찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 공천 신청
    2026-03-15
    검색기록 지우기
  • 총리 철회
    2026-03-15
    검색기록 지우기
  • 조목조목
    2026-03-15
    검색기록 지우기
  • 사이언스
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • [NATE 검색어로 본 e세상 톡톡] 서울 폭우 피해 뉴스 1위, 인순이 ‘나가수’ 합류할까

    [NATE 검색어로 본 e세상 톡톡] 서울 폭우 피해 뉴스 1위, 인순이 ‘나가수’ 합류할까

    사상 최악의 폭우가 서울 등 수도권과 강원도를 할퀴며 많은 인명과 막대한 재산 피해를 입혔다. 누리꾼들도 폭우 관련 뉴스 대부분을 검색어 순위 상위권에 올리며 많은 관심을 기울였다. 1위는 서울 폭우 피해가 차지했다. 지난 27일 쏟아진 폭우로 서울 시내 주요 도로 곳곳이 통제되고 일부 지하철역이 침수되는 등 도심 교통이 마비됐다. 한강 잠수교와 증산지하차도, 신월지하차도, 양재천 하부도로 일부 구간, 동부간선도로, 서부간선도로, 올림픽대로 등이 침수되면서 교통이 통제됐고, 오류동역과 강남역 등이 물에 잠기며 지하철 운행이 중단되기도 했다. 또 서초구 일대 정전 사고와 강남 일대 휴대전화 불통 등의 피해도 속출했다. 서울 우면산 등 호우지역의 지뢰가 유실됐을 가능성은 3위에 올랐다. 28일 합동참모본부는 이번 산사태로 우면산에 묻혀있던 지뢰 10여발이 유실됐을 가능성과 경기 양주 탄약고 붕괴로 대인지뢰 83발과 M15 대전차지뢰 10발이 유실됐다고 발표하고, 우면산과 경기·강원 지역의 방공진지, 북한의 목함지뢰가 발견되는 지역 등에서 지뢰 탐지와 수색작전을 벌였다. 탄약고가 붕괴된 양주 지역 부대는 수색 작전을 통해 유실된 지뢰 등을 모두 수거했다고 밝혔다. 춘천 산사태는 9위였다. 27일 자정께 춘천시 신북읍 천전리 소양강댐 인근에서 산사태가 발생해 인하대 학생 이모(20)씨 등 13명이 숨지고 김모(22)씨 등 26명이 중경상을 입었다. 2위는 SK컴즈의 개인정보 유출 사건이었다. SK컴즈는 28일 중국발 악성코드로 인해 네이트, 싸이월드 회원 등 3500만명의 고객 정보가 유출되었다고 밝혔다. 유출정보는 ID와 이름, 휴대전화 번호, 이메일 주소, 암호화된 비밀번호, 암호화된 주민등록번호 등이다. SK컴즈는 비밀번호와 주민등록번호가 최고 수준의 기술로 암호화돼 안전하다고 설명했다. 제주 해상에서 발생한 아시아나 화물기 추락은 4위에 올랐다. 28일 오전 4시 28분쯤 제주시 서쪽 해상에 추락한 아시아나항공 소속 화물기에 타고 있던 기장 최모씨와 부기장 이모씨 등 2명은 실종됐다. 5위는 부산 지역 일본뇌염 경보가 차지했다. 국립부산검역소는 28일 부산 지역에 일본뇌염 경보를 발령하고 모기장을 사용하거나 위생관리를 철저히 할 것을 당부했다. 6위는 28일 필리핀 마닐라 동쪽 해상에서 발생해 31일께 일본 오키나와 부근까지 도달할 것으로 예상되는 태풍 무이파가, 7위는 가수 인순이와 남성듀오 바이브의 멤버 윤민수 등이 MBC ‘나는 가수다’(나가수)에 합류한다는 소문이 각각 차지했다. 아울러 남해 이등병 탈영은 8위, 포항국제불빛축제 개막은 10위였다. 손원천기자 angler@seoul.co.kr
  • 네이트·싸이월드 해킹 3500만명 정보 털렸다

    네이트·싸이월드 해킹 3500만명 정보 털렸다

    국내 사상 최대 규모인 3500만명의 개인정보가 해킹으로 유출됐다. 국내 3대 포털사이트 중 하나인 네이트와 토종 소셜네트워크서비스(SNS)인 싸이월드의 가입자 개인정보가 탈취된 것으로 드러났다. 방송통신위원회와 SK커뮤니케이션즈는 28일 중국발 IP로 접근한 해커에 의해 네이트와 싸이월드의 가입자 아이디(ID)와 이름, 휴대전화 번호, 이메일 주소, 암호화된 주민등록번호와 비밀번호가 유출됐다고 밝혔다. 개인 식별이 가능한 이름과 전화번호, 이메일 주소도 대거 유출됨에 따라 이를 이용한 보이스피싱과 스팸 메일 등의 2차 피해가 우려되고 있다. 확인된 유출 정보는 3500만건으로 네이트(3300만명)와 싸이월드(2600만명)에 중복 가입한 회원 수를 고려하면 사실상 전체 가입자 정보 대부분이 외부로 빠져나간 것으로 볼 수 있다. SK컴즈는 해킹 발생 후 이틀이 지나서야 개인정보 유출을 확인한 것으로 드러나 대형 포털사이트의 보안 취약점을 드러냈다. 중국발 IP의 악성코드에 의한 고객 정보 유출은 지난 26일 발생했다. SK컴즈는 28일 오전에야 해킹을 인지해 경찰청에 수사를 의뢰했다. 경찰은 곧바로 수사에 착수했다. 정석화 경찰청 사이버테러대응센터 수사실장은 “SK컴즈 실무진 조사를 통해 유출 경로 등을 파악하고 있다.”며 “서울 성동구 성수동에 있는 SK컴즈의 인터넷데이터센터를 찾아 서버 시스템을 조사하고 내부자 소행인지 해커가 개입된 범죄인지도 규명할 것”이라고 말했다. 그동안 국내 개인정보 유출 규모는 2008년 2월 옥션 회원 1863만명의 개인정보가 노출된 것이 최대였다. 안동환·백민경·맹수열기자 ipsofacto@seoul.co.kr
  • [고시&취업 플러스]

