였다. 과거엔 동시다발적으로 여러 기업이나 기관을 노리는 악성 해커 공격이 많았지만, 최근엔 한 놈(특정 기업)만을 노리는 ‘맞춤식 공격’으로 전환됐다. 그만큼 기업 스스로 얼마나 방어할 준비가 돼 있는지가 중요하다는 것이 오씨의 설명이다. 지난해 5월 터진 ‘인터파크 고객 정보 유출’은 오씨가 진로를 바꾸는 전환점이 됐다. 당시 인터파크는 전문 해커의 사이버 공격으로 1094만건의 개인정보가 유출됐다. 악성코드에 감염된 직원 PC를 무단 폐기한 것이 화근이었다. 오씨는 “백번 보안업체가 막는다 한들 기업이 사명감과 책임감을 느끼고 고객 금융자산과 개인정보에 대한 일차적인 방어를 하지 않으면 소용없다”며 “처리 과정을 보면서 직접 기업으로 들어가 보안 사고를 막는 일을 하고 싶어졌다”고 말했다. 오씨는 결국 고심하다 은행 문을 두드렸다. 그는 금융과 정보기술(IT)을 아우르는 전문가가 되는 것이 현재의 꿈이라고 말했다. 우리은행은 올해 처음으로 IT 분야 전문가를 대대적으로 공식 채용했다. 신입 150명 가운데 30명이 IT 전공자다. 게임 프로그래머부터 화이트해커까지 IT 계열 이색 경력자들이 즐비하다. 온라인 게임업체 ‘넥슨’의 서버 개발 및 관리자였던 이상엽(28)씨도 금융권으로 직(職)을 옮겼다. 이씨는 1인칭 슈팅게임인 ‘카운터스트라이크2’의 온라인 서버 프로그래머였다. 넥슨에서 그는 ‘매칭 시스템’을 만들었다. 비슷한 실력의 게임 이용자끼리 온라인상에서 만나 싸우게 해 주는 ‘보이지 않는 손’이었다. 이씨는 “엇비슷한 능력을 갖춘 캐릭터들이 만나 싸울 수 있게 만들어 줘야 이용자의 재미가 배가되고 체류 시간도 늘어난다”고 설명했다. 그는 게임 캐릭터들끼리 직접적으로 대화할 수 있는 창구도 만들어 넣어 줬다. 낯선 금융회사로의 이직에는 현대사회를 보는 20대의 소신이 담겨 있다. 그는 머지많아 전방위적으로 정보통신기술(ICT)의 융합이 이뤄지는 4차 산업혁명이 도래할 것이라고 믿는다. 그는 “빅데이터 등 수치를 이용한 기술이 미래를 이끌어 나갈 것”이라면서 “인터넷은행 등 금융 역시 4차 산업혁명을 맞게 될 것”이라고 말했다. 이씨는 향후 빅데이터를 이용해 보다 구체적인 고객 미래를 예측하는 것이 어렵지 않아질 것으로 본다. 게임처럼 즐거운 개인별 맞춤 금융 시대를 여는 전문가가 되는 게 그의 목표다. 우리은행 관계자는 “기존에도 출신 학교를 따지지 않는 열린 채용이나 블라인드 면접 등을 통한 능력 위주의 채용을 해 왔지만 특히 이번에는 예정보다 이공계나 IT 전공자 비율을 획기적으로 늘렸다”고 밝혔다. 신입 행원들은 지난 12월 12일부터 시작된 7주간의 연수를 거쳐 1월 각 영업점에 배치될 예정이다. 백민경 기자 white@seoul.co.kr
  • ‘SNS 미인계’에 속아 신상 털린 이스라엘 군인들

    ‘SNS 미인계’에 속아 신상 털린 이스라엘 군인들

    이스라엘 병사 몇십 명이 이슬람 무장단체 하마스 전투원들의 미인계에 속아 인터넷상에서 신상을 털린 사실이 11일(현지시간) 밝혀졌다. 팔레스타인 가자지구를 실효 지배하는 하마스의 전투원들은 페이스북과 왓츠앱 등 사회관계망서비스(SNS)에서 이스라엘 미녀들의 사진을 도용해 이들 행세를 하며 이스라엘 병사들의 스마트폰을 해킹했다. 이스라엘군 당국자가 익명을 조건으로 밝힌 내용에 따르면, 하마스 전투원들은 가짜 프로필을 기반으로 만든 SNS 계정에 매력적인 사진을 올렸고 여기에 걸려든 이스라엘 군인들과 장시간에 걸쳐 채팅을 통해 유인했다. 급기야 감쪽같이 속은 몇십 명의 이스라엘 병사가 악성코드가 들어있는 가짜 앱(애플리케이션)을 내려받아 스마트폰을 해킹당했다는 것이다. 피해자 대부분은 계급이 낮은 군인으로 알려졌다. 이 당국자는 이스라엘군이 어떤 방법으로 이번 사태가 하마스의 소행인지 단정할 수 있었는지에 대해서는 밝히지 않았다. 또한 이스라엘군의 피해 상황은 제한적이었고 바이러스에 관한 대응도 이미 끝난 상태라고 그는 설명했다. 윤태희 기자 th20022@seoul.co.kr
  • [기고] 혼돈의 사이버공간/신맹호 외교부 국제안보대사

