찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 요구사항
    2026-03-15
    검색기록 지우기
  • 미국 원정
    2026-03-15
    검색기록 지우기
  • 이탈리아
    2026-03-15
    검색기록 지우기
  • 투자유치
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 윈도우 xp 서비스 종료, 시급히 처리해야 하는 일들은?

    윈도우 xp 서비스 종료, 시급히 처리해야 하는 일들은?

    윈도우 xp 서비스 종료 지난 13년동안 마이크로소프트의 대표적인 PC 운영체제였던 윈도우 XP 서비스가 종료된다. 한국마이크로소프트는 2일 “오는 8일 윈도우 X 서비스가 종료된다”면서 “일부 핵심 보안서비스는 오는 7월 14일까지 계속되지만 윈도XP 자체의 패치 및 업데이트는 모두 끝난다”고 밝혔다. 마이크로소프트는 내년 7월까지 바이러스·악성코드 등 보안위협에 대해 백신 제품을 제공하기로 했다. 하지만 윈도우 XP의 보안성을 보장하는 것은 아니다. 마이크로소프트도 윈도우 XP의 보안 유지를 위해서는 사용중인 PC를 업그레이드 하거나 새로운 PC 구입을 권장하고 있다. 마이크로소프트는 “지원이 종료된 이후에도 윈도우 XP를 계속 사용할 경우 컴퓨터는 그대로 작동하지만 보안 위협과 바이러스에 더욱 취약해질 수 있다”면서 “점점 더 많은 수의 소프트웨어와 하드웨어 제조업체들이 윈도우 최신 버전에 최적화하고 있기 때문에 윈도우 XP와 호환되지 않는 앱과 장치가 늘어날 것”이라고 말했다. 이어 “오래된 컴퓨터에서도 최신 윈도 버전인 윈도우 8.1 실행이 가능할 수 있다”면서 “윈도우 업그레이드 도우미를 다운로드한 후 실행해 사용 중인 PC가 윈도우 8.1의 시스템 요구 사항에 맞는지 확인하고, 실행이 가능한 것으로 확인되면 매뉴얼의 업그레이드 절차를 따르라”고 조언했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 오바마 편든 빌 게이츠…스노든 편든 저커버그

    오바마 편든 빌 게이츠…스노든 편든 저커버그

    미국 국가안보국(NSA)의 인터넷 감시를 폭로한 에드워드 스노든을 두고 정보기술(IT) 두 거장의 시각이 엇갈리고 있다. 마이크로소프트 창업자 빌 게이츠(왼쪽·58)는 인터넷에 대한 정부의 감시가 필요하다고 보는 반면 세계 최대 소셜네트워크서비스 업체인 페이스북 창업자 마크 저커버그(오른쪽·29)는 정부의 감시 프로그램을 인터넷 발전의 장애물로 간주하고 있다. 인터넷에서 개인정보를 보호하는 프라이버시와 테러 등의 위협에 대응하는 안전의 우선순위를 놓고 가치관이 충돌하는 양상이다. 게이츠는 13일(현지시간) 발간된 대중음악잡지 롤링스톤스와의 인터뷰에서 “스노든은 법을 어겼고, 그를 영웅이라고 생각하지 않는다”고 말했다. 게이츠는 NSA의 기밀을 폭로한 스노든이 영웅이냐, 배신자이냐는 질문에 이같이 답했다. 게이츠는 또 “정부가 어떤 상황에서 인터넷을 감시하게 할 것인가에 대한 토론이 필요하겠지만 정부에는 감시 권한이 있어야 한다”면서 “스노든 때문에 정부의 그런 역할이 크게 훼손됐다”고 주장했다. 그는 이런 이유로 스노든을 칭찬할 수 없다고 강조하면서 “정부 감시의 세부 사항은 비밀로 남아야 한다”고 덧붙였다. 반면 같은 날 저커버그는 인터넷 감시에 대해 버락 오바마 미국 대통령에게 직접 불만을 털어놨다. 그는 자신의 페이스북에 “오바마 대통령과의 통화에서 정부가 우리 모두의 미래에 해악을 끼치는 것에 대해 좌절감을 표현했다”는 글을 올렸다. 그는 다소 긴 분량의 이 글에서 NSA와 스노든을 적시하지 않았지만 “인터넷을 더 강하고 더 안전한 곳으로 만들 필요가 있다”며 스노든의 폭로를 간접 지원했다. 이어 “미국 정부는 인터넷의 옹호자가 되어야지 인터넷에 위협이 되어서는 안 된다”고 강조했다. 그의 포스팅은 NSA가 페이스북 서버를 사칭하는 수법으로 악성코드를 배포하고 사찰을 벌이는 ‘터빈’ 계획을 운영했다는 언론 보도가 나온 다음 날 게재된 것이어서 주목을 끌고 있다. 터빈 계획은 스노든이 폭로한 기밀문서에 들어 있었다. 백악관은 저커버그가 지난 12일 밤 오바마 대통령과 통화한 사실을 밝혔지만 대화 내용은 공개하지 않았다. 이기철 기자 chuli@seoul.co.kr
  • 앱 새로 나왔다고 바로 깔면 ‘큰코’ 한 박자 늦은 설치 보안에는 ‘보약’

    앱 새로 나왔다고 바로 깔면 ‘큰코’ 한 박자 늦은 설치 보안에는 ‘보약’

    카드사 개인정보 유출 사고의 충격이 채 가시기도 전에 KT 홈페이지가 초보 해커에게 어이없이 뚫렸다. 보안 사고가 잇따르자 업계는 물론 개인 사용자들도 언제 누구에게 어떻게 당할지 모르는 해킹 위협에 잔뜩 긴장하는 모양새다. PC와 모바일은 물론 삶 전반에 디지털 기기가 녹아들면서 생활 속 보안 위협도 점점 커지고 있다. 디지털 시대 정보의 창과 방패가 된 해킹의 역사를 들여다보고 올해 기승할 것으로 예상되는 해킹 방식과 예방 방법도 함께 짚어봤다. 해킹이 1960년대 미국 대학생들의 호기심에서 시작됐다는 사실을 아는 이들은 많지 않다. 정보가 돈인 시대에서 해킹은 이미 하나의 범죄 유형, 수단으로 자리 잡았기 때문이다. 해킹의 시초는 미 메사추세츠 공과대학(MIT) 동아리 모임이 야밤에 학교 건물에 몰래 들어가, 컴퓨터 시스템을 사용했던 1960년대로 올라간다. 이때는 남의 자료를 재미 삼아 훔쳐보거나 비밀번호를 바꿔 골탕먹이는 게 대부분이었다. 국내에서는 1996년 4월 카이스트 해킹 동아리가 포항공대 전자공학과 전산시스템을 공격하면서 해킹 이슈가 떴다. 이들은 전산시스템에 올라온 자료를 모두 삭제하고 아예 비밀번호를 바꿔버렸다. 조사 결과 포항공대 해킹 동아리와 라이벌이었던 카이스트 동아리가 앞서 뚫린 카이스트 시스템에 대한 범인을 포항공대 동아리로 지목, 보복 공격을 한 것으로 드러났다. 일종의 자존심 싸움이었던 셈이다. 그러나 초창기 해킹과 달리 해킹은 허가받지 않은 시스템에 침투해 정보를 훔치는 부정적인 의미가 더 커졌다. 때문에 악의 여부에 따라 단어를 구분해 사용해야 한다는 목소리도 있다. 보안의 취약점을 찾아 내기 위한 시스템 침투 행위에는 ‘해킹’이란 단어를 그대로 쓰되, 범죄 등 악의적 침투 행위에는 ‘크래킹’이라는 단어를 쓰자는 주장이다. 그렇다면 악의적인 크래킹 공격을 효과적으로 막기 위해서는 어떻게 해야 할까. 체코의 보안업체인 ‘AVG테크놀로지’는 올해 주의해야 할 보안위협으로 ‘랜섬웨어’(Ransomware)와 ‘스캠’(scams) 등을 꼽았다. 랜섬웨어는 PC 파일을 열지 못하도록 하는 악성코드로 모든 정보에 암호를 건 뒤 크래커가 해독키를 조건으로 돈을 요구하는 방식이다. 스캠은 신용사기로 이메일을 해킹해 거래처 등에 ‘계좌가 변경됐다’는 식으로 메일을 보내 돈을 보내게 하는 일종의 해킹과 피싱의 결합 버전이다. 보안 전문가들은 “이제 기업뿐만 아니라 개인 사용자 모두가 해커의 대상”이라면서 “의심 가는 이메일을 열어보지 말고 평소 백신을 최신으로 깔아놓고 데이터를 백업해 두는 습관을 가져야 한다”고 조언했다. PC뿐만 아니라 스마트폰에서도 마찬가지다. 보안업계에서는 특히 올해 안드로이드 운영체제(OS)의 보안 위협이 크게 증가할 것으로 전망했다. 안랩에 따르면 지난해 안드로이드 OS에서 발생한 악성코드는 2012년에 비해 60% 이상 증가했고 현재까지 꾸준히 증가 추세다. 지난해 접수된 보안 문제를 유형별로 들여다보면 전화나 문자 가로채기, 기타 악성코드 다운로드, 원격 조종 등을 목적으로 하는 트로이목마가 전체의 54%를 차지한다. 안랩 관계자는 10일 “모바일에서는 문자나 메일 등으로 전송된 인터넷 주소를 클릭하거나 특정 페이지에서 요구하는 애플리케이션(앱)을 설치할 때 주의해야 한다”면서 “특히 새로운 앱은 일주일 이상 사용자의 평을 지켜본 후 설치하는 것이 좋다”고 조언했다. 명희진 기자 mhj46@seoul.co.kr
  • 공무원 모바일 결재 연내 도입한다

