찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 최우수작
    2026-03-15
    검색기록 지우기
  • 울산시장
    2026-03-15
    검색기록 지우기
  • 홍준표
    2026-03-15
    검색기록 지우기
  • 정치권
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • “안전한 결제수단” vs “IT기술 정체”…‘공인인증서 집착’ 13년만에 버릴까

    “안전한 결제수단” vs “IT기술 정체”…‘공인인증서 집착’ 13년만에 버릴까

    “정태영 사장님, 틀렸습니다. 금융회사에서 공인인증서 사용은 반드시 강제되지 않습니다.” 이달 초 트위터에서는 정보기술(IT) 전문가와 금융회사 대표(CEO) 간 작은 설전이 있었다. 30만원 이상 전자상거래, 인터넷과 스마트폰을 활용한 은행 거래, 연말정산과 세금납부 등 국세청 업무에 활용되는 공인인증서에 관한 논쟁이다. 2010년 전후 치열했던 ‘공인인증서 사용 강제 규정 폐지 논쟁’의 재점화다. 한글과 컴퓨터 창업자인 이찬진 드림위즈 대표가 현대카드의 정태영 사장에게 “액티브X와 공인인증서 없이도 결제가 잘 되는 ‘알라딘’에서 조용필 앨범을 샀다”며 현대카드가 공인인증서 보안을 채택한 탓에 다른 카드를 썼다는 내용의 트위트로 포문을 열었다. 이에 정 사장이 “말씀하신 결제방법은 규제상 허용되는 안전한 방법이 아니다”라고 응수했다. 오픈넷의 김기창 고려대 법대 교수가 끼어들었다. 김 교수는 자신의 트위터와 오픈넷 홈페이지를 통해 “30만원 이상 결제는 공인인증서가 필수라는 ‘카더라 통신’이 보안업계에서 ‘구전’되고 있지만 이는 사실과 다르다”면서 “이런 오해로 인해 공인인증서 보안체계가 유지되면서 국내 웹 환경이 기형이 되고, 한국의 IT 기술이 정체됐다”고 주장했다. 김 교수는 법대 교수이면서 IT 분야인 웹상에서의 표현의 자유 확보, 공인인증서 폐지 운동 등을 하는 오픈넷을 이끄는 이색 이력의 소유자다. 1990년부터 영국 케임브리지대학에서 연구원과 교수를 지냈는데 2002년 귀국한 뒤 액티브X 보안 프로그램을 기반으로 한 한국 인터넷에서 은행 업무와 상거래 관련 업무를 전혀 처리하지 못했던 ‘생활의 불편’이 그를 오픈넷으로 이끌었다. 상거래에 공인인증서를 쓰는 한국만의 표준이 국제 보안 표준과 동떨어진 상황을, 육지와 멀리 떨어져 유일한 종이 많은 덕분에 다윈이 진화론을 연구할 수 있었던 섬에 빗대 ‘갈라파고스 한국’이라고 하는데, 이를 몸소 느꼈던 셈이다. 갈라파고스의 새들이 섬 안에서 독특함을 자각하지 못했듯 국내에서도 공인인증서가 한국의 독특한 보안체계라는 점을 2009년 11월 ‘아이폰’이란 외부충격이 가해질 때까지 자각하지 못했다. 애플이 만든 아이폰에는 인터넷브라우저로 마이크로소프트(MS)의 ‘인터넷익스플로러’(IE)가 아닌 애플의 ‘사파리’가 깔렸는데, 사파리에서 MS가 만든 보안장치인 액티브X가 가동되지 않았고 공인인증서도 작동되지 않았다. 결국 2011년 전자금융감독규정이 개정되며 금융회사들이 공인인증서 외 보안프로그램을 채택할 수 있는 길이 열렸다. 지난 5월 국회에서 공인인증제도를 폐지하는 내용의 법률안이 발의된 것은 전자금융감독규정 개정 2년 뒤인 현재까지 공인인증서가 여전히 금융회사의 유일한 보안법으로 유지되고 있어서다. 금융감독원 관계자는 15일 “금감원의 인증방식평가위원회를 통과한 공인인증서와 동등한 수준의 보안 기술을 금융회사가 쓸 수 있지만, 2년 동안 한 건의 기술 요청도 없었다”고 말했다. 이에 지난 5월 이종걸·최재천 민주당 의원은 “정부 주도 인증제도를 폐지해야 한다”며 한층 강화된 법안을 제출한 것이다. 공인인증서 폐지를 주장하는 이유는 2년 전과 크게 다르지 않다. 첫째, PC에 보안프로그램을 깔게 하는 공인인증서와 액티브X 체계로 인해 PC마다 악성코드가 난무하고 공인인증서 유출로 인한 금융피해가 빈번하다는 주장이다. 공인인증서 폐지론자들은 지난 2007년 공인인증서 5000여장이 유출되는 등 일단 PC에 깔린 공인인증서를 복사해 유출하는 범죄가 일어나고 있다고 지적했다. 둘째, 공인인증서 일변도 정책으로 국내 보안기술이 답보 상태라는 의견도 있다. 김 교수는 “기술진보 속도가 빠른 IT 분야에서 정부가 특정 기술과 서비스를 사용하도록 강요할 경우 새로운 기술 등장과 기술 혁신을 저해하게 된다”고 말했다. 셋째, 공인인증서 체계에서는 피싱 사기 등 사고 거래의 책임이 개인에게 지워진다는 점이 부당하다는 시각이다. 최근 ‘도난당한 패스워드’라는 웹툰 서적을 발간한 김인성 한양대 교수는 “해외에서 많이 쓰는 암호통신기술(SSL) 방식은 브라우저와 서버 간 통신에서 정보를 암호화해 도중에 해킹을 통해 정보가 유출되더라도 정보 내용을 보호해 주는 방식”이라고 설명했다. 이런 방식에서는 보안 사고가 터졌을 때 암호화 책임을 다하지 못한 기업 측에 책임을 물을 소지가 크다. 반면 PC에 까는 공인인증서 체계를 쓰는 국내에서는 보안 사고가 났을 때 인증서 관리를 제대로 못했다며 개인에게 책임을 묻는 판결이 나오고 있다. 넷째, 공인인증서 관리의 투명성 문제가 제기됐다. 공인인증서를 한국인터넷진흥원(KISA)이 관리하는 게 적절한지와 함께 최근에는 공인인증서 시장 점유율이 75%인 금융결제원과 관리·감독기관인 금융위 간 유착 의혹도 나왔다. 금융위 출신들이 금융결제원 감사로 가서 3년 동안 10억여원의 보수를 받는 관행 때문이다. 최근 전치형 한국과학기술원(KAIST) 교수 등 대학교수 300여명이 공인인증서 폐지를 위한 법률 개정안에 지지 의사를 밝혔고, 최문기 미래창조과학부 장관도 국회에서 정부 주도 공인인증제 폐지를 약속하며 공인인증서 폐지 논의가 힘을 얻어가고 있다. 하지만 이미 13년째 사용 중인 공인인증서 폐기 후 대혼란이 일어날 것이란 반론도 만만치 않다. 관련 법안이 국회를 통과하더라도 금융회사들이 공인인증서 대신 다른 보안 프로그램을 받아들일지 역시 불확실하다. ‘공인인증서 없는 세상’이 실현되기까지는 변수가 아직 많다는 얘기다. 홍희경 기자 saloo@seoul.co.kr
  • 좀비 PC 600대 만든 중학생, 성매매 사이트 협박해 돈 뜯어