    [기고] 혼돈의 사이버공간/신맹호 외교부 국제안보대사

    미국 대선 과정에서 러시아가 특정 후보를 지원하기 위해 민주당을 해킹했다고 미국이 주장하면서 러시아를 대대적으로 제재하고 있다. 제5의 영역이라 불리는 ‘사이버공간’에서 국가들 간 암투가 치열하게 진행 중이다. 사이버에서는 언제 어디서든 상대방을 공격할 수 있는 데다 누가 공격했는지 파악하기 어렵고 파악해도 증거 확보가 어렵다. 그래서 미국 클래퍼 국가정보국장도 “사이버 공격이 테러보다 더 심각한, 미국 안보에 대한 최대 위협”이라고 평가했다. 사이버 공격으로부터 보호할 대상 중 가장 중요한 것은 전력, 통신 등 주요 기반시설이다. 실제 국가의 기반시설이 사이버 공격으로 파괴되거나 기능이 마비된 사례가 있다. 2010년 이란의 우라늄 농축용 원심분리기가 대거 파괴됐고, 우크라이나에서는 2015년 말 도시의 배전망이 공격당해 한 겨울에 단전 사태가 발생했다. 정부 기관도 예외가 아니다. 2015년 미국 연방인사관리처가 해킹당해 연방공무원 거의 전부인 420만명의 신상 정보가 유출됐고, 중앙정보국(CIA) 국장이 이메일을 해킹당했다. 기업들도 사이버 범죄로 인한 피해가 심각하다. 2016년 초 국내 대기업이 사이버 사기로 240억원을 날렸고, 방글라데시에서는 국립은행마저 8100만 달러를 탈취당했다. 사이버 범죄는 개인의 사생활과 은행 잔고까지 직접적으로 위협하고 있다. 랜섬웨어로 불리는 악성코드로 개인의 파일을 인질로 잡고 금전을 요구하는 사례가 허다하다. 기혼자들에게 데이트 상대를 소개해 주는 사이트의 회원 명단이 해킹으로 폭로돼 미국 등에서 소동이 일어나기도 했다. 이러한 사이버 공격은 우리에게는 더욱 심각한 문제다. 최근 수년간 북한이 원자력, 교통, 은행 등 기반시설을 지속적으로 공격하고 있어 한국의 사이버 위험도는 아시아에서 압도적 1위로 평가되고 있다. 게다가 미국 소니사를 해킹하고 캄보디아에서 도박 사이트를 운영하는 등 북한의 사이버 활동은 국제적인 문제로 간주되고 있다. 방글라데시 국립은행에서 8100만 달러를 빼간 것도 북한이 배후라는 평가가 많다. 북한의 사이버 공격으로 인한 경험을 많이 축적하다 보니 외교부는 외국 정부로부터 사이버 안보 관련 협의를 하자는 요청을 많이 받는다. 현재 미·중·일·러 등 11개국과 양자 및 3자 협의를 진행하고 있다. 사이버 안보 관련 국제 규범을 만들기 위한 유엔 전문가그룹에서도 우리의 입장을 반영하기 위해 열심히 활동하고 있다. 북한은 핵무기를 배후에 두고 평시에는 사이버 무기로 우리 사회를 잠시도 쉬지 않고 공격할 것이다. 국가의 주요 기반시설 파괴와 정치적 조작까지 광범위한 영향을 미칠 수 있다. 보다 안전한 사이버 안보 시스템 구축이 시급한 과제다. 이를 위해 자원 투자를 아끼지 않아야 한다. 독일의 경우 올해 출범할 사이버사령부는 1만 3000명이 넘어 독일 해군에 버금가는 인력 규모가 될 것이라 한다. 이러한 과감한 투자와 함께 사이버 보안의 기본을 지키려는 개개인들의 노력 또한 매우 중요하다. 미국 민주당 해킹도 개개인들의 어처구니없는 작은 실수가 겹치면서 커졌다고 한다. 미국에서 벌어진 사태가 남의 일이 아니다.
  • “연하장요” 링크 클릭하니 스미싱

    경찰, 연말연시 메신저 등 사기주의보 직장인 A씨는 최근 모르는 사람으로부터 ‘○○님 신년 연하장이 도착하였습니다’라는 내용이 담긴 문자메시지를 받았다. 인터넷 주소가 함께 링크돼 있었지만 A씨는 의심이 들어 확인하지 않았다. 만약 A씨가 해당 링크를 클릭했다면 자신도 모르는 사이 소액 결제가 진행되거나 휴대전화에 악성코드가 깔려 개인·금융정보가 유출될 수 있었다. 연말연시 휴대전화 문자메시지나 메신저를 이용한 ‘스미싱 사기주의보’가 내려졌다. 스미싱은 ‘문자메시지’(SMS)와 개인정보 유출을 통해 돈을 빼돌리는 사기 수법인 ‘피싱’의 합성어다. 스마트폰의 문자메시지를 이용한 휴대전화 해킹을 뜻한다. 주의해야 할 스미싱 문자 유형으로는 ‘△△제과 신년맞이 경품이벤트 당첨. 택배 배송지 확인’, ‘××대학 합격을 축하드립니다. 상세확인’, ‘송년회 참석 여부 투표’, ‘연말정산 환급금 조회하세요’ 등이다. 30일 한국인터넷진흥원(KISA)과 경찰에 따르면 2014년 400만건에 달하던 스미싱 적발 건수가 정부 홍보와 스미싱 차단 기술 등으로 지난해 130만여건, 올해는 20만여건으로 크게 줄었다. 하지만 ‘세월호 참사’와 북 핵실험처럼 시기별로 대중의 관심이 쏠린 키워드에 대한 스미싱이 끊이지 않아 연말연시 때도 주의가 필요해 보인다. 경찰도 연말연시에 휴대전화 문자메시지나 메신저를 이용한 스미싱 사기가 기승을 부릴 것으로 보고 다음달 3일까지 스미싱 예방 경보를 발령했다. 윤수경 기자 yoon@seoul.co.kr
  • CIA “러시아, 美대선 개입”… 흔들리는 트럼프 정통성

    CIA “러시아, 美대선 개입”… 흔들리는 트럼프 정통성

    미국 중앙정보국(CIA)은 지난달 치러진 미국 대선 과정에서 러시아가 도널드 트럼프(얼굴)를 돕기 위해 개입했다는 결론을 내린 것으로 뉴욕타임스(NYT)·워싱턴포스트(WP) 등이 보도했다. 트럼프는 즉각 CIA의 정보력을 무시하며 이 같은 사실을 부인해 이례적으로 대통령 당선자와 정보기관이 정면 충돌하는 양상이다. 러시아의 미 대선 개입이 사실이라면 트럼프의 당선과 미국 대통령의 정통성을 뒤흔드는 일대 ‘사건’이다. CIA는 최근 힐러리 클린턴 민주당 대선후보의 선거운동본부장이었던 존 포데스타의 이메일 해킹에 러시아가 관여한 정황을 확인했다고 WP가 9일(현지시간) 보도했다. CIA는 지난주 버락 오바마 대통령과 일부 상원의원에게 이 같은 내용을 비밀리에 브리핑했다. 해킹된 포데스타의 이메일은 대선을 한 달 앞둔 지난 10월 위키리크스에 의해 공개됐다. 이메일에는 클린턴이 월스트리트에서 고액의 강연료를 받고 친(親)기업적 강연을 했던 사실 등 클린턴에게 불리한 내용이 담겨 있어 당시 경합주의 부동층에 상당한 영향을 준 것으로 분석된다. CIA는 러시아군 총참모부 정보총국(GRU)과 연계된 러시아 해커 그룹이 포데스타와 민주당전국위원회(DNC) 관계자들의 이메일을 해킹해 위키리크스에 넘긴 것을 확인했다. CIA는 이메일 해킹에 사용된 멀웨어(악성코드)가 러시아 정부와 연계된 해커들이 이전에 사용했던 것과 일치함을 확인했으며, 해킹을 감독한 GRU 관계자의 신원도 파악한 것으로 알려졌다. CIA는 “러시아가 처음에는 미국 선거제도의 신뢰성을 훼손하고자 대선에 개입했지만 나중에는 클린턴에게 피해를 주기 위한 목적으로 개입했다”고 말했다고 NYT가 CIA 브리핑에 참석한 의원을 인용해 보도했다. 이번 브리핑은 미국 17개 정보기관의 공식 보고서는 아니며 세부 내용에서는 연방수사국(FBI)등 정보기관 사이에서 이견도 있는 것으로 알려졌다. 오바마 대통령은 9일 정보당국에 악의적인 사이버 활동을 심도 있게 조사해 내년 1월 자신의 퇴임 전까지 보고서를 제출하라고 지시했다고 에릭 슐츠 백악관 부대변인이 밝혔다. 슐츠는 “대선 결과에 이의를 제기하는 것이 아니다”라며 사이버 공격에 대한 방어력을 높이려는 측면에서 조사가 이뤄지는 것이라고 강조했다. 에릭 슈머 민주당 상원 차기 원내대표는 “충격적인 일”이라며 “러시아의 대선 개입 문제를 바닥까지 파고들기 위한 의회 조사와 청문회 개최를 요구할 것”이라고 말했다. 이와 관련, 트럼프 정권인수위는 10일 낸 성명에서 “CIA는 사담 후세인이 대량살상무기(WMD)를 갖고 있다고 했던 바로 그 사람들”이라며 CIA의 정보력에 의구심을 드러냈다. 조지 W 부시 정권은 2003년 이라크가 WMD를 보유하고 있다는 CIA 등 정보당국의 판단을 근거로 이라크를 침공했으나 WMD는 발견되지 않았다. 인수위는 이어 “선거는 이미 트럼프의 압도적 승리로 끝났으며, 이제는 앞으로 다시 나아가 미국을 또 한 번 위대하게 만들 때”라고 강조했다. 존 매케인 공화당 상원 군사위원장은 “CIA가 항상 옳았던 것은 아니다”라고 말했다. 트럼프는 앞서 미국 정보기관들이 내놓은 분석과 파악한 사실에 강한 의심을 표출하곤 했다. 트럼프는 주간지 타임의 최근호에 실린 인터뷰에서 러시아를 배후로 지목한 정보당국의 의혹 제기에 정치적 동기가 있다면서 “러시아가 개입됐다고 생각하지 않는다”고 주장한 바 있다. CNN은 트럼프가 대통령 당선자가 받는 정보기관의 브리핑을 주 1회만 받고 있다면서 과거 대통령 당선자가 취임 전까지 더욱 집중적으로 정보 브리핑을 받은 것과 비교된다고 지적했다. 방송은 이어 CIA를 모욕한 트럼프 측의 이번 성명은 내년 1월 출범할 트럼프 정부의 정보기관에 대한 태도와 관련해 정보 당국자들 사이에 우려를 불러일으킬 것이라고 전했다. 박기석 기자 kisukpark@seoul.co.kr
  • 北 “軍 해킹설은 유치한 모략극”