    국가 행정사무를 다루는 공무원이 앞으로 시간과 장소에 구애받지 않고 공문을 확인하고 즉시 결재할 수 있을 것으로 보인다. 공무원의 재택근무를 위한 발판이 마련되는 셈이다. 안전행정부는 스마트폰이나 태블릿PC 등을 이용해 이동 중에도 공문에 결재하고 전송할 수 있는 전자결재 사업을 올해 안에 추진해 ‘전자정부’ 구현 수준을 한 단계 끌어올릴 계획이라고 10일 밝혔다. 이를 위해 예산 3억원을 들여 기존의 행정기관 업무용 애플리케이션(앱)에 모바일 결재 기능 등을 추가해 중앙부처를 포함한 행정기관 154곳에 보급하기로 했다. 이 앱은 ‘온나라시스템’(정부 업무처리 전산화 시스템)을 도입한 일부 지방자치단체에서도 이용할 수 있다. 공무원들은 현재 사무실에 있는 PC 기반의 업무처리 시스템을 통해서만 전자결재와 문서 유통을 포함한 모든 공무 수행이 가능하다. 안행부는 스마트 시대를 맞아 2012년에 모바일용 업무 포털 ‘하모니’를 구축했으나 직원 검색이나 일정 관리, 메모 보고 등 보안등급이 낮은 공무에만 이용하고 있을 뿐이다. 하모니와 비슷한 행정기관용 업무 포털은 국토교통부, 산업통상자원부, 산림청 등 행정기관 13곳에서도 별도로 운영되고 있다. 전자인사관리시스템 e사람에는 결재 기능이 있긴 하지만 이마저도 휴가 신청이나 출장 보고 등 복무 관련 사항에만 해당한다. 안행부 관계자는 “현재로서는 이동 중에 공문을 확인하는 방법이란 사무실에 있는 직원이 PC에서 공문 자체를 사진으로 찍어 이동 중인 직원에게 이미지 파일을 전송하는 것뿐”이라면서 “하지만 무선통신망 해킹 위험이 있기 때문에 이는 보안 규정 위반”이라고 말했다. 안행부는 이와 함께 예산 8500만원을 들여 서로 다른 행정기관에서 근무하는 공무원들끼리 자유롭게 소통할 수 있도록 공용 메신저인 ‘공무원 소셜네트워크서비스(SNS)’ 공간도 운영할 계획이다. 민간용 카카오톡과 같은 공무원 SNS는 일반 인터넷망이 아닌 정부통합전산센터 서버 통신망을 이용한다. 상반기에 안행부 내부에서 시범 운영한 뒤 하반기에 다른 중앙행정기관에도 보급할 계획이다. 다만 해킹이 가능한 무선통신망을 이용해 국가 문서를 처리하는 만큼 전송 대상이 되는 전자문서를 ‘원문공개 대상’ 공문으로 제한하고, 해킹과 악성코드 감염을 방지할 수 있는 보안 시스템을 구축하기로 했다. 안행부 관계자는 “국정과제 중 하나인 정부3.0의 적극적 실현과 함께 세종청사에 입주한 행정기관의 간부들이 서울 출장길에서도 문서 확인이나 결재가 가능하다는 데 의미가 있다”고 말했다. 반면 세종청사의 한 사무관은 “중요한 안건은 결재권자가 업무 보고 자리에서 공문을 작성한 사람에게서 직접 설명을 듣고 천천히 검토해야 하는데 스마트폰 사용으로 몰입도가 떨어지고 날림 처리가 될 수도 있다”고 말했다. 오세진 기자 5sjin@seoul.co.kr
  • ‘공인중개사協 해킹’ 거래정보 유출 없는 듯

    한국공인중개사협회 홈페이지 해킹 사건을 수사 중인 경찰이 협회의 부동산 거래 관련 정보가 외부로 유출되지는 않은 것으로 확인했다. 경찰청 사이버안전국은 지난달 17일 발생한 공인중개사협회 홈페이지 해킹 사건을 수사한 결과 홈페이지가 해킹돼 악성코드가 설치된 것은 맞지만 악성코드가 작동하지는 못해 정보 유출 등 추가 피해는 발생하지 않았다고 9일 밝혔다. 지난달 협회 홈페이지가 해킹당한 사실이 알려지자 일각에서는 “홈페이지와 연결된 부동산거래정보망 ‘탱크21’의 데이터베이스(DB) 서버에서 부동산거래 관련 정보 597만건이 유출됐을 수 있다”는 우려가 제기됐었다. 경찰 관계자는 “해커가 부동산 거래 DB에서 정보를 빼내려면 악성코드를 외부에서 조종해야 하는데 조작에 실패한 것으로 보인다”고 말했다. 악성코드는 지난해 11월 8일 중국에 있는 IP 주소에서 협회 홈페이지에 전송돼 설치된 것으로 파악됐다. 경찰은 홈페이지 외 협회의 전산망 서버와 보안시스템에 대한 전수조사를 벌였지만 다른 경로로 부동산 거래 DB가 유출된 흔적은 찾지 못했다. 또 조사 과정에서 협회가 DB의 주민등록번호 등을 암호화하지 않은 사실을 적발해 국토교통부와 미래창조과학부 등에 통보해 보완 조치를 하도록 했다. 유대근 기자 dynamic@seoul.co.kr
  • 보안뉴스, 정보유출 피해방지 위한 ‘긴급 7대 보안수칙’ 발표