    ●경기복지재단 연구원 공채 책임연구원 등 2명. 사회복지시설 평가 및 컨설팅 업무. 책임연구원은 경영학·경제학·행정학·사회복지행정학 등 박사학위 소지자 또는 예정자(8월). 연구원은 교육학 석사학위 소지자. 교육실무 경험자 우대. 장애인 및 취업지원대상자 가점. 응시원서는 재단 홈페이지(http://www.ggwf.or.kr) 및 나라일터(gojobs.mopas.go.kr)에서 내려받아 7월 8일까지 이메일(ggwf@ggwf.or.kr) 제출. 문의 행정팀 (031) 267-9322. ●충남대 운전원 특채 기능 10급 운전원 1명. 공용차량(대형 버스 등) 운행 및 관리 업무. 18세 이상으로 남자는 군필 또는 면제자. 제1종 대형 자동차운전면허 소지자로, 면허증 취득 후 사업자등록이 되어 있는 업체 또는 공공기관 대형 승합차 5년 이상 운전 경력자. 주민등록상 주소지가 대전 또는 충남인 자. 응시원서는 대학 홈페이지(http://www.cnu.ac.kr) 및 나라일터에서 내려받아 7월 6일까지 방문(대전 유성구 대학로 99 충남대 본부 2층 총무과) 제출. 문의 총무과 (042) 821-5104. ●북부산 우체국 집배원 선발 기간제 근로자 1명. 북부산 우체국 우편물 배달 관련 업무 담당. 18세 이상으로 제2종 보통운전면허 이상 자격증 소지자. 주민등록상 주소지가 부산인 자. 우편물 배달 또는 택배 업무 6개월 이상 경력자 및 저소득층 우대. 응시원서는 우체국 홈페이지(http://koreapost.go.kr/bs/616) 및 나라일터에서 내려받아 7월 5일까지 우편(부산 북구 용수로 89 북부산우체국 3층 지원과 인사담당자) 및 방문 제출. 토·일요일 및 공휴일은 방문 제출 불가. 문의 지원과 (051) 365-0834. ☞<정책·고시·취업>최신 뉴스 보러가기 ●정부통합전산센터 계약직 모집 일반계약직 7호 3명. 대전 정부통합전산센터 근무. 악성코드 분석 및 감염예방, 정보시스템 취약점 제거 업무 등 담당. 관련분야 석사학위 이상 취득자 또는 관련 기사 자격증 취득 후 3년 이상 연구 및 근무 경력자 등. 응시원서는 센터 홈페이지(http://ncia.go.kr) 및 나라일터에서 내려받아 7월 6일까지 우편(대전 유성구 대덕대로 755 정부통합전산센터 기획전략과 채용시험 담당자 앞) 제출. 문의 기획전략과 (042) 250-5261. ●국무총리실 계약직 채용 일반계약직 7호 1명. 정보보호 분야. 전자계산기·정보통신·정보처리·전산계산기 조직응용 기사 자격증 취득 후 3년 이상 경력자 등. 응시원서는 나라일터에서 내려받아 7월 4일까지 우편(서울 종로구 세종대로 209 정부중앙청사 907호 국무총리실 총무비서관실 인사과) 또는 방문 제출. 문의 인사과 (02) 2100-2162.
  • 北 ‘육사동문 사칭’ 해킹 확산

    육군사관학교 동문을 가장한 북한의 해킹 이메일이 일선 부대 장교들에게 확산되고 있는 것으로 확인돼 군 당국이 대책마련에 나섰다. 군 관계자는 30일 “육사 동기를 가장한 해킹 이메일이 확산돼 국군사이버사령부가 지난 27일 일선 장교들에게 긴급 경고문을 하달했다.”면서 “메일 발신지를 추적한 결과 북한 해커가 해킹을 시도한 것으로 추정된다.”고 밝혔다. 군에 따르면 해킹 이메일의 발신 계정은 ‘1co3p@hanmail.net’ ‘hoyon1241@hanmail.net’ ‘fmcph@hanmail.net’ ‘yeobdu@hanmail.net’ 등으로 일부는 첨부파일을 열 경우, 다른 일부는 메일 제목을 클릭할 경우 각각 악성코드에 감염되는 것으로 전해졌다. 군은 현재까지 60여명의 육사 출신 장교에게 해킹 이메일이 전송된 것으로 파악됐지만, 군 내부망에서는 한메일 계정에 접속할 수 없어 자료가 유출되진 않았을 것으로 보고 있다. 현재 군은 “특정 발신 계정으로 보낸 이메일은 열어 보지 말고 해당 부대의 인터넷침해사고대응팀(CERT)에 신고하라.”고 일선부대에 당부하고 있다. 오이석기자 hot@seoul.co.kr
  • 생활고는 못 뚫은 해커