    북한은 9일 우리 군 내부 사이버망에 대한 해킹이 북한의 소행으로 추정된다는 군 당국의 발표를 “유치한 모략극”이라며 반박했다. 북한의 대남 선전매체인 우리민족끼리는 이날 기사를 통해 “괴뢰(한국) 보수패당의 북 해킹설, 북 소행설은 위기에 처할 때마다 주기적으로 발작하는 모략광증”이라며 이같이 주장했다. 이 매체는 군 내부망을 해킹한 인터넷 프로토콜(IP) 주소가 북한 해커들이 많이 활동하는 중국 선양에 소재하고, 해킹에 활용된 악성코드도 북한이 그동안 사용했던 것과 유사하다는 우리 군의 분석에 대해서도 “생억지”라고 비난했다. 그러면서 “이번 해킹 사건이 우리의 소행이라면 무엇 때문에 우리가 괴뢰패당이 계속 걸고 들고 있는 IP 주소 대역을 버젓이 사용하겠는가”라며 “이것은 너무도 상식 밖의 일”이라고 강변했다. 문경근 기자 mk5227@seoul.co.kr
  • 해킹당한 軍, 기무사 등 종합감사…한 달 뒤에나 조사 결과 나올 듯

    북한으로 추정되는 해킹세력이 국방부장관 직할부대인 계룡대 국방통합데이터센터(DIDC) 백신중계서버를 통해 군 내부 인트라넷인 ‘국방망’에 침투한 것으로 확인됐다. 우리 군의 사이버 보안을 강화하기 위해 설립된 DIDC가 오히려 해킹세력의 악성코드가 대량 유포되는 통로가 되면서 군 사이버 안보에 대한 불안이 커지고 있다. 국방부 관계자는 7일 “DIDC의 한 서버에 외부 인터넷망과 내부 국방망이 함께 연결된 것으로 파악됐다”면서 “두 망이 함께 연결된 경위를 집중 조사하고 있다”고 말했다. 지난해 문을 연 DIDC는 국방부 및 군별로 분산 운영되던 국방정보시스템을 일원화시켜 통합 관리하는 곳으로 경기 용인과 계룡대 등 2개의 센터로 나뉘어 운영되고 있다. 용인센터는 국방부와 국군사이버사령부, 방위사업청 등의 정보시스템을 관리하고 계룡센터는 육해공군의 정보시스템을 각각 관장한다. 국방부 관계자는 “이번에 해킹된 곳은 계룡센터이기 때문에 육해공군에서 보안 규정을 위반해 PC에 저장했던 군사비밀이 유출됐다”고 설명했다. 그러나 사이버 보안 전문가들은 용인센터와 계룡센터가 개별적으로 운영되고 있지만, 상호 백업체계를 구축하고 있기 때문에 사실상 군의 모든 정보에 접근 가능하다고 지적했다. 이날 국회 정보위원회 긴급 간담회에 참석한 국군사이버사령부 변재선 사령관은 “감염된 컴퓨터는 군 인터넷용 PC 2500여대, 내부 국방망용 PC 700여대로 모두 3200대로 파악하고 있다”면서 “그 안에는 기밀 사안도 일부 보관돼 있다”고 보고했다고 정보위 관계자는 전했다. 변 사령관은 “현재 국정원, 헌병, 기무사 등과 종합감사를 진행 중이며 마치려면 한 달 정도 걸린다”고 설명했다. 국방부는 조사과정에서 백신 서버의 포트와 관련된 치명적인 취약점 5개를 발견하고 이를 보완하고 있는 것으로 알려졌다. 국방부는 조사 결과 징계가 불가피하다는 입장이지만, 사이버 안보 분야에 적절한 지원을 해오지 않았던 국방부가 책임만 물으면서 군내 사이버 안보 분야에 대한 기피현상이 더욱 두드러질 것이라는 우려도 나온다. 강윤혁 기자 yes@seoul.co.kr
  • 北 해킹에 내부망 뚫린 軍… 보안 의식 부재가 부른 ‘人災’

    北 해킹에 내부망 뚫린 軍… 보안 의식 부재가 부른 ‘人災’