    좀비 PC 600대 만든 중학생, 성매매 사이트 협박해 돈 뜯어

    국제 해킹 집단인 어나니머스를 꿈꿀 정도로 해킹 실력이 뛰어난 중학생과 이 학생을 통해 해킹 프로그램을 테스트하며 금융 해킹 범죄를 시도하려던 40대 캐나다 교포가 붙잡혔다. 서울지방경찰청 사이버수사대는 블로그를 통해 악성 프로그램을 유포·판매한 한국계 캐나다인 허모(48)씨를 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고, 중학생 배모(14)군을 같은 혐의로 불구속 입건했다고 4일 밝혔다. 배군은 올해 1월부터 4월까지 해킹 프로그램과 좀비 PC를 판매한다는 광고 글을 자신의 블로그에 올린 뒤 이를 보고 찾아온 누리꾼에게 건당 1만∼15만원씩 모두 100여만원을 받고 허씨가 제공한 해킹 프로그램 19개를 판매한 혐의를 받고 있다. 허씨는 중국 웹하드 사이트인 ‘화중제국’ 등에서 내려받은 2500여개의 해킹 프로그램 중 테스트를 거치지 않은 프로그램 19개를 배군에게 무료로 제공해 실제 해킹이 가능한 프로그램인지 테스트하도록 했다. 배군은 이 프로그램들을 누리꾼에게 판매하는 한편 음란 동영상으로 위장한 악성코드를 유포해 PC 사용자 모르게 원격으로 해당 PC를 조정할 수 있는 ‘좀비 PC’ 600여대도 확보했다. 배군은 자신의 블로그에 디도스 공격 대행 광고를 올린 뒤, 이 좀비 PC를 활용해 불법 성매매 사이트를 공격·협박하고 수십만원의 돈을 뜯어내기도 했다. 배군은 허씨를 3년 전 온라인 채팅방에서 만나 알게 됐으며, 30살이 넘는 나이 차이에도 둘 다 해킹에 관심이 있어서 가깝게 지냈다. 이들은 중국에서 개발한 메신저나 인터넷 전화만을 사용하고, 인터넷에 접속할 때도 해킹한 기업의 서버를 거치도록 해 혹시 있을지 모를 인터넷 프로토콜(IP) 주소 추적에 대비하는 치밀함을 보였다. 20여년 전 캐나다로 이민했다가 2005년 귀국한 허씨는 귀국 이후 주식 투자로 거액을 날리면서 선물·옵션사이트 해킹에 관심을 가졌다. 배군은 중학교에 입학하면서 컴퓨터 게임을 즐기다 해킹에 관심을 갖기 시작했으며 장래 꿈이 어나니머스라고 말할 만큼 해킹 실력이 상당한 수준인 것으로 전해졌다. 명희진 기자 mhj46@seoul.co.kr
  • 피싱사기 피해액 1인당 992만원

    피싱사기 피해액 1인당 992만원

    보이스피싱 등 피싱 금융사기로 인한 1인당 피해금액이 거의 1000만원에 이르는 것으로 집계됐다. 전체의 2%는 5000만원 이상을 사기당했다. 경제활동이 활발한 30~50대와 수도권 지역에서 피해자가 많았다. 금융감독원은 2006년부터 올 5월까지 경찰청에 신고·집계된 피싱사기 피해 규모가 총 4만 1807건에 4380억원에 이른다고 2일 밝혔다. 2011년 12월 피싱 사기에 대한 환급을 시작한 이후 환급 건수는 3만 2996건, 환급 액수는 336억원으로 조사됐다. 피해금이 일부 환급된 사례를 분석한 결과, 1인당 피해 금액은 평균 992만원이었다. 전혀 환급이 이뤄지지 못한 경우도 있기 때문에 실제 피해 규모는 이보다 클 것으로 추정된다. 금액별로 1000만원 미만이 전체의 72.2%(1만 1233명)로 가장 많았지만 5000만원 이상 고액 피해자도 2.1%(331명)나 됐다. 연령별로는 경제활동 계층인 30~50대가 74.5%를 차지했지만 20대 이하도 6.6%였다. 피해발생 지역은 서울 28.3%, 인천·경기 30.3% 등 수도권이 58.6%를 차지했다. 금감원은 경기와 서울, 부산이 인구 대비 피해자 비중이 상대적으로 높았다고 밝혔다. 발생 시간대는 금융사의 영업시간이자 피해자의 업무시간인 오전 9시에서 오후 4시 사이가 68.4%를 차지했다. 금감원은 인터넷뱅킹 이용 때 악성코드 탐지 및 제거를 주기적으로 하고, 출처가 불분명한 파일 다운로드나 이메일을 클릭하지 말라고 당부했다. 최근 들어 피싱사이트, 파밍 등 인터넷을 이용해 금융 정보를 빼낸 뒤 피해자의 계좌에서 돈을 직접 빼가는 범죄가 늘고 있기 때문이다. 장홍재 금감원 서민금융사기대응팀장은 “금융회사는 어떤 경우에도 보안카드 번호 전체를 입력하도록 요구하지 않는다”면서 “보안카드 번호 전체를 요구하는 경우는 100% 사기”라고 밝혔다. 피해가 발생할 경우 경찰청이나 금융사에 즉시 지급 정지를 요청해야 한다. 신고가 늦을수록 피해금을 환급받기가 어려워진다. 전경하 기자 lark3@seoul.co.kr
  • ‘6·25 해킹’에 16개 기관 뚫려… 어나니머스 소행이냐 北 소행이냐