    보안뉴스, 정보유출 피해방지 위한 ‘긴급 7대 보안수칙’ 발표

    KB국민, 롯데, NH농협 등 3개 카드사의 고객정보 유출사건의 충격이 가시지 않고 있는 가운데, 한국공인중개사협회의 홈페이지도 악성 프로그램에 의해 해킹당한 것으로 알려져 논란이 예상된다. 해당 홈페이지는 개인 신상 정보가 담긴 부동산 거래계약서 데이터베이스와 연결돼 있어 계약서까지 해킹됐을 경우 2차 피해가 발생할 수 있다는 지적이 일고 있다. 계속해서 개인정보유출, IT 정보보안 문제가 도마 위에 오르며 국민들의 불안감은 커지고 있다. 이러한 보안위기 상황 속에서 보안전문미디어 보안뉴스(www.boannews.com)는 최근 불거진 개인정보유출사태와 관련해 ‘긴급 7대 보안수칙’을 선정, 발표했다. 보안뉴스가 발표한 ‘긴급 7대 보안수칙’은 다음과 같다. ▲ 각 사이트별 아이디와 패스워드는 각각 다르게 설정한다 ▲ 아이디와 패스워드는 특수문자를 포함하여 복잡하게 만든다 ▲ PC와 휴대폰에 백신프로그램을 설치하고 ‘실시간 감시’로 설정해둔다 ▲ 금융계좌 거래 시 거래내역 ‘실시간 알림 서비스’를 활용한다 ▲공인인증서와 보안카드는 PC와 이메일에 보관하지 않고, 반드시 별도 보관한다 ▲이메일이나 문자메시지 수신 시 모르는 URL은 클릭하지 않는다 ▲ 파일은 백신검사로 악성코드 여부를 확인한 후에 실행한다. 보안뉴스 최정식 발행인은 “이번에 선정한 ‘긴급 7대 보안수칙’은 그동안 발표된 보안수칙과 가이드라인 중 가장 기본이 되면서 꼭 필요한 내용만 모아놓은 것”이라며 “PC와 스마트폰 등을 통해 업무 및 일상생활을 영위하는 대다수 국민들의 개인정보 유출과 바이러스, 악성코드 감염, 각종 피싱, 스미싱 피해를 최소화할 수 있는 가장 기본적인 원칙이기 때문에 이 7가지 수칙만큼은 반드시 준수해야 한다”고 강조했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [열린세상] 금융보안, 원칙을 재정립하자/이민화 카이스트 초빙교수

    [열린세상] 금융보안, 원칙을 재정립하자/이민화 카이스트 초빙교수

    온 나라가 금융 보안 문제로 뒤숭숭하다. 인터넷 기술은 선진국이나, 인터넷 보안제도는 후진국이라는 것이 바로 불편한 진실이다. 관련 기관들은 대책 마련에 부산하다. 이러한 과정은 현대캐피탈 등 4개의 거대 금융 사고가 터진 2011년 이후 매번 반복돼 왔으나 문제는 개선되지 않고 오히려 악화되고 있다. 즉 지금까지의 대증요법적인 문제해결 방법이 아닌 원칙의 재정립이 필요하다는 것을 의미한다. 주목할 현상은 전 세계 해커들이 한국을 주요 경유지로 활용하고 있다는 것이다. 한국인터넷진흥원(KISA)에 따르면 전 세계 악성코드의 70%가 한국을 경유하고 있다. 그렇다면 왜 한국이 악성코드 국가라는 불명예를 얻게 되었는가 진지하게 반문해 보아야 한다. 인터넷 보급률과 전자금융 이용률이 높은 것은 이유가 아니다. 문제의 본질은 인터넷 보안 불감증이 높다는 것과 보안 레벨이 낮은 운영체제(OS)와 브라우저 사용이 많다는 것이다. 그런데 이 두 가지 문제는 한 가지 원인에서 비롯된다. 바로 보안에 너무나 취약한 액티브X 기반의 전자금융 제도이다. 공인인증서에 기반한 한국의 전자금융 제도는 ‘묻지마 다운로드’를 국민들에게 인지시켰다. ‘설치하시겠습니까?’라는 질문이 나오면 우리는 무조건 ‘yes’ 하도록 길들여졌다. 각종 보안 모듈들을 심기 위하여 다른 나라에서는 상상하기 어려운 전 직원 관리자 모드 사용이 일반화됐다. 보안 레벨이 높아진 상위 OS나 브라우저에서 제한된 액티브X 사용을 풀기 위해 일부러 보안 레벨을 낮추고 브라우저도 다운그레이드하는 웃지 못할 일이 벌어진다. 결과적으로 한국의 인터넷 환경은 악성코드를 심는 데 최적의 조건을 제공하게 된 것이다. 당연히 전 세계 해커들은 악성코드를 심어야 가능한 각종 피싱과 파밍의 시험무대로 한국을 활용하게 됐다. 작년에만도 인터넷 사기는 재작년의 두 배 가까운 8만 5000건을 넘어서고 있다. 이제는 분명히 인정해야 한다. 한국이 전 세계에서 가장 악성코드를 설치하기 쉬운 나라가 되었고, 너무나 광범위하게 남용된 액티브 X 기반의 공인인증서가 그 바이러스의 숙주라는 것을. 스티브 잡스가 애플의 차기 제품에서 자바 애플릿을 포함한 모든 플러그인 설치를 없애려 한 이유와 마이크로소프트가 액티브X를 보안 목적에 쓰지 않도록 경고하고 윈도8과 IE11에서는 원칙적으로 이를 지원하지 않는 이유를 당국은 이해해야 할 것이다. 액티브X를 악용한 악성코드 유입이 만병의 근원인 것이다. 다음은 서버 인증을 제대로 하지 않는 전자금융 제도에 있다. 가짜 사이트로 유도하는 피싱과 파밍의 확산은 서버 인증을 하지 않는 한국 제도의 허점을 해커들이 최대한 악용한 것이다. 전 세계는 표준적으로 금융기관의 서버를 우선 인증하는 것을 보안의 시작으로 한다. 그런데 우리는 가입자 인증에만 목을 맨다. 피싱과 파밍 피해를 초래한 책임을 면하기 어렵다. 데이터 통신과 저장 단계에서 암호화는 너무나 상식적인 보안의 기본이다. 그런데 우리는 통신 암호화는 물론 저장 단계에서도 암호화 하지 않아 초대형 개인정보 유출 사고가 터진 것이다. 보안은 형식적 규제가 아니라 확실한 책임과 권한의 명확성으로 유지되는 것이다. 이번 카드 사태와 같이 한 명이 전체 자료에 접근하는 것은 서버 관리의 기본을 위배한 것이다. 문제의 본질이 파악되면 임시방편적 대안이 아니라 근원적 처방이 가능해진다. 단계적으로 공인인증서 기반의 획일적인 전자금융 제도를 다양화해야 한다. 이미 2010년 기업호민관실과 합의해 설립한 인증방법평가위원회가 4년간 실질적으로 개점 휴업한 것은 분명히 당국이 책임져야 한다. 전자금융에 대한 국제 협약인 바젤협약은 분명한 원칙을 제시한다. ‘기술의 진보에 대응하기 위하여 당국이 하나의 제도를 강요해서는 안 되고, 생체인증과 OTP(일회성 비밀번호), 보안토큰 등 각종 기술을 반드시 금융기관이 결정하도록 해야 한다’는 것이다. 다양한 보안기술들이 금융기관의 책임하에 활용돼야 한다는 것이다. 정부의 잘못된 규제를 원칙으로 되돌리자. 비정상의 정상화를 이제라도 시작해야 한다.
  • 정상 이체했는데 돈은 대포통장으로…