    군 내부 전용 인트라넷인 ‘국방망’이 북한의 소행으로 추정되는 해킹세력에 뚫려 군사비밀이 유출됐다. 국군사이버사령부의 보안 강화 지침에도 불구하고 일선 부대의 관리 부주의와 규정 위반 등 안이한 보안 의식이 원인이 된 인재(人災)라는 지적이 나온다. 국방부는 6일 “국방사이버합동조사팀의 조사 결과 군사비밀을 포함한 일부 군사자료가 유출된 것을 확인했다”면서 “이는 북한의 소행으로 추정된다”고 밝혔다. 해킹세력이 중국 선양의 인터넷프로토콜(IP)주소를 사용했고 해킹에 사용된 악성코드가 북한이 종전 사용했던 것과 유사하다는 이유에서다. 북한은 2014년 한국수력원자력 원전도면 해킹 사건 등에 선양에 있는 IP주소를 활용했었다. 국방부는 지난 9월 23일 악성코드가 군 백신서버를 통해 대량 유포된 정황을 포착하고 조사를 진행하던 중 내부 국방망의 일부 PC도 악성코드에 감염된 것을 확인했다. 국방망은 군 조직 내부 업무를 통합하는 정보 시스템으로 외부 인터넷망과는 분리돼 있다. 군 관계자는 “지난 8월 4일 미상의 방법으로 인터넷 PC를 감염시켰고, 군 백신체계의 정보를 수집한 뒤 백신중계서버를 해킹해 다량의 악성코드를 유포했다”고 설명했다. 한 일선 부대의 백신중계서버가 인터넷망과 국방망을 함께 연결하면서 국방망까지 악성코드에 감염된 것이다. 이 부대는 2년 전에 창설됐지만 누가 언제 어떤 목적으로 두 망을 서버에 함께 연결했는지는 아직 파악되지 않았다. 이 때문에 최장 2년간 군 사이버 보안에 취약한 지점이 존재했을 수 있다는 지적이 제기된다. 백신중계서버는 각기 연결된 수십대의 컴퓨터에 최신 바이러스 정보를 업데이트해 주는 역할을 하기 때문에 악성코드의 대량 유포를 가능하게 했다. 군 관계자는 “백신중계서버에 시스템을 설치하는 과정에서 민간용역업체가 인터넷망을 연결한 것을 제거하지 않았는데 부대에서 그걸 모르고 있었다”고 말했다. 군 당국은 의도적으로 두 망을 연결했을 가능성을 배제하지 않고 대공 용의점에 대한 가능성도 조사하기로 했다. 또한 규정상 군사비밀은 컴퓨터에서 작업을 끝낸 뒤 보안 인가를 받은 이동식저장장치(USB)에 저장하고 삭제해야 하지만 일부 컴퓨터에 비밀자료가 남아 있어 이 자료가 유출된 것으로 파악됐다. 국방부는 여러 PC에 연결된 복수의 백신중계서버가 악성코드에 감염됐다고 밝혔지만 감염된 전체 PC와 군사비밀의 규모는 밝히지 않았다. 군의 내부 국방망이 해킹된 것은 창군 이래 처음으로, 우리 군의 작전계획 등 민감한 군사비밀이 유출됐을 시에는 상당한 파장이 예상된다. 강윤혁 기자 yes@seoul.co.kr
  • 군 내부망 북한 해킹에 뚫려, 군사기밀도 유출

    국군 사이버사령부 창군 이래 처음으로 군 내부 전용 사이버망이 외부 해킹세력에 뚫려 일부 군사기밀까지 유출된 것으로 확인됐다. 군은 북한 소행으로 추정하고 있다.  국방부 관계자는 5일 “군 인터넷 백신체계 해킹사고 조사를 진행하던 중 국방망 일부 컴퓨터도 악성코드가 감염된 것이 식별됐다”고 밝혔다. 이 관계자는 “합동조사팀을 구성해 관련 내용을 조사한 결과, 군사비밀을 포함한 일부 군사자료가 유출된 것으로 확인됐다”면서 “북한의 소행으로 추정된다”고 말했다.  군 내부 전용망이 해킹을 당한 것은 군이 만들어진 이래 처음이다. 만약 해킹으로 새어나간 기밀 중 우리 군의 작전계획 등이 포함돼 있다면 이를 새로 작성해야 하는 상황까지 벌어질 수 있다. 앞서 더불어민주당 김진표 의원은 지난 9월 국군 사이버사령부의 백신서버가 해킹당했다고 주장한 바 있다. 당시 군은 내부망은 안전하다고 설명했지만 조사 결과 이마저 뚫린 것으로 나타난 것이다.  강윤혁 기자 yes@seoul.co.kr
  • 블랙 해커 잡는 착한 해커! 구글도 탐내는 수준급 실력파