    25일 발생한 해킹은 한국전쟁이 발발한 6·25에 맞춰 청와대 및 정부 부처, 정당, 언론사 등 16개 기관을 대상으로 광범위하게 이뤄졌다는 점이 특징이다. 안랩은 이번 디도스(DDoS) 공격을 유발한 악성코드가 25일 0시부터 배포됐으며 오전 10시에 디도스 공격을 수행하도록 서버로부터 명령을 받은 것으로 확인했다고 밝혔다. 프로그래밍대로 공격은 오전 10~11시에 집중됐다. 안전행정부, 미래창조과학부, 통일부 홈페이지가 줄줄이 문제를 일으켰고 오후 2시 40분쯤 보건복지부 홈페이지에도 접속 장애가 발생했다. 안랩은 또 지난 2011년의 3·4 디도스 공격 때와 마찬가지로 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 이번 해킹 피해는 단순 홈페이지 위·변조나 접속 장애 외에 개인 정보 유출로까지 이어진 것으로 보인다. 해킹을 당한 새누리당 일부 시·도당에서는 당원 명부가 유출됐다는 의혹이 나오고 있다. 박재문 미래부 정보화전략국장도 이날 브리핑에서 “유출된 개인정보를 유포하는 사이트 3곳을 발견해 차단했다”면서 “유출된 정보의 진위 여부와 유출 기관 등을 파악 중”이라고 설명했다. 정부는 이번 해킹을 ‘한 단체의 소행’으로 의심하고 있지만 어떤 단체인지, 목적이 무엇인지를 특정하지 못하고 있다. 해킹된 홈페이지에는 국제 해커그룹으로 알려진 어나니머스(Anonymous)의 이름이 쓰여 있으나 정부는 단정하기는 이르다는 입장이다. 이번 해킹은 북한 소행이라는 주장도 나온다. 6월 25일에 맞춰 대대적인 해킹 공격이 이뤄졌다는 점, 공격수법이 2009년과 2011년 북한이 벌인 디도스 공격과 유사하다는 점 등이 근거다. 그러나 박 국장은 “아직 단정할 단계가 아니다”라면서 “해킹의 경로나 방법, 로그 기록 등을 분석해서 유사성이 발견돼야 하는데 아직 조사하고 있다”고 말했다. 이런 가운데 방송사·금융사 정보전산망이 공격받은 3·20 사이버 테러 이후 석 달 만에 청와대 등의 보안망이 뚫리면서 그간 대책 마련이 소홀했던 게 아니냐는 지적도 나온다. 한편 어나니머스 소속 일부 해커들은 이날 낮 12시를 기해 북한 관련 사이트 46곳을 디도스 공격하겠다고 밝혔다. 일부 사이트는 접속 장애 등을 일으킨 것으로 전해졌다. 어나니머스 측은 이날 북한 웹사이트의 해킹을 통해 확보한 명단을 공개했다. 어나니머스는 이를 “북한 군 고위간부”라고 주장했다. 이 명단에는 곽종구, 권덕기, 김석일, 리철석 등 13명의 이름과 생년월일, 전화번호, 주소 등이 적혀 있다. 하지만 명단 속 주소지가 대부분 북한이 아닌 중국인 데다 일부 인사들은 1982년, 1989년생 등으로 표기돼, ‘고위 간부’란 주장은 무리라는 지적이 나온다. 강병철 기자 bckang@seoul.co.kr
  • “北, 사이버부대 3000여명 운영”

    김관진 국방부 장관은 20일 “북한은 정찰총국 산하에 3000여명 규모의 사이버 전담부대를 운영하고 있다”고 밝혔다. 김 장관은 이날 국군기무사령부가 서울 영등포구 신길동 공군회관에서 개최한 제11회 국방정보보호 콘퍼런스 격려사에서 “제5의 전장이라고 일컫는 사이버 공간에 대한 테러 대비는 매우 시급한 과제”라고 강조하면서 이같이 밝혔다. 김 장관은 또 “우리 군도 인터넷과 국방망을 분리·운영하는 등 다중 방호개념의 정보보호체계 구축을 통해 외부 침투를 원천봉쇄하고 있다”면서 “스마트폰 보안강화를 위한 국방 모바일기기 통제 체계도 준비하고 있다”고 설명했다. 이와 관련, 국방부는 군인과 공무원이 개인 스마트폰을 들고 국방부 청사에 들어오면 전화와 문자메시지 외에 다른 기능을 사용할 수 없도록 통제하는 방안을 준비 중인 것으로 알려졌다. 국내 제품은 카메라와 카카오톡 기능을 사용하지 못하도록 하고, 미국 제품은 통제체계 적용이 불가능해 아예 청사 반입을 허용하지 않을 것으로 전해졌다. 장경욱 기무사령관도 개회사를 통해 “북한은 대남 사이버심리전으로 세대·계층 간 갈등을 획책하고 군사기밀 절취와 국방정보시스템 무능화를 위해 악성코드를 유포하는 등 군 정보체계 침투를 시도하고 있다”고 밝혔다. 임일영 기자 argus@seoul.co.kr
  • “웹캠으로 내 알몸을…” 미녀 여대생 해킹 충격

    “웹캠으로 내 알몸을…” 미녀 여대생 해킹 충격

    최근 영국 글래스고 출신의 한 여대생이 자신의 노트북을 들고 현지 경찰서를 찾았다. 그러나 여대생의 범죄 신고를 들은 경찰은 황당하다며 코웃음을 쳤다. 이 여대생이 신고한 사건은 바로 웹캠으로 누군가 목욕하는 자신을 들여다 보고 있었다는 것. 국내에서도 유사한 사례가 보도되는 이 사건은 해커가 노트북 등에 설치된 웹캠으로 타인의 사생활을 들여다 보는 신종 범죄다. 해커는 악성코드 등을 심어 상대 컴퓨터를 마치 자신의 것인양 마음대로 원격 조종할 수 있으며 특히 웹캠을 통해 얻은 영상을 인터넷에 뿌리기도 한다.  피해 여대생 레이첼 하인드만(20)은 “욕탕에 누워 노트북으로 영화를 보고 있었는데 갑자기 웹캠이 작동된다는 사실을 알았다” 면서 “마치 유령이 노트북을 작동시키는 것 같았다”고 말했다. 이어 “내가 모르는 누군가가 나를 몰래 훔쳐본다고 생각하니 끔찍했다”고 덧붙였다. BBC등 현지언론에 따르면 최근들어 이같은 해킹 프로그램이 암암리에 시장에서 팔리고 있으며 특히 소아성애자들에게 인기가 있는 것으로 전해졌다. 한 컴퓨터 보안 전문가는 “파일을 함부로 다운로드 하거나 모르는 사람에게 온 메일의 첨부 파일을 열어서는 안된다” 면서 “설치된 웹캠을 테이프 등으로 막아버리는 것도 방법”이라고 조언했다.  나우뉴스부 nownews@seoul.co.kr
  • 컴퓨터 백신만 깔면 안전?

    컴퓨터 백신만 깔면 안전?

    컴퓨터라면 개인용, 업무용을 불문하고 1개 이상씩은 꼭 설치돼 있는 ‘백신’, 우리는 백신을 얼마나 잘 알고 있을까. 7일 보안 솔루션 업체 안랩에 따르면 백신에 대한 대표적인 오해 중 하나는 ‘백신만 깔면 안전하다’다. 그러나 진실은 그렇지 않다. 백신의 기본 원리는 새로운 악성코드가 발견되면 이를 분석한 뒤 업데이트를 통해 침투를 막는 방식이기 때문에 알려지지 않은 ‘신규 악성코드’에는 사실 무용지물이다. 한 예로 올해 초 미국 뉴욕타임스가 해커의 공격을 당했을 때, 여기에 백신을 공급하던 업체는 내부에 침투한 악성코드 45개 중 딱 1개밖에 잡아내질 못했다. 해커들이 백신이 모르는 새로운 악성코드를 만들어 침투시켰기 때문이다. 안랩은 우리나라에서만 신종·변종 악성코드가 하루 최고 50만개까지 만들어지고 있다고 전했다. 그렇다면 백신은 무용지물일까. 그것도 오해다. 백신은 이미 알려진 보안 위협에 대한 기본 방어막으로, 백신이 없다면 인터넷에 떠도는 초보 수준의 해킹 도구에도 컴퓨터가 뚫릴 수 있다. 내 컴퓨터가 악성코드에 걸렸다고 ‘포맷해 버리면 그만’인 걸까. 아니다. 전문가들은 최근 개인 컴퓨터에 대한 보안 공격은 기업 등 조직 서버에 침투하기 위한 예비 동작으로 보고 있다. 내 컴퓨터의 취약한 보안이 여기 연결된 회사나 정부 네트워크에 크나큰 피해를 줄 수도 있는 셈이다. 인치범 안랩 커뮤니케이션팀장은 “보안에는 100%가 있을 수 없다”며 “내 컴퓨터를 지키는 게 사회 보안을 지킨다는 생각으로 꾸준한 백신 업데이트, 의심스러운 메일 클릭 자제, 소프트웨어 보안 패치 등을 해야 한다”고 전했다. 한편 안랩은 보안 지식 공유·이해를 위해 이달부터 ‘보안 바로 알기 캠페인’을 벌이고 있다. ‘백신에 대한 오해와 진실’은 그 첫 번째 주제다. 안랩은 다음 달 31일까지 사용자 스스로가 참여하는 과정에서 보안에 대한 이해도를 높일 수 있도록 고등학생, 대학생을 대상으로 ‘보안 지식 사용자제작콘텐츠(UCC) 콘테스트’를 진행한다. 강병철 기자 bckang@seoul.co.kr
  • 카드사 ‘파밍대책’ 중구난방