    정상 이체했는데 돈은 대포통장으로…

    인터넷뱅킹 때 사용자가 입력한 입금 계좌번호와 이체금액을 몰래 바꾸는 ‘변종 메모리해킹’ 수법으로 수천만원을 가로챈 일당이 적발됐다. 보안카드 번호 등 금융정보를 빼내지 않고도 송금하는 돈을 가로챈 신종 사기 방식이다. 고객들은 허술한 은행 보안망 탓에 이체 절차가 모두 끝날 때까지 해킹당한 사실을 알 수 없어 속수무책으로 피해를 봤다. 경찰청 사이버테러대응센터는 23일 이러한 수법으로 피해자 81명의 통장에서 9000만원을 빼돌린 일당 7명을 검거해 이 가운데 중국 동포 김모(26)씨 등 2명을 정보통신망법 등의 위반 혐의로 구속했다. 또 문모(40)씨 등 5명은 같은 혐의로 불구속 입건했다. 중국에 거주하며 범행을 주도한 총책 최모(31)씨 등 3명은 중국 공안의 협조를 받아 쫓고 있다. 이 일당은 최씨가 개발한 악성코드를 인터넷에 유포시켜 네티즌 81명의 PC에 감염시켰다. 이 악성코드는 피해자들이 감염된 PC로 인터넷뱅킹 계좌이체를 하면 입금 계좌번호와 이체금액 등을 몰래 바꿔 최씨 등이 개설한 35개의 대포통장으로 송금되도록 설계됐다. 이체 과정 때 컴퓨터 모니터에는 정상적인 이체 정보가 표시된 까닭에 피해자들은 해킹당하고 있다는 사실을 전혀 알 수 없었다. 이체가 완전히 끝나고 뜨는 결제 안내창에는 대포통장 계좌로 입금됐음이 표시됐지만 이미 거래가 끝난 뒤인 데다 이 내용을 자세히 살펴본 피해자도 드물어 피해를 막지 못했다. 범죄 대상이 된 은행은 신한은행과 NH농협은행으로 파악됐다. 당시 해당 은행 전산 보안망은 피해자의 PC가 악성코드에 감염된 사실을 인지하지 못해 해킹을 막지 못했다. 경찰 관계자는 “이들이 최종 이체 정보마저 정상적인 거래가 이뤄진 것처럼 조작할 수 있었지만 그럴 필요성을 느끼지 못한 것 같다”고 말했다. 메모리해킹 조직이 최종 정보까지 조작했다면 피해가 더욱 커질 수 있었다는 얘기다. 특히 현재도 변종 메모리해킹을 하기 위한 악성코드가 인터넷에 퍼져 있는 것으로 알려져 네티즌의 각별한 주의가 요구된다. 유대근 기자 dynamic@seoul.co.kr
  • 2012년 코스콤도 뚫렸다

    국내 35개 증권사의 정보기술(IT) 시스템을 위탁관리하는 코스콤(옛 증권전산)의 보안망도 뚫린 것으로 뒤늦게 확인됐다. 개인 정보가 대거 유출된 카드업계뿐만 아니라 증권업계도 보안 및 개인정보 관리 실태에 대한 점검이 시급하다. 22일 금융투자업계에 따르면 2012년 12월 코스콤의 한 직원이 사내에서 쓰는 컴퓨터가 해킹당해 업무 자료 일부가 빠져나갔다. 유출된 자료는 다행히 코스콤의 전산실 설비와 관련된 내용이라 피해가 크지 않았다. 만약 이 자료가 고객 정보였다면 엄청난 파문이 일었을 것으로 업계 관계자들은 보고 있다. 코스콤은 2012년 9월 중순부터 사내 업무망과 인터넷망을 분리해 직원들이 두 대의 컴퓨터를 사용하도록 했다. 업무 전산망에 인터넷 접속을 못 하도록 해 해킹 공격 등에 대비하자는 취지였다. 그러나 해킹을 당한 직원이 업무 자료를 이동식저장장치(USB)에 담아 사내 업무용 컴퓨터에서 인터넷용 컴퓨터로 옮기는 과정에서 코스콤이 강조한 ‘철통 보안’은 쉽사리 무너졌다. 이 직원의 컴퓨터가 원격조종과 데이터 절취가 가능한 악성코드에 감염되면서 코스콤 업무 자료가 해킹 경유지 서버가 있는 일본으로까지 유출됐다. 코스콤 측은 “직원 1명의 인터넷용 컴퓨터 이외에 다른 컴퓨터에서는 악성코드 감염이나 피해가 일어나지 않았다”면서 “내부 업무망에는 해커가 침입하지 못해 고객 정보가 전혀 유출되지 않았다”고 설명했다. 당시 해킹 피해가 미미했지만 코스콤에서 발생한 사고라는 점에서 금융감독당국, 국정원 등도 초미의 관심을 두고 조사를 벌인 것으로 알려졌다. 코스콤은 국내 62개 증권사 중 35개사의 고객 정보를 관리하고 있다. 여기에는 계좌 정보, 거래 실적, 출납 관계, 투자 내역 등이 모두 포함된다. 한 증권사 관계자는 “시스템 안정성이 비교적 높은 코스콤의 인터넷망이 뚫렸다면 다른 곳은 말할 것도 없지 않으냐”면서 “증권업계 전반적으로 보안과 개인정보 관리 실태를 점검할 필요가 있다”고 말했다. 김진아 기자 jin@seoul.co.kr
  • 인증번호 가로채는 ‘돌잔치 초대장 스미싱’

    대구지방경찰청 사이버범죄수사팀은 21일 악성코드가 포함된 문자 메시지를 보내 피해자들의 전화기에서 소액결제가 이뤄지는 ‘스미싱’ 수법으로 거액을 챙긴 송모(25)씨 등 2명을 사기 혐의로 구속하고 6명을 불구속 입건했다. 이들은 지난해 5월부터 11월 말까지 대구와 경북 경산, 대전 주택가에 사무실을 두고 ‘우리 준이가 태어난 지 1년이 되었어요. 축하해 주세요’라는 문자 메시지를 보내 피해자 스마트폰을 감염시킨 뒤 인터넷 물품구매 사이트에서 115명의 명의로 소액결제하는 수법으로 모두 3000여만원을 챙긴 혐의를 받고 있다. 이들은 불법으로 확보한 개인정보 13만 5000여건을 이용했으며 통신사에 착신전환을 신청한 뒤 인증번호를 중간에서 가로채는 신종수법까지 사용한 것으로 드러났다. 이들은 중국조직으로부터 국내 개인정보를 받은 뒤 범행 대상을 선별해 다시 중국조직에 넘겼으며, 중국조직은 악성코드가 들어 있는 스미싱 문자 메시지를 피해자들에게 보내 인증번호를 알아내는 등 역할을 분담했다. 국내조직은 결제된 돈을 환전해 중국조직과 나눠 가졌다. 이들은 피해자들에게 들키지 않게 한번에 5만원 정도씩 4~5차례에 나눠 한 사람당 20만~25만원을 가로챘다. 경찰은 범죄에 사용된 컴퓨터 7대와 대포폰 등을 압수한 뒤 여죄를 캐는 한편 중국조직에 대해서도 수사를 벌이고 있다. 경찰 관계자는 “우리나라 사람들이 경조사를 잘 챙기는 심리를 이용, ‘모바일 돌잔치 초대장을 보내드렸습니다. 참석해 주시기 바랍니다’라는 등의 내용이 담긴 문자 메시지로 속였다”며 주의를 당부했다. 대구 한찬규 기자 cghan@seoul.co.kr
  • 은행까지… 전국민 ‘신상유출’ 쇼크