    2008년 미래에셋 그룹 홈페이지와 증권사이트에 분산서비스거부(디도스·DDos) 공격을 하고 거액을 요구했던 주범이 도피 3년 만에 검거됐다. 이 사건은 금융회사 사이트가 디도스 공격으로 마비된 첫 사례였다. 경찰청 사이버테러대응센터는 지난 20일 인천공항을 통해 귀국하던 양모(34)씨를 붙잡아 정보통신기반보호법 위반 등의 혐의로 구속했다고 29일 밝혔다. 경찰은 ‘대포통장’ 조달을 담당한 양씨의 형(37)도 붙잡아 입건했다. 양씨는 9인조 조직을 만들어 2008년 3월 미래에셋 그룹 홈페이지와 증권사이트에 접속 장애를 일으킨 뒤 “2억원을 송금하면 공격을 멈추겠다.”며 전화와 인터넷 메신저를 통해 회사를 협박한 혐의를 받고 있다. 경찰 조사 결과 필리핀에서 범행을 주도한 양씨는 악성코드를 심은 좀비PC 1만여대 가운데 270여대를 미국에 있는 공격명령 서버를 통해 조종, 그룹 홈페이지를 4시간 동안 접속불능 상태에 빠뜨린 것으로 드러났다. 이 때문에 이 증권사 사이트는 30분간이나 마비됐다. 미래에셋 측의 신고를 받은 경찰은 같은 해 7월 국내에 머물던 악성코드 제작자 2명과 유포자 2명, 대포통장 조달자 1명 등 5명을 검거해 이 가운데 2명을 구속했다. 하지만 양씨는 필리핀에서 불법 체류자로 3년간 도피 생활을 해 왔다. 그는 최근 생활고가 겹친 데다 한국에 있는 부모의 병환 때문에 귀국을 결심한 것으로 알려졌다. 양씨는 미래에셋을 공격하기 전 소규모 사이트 11곳을 공격해 7곳의 운영자들에게 공격을 중단하는 대가로 550만원을 챙겼다. 이후 협박 대상을 대형 사이트로 확대했으나 정작 미래에셋 측으로부터는 한 푼도 뜯어내지 못했다고 경찰은 전했다. 경찰은 필리핀에 남아 있는 주범 노모(35)씨와 한모(33)씨 등 2명의 행방을 쫓고 있다. 백민경기자 white@seoul.co.kr
  • [사설] 北 사이버 전력 CIA수준이라는데…

    최근 발생한 농협 전산망 마비사태가 우리에게 더욱 충격으로 다가온 것은 고도로 훈련된 해커에 의한 사이버 테러라는 점에서다. 특정 경로와 대상, 시간을 지정해 정밀타격 식으로 이뤄지는 사이버 공격은 간단한 악성코드만으로 쉽게 실행할 수 있는 디도스(DDoS·분산서비스 거부) 공격과는 차원이 다르다. ‘핵 공갈’을 능가하는 위협거리다. 엊그제 외신은 우리의 사이버 안보 우려가 언제든 현실이 될 수 있다는 섬뜩한 경고음을 전한다. 미국 폭스뉴스에 따르면 북한은 해킹 등 사이버 전쟁을 펼칠 3만명의 병력을 보유하고 있으며 그 능력은 미국 중앙정보국(CIA)에 맞먹는다고 한다. 더구나 군의 핵심 엘리트로 정예화하고 있다니, 사실이라면 우리로서는 그야말로 사이버안보 비상사태라도 선언해야 할 판이다. “현대전은 전자전이다.”라는 김정일 국방위원장의 언급 이후 북한은 해킹부대를 본격적으로 운영하는 등 사이버 전력 강화에 박차를 가하고 있다. 우리 사이버 안보 현실은 어떤가. 우리는 북한의 대남 사이버 전력이 어느 정도인지조차 정확히 가늠하지 못하고 있는 형편이다. 북한은 우수 대학생을 뽑아 해킹과 사이버전 프로그램을 개발하는 비밀학교에 보낸다는 얘기도 있다. 사이버 테러가 고도의 지능범죄임을 감안하면 사이버 보안기술의 개발과 전문인력의 육성은 아무리 강조해도 지나치지 않다. 정보기술 강국인 우리가 사이버 안보에 눈뜬 것은 2009년 7·7 사이버 대란을 겪고 나서다. 사이버 전사 10만 양병설이 힘을 얻기도 했다. 그러나 위기의 순간 반짝 긴장했을 뿐 우리의 사이버안보 현주소는 초라하기 짝이 없다. 사이버 안전을 책임지는 국가정보원의 역할을 강화하는 것이 맞다. 이미 본란을 통해 지적했지만 정보통신기반보호법 개정이 시급하다. 정략적 접근에서 탈피해 국정원이 명실상부한 사이버 대응 컨트롤타워 역할을 하도록 해야 한다. 미국 백악관은 지난주 해킹으로 개인정보가 유출됐을 경우 정부가 적절한 조치를 강제할 수 있도록 하는 ‘사이버안보법’을 의회에 제출했다. 국가안보 차원의 민·관·군 총체적 대응만이 사이버 위험사회에서 살아남을 수 있는 길이다.
  • 해커들의 수법 알면 그런 비밀번호 절대로 못쓴다