    최근 ‘파밍’(Pharming) 등 신종 온라인 사기가 활개를 치고 있지만 이에 대한 대책은 신용카드사별로 중구난방이다. 일부 카드사들은 고객이 진짜 홈페이지임을 식별할 수 있는 보안 서비스를 제공하는 반면, 실효성을 핑계로 대책 마련에 소극적인 카드사들도 있다. 6일 카드업계에 따르면 신한카드는 지난달부터 파밍 사기 대책으로 ‘개인화 메시지’ 서비스를 제공하고 있다. 이 서비스는 고객이 홈페이지에 등록한 특정 문자가 로그인할 때마다 노출돼 진짜 홈페이지임을 식별할 수 있게 도와준다. 피싱 주의 팝업창을 띄워 경고 메시지를 보내는 것 외에도 자구책을 세운 셈이다. KB국민카드도 ‘개인화 이미지’ 서비스를 제공하고 있다. 고객이 이미지나 문자, 색상 등을 지정하면 홈페이지 왼쪽 상단에서 이를 확인할 수 있다. 국민카드 관계자는 “개인화 이미지 정보는 고객만 알 수 있어 피싱 사이트에선 표시되지 않는다”면서 “이를 통해 고객이 접속한 사이트가 실제 국민카드 홈페이지임을 알 수 있다”고 말했다. 하지만 삼성·현대·BC·롯데·우리카드는 이러한 홈페이지 위조 방지 서비스를 제공하지 않고 있다. 의무사항이 아니라서다. 그나마 BC카드는 회원이 홈페이지에 접속할 때 주소창이 녹색으로 바뀌면서 자물쇠 표시가 나타나 보안이 적용된 웹사이트에 접속됐다는 것을 알 수 있도록 했다. 개인화 이미지도 이달 중 도입할 예정이다. 우리·삼성카드는 그래픽 인증 서비스 구축 등의 보안 서비스를 구상 중이다. 하나SK카드는 ‘개인화 이메일’을 도입했고 해커들이 진짜 홈페이지 링크를 걸어 피싱사이트로 유도하지 못하는 보안장치를 운영 중이다. 반면 현대·롯데카드는 주의 안내만 하고 있다. 현대카드 관계자는 “지금까지 나온 파밍 대책 중 완벽한 건 없다”면서 “현재 파밍 사기에 대비하는 최선은 고객들이 주의하도록 홈페이지에 팝업창을 띄우거나 유선으로 안내하는 것”이라고 해명했다. 롯데카드 관계자도 “개인화 이미지는 실효성에 문제가 있어 다른 방법을 강구하고 있다”면서 “아직까지 구체적 방안은 없는 상태”라고 말했다. 조남희 금융소비자원 대표는 “장기적으로 금융당국이 사이버 금융사기 대책을 마련한다지만 단기적으로 공백 기간이 생기는 만큼 협회 차원에서 공동 대책을 마련할 필요가 있다”고 지적했다. 이성원 기자 lsw1469@seoul.co.kr [용어 클릭] ■파밍 이용자 컴퓨터를 악성코드에 감염시켜 이용자가 금융회사의 진짜 홈페이지 주소를 입력해도 피싱사이트로 유도해 이용자의 개인정보를 빼내는 수법.
  • 사이트 접속때 “악성코드 감염·피싱 위험” 경고

    앞으로 악성코드에 감염됐거나 피싱 위험이 있는 사이트에 접속하면 경고 화면이 뜬다. 미래창조과학부는 6일 악성 홈페이지 확인 프로그램인 한국인터넷진흥원(KISA)의 ‘웹체크’를 인터넷 포털의 툴바에 장착하기로 했다고 밝혔다. 웹체크는 이용자가 접속한 웹사이트의 위험성을 안내해 주는 보안 프로그램으로, 경고 화면을 통해 접속을 차단하는 기능을 제공한다. 우선 네이버를 운영하는 NHN이 7일부터 서비스를 시작한다. 미래부는 향후 포털, 보안 업체 등 다양한 민간기업들이 웹체크 기능을 사용하도록 확대할 방침이다. 웹체크 기능을 민간 기업에 이전함으로써 국민들의 안전한 인터넷 이용환경 조성에 기여할 수 있을 것으로 미래부는 기대하고 있다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사설] 北 사이버전에 선제 대응 서두르길

    지난달 20일 발생한 방송사·금융기관에 대한 대규모 해킹은 그동안의 사이버 공격과 마찬가지로 북한의 소행으로 결론났다. 정부가 그제 발표한 ‘3·20 해킹’ 내용에 따르면, 북한은 8개월 전부터 우회접속 경로를 통해 이들 기관의 전산망에 악성코드를 심은 뒤 공격을 감행했다. 이전보다 더 치밀하게 대비해야 한다는 경각심을 갖기에 충분하다. 무엇보다 미사일 발사 징후, 개성공단 폐쇄 등 북한의 잇단 위협과 맞물려 사이버 도발이 이뤄졌다는 점에서 그 심각성을 더하고 있다. ‘3·20 해킹’ 합동대응팀이 공격 주체로 지목한 북한의 정찰총국 산하에는 1만 2000여명의 해커가 있고, 이 중 1000여명은 중국 등 해외에서 암약하고 있다고 한다. 이들은 그간 4만 8000여건의 국내 사이트를 공격했다. 국내 전산망을 풀방구리에 쥐 드나들듯 자유자재로 유린한 셈이다. 이처럼 어느 나라보다 촘촘히 연결된 우리의 인터넷망은 사이버 공격에 매우 취약하다. 북한은 심각한 경제적 궁핍 속에서도 2000년대 중반부터 돈은 덜 들고 공격 효과가 큰 사이버 인력 양성에 주력해 왔다. 이른바 ‘사이버 전사들’이다. 이들은 군사적인 목적 외에도 기업체 해킹을 통한 외화벌이에도 투입된다고 한다. 2009년 디도스 공격과 2011~12년 농협 및 언론사 전산망 마비 사태에서도 우리는 북한의 지능화한 사이버 공격 수법을 여실히 보았다. 이번 사태는 총체적인 사이버 안전망이 하루속히 구축돼야 한다는 점을 보여주었다. 특히 악성코드에 대한 보안대책으로 마련한 기업의 배포 서버가 해킹의 도구로 악용돼 민·관·군의 합동 대응만이 피해를 줄일 수 있다는 것을 입증했다. 서버들이 전산망을 마비시키는 ‘숙주 역할’을 했다는 점에서다. 또한 해외 서버를 활용한 공격 경유지도 다양해져 만일 주요 사회간접자본에 대한 동시다발적 사이버 공격이 이뤄진다면 사회적 대혼란을 겪을 수 있음을 확인케 했다. 사이버 방어는 휴전선 철책을 지키는 일 못지않게 중요해졌다. 숭숭 뚫린 사이버망을 방치했다간 제2의 사이버 테러는 언제든지 발생한다. 우리는 사이버 공격이 발생할 때마다 실효성 있는 대책을 세우라고 주문한 바 있다. 정부는 미국과 중국이 사이버 공격을 새로운 유형의 전쟁으로 간주하고 예산 증액에 잇따라 나서고 있는 사례를 본보기로 삼아야 할 것이다. 국민들도 일상 생활에서 사이버 안보의식을 가져야 대형 참사를 막을 수 있다.
  • “어나니머스, 北 ‘광명’ 공격은 내부 도움 없인 성공 못해”