    은행까지… 전국민 ‘신상유출’ 쇼크

    KB국민카드와 NH농협카드, 롯데카드 등 카드 3사의 고객 정보 유출이 국민 ‘신상털기’ 수준인 것으로 드러났다. 카드론을 포함한 대출 정보 외에도 카드 3사와 연결된 시중은행의 고객계좌 정보도 털린 것으로 확인됐다. 정보 유출 피해자 명단에는 대통령과 거의 모든 부처 장·차관, 기업 최고경영자(CEO), 국회의원, 연예인 등이 포함된 것으로 알려졌다. 피해자가 최대 2000만명으로 사실상 경제활동을 하는 모든 사람의 개인 신상 정보가 털린 셈이다. 불안감에 휩싸인 고객들이 지난 17~19일 각 카드사 홈페이지에 접속해 정보 유출을 확인한 결과 기본 인적사항을 포함해 최대 19개의 개인 신상 정보가 털렸다. 일부 고객은 여권번호와 신용등급, 연소득, 신용한도 금액 등도 유출됐다. 카드 3사는 부인하고 있지만 금융계에서는 신용카드 번호와 유효 기간, 결제 정보, 신용한도, 주민번호, 연소득 등이 한꺼번에 유출돼 신용카드 복제가 가능한 수준으로 보고 있다. 검찰 발표와 달리 ‘보이스피싱’과 ‘스미싱’(신종 문자결제 사기), ‘파밍’(악성코드에 감염된 사용자 PC를 조작해 금융 정보를 빼내는 사기) 등 2차 피해가 현실화될 가능성이 있는 것이다. 금융감독원은 이날 이 같은 피해 가능성에 대비해 ‘금융소비자 경보’를 발령했다. 시중은행의 개인 정보도 일부 유출된 것으로 확인됐다. 고객 정보 1억 400만건이 유출되는 과정에서 카드 3사와 연계된 KB국민은행과 NH농협은행의 고객계좌 정보 등이 빠져나갔다. 롯데카드는 결제은행으로 모든 시중은행이 가능해 국내 모든 은행의 계좌 정보가 노출됐다는 해석도 나온다. 카드 3사의 허술한 뒤처리도 도마에 올랐다. 검찰의 중간수사 발표 이후 사후 대처 미흡으로 질타를 받았음에도 고객 정보 유출 확인 서비스에서 다시 허점을 드러냈다. 일부 카드사는 홈페이지에서 주민등록번호 앞자리 6개만 입력해도 유출 정보를 확인할 수 있는 시스템을 구축해 본인 정보 여부를 수차례 확인하게 만들었다. 대검찰청은 이날 “범죄조직 등에 개인정보가 2차 유출된 사실은 확인되지 않았다”고 밝혔다. 한편 금감원이 카드 3사 외에 지난해 씨티은행과 한국SC은행에서 13만명의 고객정보가 유출된 사건을 조사한 결과 시중은행 고객 24만명과 저축은행 2000명, 캐피탈 등 여신전문금융사 11만명 등 총 36만명의 개인정보가 빠져나간 것으로 확인됐다. 김경두 기자 golders@seoul.co.kr
  • 시중은행 고객정보 대량 유출…최수현 금감원장·신제윤 금융위원장도 포함

    외국계 은행과 카드사, 저축은행, 캐피탈사에 이어 국민은행 등 시중은행에서도 민감한 고객 정보가 대규모로 유출된 것으로 확인됐다. 이번 카드사 고객 정보 유출 피해자에는 최수현 금융감독원장, 신제윤 금융위원장 등 사회 지도층 인사와 연예인 등 1500여만명에 달하는 것으로 파악돼 충격을 주고 있다. 이번 정보 유출 사고와 관련한 스미싱(신종 문자결제사기)도 활개를 쳐 2차 피해 우려가 현실화하고 있다. 19일 금융권에 따르면 KB국민카드와 롯데카드, 농협카드에서 1억 400만건의 고객 정보가 유출되는 과정에서 국민은행뿐만 아니라 다른 시중은행 고객 정보도 대량으로 빠져나갔다. 최소 수백만명에서 최대 1000여만명의 은행 고객 정보가 유출된 것으로 추정된다. 농협카드와 연계된 농협은행, 롯데카드의 결제은행까지 고객 정보가 유출됐다. 신한은행, 하나은행, 우리은행 등 사실상 국내 모든 은행의 고객 정보가 노출된 셈이다. 국민카드와 롯데카드는 지난 17일 오후부터 정보 유출 본인 확인 서비스를 시작했는데, 자신이 이용하는 은행의 개인 정보가 모두 빠져나갔다며 항의하는 피해자가 속출하고 있다. 10년 전에 카드를 해지했거나 카드를 만든 적도 없는데도 개인 정보가 몽땅 유출됐다는 신고가 밀려들고 있다. 피해자 A씨는 국민은행 카드는 쓰지 않고 국민은행 계좌만 2개를 보유하고 있었다. 혹시나 하는 마음에 국민카드 홈페이지에 들어가 조회를 해봤더니 은행 계좌를 만들 때 기입했던 정보가 모두 유출된 사실을 알고 충격을 받았다. 이들 3개 카드사 고객 중 중복된 인원을 제외하면 이번 정보 유출 피해자만 1500여만명으로 추산됐다. 전국 카드 보유자 2000만명의 70%가 넘는 수준이다. 금융권 고위 관계자는 “국민카드가 같은 계열인 국민은행과 정보를 공유하다 보니 국민은행 고객 정보도 이번에 많이 유출된 것으로 보인다”면서 “농협은행이나 다른 결제은행 정보가 모두 노출됐다고 보면 된다”고 밝혔다. 금융당국 관계자는 “이번 카드사 정보 유출 사고를 조사하면서 일부 시중은행에도 고객 정보가 빠져나간 것으로 보여 은행들에 자체 점검을 지시했다”고 전했다. 국민카드 유출 확인 서비스를 이용해보니 이번에 빠져나간 개인 정보는 성명, 휴대전화 번호, 직장 전화 번호, 자택 전화 번호, 주민번호, 직장 주소, 자택주소, 직장정보, 주거상황, 이용실적 금액, 결제계좌, 결제일, 신용한도금액, 결혼 여부, 자가용 보유 유무, 신용등급 등이었다. 최대 19개에 달하는 개인신상 정보는 어떠한 금융 사기도 가능한 수준이다. 정보 유출 피해자 명단에는 거의 모든 부처 장·차관, 기업 최고경영자, 국회의원, 연예인 등이 포함된 것으로 알려졌다. 금융권을 관리·감독하는 신제윤 위원장과 최수현 원장도 피해자 신세를 면치 못했다. 국민카드 사장 등 이번 정보 유출 관련 카드사 최고경영자들과 4대 금융 등 경영진의 개인 정보도 빠져나간 것으로 추정됐다. 금융권 고위 관계자는 “사실상 경제활동을 하는 국민 모두가 정보를 털린 상황”이라면서 “검찰이 외부에 의해 악용되는 것을 막았다고는 했으나 정말 심각한 상황”이라고 말했다. 금감원은 지난 17일에는 한국SC은행과 한국씨티은행에 대해 각각 5명씩 투입해 특별 검사에 나섰다. 검찰은 지난해 12월 11일 대출모집인과 영업점 직원이 한국SC은행에서 10만건, 한국씨티은행에서 3만건의 고객 정보를 유출했다고 밝힌 바 있다. 이들 은행이 자체 점검해본 결과 건별로 중복되는 사례가 거의 없어 13만명의 고객 정보가 빠져나간 것으로 추산됐다. 이들 은행은 20일부터 본격적인 개별 공지에 나설 방침이다. 금융당국 관계자는 “이들 은행의 경우 유출 건수와 피해자 수가 거의 일치하는 것으로 파악됐다”면서 “고객 정보 유출 사안이 심각해 특별 검사에 착수했다”고 설명했다. 수십만 건이 유출된 것으로 보이는 캐피탈과 저축은행 문제도 심각하다. 금감원은 최근 불건전 영업행위 상시감시시스템을 가동해 대출 모집에 이상 징후가 큰 저축은행 8곳과 여신금융사 3곳에 대해 해명을 받고 개선을 요구했다. 이 시스템은 대출모집인당 신용조회 건수 등을 자동으로 걸러내, 평균치보다 조회가 많은 대출모집인을 둔 금융사를 찾아낼 수 있다. 이번 대규모 정보 유출 사고를 악용한 스미싱 등 2차 피해 우려도 커지고 있다. 최근 고객 정보 유출 여부를 확인하라는 등의 카드사 사칭 문자메시지를 발송해 은행 계좌번호나 비밀번호 등의 금융 정보를 탈취하려는 사례가 적발됐기 때문이다. 스미싱이란 인터넷 주소를 클릭하면 악성코드가 설치돼 피해자가 모르는 사이에 소액결제 피해 발생 또는 개인 정보가 유출되는 금융사기 수법이다. 국민카드는 긴급 공지를 통해 “각종 메시지를 통해 보안카드 번호, 계좌번호, 비밀번호 등의 중요 정보를 입력하도록 하는 금융 사기에 각별히 주의해달라”면서 “의심되는 이메일 또는 문자메시지 발견 시 곧바로 신고해달라”고 요청했다. 금융감독원은 18일과 19일 간부급 전원이 비상 출근을 하고 전 금융권역의 고객 정보 유출 현황 파악을 지시함과 동시에 정보 유출 금융사에 대해 고객 안내를 강화하라고 지도했다. 일부 카드사 콜센터 등에 접수가 안되거나 유출 조회가 부실하다는 지적과 관련해 해당 카드사에 인력 충원과 시스템 긴급 재정비를 요구했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 美 NSA ‘특수 해커 조직’ 삼성전자 제품도 훔쳐봐