    해커들의 수법 알면 그런 비밀번호 절대로 못쓴다

    최근 사이버공격이 빈발하면서 일반적으로 사용하는 ‘단어’로 된 패스워드 대신 ‘문장’을 활용한 패스워드가 최선의 방어책이라고 전문가의 말을 인용해 CNN인터넷판이 8일 보도했다. 소프트웨어보안회사인 ‘소포스’(Sophpos)의 선임 기술컨설턴트인 그래햄 크루얼리는 CNN에 “우리 연구소에만 매일 무려 9만건의 악성코드 공격이 발생한다’며 “그들은 이메일 패스워드를 노리고 있으며, 이를 통해 개인정보를 알아내 은행계좌에서 돈을 빼내가려고 한다”고 지적했다. 그는 이와 관련해 “해커들이 사전에 있는 단어를 이용자 계정의 패스워드에 자동으로 대입해 맞는 단어를 찾아내는 방식을 주로 이용하는 만큼 ‘패스워드’, ‘식탁보’ 등 사전에서 쉽게 찾을 수 있는 일반적인 용어를 패스워드로 사용해서는 안된다”고 지적했다. 크루얼리는 대신 문장을 축약한 형태의 패스워드가 보안에 적합하다고 설명했다. 예를 들어 ‘프레드와 윌마는 저녁으로 햄과 애그를 좋아한다’(Fred And Wilma Like To Have Ham And Eggs For Dinner)의 말을 뜻하는 ‘F&WL2HH&E4D’를 패스워드로 사용한다면 해커들이 이를 알아내기 쉽지 않을 것이라는 게 그의 설명이다. 크루얼리는 또 로그인을 요구하는 사이트마다 다른 패스워드를 사용하는 것과 각종 백신프로그램을 업데이트하는 것도 중요하다고 강조했다. 크루얼리는 이와 함께 해커들이 일반적으로 유명 뉴스 주제와 관련된 감염된 사진이나 웹사이트를 이용하는 점도 유의해야한다고 지적했다. 실제로 최근 오사마 빈 라덴과 관련된 사이버 공격이 빈발했다는 것이다. 쿠루얼리는 “전세계가 빈 라덴의 죽음에 관심을 보이면서 그의 죽음과 관련된 사진과 비디오를 찾는데 열중하고 있을 때 해커들은 가짜 영상과 사진으로 유혹해 컴퓨터를 감염시키고 있다”고 전했다. 연합뉴스
  • [오늘의 눈] 한층 혼란스럽게 한 검찰/홍희경 경제부 기자

    [오늘의 눈] 한층 혼란스럽게 한 검찰/홍희경 경제부 기자

    전대미문의 농협 전산장애가 북한의 소행이라는 검찰 발표를 두고 말들이 많다. “북한이 했다고 도저히 못 믿겠다.”는 반응이 있고, “북한이 이렇게 위협적이니 걱정된다.”는 의견도 있다. 엇갈리는 반응 때문에 농협 사태를 천안함 사건에 비교하는 시선도 있다. 어쩌면 영구미제로 남을 것이라는 관측도 나온다. 검찰 수사가 여론의 도마 위에 오른 것은 어찌 보면 당연한 수순이다. 검찰의 발표문 하나하나가 검증대상이 되고 있는 분위기다. 요약하자면 “결국 북한이 했다는 직접증거는 없다.”는 게 북한소행론을 반박하는 쪽의 얘기고, “그럼 북한 말고 누가 하겠느냐.”는 게 옹호하는 쪽의 얘기다. 검찰 입장에서는 억울할 수 있겠지만, 논란의 단초를 제공한 것은 검찰 스스로이다. 수사 초기 내부자 공모 가능성을 배제한 검찰은 결국 수사발표에서 ‘누군지 특정할 수 없는 해커’가 어떻게 악성코드를 심었는지 눈에 그리듯 설명했다. 정작 노트북 주인이 어떻게 악성코드를 내려받게 됐는지 정황 설명은 빠졌고, 주어가 빠진 발표는 “소설 같다.”는 반응을 불렀다. 과거 디도스 공격 당시 사용된 아이피(IP)가 2년 만에 다시 농협 전산망 공격용으로 탈바꿈했다고 발표했지만, 대체 이 IP가 그동안 왜 차단되지 않았는지 예상질문에 대한 답변은 준비하지 않았다. 더욱이 검찰은 북한과의 관련을 나타내는 결정적 증거에 대해서 ‘보안’을 이유로 함구로 일관함으로써 되레 의혹을 증폭시킨 측면도 있다. 지금까지도 진실 공방의 대상이 되고 있는 황우석 논문조작 사건을 수사할 때 검찰은 몇달씩 결과발표를 미루며 조사를 이어갔다. 단행본 책 한 권 분량으로 나온 수사결과 발표문은 곳곳에서 제기한 의혹을 총망라했다. 당시 “강제력을 동원할 수 있는 수사기관의 발표이기에 한 치의 의혹도 남기지 않겠다.”던 검찰이 쫓기듯 수사발표를 한 이유를 모르겠다. 속시원하게 의혹을 해소하지 못한 검찰의 발표가 되레 국론을 분열시키고 있다는 소리에 귀를 기울여야 할 것이다. saloo@seoul.co.kr
  • “농협 해킹 北정찰총국 소행”

    지난달 발생한 사상 초유의 농협 금융전산망 마비 사태는 북한의 소행으로 결론이 났다. 북한 정찰총국 소속 해커들이 장기간 치밀하게 준비한 뒤 실행한 ‘사이버테러’라는 것이 검찰이 내린 결론이다. 서울중앙지검 첨단범죄수사2부(부장 김영대)는 3일 이 사건이 2009년 7·7디도스(DDoS·분산서비스거부) 및 지난 3·4디도스 공격 주체와 같은 집단의 소행으로 ‘북한이 관여한 사이버테러’라고 밝혔다. 검찰에 따르면 농협 서버 삭제 명령이 내려진 한국IBM 직원 노트북은 지난해 9월 4일쯤 악성코드에 감염돼 ‘좀비PC’(해커가 원격제어하는 PC)가 됐으며, 해커들은 7개월 가까이 이 노트북을 집중 모니터링했다. 그러다 지난달 12일 오전 8시 20분쯤 공격명령 파일이 설치됐고, 같은 날 오후 4시 50분쯤 원격제어 방식으로 삭제 명령이 실행됐다. 특히 악성코드 중에는 도청 프로그램도 포함돼 있어 해커들은 삭제 명령 실행 당일에 농협 측의 반응과 피해 규모까지 모두 도청했던 것으로 조사됐다. 또 이들은 정보 유출용 해킹 프로그램인 ‘백도어’(backdoor)와 ‘키로깅’(key logging)을 통해 최고관리자 비밀번호까지 빼냈다. 검찰은 해당 노트북 ‘맥 주소’(MAC Address·랜카드 고유 식별 번호)를 북한 측이 관리하고 있었고, 악성코드 유포 경로와 작동 방식이 과거 사건과 비슷하며, 공격에 사용된 IP주소 한 개가 3·4디도스 때와 동일하다는 점 등을 근거로 이 사건을 북한의 소행으로 보고 있다. 하지만 검찰은 중국에서 암약하는 해커들이 농협 서버를 해킹했을 수도 있다고 보고 IP 추적 등 관련 수사를 계속할 계획이다. 김승훈·강병철기자 bckang@seoul.co.kr
  • 檢 “농협 해킹 악성코드명 3·4디도스와 일치… 北 소행”