    “어나니머스, 北 ‘광명’ 공격은 내부 도움 없인 성공 못해”

    국제 해커그룹 ‘어나니머스’가 한국전쟁이 일어났던 6월 25일 북한에 대한 대규모 해킹을 예고한 가운데 이 같은 해킹 계획이 현실적으로 실현되기는 쉽지 않다는 전망이 나왔다. 김흥광(53) NK지식인연대 대표는 11일 “북한 내부 인터넷 시스템인 ‘광명’에 대한 어나니머스의 공격은 북한 내부 조력자 없이는 성공하기 어렵다”고 주장했다. 김 대표는 북한 김책공업종합대학 출신으로 함흥 컴퓨터기술대 교수와 공산대학 컴퓨터 강좌장 등을 역임한 정보기술 전문가다. 김씨에 따르면 광명은 일반적인 인터넷과 전혀 다른 방식으로 운영된다. 세계적으로 통용되는 월드 와이드웹(www)과 직접 연결되지 않고, 내부적으로 통제된 정보만 교류하는 폐쇄적 시스템이다. 어나니머스 측은 지난 7일 “폐쇄형 인터넷 광명과 외부 인터넷을 연결하는 닌자 게이트웨이를 구축해 북한 내부 인터넷망은 물론이고 핵 시설을 사이버 공격하겠다”고 밝혔다. 이에 대해 김 대표는 “해커 그룹이 인터넷망을 사용하는 일반적인 사이트를 공격한다면 이메일 등에 악성코드를 심는 방법이 통하겠지만, 북한의 광명을 공격하려면 내부에서 누군가가 해당 시스템에 들어가서 직접 조치를 취해 줘야 한다”면서 “내부 조력자 없이는 닌자 게이트웨이를 설치하는 단계조차 어려워 실제 공격으로 이어지는 데 한계가 있을 것”이라고 분석했다. 김 대표는 어나니머스가 해킹실력이 상당하다는 점은 인정했다. 그는 “해킹을 당한 ‘우리민족끼리’ 사이트는 외부의 침입을 방지하는 북한의 보안 솔루션인 ‘능라88’을 이용해 온 것으로 보이는데 이를 해킹한 것을 보면 어나니머스의 실력은 상당한 수준”이라고 말했다. 김정은 기자 kimje@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 3·20 北 해킹 공격 관련 일지

    ▲3월 20일 오후 2시쯤 KBS·MBC·YTN 등 3개 방송사와 신한·농협·제주 등 3개 은행, NH생명·NH손해 등 2개 보험사 전산망에서 동시다발 장애 발생, PC 4만 8000여대 손상 ▲3월 21일 합동대응팀 “악성코드, 중국서 유입” 발표 ▲3월 22일 합동대응팀 “중국 아닌 국내에서 전파” 발표 ▲3월 25일 ‘날씨닷컴’ 홈페이지 통한 악성코드 유포 ▲3월 26일 지방자치단체 통합전산센터, 기획재정부 홈페이지, YTN 및 계열사 홈페이지, 탈북자 단체인 ‘자유북한방송’과 대북 인터넷 매체인 ‘데일리NK’ 홈페이지 등에 동시다발 전산 마비 ▲4월 3일 합동대응팀, 피해 서버에서 악성코드 60종 확인 ▲4월 10일 정부, ‘북한 정찰총국 소행’ 결론
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • “3·20 사이버테러 北 IP서 직접 접속”

    지난달 20일 KBS·MBC·YTN 등 방송사와 농협·신한·제주은행·NH생명보험·NH손해보험 등 금융기관의 내부 전산망 마비 사태를 일으킨 ‘3·20 사이버테러’는 북한의 소행이라는 공식 조사결과가 나왔다. 정부는 이번 공격이 북한 정찰총국의 소행일 가능성이 큰 것으로 보고 있다. 민·관·군 사이버위협 합동대응팀은 10일 과천 미래창조과학부 브리핑실에서 “피해기관의 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국가정보원과 군에서 축적한 북한의 대남 해킹 조사결과를 종합적으로 반영해 이렇게 추정했다”고 밝혔다. 합동대응팀에 따르면 공격자는 최소한 9개월 이전부터 목표 기관 내부의 PC나 서버를 장악해 자료를 절취하고 전산망의 취약점을 파악하는 등 지속적인 침투를 해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장장치 삭제 명령을 실행한 것으로 드러났다. 실제로 지난해 6월 28일부터 최소한 6대의 북한 내부 PC가 1590회의 접속을 통해 금융기관에 악성코드를 유포하고 PC에 저장된 자료를 절취한 것으로 확인됐다. 또 올해 2월 22일 북한 내부 인터넷프로토콜(IP)주소(175.45.178.XXX)에서 감염 PC를 원격으로 조작하는 등 국내 경유지에 시험 목적으로 처음 접속한 흔적도 발견됐다. 이는 2009년 7·7 디도스(DDoS·분산서비스 거부), 2011년 3·4 디도스, 농협(2011년), 중앙일보 전산망 파괴(2012년) 등 북한의 이전 해킹수법과 일치한다. 또 사이버테러의 공격 경로를 추적한 결과 북한 내부의 인터넷 주소가 나왔고 접속 흔적을 제거하려고 시도한 사실도 발견됐다. 한편 정부는 11일 국가정보원장 주재로 미래부, 금융위원회 등 15개 정부기관 관계자가 참석하는 ‘국가사이버안전전략회의’를 열어 재발 방지 대책을 논의키로 했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사설] 南 개인정보 통째로 北에 유출된 사이버 현실