    무차별 도·감청과 이메일 해킹 등으로 전 세계를 충격에 빠뜨린 미국 국가안보국(NSA)이 극비리에 특별 해커 조직을 두고 글로벌 정보기술(IT) 기업들의 제품을 해킹해 온 것으로 드러났다. 독일 주간지 슈피겔은 NSA가 내부 해커 조직인 ‘맞춤형접근작전실’(Tailored Access Operations·TAO)을 만들어 정보 수집 활동을 펼치며 최근 몇 년간 급속도로 조직을 키웠다고 29일(현지시간) 보도했다. 슈피겔은 TAO를 NSA의 ‘최고 비밀 무기’이자 ‘007’ 영화에 등장하는 장비 개발 연구팀 ‘큐’(Q)의 현대판이라고 소개했다. 보도에 따르면 TAO는 인터넷 접속자가 세계 인구의 2%에 불과하던 1997년에 NSA 내부 조직으로 창설됐다. 전 세계 컴퓨터 네트워크에 침입해 정보를 빼내고 조종하는 것이 주 역할이다. 슈피겔은 TAO를 네트워크상의 막힌 곳을 뚫는다는 뜻으로 ‘디지털 배관공’ 집단으로 불렀다. ‘불가능한 것을 입수한다’가 좌우명인 이 조직은 각종 보안 장치로 막힌 곳에도 다양한 우회 접근 경로를 마련해 몰래 접속하는 수단을 개발해 왔다. 이런 역할을 수행하는 TAO 요원들은 다른 NSA 요원과 달리 젊은 컴퓨터광들이 많으며 해커 출신들도 있다. 정부로부터 해킹 권한을 부여받은 TAO 요원들은 광범위하고 다양한 수법으로 정보를 빼냈다. 한국의 삼성전자와 미국 웨스턴디지털, 시게이트 등 IT 기업들의 하드 드라이브(HDD) 제품들도 TAO의 표적이 됐다. 이들이 선호하는 수법은 마이크로소프트(MS) 윈도 프로그램의 장애(에러) 발생 메시지를 이용하는 것이다. 윈도에서 흔히 접하는 장애 알림창이 뜨면 이용자들은 해당 장애를 신고하고 컴퓨터를 다시 부팅하게 되는데, 이 과정에서 나오는 정보를 가로채 컴퓨터상의 ‘보안 구멍’을 찾아내거나 정보를 빼내는 악성코드 등을 심는다. 이런 식으로 TAO는 지난 10년간 최소 89개국 258개 대상에 대해 도·감청 활동을 했으며 2008년 60여명에 불과했던 인원수도 2015년 270명으로 늘릴 계획이라고 슈피겔은 보도했다. 류지영 기자 superryu@seoul.co.kr
  • ‘파밍 알리미’ 효과 피해 80% 줄었다

    미래창조과학부와 한국인터넷진흥원이 지난 9월 시작한 ‘파밍사이트 알리미 서비스’가 파밍 예방 파수꾼 역할을 톡톡히 한 것으로 나타났다. 26일 미래부 등에 따르면 파밍사이트 알리미 서비스는 개시 3개월간 약 231만대의 PC가 파밍 사이트에 접속되는 것을 차단했다. 파밍 신고 건수와 피해액도 9월에 761건, 37억 2500만원으로 올해 최고점을 찍었다가 10월에는 130건, 4억 9400만원으로 급감했다. 지난달은 153건 7억 9400만원으로 전날보다는 다소 늘었다. 파밍은 해커가 PC에 악성코드를 심어 PC 이용자가 정상 사이트에 접속을 시도하더라도 중간에서 진짜와 똑같이 꾸민 가짜 사이트로 접속하도록 만든 뒤 금융정보와 돈을 빼가는 전자금융 사기 기법이다. 파밍사이트 알리미 서비스는 이를 막기 위해 이용자가 가짜 사이트에 접속하는 순간 자동으로 이를 감지해 접속을 차단하고 악성코드를 치료하도록 안내한다. 강병철 기자 bckang@seoul.co.kr
  • ‘스피어 피싱’ 기승 고객님, 많이 놀라셨죠?

    ‘스피어 피싱’ 기승 고객님, 많이 놀라셨죠?