    檢 “농협 해킹 악성코드명 3·4디도스와 일치… 北 소행”

    농협 전산망 마비 사태를 3주 동안 수사한 검찰은 이 사건을 ‘북한 정찰총국이 주체가 돼 치밀하게 준비한 사이버 테러’라고 결론지었다. 과거 7·7 디도스(DDoS·분산 서비스 거부), 3·4 디도스 공격 대란 때와 같은 결론이다. 검찰은 국가정보원이 축적한 자료를 바탕으로 이와 같이 판단했다. 하지만 여기에는 농협의 허술한 보안도 한몫한 것으로 드러났다. 3일 검찰 등에 따르면 농협 사태를 북한 소행으로 보는 가장 주요한 근거는 농협 서버 삭제 명령이 내려진 한국IBM 직원 노트북의 ‘맥 주소’(MAC Address·랜카드 고유 번호)가 북한 측에서 관리하는 ‘좀비PC’ 맥 주소 목록에 포함돼 있다는 사실이다. 국정원은 지난해 9월쯤 북한이 국내에 대대적으로 악성코드를 유포하고, 여기에 감염된 좀비PC들의 맥 주소를 목록으로 정리·관리해 왔다는 사실을 포착했다. 국정원은 해당 목록을 입수해 보관해 왔는데, 이번 사건에 활용된 노트북 맥 주소가 이 목록에 포함돼 있었던 것이다. 또 동일 집단이 아니고서는 불가능할 정도로 비슷한 수법으로 같은 프로그램이 활용됐다는 것도 중요한 정황 증거다. 검찰 관계자는 이를 두고 “수법이 같다는 건 사람의 필적이 같은 것과 비슷한 이치”라고 표현했다. 우선 악성코드를 ‘A로 시작하는 45자의 암호키’를 사용해 숨겨둔 수법이 이전과 똑같았고, 공격에 활용한 인터넷 프로토콜(IP) 주소 1개는 3·4 디도스 때와 완전히 일치하는 것으로 조사됐다. 여기다 일부 악성코드는 3·4 디도스 때와 이름이 같았고, 삭제 명령 대상이 된 30여 개 파일 확장자도 7·7 디도스 때와는 93%, 3·4 디도스 때와는 100% 일치했다. 이번 공격이 상당한 규모의 인적·물적 지원 없이는 불가능한 범죄라는 점도 검찰이 북한의 소행이라고 추정하는 간접적인 이유다. 그러나 검찰은 이번 사건을 북한이 주도했다는 ‘확실한 증거’는 제시하지 못했다. 검찰은 한국IBM 직원의 노트북에서 27개 해외 IP를 발견했으나, 어느 IP를 통해 삭제 명령이 내려졌는지는 특정하지 못했다. 또 7·7 디도스, 3·4 디도스 사건 당시 “북한 개입으로 추정한다.”는 결론을 내리고서는 이번에 다시 그 사건들과의 공통점을 근거로 북한 소행으로 결론내리는 것에 대해 논리성이 떨어진다는 비판을 피할 수 없을 것으로 보인다. 또 국정원이 해당 악성코드 유포 사실을 지난해 9월 확인해 치료 작업에 들어갔는데도 주요 금융기관인 농협의 서버 관리 컴퓨터가 반년 넘게 치료되지 않았다는 점도 의문이다. 검찰은 향후 추가 범죄가 발생할 가능성도 있다고 보고 있다. 검찰은 이와 함께 이번 사건에서는 농협의 허술한 보안 정책도 한 원인이 됐다고 밝혔다. 농협 직원의 컴퓨터라면 반드시 깔려 있어야 하는 보안 프로그램이 한국IBM 직원의 노트북에는 깔려 있지 않았고, 해당 직원은 서버 관리용 노트북으로 자유롭게 인터넷 서핑이나 웹하드 자료 다운로드를 즐겼다. 강병철기자 bckang@seoul.co.kr
  • “北소행 여부 떠나 보안망 허술은 명백… 컨트롤타워 시급”

    “北소행 여부 떠나 보안망 허술은 명백… 컨트롤타워 시급”