    우리나라 사업자들이 중국에서 활동 중인 북한 해커에게 디도스(DDos, 분산서비스 거부) 공격용 악성코드 파일과 해킹장비를 받아 사업을 하고 북한의 외화벌이까지 도운 사실이 드러났다. 검찰에 따르면 최모(28)씨 등 3명은 북한 해커에게서 받은 해킹 프로그램으로 선물거래(HTS)와 인터넷 게임, 도박사이트 등을 운영해 해커와 수익금을 나눠 가졌다는 것이다. 이들은 북한 해커가 ‘능라도정보센터’ 요원인 줄 알면서 거래를 했고, 이 과정에서 우리 국민의 개인정보 1억 4000만건이 북한에 넘겨졌을 가능성이 높다고 한다. 북한이 이를 이용해 사이버상에서 또 무슨 일을 저지를지를 생각하면 아찔하기만 하다. 북한은 지금 대남 군사적 위협과 동시에 사이버 테러 카드를 만지작거리고 있다. 이런 시기에 사업자 몇 명이 돈에 눈이 멀어 국민의 정보를 북한에 넘겨 국가 안보까지 위태로운 지경으로 내몰고 있으니 통탄할 일이다. 최씨는 백화점·주유소·쇼핑몰 등을 해킹해 고객의 아이디와 비밀번호, 이메일 주소, 주민등록번호 등 개인정보를 확보했다고 한다. 1억 4000만건이면 웬만한 국민의 정보는 다 들어 있을 것 아닌가. 북한이 이를 도용해 우리 사회의 혼란을 야기시키고 인터넷 어느 구석에 악성 코드라도 심어 놓으면 사이버 대란은 불을 보듯 뻔할 것이다. 피의자를 관련법 위반으로 단순하게 처벌하고 넘어갈 사안이 아닌 것이다. 검찰은 철저히 수사해서 전모를 더 밝혀내야 한다. 북한은 이미 1990년대 초부터 해마다 1000명의 ‘사이버 전사’를 양성해 왔다. 당시 김정일 국방위원장은 “인터넷은 총이다. 남한 전산망을 손금 보듯이 파악하라”고 교시까지 내렸다. 김정은 노동당 제1비서도 최근 “용맹한 (사이버)전사만 있으면 어떤 제재도 뚫고 강성국가 건설도 문제없다”고 큰소리를 쳤다. 지난 몇 년 동안 북한의 소행으로 확인·추정되는 사이버 공격이 어디 한두 건인가. 이번 사건은 바로 그런 북한의 전사와 결탁해 사이버 공격 통로를 닦아준 꼴이다. 사이버 공간은 육·해·공·우주에 이어 제5의 전쟁터라고 한다. 국민이 힘을 합쳐 지켜야 할 또 다른 대한민국의 영토인 셈이다. 정보기술(IT) 강국인 대한민국의 국민답게 이제 개인들도 사이버 공간에 대한 경각심으로 무장해야 한다. 이는 총을 들고 우리의 땅과 바다, 하늘을 지켜내는 것 못지않게 중요한 안보 태세이기도 하다.
  • 어나니머스 “6월 25일 北핵시설 공격…고위인사 정보 빼낼 것”

    국제 해커집단 ‘어나니머스’(Anonymous)가 오는 6월 25일 북한 내부 인터넷망 해킹을 통해 북한 핵시설 공격을 계획 중이라고 밝혔다. 경찰은 어나니머스가 해킹한 북한 대남 선전용 웹사이트 ‘우리민족끼리’ 회원 1만 5000여명 가운데 국내에서 이적 활동을 한 회원들을 우선 조사하기로 했다. 경찰의 고위 관계자는 8일 “어나니머스가 공개한 명단에 있는 사람 중 이메일 등을 도용당한 사례도 있어 명단에 이름을 올린 이들의 평소 활동을 확인해 (이적 활동 여부를) 선별할 예정”이라고 말했다. 경찰의 이러한 방침은 누군가 전직 대통령과 총리 등의 이름, 이메일을 도용해 우리민족끼리 사이트에 가입한 것으로 확인돼 명단의 신뢰성이 의문시되는 가운데 회원들의 온·오프라인상 이적 활동 여부를 추가로 조사하겠다는 의미로 해석된다. 우리민족끼리 회원 명단 공개의 파장이 확산되는 가운데 어나니머스 소속 한국인으로 알려진 한 해커(트위터 ID @Anonsj)는 이날 “북한 정부 홈페이지를 타격하는 것을 넘어 핵시설, 고위급 인사 등과 관련한 핵심 정보를 빼낼 계획도 있는가”라고 트위터로 묻는 언론의 질문에 “가능하다면 그럴 계획”이라고 밝혔다. 그는 6월 25일 공격을 앞두고 폐쇄된 북한 내부 인터넷망 ‘광명’을 외부의 인터넷망과 연결하는 전산상 통로인 ‘닌자 게이트웨이’를 구축하고 있다고 말했다. 또 닌자 게이트웨이가 구축되면 과거 이란 핵시설이 악성코드 ‘스턱스넷’의 공격을 받아 손상된 것과 비슷한 유형의 피해를 북한 핵시설에 가하는 것도 가능할 것으로 본다고 덧붙였다. 이러한 주장에 대해 이상진 고려대 교수(사이버국방학)는 “북핵 시설이 자동화돼 있다고 가정하면 북한 내부망과 외부망을 연결시킬 경우 스턱스넷 공격 등이 이론적으로는 가능해진다”고 말했다. 예컨대 북핵시설 원격제어 시스템의 소프트웨어를 바이러스에 감염시켜 원심분리기 동작을 멈추게 하거나 과도하게 가동되게 하는 등 조작할 수 있다는 설명이다. 반면 이재기 한양대 교수(원자력공학)는 “북한 원심분리기의 위치가 확실하지 않고 시설이 북한 내 네트워크와도 연결되지 않은 채 고립돼 있을 가능성이 크다”면서 공격당할 확률이 낮다고 평가했다. 이 교수는 “설령 북핵시설이 온라인으로 공격당한다고 해도 농축 우라늄이 유출될 가능성은 낮고 우라늄 가스가 조금 새어나와도 인체에 크게 해롭지는 않다”고 말했다. 해커 @Anonsj는 “6월 25일 공격이 성공하면 북한 주민에게 일종의 ‘인터넷 해방구’가 만들어지는 셈인데 그런 부분도 이번 공격의 주요 목표인가”라는 질문에 “그렇다. 그게 이번 닌자 게이트웨이 구축의 큰 이유 중 하나”라고 말했다. 한편 보수 성향 인터넷 사이트인 ‘일간베스트(일베) 저장소’ 홈페이지가 이날 디도스 공격을 받아 접속이 차단되자 어나니머스 측이 공격한 게 아니냐는 추측이 제기됐다. 일베 홈페이지는 7일 밤부터 8일 오후 3시 넘어서까지 접속이 불안정하다가 오후 3시 30분쯤 접속이 재개됐다. 하지만 어나니머스 코리아 측은 트위터를 통해 “일베를 공격하지 않았다”고 말했다. 앞서 어나니머스 측은 일베 회원들이 어나니머스의 뉴스 페이지 채팅방(IRC)에서 소란을 피워 관리자들이 화가 난 나머지 ‘공격’을 언급한 사실이 있다고 밝힌 바 있다. 김정은 기자 kimje@seoul.co.kr 유대근 기자 dynamic@seoul.co.kr
  • 그 사이버 도둑질 뒤엔 北 해커들이 있었다