    블랙 해커 잡는 착한 해커! 구글도 탐내는 수준급 실력파

    악성코드들이 날뛰는 세상이다. 빛의 속도로 진화를 거듭하고 있다. 특정 사이트에 접속하는 것만으로 악성코드에 감염된다. 수상한 첨부 파일을 열어보지 않는 고전적 대응으로 피해를 막을 수도 없는 세상이다. 그렇다고 마냥 손을 놓고 있을 수는 없다. ‘눈에는 눈, 이에는 이’처럼 해커 잡는 해커 ‘화이트 해커’들이 나서고 있다. 이들은 민관에서 서버의 취약점을 찾아 제보하거나 보안 기술을 만드는 역할을 한다. 컴퓨터 시스템을 파괴하는 ‘블랙 해커’에 대비해 화이트 해커라고 불리는 이들의 세계를 들여다봤다. ●보안망 뚫린 기업, 정보보호 정책 14% 뿐 #1. 지난 3월 유명한 경제연구원의 홈페이지가 3시간가량 먹통이 됐다. 보안 전문가들은 ‘워터링 홀’ 공격이라고 판단했다. 물웅덩이를 뜻하는 워터링 홀은 물을 먹기 위해 무조건 웅덩이로 올 수밖에 없는 초식 동물을 잡아먹기 위해 숨어서 기다리는 사자처럼 해커가 사전에 공격 대상이 주로 방문하는 웹사이트를 감염시킨 후 접속하기를 기다리는 사이버 공격이다. 해커가 타깃으로 삼지 않은 사람도 웹사이트에 접속했다는 이유로 악성코드에 감염된다. 해당 홈페이지가 경제학자나 연구자들이 접속하는 곳이어서 국가 핵심정책이나 기업 기밀이 유출될 우려가 컸다. #2. 지난 1월 14일 A신문 기자에게 이메일 한 통이 전달됐다. 보낸 사람은 ‘통일부 공무원인 신OO씨’. 제목은 ‘외통위(외교통일위원회) 긴급 메일’이었다. 하지만 그 이메일은 북한 해커가 언론사를 타깃으로 보낸 것이다. 만약 기자가 이메일을 열어서 응답한 뒤 회사 내부 시스템에 접속해 기사를 송고했다면 기자들 컴퓨터 전체가 감염될 뻔했다. 하지만 해당 기자는 자신이 그런 이메일을 받았는지조차 모르고 있었다. 한국인터넷진흥원(KISA)이 매년 발표하는 ‘정보보호 실태 조사’에 따르면 지난해 정보보호 정책을 수립한 사업체는 13.7%에 불과했다. ‘정보보호 조직을 운영’(7.9%)하거나 ‘정보보호 최고책임자를 임명’(11.0%)하는 기업도 10곳 중 1곳에 그쳤다. 정보보호에 투자하는 기업은 18.6%였지만, 정보기술(IT) 예산 중 정보보호 예산 비중이 5% 이상인 기업은 1.4%에 그쳤다. 그만큼 우리 기업들이 정보보호에 둔감하다는 얘기다. ●작년 ‘데프콘’ 우승 등 국내 100여명 엘리트급 국내 화이트 해커 수는 400명 정도(30여개 해커그룹). 이 가운데 엘리트급 해커는 100여명 수준이다. 수적으로는 블랙 해커에 비해 적지만 실력만큼은 세계 최고 수준이다. 지난해 8월 미국 라스베이거스에서 열린 해킹 방어대회인 ‘데프콘 CTF23’에서 한국팀이 처음으로 우승했다. 이 대회는 세계적인 해커인 제프 모스가 창설한 ‘해커들의 월드컵’이다. 고려대 정보보호동아리 ‘싸이코’와 보안업체 라온시큐어 등 18명이 ‘데프코’(DEFKOR)라는 팀 이름으로 출전해 이룬 성과였다. 올해 세계 최대의 상금 규모를 자랑하는 ‘버그 바운티 대회’에서 마이크로소프트사의 ‘브라우저’(응용 프로그램)인 마이크로소프트 엣지의 취약점을 공격해 성공한 사람도 우리나라 화이트 해커였다. 이정훈씨는 이 대회에서 총 29만 달러(약 3억 3600여만원)의 상금을 받았다. 버그 바운티란 웹서비스나 소프트웨어의 보안 취약점을 찾아낸 사람에게 포상금을 지급하는 프로그램으로 마이크로소프트, 구글, 페이스북 등도 서비스 보안을 강화하기 위해 버그 바운티를 활용한다. 천재 해커인 이씨는 삼성SDS에서 근무하다 최근 ‘IT 공룡’ 구글로 스카우트됐다. 특별하거나 특이한 사람이 화이트 해커가 되는 것은 아니다. 보안업체인 라온시큐리티 양정규 대표는 “대학교 때 ‘천리안’을 통해 채팅하다가 방장이 아닌 사람이 방을 없애버리거나 누군가 원하지 않는 귓속말을 보내는 것을 목격하면서 해킹에 관심을 갖게 됐다”고 말했다. 보안업체 그레이해쉬 이승진 대표도 “17살 때 온라인 게임을 하다가 캐릭터의 능력치를 끌어올리고 싶어 해킹을 공부한 것이 처음이었다”고 설명했다. ●보안 시스템 취약점 발견해 개선방안 제시 화이트 해커의 역할은 보안 시스템의 취약점을 발견해 관리자에게 알려주거나 블랙 해커의 공격을 훼방하거나 퇴치하는 것이다. 기업들의 요청으로 모의 해킹을 하기도 한다. 모의 해킹이란 합법적으로 기업 시스템과 네트워크, 서비스 등을 해킹하는 것으로 실제 해커와 같은 도구, 기법, 접근 방식을 활용한다. 공격자 관점에서 보안 수준을 진단하고 취약점을 발견해 개선 방안을 제시하는 것이다. 삼성전자, SK텔레콤, KT 등 국내 대기업들의 보안 시스템은 거의 양 대표의 손을 거쳐 갔다. 양 대표는 2014년 구글 안드로이드의 치명적인 취약점을 발견해 구글에 제보하기도 했다. 그는 “일반적인 애플리케이션이 갖고 있는 권한이 제한돼 있는데 안드로이드에서 휴대전화 속 데이터를 지워버리거나 도청을 하는 등 모든 제어권을 가질 수 있는 취약점을 우연히 발견했다”며 “당시 구글에서 감사의 의미로 제 이메일을 홈페이지에 넣어줬다”고 말했다. 문종현 이스트소프트 부장은 국방부와 경찰청, 국가사이버안전센터 등에서 민간검증 자문으로 활동하고 있다. 문 부장은 “주로 정부 기관을 공격하는 북한이 최근에는 언론사와 금융사 등을 목표로 사이버 공격을 해오고 있다”면서 “우리나라는 컴퓨터를 안 쓰는 사람이 거의 없기 때문에 해커들에게 공격을 당하기 좋은 환경을 갖췄다”고 말했다. 이어 “정부에 대한 국민의 신뢰가 낮아서 그런지 아무리 북한 소행이라고 밝혀도 믿지를 않지만, 실제로 북한의 공격이 빈번하게 일어나고 있다”며 “(북한 소행이라는) 정부 발표를 두고 우리 국민끼리 싸우는데 그런 갈등 유발이 북한에서 원하는 것”이라고 덧붙였다. ●정부, 미래의 해커 육성… 윤리 교육 강화도 사회에 꼭 필요하지만 어느 순간에는 선과 악을 넘나들 수 있다는 우려 때문에 화이트 해커에 대한 사회적 풍토는 여전히 부정적이다. KISA는 이러한 부정적 인식을 개선하기 위해 지난해 ‘화이트 해커’계의 고수들을 모아 ‘사이버 가디언스’를 만들었다. 음성적으로 활동하는 해커들을 사회 제도권으로 끌어들이기 위한 취지다. 1기에는 천재 해커라고 불리는 이정훈씨를 비롯해 양정규 대표, 이승진 대표 등이 포함됐다. 2기에는 김진국 플레인비트 대표, 김경곤 고려대 정보보호융합학과 교수, 문종현 부장 등이 참여했다. 사이버 가디언스는 ‘2018 평창동계올림픽’의 사이버 위협에 대한 자문 활동을 펼치고 있다. 화이트 해커에 대한 윤리 교육도 강조되고 있다. 김경곤 교수는 “해킹 분야에서 유명해지면 두 부류의 단체에서 연락이 오는데 하나는 공공기관이고 또 다른 하나는 범죄집단”이라면서 “그만큼 한번 발을 잘못 들여놓으면 평생을 잘못된 길로 빠져들 수 있는 만큼 윤리적 측면이 중요하다”고 말했다. 미래창조과학부는 내년까지 화이트 해커 5000명을 양성할 계획이다. 한국정보기술연구원은 ‘차세대 보안리더 양성 프로그램’(BoB)을 운영하고 있다. 고등학생과 대학생, 대학원생, 일반인까지 참여하는 BoB는 정보보호 현장에서 최고 전문가로 구성된 멘토들과 정보보호 분야의 난제 해결 프로젝트를 함께 수행한다. 양질의 교육으로 국내뿐 아니라 해외에서도 호평을 받고 있다. 데프콘에서 우승한 ‘데프코’ 역시 BoB 출신이었다. 서울여대 정보보호영재교육원은 중고등학생을 대상으로 미래의 화이트 해커를 키우고 있다. 지난해까지 모두 174명의 중고생이 100여시간의 교육 과정을 수료했다. 정보보호뿐 아니라 윤리 부문도 비중 있게 교육시킨다. 양 대표는 “보안 분야는 하루가 다르게 기술이 변화해 공부의 끝이 없다”며 “단순히 유망 직업이라는 외양만 보고 섣불리 뛰어들기보다 이 분야에 관심과 열정이 있는 사람이 도전했으면 좋겠다”고 조언했다. 윤수경 기자 yoon@seoul.co.kr
  • [2016 우수기업 우수상품] 내 폰 안전지킴이 ‘바이러스 꼼짝마’

    [2016 우수기업 우수상품] 내 폰 안전지킴이 ‘바이러스 꼼짝마’