    농협 전산 장애를 촉발한 원인으로 북측의 사이버 테러 도발이 지목된 가운데 주대준 한국과학기술원(카이스트) 부총장은 3일 “청와대를 중심으로 국가 전체를 컨트롤하는 사이버 보안시스템 구축이 시급하다.”고 지적했다. 주 부총장은 “농협 전산망을 공격한 주체가 누구인지에 관계없이 우리가 사이버 테러를 당했다는 것은 명백한 사실”이라면서 “수력·전력·교통 등 국가 기반 시설망이 사이버 테러에 노출될 경우 상상할 수 없는 피해가 올 것”이라고 경고했다. 주 부총장은 6공화국 시절부터 현 정부까지 20여년간 청와대 경호실에서 사이버 보안 체제를 구축했다. 지난 2008년 대통령실 경호처 경호차장으로 정년 퇴직한 뒤 카이스트 사이버보안연구소장으로 사이버 해킹 탐지 원천 기술 개발과 후학 양성에 전념하고 있다. →2009년 7·7디도스 공격 뒤 사이버 테러가 고도화되고 있다. -삼풍백화점이나 성수대교 붕괴는 세월이 지나도 생생하다. 눈에 보이기 때문이다. 디도스 공격과 같은 사이버 테러는 실감하기 어렵다. 사이버 테러가 동시다발적으로 국가 기간산업망까지 무력화시킬 수 있는 파괴력을 갖고 있음에도 경각심이 일어나지 않는 이유다. 해킹을 당하고도 모르는 경우도 많다. 전문가들이 ‘폴스 네거티브 에러’(False Negative Error)라고 하는 상황이다. 최근 해커들은 특정 사이트를 관찰하다가 특정 시간대에 악성코드를 유포한다. 그 순간 사이트에 접속한 모든 개인용컴퓨터(PC)는 좀비PC가 된다. 사이트에 접속만 해도 좀비PC가 양산되는 것이다. →국내 PC가 유독 악성코드 공격에 취약한 이유가 있는가. -역설적으로 우리나라만큼 정보기술(IT) 분야가 활성화된 곳이 없기 때문이다. 고속 인터넷망이 전국에 퍼져 있으니 해커의 먹잇감이 되는 것이다. 이탈리아에 가면 관광객이 몰리니 지갑을 훔치기 쉬운 것처럼, 사이버환경이 발달되어 있으니 해커가 노릴 수밖에 없다. 최근 민간 부문의 2000여개 사이트를 조사한 결과 10% 이상의 홈페이지에 악성코드가 숨겨져 있었다. 내로라하는 대기업 홈페이지도 포함됐다. 해커의 공격이 갈수록 거세지는 것도 사실이다. 20여년 전 청와대 재직 시절에 이미 보안을 위해 내부망과 외부망을 분리했다. PC 한 대를 인터넷과 인트라넷으로 분리하는 것인데, 이 방법은 이제 큰 의미가 없다. 인터넷을 사용할 때 침투한 악성코드가 인트라넷으로 침투되기 때문이다. 물리적으로 PC를 분리해서 사용할 수 있는데, 최근 유럽에서는 인트라넷만 연결되는 PC에 유지보수업체가 꽂은 USB에서 악성코드가 묻어 들어간 사례가 발견됐다. →대책은 없는가. -지난해 주요 20개국(G20) 정상회의 당시 모니터링 시스템이 좋은 예가 될 수 있다. 당시 카이스트 사이버보안연구센터와 서울경찰청이 공조해 악성코드를 실시간으로 분석하고 바로 삭제하는 모니터링 시스템을 가동해 효과를 봤다. 악성코드가 발견되면 백신을 투입해 치료하는 현재 방식으로는 나날이 발전하는 해커의 공격을 당해내기 어렵다. 안철수연구소의 V3 백신이 국내를 벗어나면 힘을 못 쓰는 현실을 인정하고, 연구개발과 투자에 만전을 기해야 한다. →개인과 기관의 방어만으로는 한계가 있어 보인다. -대부분의 조직이 자신의 시스템을 잘 만들면 보안 문제가 해결된다고 생각한다. 하지만 금융시스템만 해도 인증 시스템이 따로 있고, 고객 서비스가 따로 있다. 모두 연결되어 있으니 정문만 막아서 될 문제가 아니다. 쪽문·옆문·뒷문 모두 지켜야 한다. 하청업체나 아웃소싱 업체와 인력 관리에 만전을 기해야 한다. 장기적인 대책 마련을 위해서는 국가 사이버보안수준 자체를 높여야 한다. 그러려면 컨트롤타워 구축이 시급하다. 백악관에는 오바마 정부 들어서 국가사이버안보조정관이 신설됐다. 청와대에는 이를 담당할 인력이 없는데, 담당 비서관 등을 만들어야 한다. 정부 조직 내에도 산업기밀과 금융기밀을 총괄할 수 있는 기관 신설이 시급하다. 사이버 테러에 따른 사회적 비용을 생각해 보라. 관공서나 금융업체가 공격당했을 때도 위험하지만 수력·원자력·전력·교통시스템 등 국가 기간망이 공격을 받을 경우 추산할 수 없을 정도의 혼란과 재난이 닥칠 수 있다. 홍희경기자 saloo@seoul.co.kr
  • [IT플러스]