    기업에 다니는 회사원이 ‘연봉 협상 결과 통지서’, ‘동호회 모임 공지’ 같은 제목의 전자메일을 받았다면 열어 보지 않고 지워 버릴 수 있을까. 게다가 메일에 수신자 이름 등 각종 개인정보까지 특정돼 있다면 상당수는 의심 없이 첨부 문서를 열어 볼 것이다. 그런데 이렇게 열어 본 메일이 회사 전체를 혼란에 빠뜨리는 시발점이 될 수도 있다. 최근 기승을 부리는 ‘스피어 피싱’ 수법이다. 16일 안랩 등 보안업체에 따르면 스피어 피싱은 ‘창을 찌르듯’ 특정인을 정해서 속이는 피싱 수법이다. 불특정 다수에게 뿌려지는 스팸메일과 달리 미리 수집한 개인정보를 활용해 메일 수신자가 이를 믿도록 꾸민 ‘표적형 악성 메일’을 뜻한다. 트위터나 페이스북 등 소셜네트워크서비스(SNS)뿐 아니라 자주 가는 웹 사이트, 소속된 조직 등의 정보를 수집한 후 피싱 메일을 전송하고 이를 클릭하는 순간 악성코드를 감염시키는 방식이다. 특히 최근에는 첨부 파일을 ‘.exe’ 같은 실행파일이 아니라 ‘.hwp’, ‘.doc’, ‘.pdf’ 같은 문서 파일, ‘.zip’ 같은 압축파일 등 비실행형 파일로 만들어 사람들의 의심을 피하는 추세다. 안랩 관계자는 “문서파일에 악성코드를 심어 보내면 이를 열었을 때 문서 내용을 보여 주는 한편 프로그램이 가진 취약점을 이용해 PC에 악성코드를 감염시킬 수 있다”고 설명했다. 스피어 피싱의 위험성은 이렇게 악성코드에 감염된 개인 PC가 그 조직 전체를 공격하는 발판으로 활용된다는 점이다. 가장 유명한 사례는 지난 2월 밝혀진 미국 뉴욕타임스에 대한 공격이다. 익명의 공격자는 뉴욕타임스 중국 상하이 지부와 남아시아 지부 책임자에게 스피어 피싱 메일을 보내는 방법으로 4개월에 걸쳐 뉴욕타임스에 악성코드를 설치해 정보를 빼낸 것으로 알려졌다. 2011년 한 해외 보안업체 정보 유출 사건도 시작은 ‘2011 인원 채용 계획’이란 제목의 스피어 피싱 메일이었다. 스피어 피싱으로 감염되는 악성코드는 특정 조직에 대한 침투를 목적으로 만들어진 ‘맞춤형 악성코드’라 백신으로 막아내는 데에도 한계가 있다. 이에 보안업체들은 기존 백신은 물론 조직 특성에 맞는 보안 솔루션을 적용하는 노력이 필요하다고 말한다. 안랩 관계자는 “스피어 피싱을 예방하기 위해서는 기업과 개인의 공동 노력이 필요하다”며 “기업은 맞춤 솔루션 도입 및 직원 교육, 내부 보안 인재 육성을 동시에 진행해야 하고 개인은 PC 보안이 조직 전체에 영향을 끼친다는 점을 인식하고 주기적으로 백신을 업그레이드해야 한다”고 조언했다. 강병철 기자 bckang@seoul.co.kr
  • 탈북자단체 대표 PC 해킹당해… 北소행 추정

    탈북자단체 대표 PC 해킹당해… 北소행 추정

    반(反)북한 정권 운동에 참여한 탈북자 단체 대표가 북한 소행으로 추정되는 개인정보 빼가기 방식의 해킹 공격을 받아 탈북자 사회에 비상이 걸렸다. 경찰청 보안국은 11일 탈북자 단체인 ‘겨레얼통일연대’ 대표 장세율(44)씨가 이메일을 통해 컴퓨터에 저장된 정보를 빼내는 해킹의 하나인 ‘스피어 피싱’ 공격을 받았다고 밝혔다. 북한군 장교 출신으로 2008년 탈북한 장씨는 그동안 북한 민주화 운동 등에 참여해 왔다. 장씨는 지난 4월 26일과 5월 1일, 지난달 27일 세 차례에 걸쳐 한글(hwp) 파일이 첨부된 이메일을 받았다. 이메일의 발신자는 장씨와 친분이 없는 한용섭 국방대 교수 등의 명의로 돼 있었고 장씨가 이메일에 첨부된 ‘북한 핵 미사일 위험 대비 방향.hwp’ 등의 파일을 열어보는 순간 첨부파일에 숨겨진 악성코드가 장씨의 개인 컴퓨터로 옮겨졌다. 악성코드는 장씨가 작성한 북한 관련 연구 문서나 개인 파일 등 1200여건을 빼내고 장씨의 컴퓨터에 저장된 이 파일들을 삭제한 것으로 확인됐다. 분석 결과 해커가 접속한 인터넷 프로토콜(IP) 주소는 중국 베이징에 있고 미국의 서버를 경유지로 이용한 사실이 밝혀졌다. 장씨는 “탈북자 회원명부 등 민감한 문서는 해킹을 당하지 않았지만 북한 정권이 저와 탈북자들에게 협박 메시지를 주려 한 것으로 보인다”고 말했다. 경찰 관계자는 “아직 다른 탈북자에게서 유사한 피해 사례는 없었지만 수사를 확대하려고 한다”면서 “수상한 이메일이 오면 열어보지 말고 따로 저장한 뒤 백신프로그램으로 악성코드가 아닌지 확인해야 한다”고 당부했다. 하종훈 기자 artg@seoul.co.kr
  • 구글·애플·MS·페북, 美 불법사찰 공동 대응

    구글과 애플, 트위터 등 미국 정보기술(IT) 기업들이 미국 정부에 공개적으로 불만을 표출했다. 무분별하게 자행되고 있는 정보당국의 인터넷 사찰 때문이다. 정부의 불법 사찰을 ‘악성코드’나 ‘사이버공격’ 등에 비유하며 원색적인 비난까지 쏟아내고 있다. 이들 기업은 지난 5월 에드워드 스노든 전 중앙정보국(CIA) 요원이 미 정부의 감시 활동을 전면 폭로한 뒤 처음으로 공동 대응을 하고 나선 것이라 적지 않은 반향이 예상된다. 9일(현지시간) 영국 일간 가디언에 따르면 구글, 애플, 트위터, 마이크로소프트(MS), 페이스북, AOL, 링크트인, 야후가 결성한 ‘정부 감시 활동 개혁 그룹’은 이날 버락 오바마 미국 대통령과 의회에 공동 서한을 보냈다. 기업들은 서한에서 “정부의 국가 안보를 지켜야 하는 의무를 이해하지만 지난 여름 폭로된 정부의 감시 활동은 헌법이 보장하는 기본권과는 거리가 멀기 때문에 개혁이 시급하다”고 주장했다. 기업들은 정부가 IT 기업에 고객 관련 정보를 요청할 때 그 사실을 이용자들에게 알릴 수 있게 해야 한다고 강조했다. 별도 관리 감독 등의 개혁도 주문했다. 이 서신은 뉴욕타임스와 워싱턴포스트 등 미 주요 일간지에 광고 형식으로 게재됐다. 이들은 또 정부 개혁 감시를 목적으로 한 별도 사이트(http://reformgovernmentsurveillance.com)까지 개설해 본격적인 실력 행사에 나섰다. 기업의 최고경영자(CEO)들도 이 웹사이트에서 직접 개혁의 필요성을 주장했다. 마크 저커버그 페이스북 CEO는 “감시 활동 폭로로 정부 기관의 정보 수집 활동에 적절한 한도를 정하고 투명성을 높여야 할 필요성이 커졌다”며 “잘못된 일은 이번 기회에 바로잡아야 한다”고 밝혔다. 한편 이날 가디언은 미국 국가안보국(NSA)과 영국 정부통신본부(GCHQ)가 캐릭터와 계정을 만들어 월드 오브 워크래프트, X박스 라이브, 세컨드 라이프 등의 온라인 게임에서 사찰 활동을 해 왔다고 스노든의 문건을 바탕으로 새롭게 보도했다. 최훈진 기자 choigiza@seoul.co.kr
  • 음란영상女, 남성 나체 영상을…충격