    ‘V3 모바일 시큐리티’는 강력한 악성코드 탐지 성능에 사생활 보호 등 사용자 편의 기능을 더한 안드로이드 스마트폰용 무료 보안 솔루션이다. 출시 후 대규모 마케팅 없이 현재까지 240만의 누적 다운로드를 기록했다. 국내 구글 플레이 스토어 사용자 평점 4.5점(5점 만점), 카테고리(도구) 인기 앱과 인기 급상승 랭크에 등록되는 등 사용자들로부터 좋은 반응을 얻고 있다. V3 모바일 시큐리티는 글로벌 독립 보안제품 성능 평가기관인 ‘AV-TEST(www.av-test.org)’의 모바일 백신 분야 테스트에 2013년 첫 회부터 매회 빠짐없이 참가해 23회 연속 인증을 획득했다. 특히 2014년 1월부터 최근 2016년 9월까지 진행한 총 17회 테스트 중 13회 테스트에서 악성코드 진단율(protection)부문 만점을 기록하는 등 꾸준히 글로벌 선두권을 유지하고 있다. 또한 최근 악성 의심 파일 정보를 안랩의 클라우드 서버에서 실시간 조회하는 ‘클라우드 진단기능’, 스미싱이나 악성 URL로 인한 감염을 예방하는 ‘URL·문자 메시지 검사 기능’을 추가하는 등 보안성을 강화했다. 애플리케이션의 스마트폰 CPU 사용률이 높으면 스마트폰 배터리 소모량과 스마트폰 구동 성능에 악영향을 줄 수 있다. V3 모바일 시큐리티는 지난해 ‘AV-TEST’에서 스마트폰 검사 시 2.38%의 CPU 사용률을 기록했다. 이는 업체 평균인 22.86%보다 훨씬 적은 수치라는 게 안랩 측의 설명이다. 2016년도 테스트에서도 27개 글로벌 보안제품의 평균치를 밑도는 CPU 사용률을 기록하는 등 업계 최저 수준의 스마트폰 자원(CPU) 사용률을 제공하고 있다. V3 모바일 시큐리티는 다양한 사생활 보호 기능과 편의 부가 기능을 제공한다. ▲사적인 사진을 숨기는 ‘갤러리숨김’ ▲특정 앱을 잠그는 ‘앱잠금’ ▲현재 내 스마트폰 앱이 어떤 정보·권한에 접근하는지 확인하는 ‘개인정보보호도우미’ ▲인터넷 접속 히스토리를 삭제하는 ‘개인정보 클리너’ ▲백그라운드에서 실행되는 앱을 정리해 메모리 점유를 줄여 사용 속도를 올려주는 ‘프로세스 및 메모리 최적화(부스터) 기능’ 등 스마트폰 사용자에게 필요한 다양한 안전·편의 기능을 제공한다. 김태곤 객원기자 kim@seoul.co.kr
  • PC방 ‘타짜’ 알고보니…‘패 훔쳐보는’ 사기도박 악성코드 깔렸다

    PC방 ‘타짜’ 알고보니…‘패 훔쳐보는’ 사기도박 악성코드 깔렸다

    전국 PC방 컴퓨터의 절반가량에 악성코드를 심어 다른 이용자의 도박패를 훔쳐 본 사기도박 일당이 경찰에 덜미를 잡혔다. 이들이 사기도박으로 얻은 불법 수익만 40여억원에 이르는 것으로 알려졌다. 전남지방경찰청 지능범죄수사대는 악성 프로그램을 제작·유포해 온라인 도박게임 이용자들에게 수십억원을 가로챈 혐의(정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반)로 서모(40)씨 등 18명을 구속했다고 14일 밝혔다. 이 프로그램을 이용해 사기도박에 가담한 47명도 불구속 입건됐다. 서씨 등은 도박사이트 이용자의 패를 다른 컴퓨터에서 실시간으로 볼 수 있는 악성 프로그램을 전국 5200여개 PC방 컴퓨터에 유포했다. 2014년 3월부터 올해 9월까지 40여억원을 가로챈 혐의를 받는다. 통계청에 따르면 전국의 컴퓨터 게임방 업소는 1만 2500여곳(2014년 기준)으로, 절반가량이 해당 악성 프로그램에 노출된 셈이다. 서씨 등은 PC방 컴퓨터 관리업체 서버를 이용하거나 유지·보수업체 직원 ID를 해킹해 컴퓨터 유지·보수 소프트웨어에 악성 코드를 숨기는 수법으로 PC방 컴퓨터를 감염시킨 것으로 조사됐다. 이들은 PC방 이용자가 카드도박 게임을 하면 자동으로 악성코드가 실행돼 이용자의 화면이 사기도박을 하려는 일당에게도 보이는 식으로 만들어 프로그램 이용료를 받아 챙겼다. 사기도박 실행자들은 일당 20만원가량을 주고 일명 ‘선수’들을 고용해 감염된 PC에서 게임·도박 사이트에 접속한 이용자의 패를 훔쳐보며 승리한 뒤 게임머니를 현금화했다. 경찰이 확인한 부당이득 규모는 서씨와 PC방 관리업체 임원 김모(39)씨 3억원, 해커 노모(41)씨 10억원, 프로그램 판매책 4명 20억원, 사기도박 실행자 7억원에 달하는 것으로 추정된다. 이들은 수사망을 피하려고 수익금 대부분을 현금으로 주고받았으며 제3자 명의의 대포폰과 대포통장을 이용하고 사무실도 두달 단위로 옮겨 다녔다. 온라인뉴스부 iseoul@seoul.co.kr
  • PC방 해킹 사기도박 40억 챙긴 65명 검거

    전남경찰청 지능범죄수사대는 14일 전국 5200여개의 PC방 컴퓨터에 상대방의 패를 실시간으로 볼 수 있는 해킹 프로그램을 설치하고, 게임사이트에서 온라인 도박을 통해 40여억원의 부당이득을 취한 서모(40)씨 등 65명을 검거했다고 밝혔다. 이중 프로그램 개발자와 판매책 등 18명을 구속했다. 서씨 등은 2014년 3월부터 지난 9월까지 PC방 컴퓨터 관리업체 서버를 이용하거나, 유지·보수업체 직원 ID를 해킹해 전국의 5200여개 PC방을 감염시키는 수법을 써왔다. 이들은 직원들을 고용해 감염된 PC에서 성인 도박사이트나 게임사이트에 접속한 상대방들의 패를 훔쳐보면서 사기도박한 후 환전상을 통해 현금화시켜왔다. PC방 이용자가 카드도박 게임을 하면 자동으로 악성코드가 실행돼 이용자의 화면이 사기도박을 하려는 일당에게 보이는 수법이다. 이를 통해 총책 서씨와 개발자 김모(39)씨는 3억여원, 다른 총책 서모(41)씨는 10억여원, 판매책 4명은 20억원 등의 수익을 올린 것으로 드러났다. 경찰에 따르면 서씨 등은 수사망을 피하고자 현금으로 받거나 대포폰·차명계좌를 이용하고, 사기도박 사무실도 2개월 단위로 이동시킴으로써 수사망을 피해왔다. 경찰은 “전국 1만여개의 50% 이상에 달하는 PC방들의 컴퓨터가 범죄에 노출돼 이 같은 유지보수 업체의 서버를 이용할 경우 개인정보 유출 등 2차 피해가 발생할 우려가 높다”며 “다른 유사한 해킹 프로그램들이 범행에 이용되는 것으로 보고, 수사를 계속할 예정이다”고 밝혔다. 무안 최종필 기자 choijp@seoul.co.kr
  • 원격의료 오진은 누구 책임일까