    삼성전자 디카 ‘EX1’ 카메라 톱 5에 삼성전자는 디지털카메라 ‘EX1’이 해외 정보기술(IT) 전문매체인 ‘시넷 아시아’에서 선정한 ‘저조도 촬영 시 뛰어난 화질을 선보이는 카메라 톱 5’에 포함됐다고 24일 밝혔다. EX1은 가장 밝은 렌즈인 F1.8(24㎜ 초광각 3배줌 렌즈)를 적용해 어두운 환경에서도 밝고 선명하게 촬영할 수 있다. 1000만 화소의 이미지 센서를 탑재했으며 3인치 회전형 아몰레드 디스플레이를 장착해 다양한 각도에서 촬영할 수 있다. 가격은 50만원대. LG전자 여성위한 핑크색 노트북 출시 LG전자는 여성 고객을 위한 파스텔 핑크 색상의 ‘엑스노트 P210 시리즈’노트북을 선보였다. 이 제품은 효율적 안테나 설계 등 혁신적 기술을 결집해 테두리 두께를 4분의1로 줄인 모델이다. 12.5인치 고화질(HD) 발광다이오드(LED) LCD를 탑재했지만 기존의 11.6인치 노트북보다 작고 얇으며, 인텔 코어 i5 프로세서와 2기가바이트(GB) 메모리를 탑재했다고 회사 측은 설명했다. 가격은 125만원. 2D·3D 동시탑재 내비게이션 선봬 파인디지털은 ‘아틀란 3D v2’ 맵과 ‘온라인 2차원(2D) 맵(T맵 나비)’을 동시에 탑재해 운전자의 취향에 따라 선택할 수 있는 통신 내비게이션 ‘파인드라이브 iQ-t’를 선보였다. ‘온라인 2D 맵’은 블루투스 기능으로 스마트폰과 내비게이션을 연결, SK텔레콤의 ‘T맵’을 이용할 수 있는 ‘T맵 나비’ 서비스다. 휴대전화 통신사와 무관하게 연동이 가능하며 2년간 정보이용료 없이 무료로 쓸 수 있다. 8기가바이트(GB) 패키지 가격은 43만 9000원. 안철수硏, 좀비PC 대응용 장비 공개 안철수연구소는 좀비PC 대응용 네트워크 보안 장비인 ‘트러스와처’를 공개했다. 트러스와처는 7.7 분산서비스거부(디도스) 공격 대란과 3.4 디도스 공격 때 대응 역량과 기술력을 인정받은 안철수연구소의 종합적 디도스 대응 플랫폼을 제품화한 것이다. 악성코드를 사전 검출해 효과적으로 좀비PC를 예방하고 대응할 수 있는 전문 보안 장비로 악성코드 감염 파일에 대한 진단 정확도가 탁월한 것이 특징이라고 연구소 측은 설명했다.
  • “해킹 건당 3억” 흔들리는 구루

    “해킹 건당 3억” 흔들리는 구루

    현대캐피탈과 농협의 전산사고로 해커에 대한 관심이 높아지고 있다. 일부 청소년들에게 이들은 동경의 대상이 되기도 한다. 보안이 철저하다는 정부나 대기업 등의 전산망을 제집처럼 드나들며 해킹을 하기 때문이다. 하지만 해커 하면 컴퓨터에 매달려 사는, 사회성이 부족한 이른바 ‘오타쿠’(마니아)로 보는 어두운 그림자도 드리워져 있다. 또 해킹 기술을 통해 협박과 금전적 이득을 취하는 범죄자들도 적지 않다. 하지만 해커라고 모두 범죄자는 아니다. 해킹 기술을 악용해 금전적 이득을 노리는 ‘블랙 해커’가 있다면 이들을 막는 ‘화이트 해커’가 있다. 보안을 뚫으려는 ‘창’(블랙 해커)과 이를 저지하려는 ‘방패’(화이트 해커) 간의 보이지 않는 전쟁도 치열하다. 해커도 등급이 있다. 다른 사람이 개발한 해킹 프로그램을 사용하는 초보 수준 해커는 ‘스크립트 키디’(script kiddie)라 하며, 중간급 수준은 ‘위저드’(wizard)로 독자적으로 해킹 툴이나 보안 솔루션을 개발한다. 최고 보안이 적용된 정부·기업의 전산망을 뚫을 수 있는 최정상급 해커는 ‘구루’라고 불린다. 농협 서버를 뚫은 블랙 해커는 ‘구루급’으로 분류된다. 국내 해커는 ‘스크립트 키디’ 최소 1000여명, 위저드급 800여명, 구루급 50~100여명으로 추산된다. 화이트 해커는 범죄와 거리가 멀다. 보안 동아리에서 해킹 기술을 연구하고 기업의 보안 취약성을 분석하는 순기능을 한다. 실제 웹사이트가 아닌 가상 환경에서 해킹 기법을 익힌다. 미국 라스베이거스에서 열리는 세계 최대 해커협의회인 데프콘(DEFCON)을 비롯한 국내외 해킹 대회에 참가하는 등 대한민국 해커로서 자부심을 키운다. 국제해킹방어대회인 ‘코드게이트 2009’에서 최연소 우승자로 화제를 모은 박찬암(23)씨. 그는 국내외 해킹대회에서 6차례나 우승한 구루급이다. 현재 인하대 컴퓨터공학과 재학생이자 보안 전문업체인 소프트포럼의 보안기술팀장이다. 그는 “(알려진 것과는 달리) 해커들을 보면 활달하고 사회성이 뛰어나다.”고 말한다. 문제는 블랙 해커. 하지만 국내에서는 해커에 대한 보수 등이 열악해 화이트 해커도 ‘검은 유혹’을 받는다. 이는 박 팀장도 마찬가지. 경쟁 기업에 대한 디도스(분산서비스거부) 공격과 DB 해킹까지 의뢰가 다양하다. 그는 최대 3억원을 제안받기도 했다. 국내 화이트 해커 양성과 윤리 교육을 하는 해커 대학의 김태순 이사도 5000만원을 제시하며 악성코드를 제작해 달라는 의뢰를 받은 적이 있다. 경찰에 신고했지만 끝내 의뢰자는 붙잡지 못했다. 조직폭력배들이 한 온라인 기업의 해킹을 요구한 경우도 있었다. 국내에서 ‘작업 해커’를 확보하지 못하면 중국 해커를 매수한다. 한국과 중국의 블랙 해커들이 웹·시스템·네트워크로 각각 공격 역할을 분담해 공조하는 현상이 나타나고 있다. 김 이사는 “이들은 기업체의 DB나 가입자 정보 해킹부터 디도스 공격을 예고하고 돈을 요구하는 사례들이 파악되고 있다.”고 말했다. 화이트 해커들은 우리 기업들의 ‘위기관리’에 문제가 있다고 우려한다. 블랙 해커들의 협박에 많은 기업들이 돈으로 무마하거나 해킹 자체를 은폐한다고 지적한다. 안동환기자 ipsofacto@seoul.co.kr [용어클릭] ●해커 블랙 해커는 개인적인 목적을 노려 악의적으로 해킹을 일삼는 이들을 말한다. 반면 화이트 해커는 순수하게 학업과 연구 등을 위해 해킹을 하는 정보 보안 전문가를 뜻한다. 과거에는 해커가 유능한 컴퓨터 프로그래머를 뜻했고, 불순한 의도를 가진 해커를 크래커(cracker)라 부르기도 했다.
  • “6개월이면 은행 다 뚫어? ‘준비된 기업’ 해킹 절대 불가능”