    그 사이버 도둑질 뒤엔 北 해커들이 있었다

    중국에서 ‘외화벌이’에 나선 북한 해커들에게서 받은 각종 해킹 자료를 활용해 대량 스팸메일 발송과 불법 선물거래사이트 운영 등을 일삼은 일당이 검찰에 적발됐다. 서울중앙지검 공안2부(부장 이정회)는 7일 중국에서 활동하는 북한 해커들과 연계해 각종 불법을 저지른 스팸메일 발송업자 최모(28)씨를 국가보안법상 회합·통신·금품수수·편의제공 위반 등의 혐의로 구속 기소했다. 최씨의 형(29)과 김모(34)씨도 같은 혐의로 불구속 기소했다. 최씨는 2004년부터 중국에서 스팸메일 발송 등을 했다. 2007년 북한 해커들과 손을 잡으면 쉽게 돈을 벌 수 있다고 판단, 북한 노동당 산하 ‘릉라도정보센터’ 소속 해커 및 국가안전보위부 공작원과 접촉했다. 릉라도정보센터는 노동당 39호실 산하 공작기관으로, 합법적인 무역회사로 위장해 각종 불법을 일삼으며 외화벌이를 하는 곳이다. 최씨는 2009년 9월과 2010년 9월 릉라도정보센터 소속 해커 한모씨로부터 디도스(DDoS·분산서비스거부) 공격에 이용할 수 있는 악성코드 파일을 받았다. 이 파일은 2009년 7·7 디도스 공격과 2011년 3·3 디도스 공격 때 사용됐던 것이다. 최씨는 이를 활용해 개인 PC들을 좀비 PC로 만든 뒤 좀비 PC를 통해 스팸메일을 무차별적으로 발송했다. 최씨는 한씨로부터 개인정보 1억 4000여만건을 건네받아 도박·성인사이트를 광고하는 스팸메일을 무작위로 보냈고, 북한 해커가 제작한 스팸메일 대량 발송 프로그램 등도 제공받았다. 최씨는 2011년 5∼7월 북한 국가안전보위부 소속 공작원 리모씨와 또 다른 북한 해커인 일명 ‘신 실장’을 만나 해킹에 필요한 노트북 2대와 USB를 제공하고 대가로 개인정보 1000여건을 받기도 했다. 최씨는 2011년 7월 북한 해커가 해킹한 엔씨소프트의 영업 비밀인 게임 캐릭터 조작 등의 정보가 담긴 ‘오토 프로그램’을 중국에서 판매하고 수익(4500만원)의 50%를 해커에게 건넸다. 2011년 8월부터 지난해 1월까지 북한 해커들이 제작한 주식거래시스템(HTS)으로 불법 선물 거래 사이트를 운영해 13억여원을 챙겼다. 이 수익의 20%도 북한 해커에게 지급하기로 약정했다. 검찰 관계자는 “이번 수사를 통해 북한이 집중 양성한 해커들이 중국 등지에서 활동하는 국내 불법 사이트 운영자에게 해킹한 개인정보를 팔거나 자체 개발한 카드게임 등 각종 불법 사이트를 제공하며 외화를 벌어들이는 정황이 드러났다”고 설명했다. 김승훈 기자 hunnam@seoul.co.kr
  • 관급공사 담당자 PC 해킹… 290억대 불법 낙찰

    관급공사 담당자 PC 해킹… 290억대 불법 낙찰

    관급공사 발주를 담당하는 지방자치단체 재무관의 PC와 경쟁 건설업체 PC에 악성프로그램을 침투시켜 낙찰 하한가를 알아내는 수법으로 공사를 따낸 일당이 검찰에 적발됐다. 서울중앙지검 첨단범죄수사2부(부장 김석재)는 4일 프로그램 개발팀 운영자 김모(52)씨와 공사브로커 오모(55)씨, 건설업체 관계자 등 10명을 컴퓨터 등 사용 사기 및 입찰방해 혐의 등으로 구속기소하고, 15명을 불구속 기소했다고 밝혔다. 이들은 봉화군 등 경북 소재 지자체에서 291억원 상당의 공사 31건을 불법 낙찰받은 혐의를 받고 있다. 관급공사 입찰은 조달청의 ‘국가종합전자조달시스템’(나라장터)을 통해 이뤄진다. 지자체 재무관이 공사기초금액을 토대로 15개의 예비가격을 작성하면 건설업체들이 입찰과 동시에 이 중 2개를 무작위로 추첨하게 된다. 업체들이 가장 많이 추첨한 예비가격 4개의 평균값을 낙찰하한가로 정하게 된다. 통상 낙찰하한가에 근접한 가격을 제시한 업체가 선정되고, 낙찰하한가보다 낮은 금액을 써내면 입찰자격이 박탈된다. 이 때문에 무작위로 정해지는 낙찰하한가를 알아내면 공사 수주는 따놓은 당상인 것이다. 이들은 이점을 노리고 범행을 계획했다. 보안수준이 상대적으로 높은 나라장터 서버 대신 지자체 재무관 PC와 건설업체 PC를 노렸다. 평소 지자체 재무관들과 안면이 있는 점을 이용해 ‘입찰 관련 법령을 확인 좀 하자’는 식으로 PC에 접근, USB와 CD를 통해 담당 공무원 몰래 악성프로그램을 심었다. 200개가 넘는 건설업체에는 ‘입찰정보’ 등의 제목으로 피싱 이메일을 보내 악성프로그램을 설치했다. 이들은 악성프로그램을 통해 재무관 PC에서 15개의 예비가격이 생성되면 자신들이 이용하는 서버로 전송받았다. 업체들이 어떤 예비가격을 추첨하든 자신들이 정한 예비가격으로 선택되게끔 해 조달청 서버에 전송했다. 이를 통해 낙찰하한가를 알게 된 이들은 하한가가 16억 6300만원인 공사에서 이보다 3310원이 높은 금액을 제시하는 등 평균 1만원 정도 높은 가격을 써내 공사를 따냈다. 건설업체들은 낙찰을 받게 되면 수수료 명목으로 프로그램 개발팀과 브로커에게 낙찰 가격의 6~7%를 건넨 것으로 조사됐다. 검찰은 조달청을 통해 전국 지자체의 재무관 PC에 대한 보존조치를 요청하는 한편 다른 지역에서도 같은 방식의 불법낙찰이 있다고 보고 수사를 전국적으로 확대해 나갈 방침이다. 홍인기 기자 ikik@seoul.co.kr
  • 믿었던 법원마저 신종 ‘파밍’ 노출