    입법조사처 “의료분쟁 증가” 환자가 의사에게 화상으로 자신의 상태를 설명하던 중 원격의료 장비의 화면이 뚝뚝 끊기고 해상도가 낮아 의사가 오진했다면 그 책임은 누가 져야 할까. 지난 6월 22일 정부가 국회에 제출한 ‘의료법 일부개정법률안’을 적용하면 장비가 환자의 것일 경우 환자는 의사에게 오진에 대한 책임을 물을 수 없다. 환자가 원격으로 연결된 의사의 지시를 따르지 않거나 의사의 과실을 인정할 만한 명백한 근거가 없고, 환자가 갖춘 장비의 결함으로 오진이 발생하면 의사가 책임을 지지 않아도 된다고 법에 명시돼 있기 때문이다. 국회입법조사처는 7일 ‘의사·환자 간 원격의료 도입의 쟁점과 향후 과제’ 보고서에서 이 법이 국회를 통과하면 의료 분쟁이 증가할 것이라고 지적했다. 보고서를 작성한 김주경 입법조사관은 “불안정한 화질, 낮은 해상도, 통신 장비의 오류나 접속 불안정, 느린 전송 속도 등은 의료 정보의 질을 떨어뜨려 의사의 오진 가능성을 높일 수 있다”며 “환자나 의료인이 통신 장비의 기계적 결함이나 오작동 등을 입증하는 것은 자동차 급발진 사고의 원인을 규명하는 것과 마찬가지로 간단하지 않을 것”이라고 전망했다. 자칫 오진으로 인해 의료사고가 발생할 경우 환자는 보상받기가 더 어려워질 수 있다. 원격의료 시행 시 환자의 민감한 의료 정보가 외부로 유출될 가능성도 제기됐다. 입법조사처는 “백신과 방화벽 등 보안 프로그램을 운영하더라도 악성코드에 감염될 위험은 항상 있으며, 해킹과 정보 매매를 완벽하게 차단할 수 없어 원격의료 논의에는 정보 보안에 대한 문제가 항상 따른다”고 지적했다. 또 “당장은 동네의원 중심으로 의사와 환자 간 원격의료를 도입할지라도 장래에 대형병원까지 이 사업에 참여하면 대형병원으로의 환자 쏠림 현상이 심화될 것”이라며 원격의료가 의료전달체계를 훼손할 우려가 있다고 주장했다. 정부가 원격의료 허용을 위한 의료법 개정안을 발의한 것은 이번이 세 번째로, 그동안 보건의료 시민단체와 의료인의 반발에 부딪혀 법 개정이 번번이 무산됐다. 현행법은 의사와 의료인 간에만 원격의료를 허용하고 있으며 현재 의사와 환자 간 원격의료는 시범 사업 중이다. 세종 이현정 기자 hjlee@seoul.co.kr
  • 하이서울브랜드 기업 ‘엔피코어’ 제4회 수출첫걸음상 수상

    하이서울브랜드 기업 ‘엔피코어’ 제4회 수출첫걸음상 수상

    서울시와 중소기업지원기관 SBA(서울산업진흥원)가 지원하는 서울시 우수기업 공동브랜드 하이서울브랜드 기업인 주식회사 엔피코어는 수출을 위한 노력과 사명감으로 10만불 첫 수출실적 달성을 인정받아 ‘제4회 수출 첫걸음상’ 수상자로 선정되었다. ‘수출 첫걸음상’은 한국무역협회에서 올해 3월부터 분기별로 괄목할만한 첫 수출실적을 달성한 업체 2곳을 선정해 시상하기 시작한 행사로 이번에 4회째를 맞이했다. 엔피코어는 APT 및 랜섬웨어 공격방어 솔루션 전문기업으로 네트워크와 엔드포인트에 이중방어를 제공한다. 안티바이러스 위주의 보안시장에서 악성코드 전문 탐지 대응 솔루션 개발을 목표로 2008년 설립했다. 이후 지속적인 연구개발을 통해 APT 이중방어 솔루션 ‘좀비제로’를 출시하여 정부, 공공기관, 대학, 금융, 대기업을 레퍼런스로 확보했고 이를 바탕으로 해외시장 진출에 노력하고 있다. 작년부터는 일본에 수출하기 시작해 현재 약 20만 달러의 수출성과를 달성하기도 했다. 현재 미국에 법인을 설립했고 베트남에 지사, 일본, 인도네시아, 대만, 말레이시아에 총판사를 통해 해외시장 영업을 진행하고 있으며, 태국, 필리핀 등 동남아와 미국 시장 진출 확대를 위해 총력을 다하고 있다. 이를 바탕으로 대한민국을 대표하는 글로벌 보안 전문 기업으로 도약을 목표로 하고 있다. 한국무역협회 김정관 부회장는 축사에서 “엔피코어는 IT계열의 신종 악성코드에 대응하는 솔루션을 개발하는 회사이다. 수출이 전반적으로 어려운 이 시기에 과감하게 수출에 도전하여 이 같은 성과를 낸 점이 대단하다 본다. 수출첫걸음상 수상을 바탕으로 글로벌 기업으로 도약하길 기원한다“고 말했다. 제4회 수출첫걸음상 수상자인 엔피코어의 한승철 대표는 “엔피코어는 현재 안티바이러스 위주의 보안시장에서 신종 악성코드에 대항할 수 있는 신기술을 개발하여 공급하고 있다. 베트남 지사와 함께 아시아 각국에 총판사를 두고 영업 활동을 하고 있으며, 미국 현지 법인을 두고 최근에는 두바이 쪽으로 사업을 확장하고 있다”며 “올해는 10만불 정도의 수출실적 달성을 기대하고 있으며 내년에도 100만 불의 수출실적을 목표로 세계로 진출하겠다”라며 수상소감을 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘30대 여성’ 노리는 원격조종 신종 파밍

    원격지원 프로그램으로 피해자 컴퓨터에 접속해 자금을 빼내는 신종 파밍이 기승을 부리고 있다. 파밍은 이용자의 컴퓨터를 악성코드에 감염시키고 피싱 사이드로 유도해 개인정보를 탈취하는 금융사기 수법을 말한다. 13일 금감원은 파밍 피해 금액이 지난 6~7월 13억원에서 8~9월 30억원으로 2배 이상 증가했다고 밝혔다. 일예로 수사기관 직원을 사칭한 한 사기범은 30대 여성에게 전화를 걸어 “명의가 도용됐으니 PC의 자금이체 기록을 확인해야 한다”며 ‘팀뷰어’라는 원격제어 프로그램을 설치하게 했다. 이후 사기범은 피해자에게 가짜 검찰청 사이트에 접속해 계좌번호, 비밀번호 등을 입력하게 했고, 불과 몇 분 사이 원격제어를 통해 피해자 돈 4000만원을 빼 갔다. 김범수 금감원 불법금융대응단 팀장은 “지난달 발생한 파밍 피해자는 모두 30대 여성”이라고 경고했다. 유영규 기자 whoami@seoul.co.kr
  • “軍 사이버사령부 해킹 당했다…‘백신중계서버’ 감염”