    음란영상女, 남성 나체 영상을…충격

    신종 ‘온라인 꽃뱀사건’이 대구에서도 발생했다. 젊은 여성이 음란 화상채팅을 유도한 뒤 남성의 나체사진을 녹화, 지인들에게 보내겠다고 협박해 금품을 뜯는 것이다. 특히 채팅 중에 피해 남성의 스마트폰에 해킹 악성코드를 심어 지인들의 휴대전화 번호와 이메일 등을 빼낸다. 20대 A씨는 6일 대구 모 경찰서에 “스마트폰 영상채팅을 하다가 저지른 순간적 실수로 협박받고 있다”고 신고했다. 지난 5일 오후 10시께 자신의 집에서 스마트폰 랜덤 무료채팅 애플리케이션(이하 앱)에 접속한 그는 느닷없이 날아온 1통의 메시지를 받았다. ”안녕하세요. 21살 OO이에요. ‘스카이프(Skype)’로 접속하면 알몸을 보여줄께요”라고 쓰여 있었다. 호기심이 발동한 A씨는 무료 화상채팅이 가능한 스카이프 앱을 내려받은 후 자신을 ‘OO이’라고 소개한 상대방과 음란 화상채팅을 시작했다. 나체 상태인 화면 속 여성은 음란 행위를 시작하며 “당신의 얼굴과 은밀한 곳을 보고 싶다”고 끊임없이 요구했다. 이에 A씨도 상대방의 제안을 받아들였다. 이어 화면 속 여성은 “접속 상태가 좋지 않다”며 또 다른 채팅 앱 설치주소를 보내 접속을 요구했고 A씨는 그대로 따랐다. 상대방 여성은 A씨가 모든 요구를 따르자 일방적으로 영상채팅을 종료했다. 이후 A씨의 휴대전화로 ‘OO이’라는 여성의 협박문자가 날아들기 시작했다. 또 A씨 휴대전화에 저장된 지인들의 이름과 전화번호 등이 적힌 문자도 보냈다. 여성은 “현금 100만원을 보내지 않으면 녹화된 당신의 알몸 영상을 주변인들에게 유포하겠다”고 협박했다. 뒤늦게 알고 보니 상대 여성이 설치를 요구한 앱은 접속 순간 휴대전화에 저장된 전화번호와 이메일 주소 등이 상대방에게 넘어가도록 돼있는 악성 해킹 프로그램이었다. A씨의 거절이 계속되자 몇분 후 ‘070-XXXX-XXXX’란 번호의 낯선 전화가 걸려왔다. 전화기 너머 남성은 “돈을 입금하지 않으면 (나체 동영상을)유포한다. 돈 없으면 빌려라. 못 빌리면 죽어. 죽을 수밖에 없어…”라고 협박했다. A씨는 “돈도 돈이지만 가족, 친구들이 이런 사실을 알까봐 밤새 고민했다”고 말했다. 경찰에 따르면 A씨뿐만 아니라 최근들어 음란 화상채팅을 유도한 뒤 녹화영상을 미끼로 금품을 요구하는 온라인 꽃뱀사건이 전국 각지에서 심심찮게 발생하고 있다. 수사 관계자는 “곧바로 수사에 착수할 것”이라며 “스마트폰 이용자들이 신종 사기에 당하지 않도록 각별한 주의가 요구된다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘3·20 전산사고’ 솜방망이 제재

    올 3월 동시다발로 전산 사고를 겪은 금융회사 5곳이 금융감독원의 징계를 받았다. 그러나 당초 금감원이 엄중한 조치를 내릴 것이라고 공언했던 것과 달리 9개월이라는 긴 시간의 검사에도 불구하고 징계는 경징계로 끝났다. 금감원은 지난 3월 20일 전산사고가 난 농협중앙회와 농협은행, 농협생명보험, 농협손해보험, 신한은행, 제주은행을 검사한 결과 전산 보안대책 수립·운용 과정에서 잘못이 확인돼 농협중앙회를 제외한 5곳에 대해 기관주의 조치를 하고 임직원 23명을 제재했다고 5일 밝혔다. ‘3·20 전산대란’은 금융사와 KBS 등 언론사 전산이 동시에 마비된 사건이다. 금감원은 해당 회사 직원들이 악성코드에 감염된 사이트에 접속했고 해커가 이를 통해 악성코드를 뿌린 것이 사고의 원인이 된 것으로 결론냈다. 특히 농협중앙회는 농협은행과 농협생보, 농협손보의 정보기술(IT) 업무를 위탁받아 운영하면서 방화벽 보안정책과 백신 업데이트 서버를 제대로 관리하지 않아 사고 원인을 제공한 것으로 나타났다. 이에 더해 장애가 발생했는데도 별도의 대책을 마련하지 않아 똑같은 장애가 생기게 했고 일부 백업 데이터가 손실됐는데도 이를 몰랐던 것으로 드러났다. 금감원은 다만 농협중앙회에 대한 제재 권한이 없어 감독관청인 농림축산식품부에 검사 결과를 통보했다. 농식품부는 이와 관련해 농협중앙회에 경영진 등 관련자를 중징계하라고 지시했다. 이번 제재는 금감원이 위법·부당 행위가 확인되면 경영진에 대해서도 엄중하게 조치할 방침이라고 발표한 것과 달리 예상보다 징계 수준이 낮았다. 3·20 전산대란은 금융당국이 지난 7월 대형 전산 사고가 날 경우 최고경영자(CEO)가 중징계를 받을 수 있도록 금융전산 보안 강화 종합대책을 마련했을 정도로 큰 사건이었다. 김진아 기자 jin@seoul.co.kr
  • 페이스 북·구글·트위터 패스워드 200만개 유출 됐다

    페이스 북·구글·트위터 패스워드 200만개 유출 됐다

    페이스 북, 트위터, 구글 등 주요 사이트 이용자들의 패스워드가 도난 된 것으로 밝혀졌다. BBC, 허핑턴 포스트 등 외신들은 보안업체 트러스트웨이브(Trustwave)의 발표를 인용, 주요 사이트(페이스북·구글·트위터 등) 이용자들의 로그인 정보 , 이메일 인증 번호, 암호가 유출된 것으로 드러났다고 4일 보도했다. 보안 전문가들은 BBC와의 인터뷰에서 이번 유출 사건 배후에 범죄 갱단이 개입됐을 가능성이 큰 것으로 추측했다. 또한 그들이 유출된 개인신상정보를 매매하는 방식으로 수익을 올릴 것이라고 설명했다. 페이스 북 측은 허핑턴 포스트를 통해 “상황을 매우 심각하게 받아들이고 있다. 이용자들의 피해를 최소화하기 위해 최선을 다하고 있다”며 “해킹 원인을 아직 정확히 파악하지 못했지만, 해커들이 이용자들의 컴퓨터에 심어 놓은 악성코드가 문제일 것으로 생각한다”고 밝혔다. 또한 현재 페이스 북 측은 “모든 비밀번호들을 리셋 했으며 사용자들이 로그인해 개인 신상정보를 재설정하면 계정을 보호 할 수 있다”고 강조했다. 트위터 측은 “해킹 상황 파악 즉시 계정 암호를 바꿨다”고 전했으며 구글 측은 해커들을 적극적으로 색출하겠다는 입장을 전했다. 트러스트웨이브에 따르면, 특정지역이 아닌 전 세계 이용자들의 패스워드가 대상이었고 주로 “123456789”, “1234”, “123456” 과 같은 보안에 취약한 번호들이 해킹됐다. 사진=자료사진 조우상 기자 wscho@seoul.co.kr
위로