    법원을 상대로 한 파밍(Pharming) 범죄가 발생해 주의가 요구된다. 31일 광주지법에 따르면 최근 민원인 김모(32·여)씨가 법원에 제출한 압류 및 추심 결정문이 위조된 것으로 확인됐다. 채권자인 김씨는 A씨를 상대로 전자독촉 신청을 하기 위해 자신의 집 컴퓨터로 대법원 ‘전자독촉시스템’에서 결정문을 발급받았다. 이 과정에서 김씨는 인지대 등의 명목으로 30여만원을 금융기관 계좌로 이체했다. 그러나 확인 결과 김씨 컴퓨터가 바이러스에 감염돼 있었으며 김씨가 이용한 전자독촉시스템도 피싱사이트였던 것으로 드러났다. 김씨가 이를 통해 발급받은 결정문은 법원 민사집행과 사무실 전화번호, 직인까지 찍힌 채 주문과 청구금액, 이유가 실제 결정문처럼 기재돼 있는 등 정교하게 위조돼 있었다. 광주지법 한지형 공보판사는 “법원에서는 어떠한 경우에도 전화나 문자메시지를 통해 일반인에게 은행명, 계좌번호, 통장 비밀번호 등의 금융정보를 요구하지 않는다”고 밝혔다. 한편 파밍은 PC를 악성코드에 감염시켜 이용자가 인터넷 즐겨찾기나 포털사이트 검색을 통해 정상 홈페이지 주소로 접속해도 가짜 홈페이지(피싱 사이트)로 유도돼 해커가 금융거래 정보 등을 빼가는 것을 말한다. 광주 최치봉 기자 cbchoi@seoul.co.kr
  • [커버스토리-빅데이터 시대] “해킹 원천봉쇄하라” 빅데이터 시대 화두는 ‘보안’

    [커버스토리-빅데이터 시대] “해킹 원천봉쇄하라” 빅데이터 시대 화두는 ‘보안’

    다양한 스마트기기의 확산과 소셜네트워크서비스(SNS) 이용 증가 등으로 엄청난 양의 데이터가 쏟아지고 있다. ‘빅데이터’ 시대를 맞아 정부와 기업들은 빅데이터를 경쟁력 강화 방안으로 삼고 있다. 빅데이터는 그동안 ‘존재하지만 포착할 수 없었던’ 사람들의 속내와 욕망을 파악하고 숨겨져 있던 흐름이나 추세를 잡아낼 수 있는 유용한 도구다. 이 때문에 빅데이터를 마케팅에 활용하는 기업들이 늘고, 축적된 각종 국가통계를 사회적인 목적에 활용하기 위한 정부 차원의 시도도 본격화되고 있다. 하지만 많은 기업은 보안 때문에 빅데이터의 분석을 망설이고 있는 것으로 나타났다. 해커들이 축적된 빅데이터를 공략할 것이 뻔하기 때문이다. 이에 따라 엄청나게 많은 데이터의 보안을 어떻게 유지할 것인지가 숙제로 남아 있다. 빅데이터는 개인정보뿐만 아니라 위치·의료기록·대출 정보 등이 담겨 있기 때문에 해킹으로 인해 정보가 유출될 경우 피해가 더욱 커질 수 있다. 빅데이터 시대의 화두 역시 보안이다. 29일 네트워크장비 전문업체 시스코가 전 세계 18개국 정보기술(IT) 전문가 1800명을 대상으로 빅데이터에 관한 인식을 조사한 결과 빅데이터 분석이 어려운 첫 번째 이유로 보안문제가 꼽혔다. 조사결과에 따르면 응답자의 27%가 데이터 보안을 지목했고 예산 부족(20%), 인력 부족(15%) 등이 뒤따랐다. 특히 보안에 대한 우려가 커 48%는 향후 빅데이터 도입 추진 과정에서 IT 정책 및 보안 수단이 강화돼야 한다고 답했다. 전문가들은 방대한 데이터 수집과 분석, 활용이 기업의 경쟁력으로 연결되는 빅데이터 시대에는 개인정보를 노린 범죄가 더 기승을 부릴 수 있다고 지적한다. 예를 들어 개인이 자발적으로 제공한 개인정보나 SNS에 올린 글과 사진, 카드 사용 내역, 위치정보 등이 데이터베이스(DB)에 축적돼 사생활을 고스란히 드러내는 정보로 재탄생할 수 있다. 트위터나 블로그 등에 올린 내용을 통합분석하면 특정인의 생활패턴을 파악할 수 있다는 것이다. 미국 디지털 매체 와이어드 기자인 매트 호난은 애플의 클라우드 서비스 ‘아이클라우드’ 계정이 해킹돼 모든 데이터가 삭제된 적이 있다. 호난의 아이클라우드 계정에 들어간 해커는 비밀번호를 초기화하고 아이폰, 아이패드, 맥북에 담긴 데이터를 차례로 지웠다. 해커는 호난의 트위터, 블로그 등 다른 경로를 파악해 전자메일 주소, 신용카드 마지막 네 자리를 알아낸 뒤 아이클라우드 계정을 해킹한 것으로 알려졌다. 박춘식 서울여대 정보보호학과 교수는 “국내 기업들도 서비스나 마케팅에 빅데이터를 활용하는 사례가 늘고 있다”며 “빅데이터는 개인에 대한 더 많은 정보를 담고 있기 때문에 해킹될 경우 프라이버시 침해 우려가 심각하다”고 밝혔다. 박 교수는 “지능형지속위협(APT) 등 방어하기 어렵고 끊임없이 발생하는 신종 해킹 위협을 고려할 때 더욱 강력한 보안대책을 만들어야 한다”고 말했다. ‘3·20 사이버테러’에 사용된 것으로 보이는 APT는 페이스북이나 트위터와 같은 SNS로 위장해 메일을 보낸 뒤 단축 인터넷주소(URL)나 첨부파일을 열어보도록 유도한다. 기업이나 이용자들은 자신도 모르는 사이에 PC가 악성코드에 감염돼 주요 DB 접근 권한이나 계정 등을 유출당하게 된다. APT는 3개월에서 길게는 2~3년 동안 지속적으로 해킹한다. 3500만 이용자 계정이 탈취된 싸이월드 해킹이나 1300만 이용자의 개인정보가 유출된 넥슨 해킹 또한 APT에 의한 피해였다. APT는 공격대상의 PC에 침투한 후 해커가 빼내갈 정보를 알아낸 뒤 이를 수집하여 유출하는 네 가지 단계로 이뤄져 공격을 감지하기가 쉽지 않다. 하지만 매일 대량의 데이터가 생성되고 축적되는 상황에서 빅데이터의 활용은 거스르기 어려운 흐름이 되고 있다. 따라서 부작용을 최소화하는 방안을 마련해야 한다고 전문가들은 주장한다. 신동휘 라온시큐어 보안기술연구팀 선임연구원은 “빅데이터에는 개인이나 기업의 핵심 정보들이 있을 수 있다”며 “데이터 암호화, 본인확인기관 검증, 모니터링 강화 등 빅데이터 시대에 맞는 보안체계를 만들어야 한다”고 강조했다. 이어 “이론적이긴 하지만 기업들도 보안 관련 교육을 꾸준히 실시하고 백신 업데이트와 최신 버전 사용 등은 기본”이라고 덧붙였다. 빅데이터 시대 정보 보호는 개인정보 유출이나 해킹 차단 등에 그치는 것이 아니라 정보 수집과 이용 과정의 투명성과 정보주체의 선택권을 확대해야 한다는 의견도 있다. 박 교수는 “빅데이터가 범죄 등에 악용되지 않도록 법과 제도를 통해 철저하게 관리해야 한다”면서 “정부는 기업들이 고객의 DB를 잘 관리하고 있는지 감독하고 기술적, 제도적 보호조치 방안에 대한 준비를 해야 한다”고 설명했다. 홍혜정 기자 jukebox@seoul.co.kr
위로