    우리 군의 사이버 작전을 총괄하는 국군 사이버사령부의 백신서버가 지난 달 해킹당한 것으로 나타났다. 현재 군 당국은 북한의 소행일 가능성을 열어놓고 조사 중인 것으로 알려졌다. 국회 국방위원회 소속 더불어민주당 김진표 의원은 1일 국군 사이버사령부로부터 제출받은 답변서를 공개하고 “육·해·공 부대의 인터넷 접속용 컴퓨터의 보안을 담당하는 사이버사령부의 ‘백신 중계 서버’가 해킹당했다”고 밝혔다. 사이버사령부는 답변서에는 “중계 서버의 취약점을 악용한 것으로 판단되는 악성코드 유포 정황을 식별했다”면서 “추가적인 위협의 확산을 선제적으로 차단하기 위해 서버의 네트워크를 분리했다”라고 밝혔다. 김 의원은 연합뉴스와의 통화에서 “외부의 침입이 나타나 일단 플러그를 뽑아놨다는 것”이라면서 “일선 컴퓨터의 오염 여부를 조사중이라는 것이 군의 설명”이라고 말했다. 백신 중계 서버가 연결된 일선 부대의 컴퓨터는 약 2만여대다. 다만 이 서버는 컴퓨터의 국방 인트라넷(내부망)이 아닌 외부 인터넷을 접속하는 인터넷망에만 연결돼 있다. 김 의원은 “군의 작전과 관련된 기밀정보는 반드시 인트라넷으로 공급되기 때문에, 이번 해킹으로 기밀정보가 흘러나갔을 가능성은 매우 적다고 군 당국이 설명했다”고 말했다. 김 의원은 “다만 최근 해킹 기술이 매우 발달해 있고, 2만여대의 컴퓨터에 백신 네트워크가 연결돼 있는 것도 사실이기 때문에 철저한 조사가 필요할 것”이라고 강조했다. 그는 이어 북한의 소행일 가능성에 대해서는 “확인되지 않았다”며 “군 당국이 일단 가능성을 열어놓고 조사를 하고 있다”고 밝혔다. 국방부는 이에 대해 “국군사이버사령부는 최근 군 인터넷망에 악성코드가 유입된 정황을 포착하고 유입경로 등을 조사 중에 있다”면서 “군 인터넷망은 현재 정상 운영 중에 있다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 연휴에 최신영화 무료 다운로드 ‘악성코드 주의보’

     추석 연휴 동안 무료로 최신 영화 등을 다운로드 받으려다 해킹이나 악성 바이러스에 노출될 수 있어 주의해야 한다.  게임, 내비게이션, 각종 정보 검색 등으로 휴대전화와 PC 사용량이 늘면서 해커들이 네트워크에 침투할 기회가 많아지기 때문이다.  14일 보안업계에 따르면 연휴 기간 집에서 최신 영화와 드라마를 즐기려는 사람들이 늘면서 파일 공유 사이트를 통해 악성코드가 유포될 가능성이 커진다. 최근 개인 간 파일 공유 프로그램인 토렌트(Torrent)에서는 ‘부산행’을 위장한 악성 파일이 발견되기도 했다. 이 파일을 실행하면 1기가바이트(GB) 용량의 가짜 동영상 파일과 함께 악성 코드가 함께 다운로드된다.  선물 택배·상품권 안내·경품 당첨 등을 위장한 스미싱 문자도 주의해야 한다.  스미싱 문자는 ‘추석을 맞아 특별 저금리 대출이 가능하다’ ‘추석 물량 증가로 배송이 지연되고 있다’ 등의 메시지에 URL을 첨부해 자연스럽게 클릭을 유도한다. 클릭하면 자동으로 특정 금액이 결제되거나 개인 정보가 해커에게 넘어가게 된다.  악성 파일이나 스미싱 문자 피해를 예방하려면 출처가 불분명한 URL이나 파일은 가급적 실행하지 말아야 한다.  영화 파일이나 게임 등은 공식 사이트나 앱 마켓 등을 통해 내려받는 게 안전하다. 보안업계 관계자는 “공식 마켓에도 악성 앱이 등록돼 있을 수 있어 평판 정보를 반드시 확인하고, 과도한 권한을 요구하지는 않는지 앱 권한 등을 확인하는 것이 좋다”고 조언했다.  랜섬웨어(중요 파일을 암호화한 뒤 이를 푸는 대가로 금전을 요구하는 악성 코드) 예방에도 각별히 신경 써야 한다. 연휴 기간 접속이 많은 여행·쇼핑·택배 사이트 등을 통해 대규모로 유포될 가능성이 크기 때문이다.  웹사이트의 광고 서버에 숨어있는 랜섬웨어는 사이트에 접속만 해도 감염될 수 있다. 웹사이트 접속만으로 감염되는 사례를 막기 위해서는 공격자의 주요 타깃인 인터넷 익스플로러보다는 크롬이나 파이어폭스 등 다른 웹 브라우저를 사용하는 편이 안전하다.  익스플로러로 신뢰도가 낮은 웹사이트를 방문할 때는 최신 버전을 사용하고, 플래시 플레이어가 작동하지 않도록 설정을 바꿀 필요가 있다. 익스플로러의 ‘추가기능관리’ 메뉴에서 ‘쇼크웨이브 플래시 오브젝트(Shockwave Flash Object)’ 항목을 ‘사용 안 함’으로 전환하면 된다.  이밖에 공공장소에서는 제공자가 불분명하거나 보안이 적용되지 않은 와이파이(WiFi)는 가급적 사용하지 말고, 연휴 동안 장기간 사용하지 않는 PC는 전원을 꺼 네트워크에서 분리하는 것이 좋다.  김헌주 기자 dream@seoul.co.kr
  • 명절 배송 사기문자 속지 마세요

    명절 배송 사기문자 속지 마세요

    경찰청은 추석을 앞두고 배송문자를 가장한 스미싱, 보이스피싱 등의 사기가 기승을 부릴 것으로 보고 6일 국민들의 주의를 당부했다. ‘추석 선물 도착~ 전 상품 무료배송! 할인 쿠폰! http://go.**/x7*’, ‘추석 물량 증가로 배송이 지연되고 있습니다. 배송 일정 확인하세요’, ‘즐거운 한가위 가족과 함께 행복한 연휴 되세요. 명절 상품권 보내 드렸습니다.’ 이런 문자메시지를 받으면 함께 첨부된 인터넷주소에 함부로 접속하면 안 된다. 악성코드에 감염돼 자신도 모르게 20만~30만원 상당의 스마트폰 소액결제가 실행될 수 있다. ‘추석맞이 특별 저금리 대출’을 미끼로 한 보이스피싱도 대표적인 명절 사기 수법이다. 추석을 맞아 급한 돈을 대출해 주겠다고 제안한 뒤에 신용등급 조정비, 보증료, 공증료 등 명목으로 선입금을 요구한다. 이후 돈을 받으면 잠적해 버린다. 경찰 관계자는 “문자에 수상한 인터넷주소가 연결돼 있을 때는 먼저 ‘경찰청 사이버캅’ 애플리케이션을 설치하고 스미싱 여부를 확인해야 한다”며 “대출을 할 때 어떤 이유로든 먼저 돈을 요구하는 경우는 100% 사기”라고 밝혔다. 강신 기자 xin@seoul.co.kr
위로