    “6개월이면 은행 다 뚫어? ‘준비된 기업’ 해킹 절대 불가능”

    현대캐피탈과 농협에서 잇따라 대형 전산사고가 발생하면서 우리 사회의 보안 시스템이 전반적으로 열악하다는 현실이 다시 한번 드러났다. 특히 두 사건 모두 해커가 개입된 것으로 추정되면서 국가적 차원에서 ‘해커 전쟁’에 대비해야 한다는 목소리가 커지고 있다. 한국의 대표적 보안업체인 안철수연구소의 김홍선(51) 대표는 지난 20일 “해커들은 이미 글로벌 범죄 조직으로 성장했지만 이에 대처하는 우리 기업들의 보안 의식은 너무도 취약하다.”고 우려했다. 다음은 김홍선 대표와의 일문일답. →최근 발생한 일련의 전산 사고들 사이에 공통점이 있다면. -분산 서비스 거부(디도스) 공격부터 현대캐피탈, 농협 사태 모두 전 세계 모든 PC들이 초고속 인터넷(브로드밴드)으로 네트워크화되면서 해커들이 특정 PC에 접근하기가 더욱 쉬워지고 있다는 점을 잘 보여준다. 네트워크를 통해 원하는 PC에 들어올 수 있는 통로가 넓어져 이젠 중국인 해커가 아프리카에 서버를 둔 채 동남아에서 노트북 한대만 들고 한국의 금융기관을 해킹할 수 있는 시대가 됐다. 국내 정보 당국이 용의자를 찾더라도 인터폴 등과 협의해 해당 국가의 도움을 받으려고 하면 이미 자취를 감춘 지 오래다. →현대캐피탈이나 농협 같은 금융기관을 해킹할 수 있는 이들이 국내 혹은 세계에 얼마나 된다고 보나. -그 정도 수준의 해커들은 추정이 불가능할 정도로 많다. 영화에서 해커들이 1~2명 단위로 숨어 다니며 정부 등 거대 조직을 상대로 정의롭게 싸우다 보니 해커들을 ‘나홀로 움직이는’ 신비한 존재쯤으로 여기는 이들이 많다. 정부 관계자들조차 그렇게 보기도 해 놀라기도 한다. 하지만 해커들 대부분은 (마피아처럼) 전 세계에 걸친 글로벌 조직의 구성원으로 일한다. 해킹은 국제 조직의 주요한 범죄가 됐다. →해커들은 어떤 식으로 돈을 버나. -주로 동유럽과 중국 및 동남아, 아프리카, 브라질 등에 거대 조직들이 밀집해 있는데, 통상 이들은 크게 세 가지 방식으로 수익을 창출한다. 하나는 해킹을 원하는 일반인들에게 자신들이 개발한 해킹 프로그램을 판다. 동유럽의 한 해킹 조직이 개발한 ‘제우스’라는 프로그램은 한개에 3000달러(약 330만원)가 넘는 고가에 팔린다. 두 번째는 금융기관 등을 해킹해 정보를 빼낸 뒤 해당 업체를 협박해 돈을 갈취한다(현대캐피탈 사례가 대표적). 세 번째는 해킹을 원하는 조직을 위해 대신 일해 주고 사례금을 받는다(농협 사례도 이 경로로 이뤄졌을 것으로 추정). 일종의 아웃소싱인데 해킹 계약을 따내기 위한 글로벌 조직들의 ‘수주전’(戰)도 치열하다. →이들이 벌어들이는 수익은 얼마나 되나. -해커들이 지하 경제에서 활동하다 보니 정확한 계산은 힘들다. 하지만 우리가 생각하는 것 이상으로 엄청난 돈을 버는 것은 분명하다. 국내외를 막론하고 금융기관은 해킹당한 사실이 알려지면 신뢰도에 치명적인 타격을 입는다. 때문에 해커들이 달라는 대로 거액을 주고 넘어가는 경우가 대부분이다(실제 농협도 2008년 이미 한 차례 해킹을 당했지만 이를 숨겨 온 사실이 검찰 조사로 드러났다). 금융기관이 아니어도 기업 운영에 불법적인 요소가 많은 곳은 조사받는 것 자체를 꺼리게 된다. 해커들도 이를 알고 무리한 요구를 하는데 기업 입장에선 어쩔 수 없이 현금을 주고 덮고 간다. →그렇다면 국내 기업 가운데 현대캐피탈이나 농협 말고도 이미 해커들에게 해킹을 당한 뒤 돈으로 무마하고 넘어간 곳들이 있었다는 뜻인가. -(잠시 뜸을 들이더니) 그 질문에는 답하지 않겠다. →최근 전직 해커 한명이 언론 인터뷰를 통해 “6개월이면 어떤 은행도 다 뚫을 수 있다.”고 밝혀 화제가 됐다. 결국 기업들이 아무리 보안에 투자해도 마음먹고 덤벼드는 해커들은 못 막아 낸다는 의미로 해석된다. -(여러 번 웃으며) 요즘 언론에 ‘전직 해커’라는 이들이 자주 나오던데 나도 한번 만나보고 싶다. 난 그 해커의 말에 동의하지 않는다. 아무리 뛰어난 해커라 해도 사전에 철저히 보안 시스템을 2중, 3중으로 갖춘 ‘준비된 기업들’은 절대 뚫을 수 없다. 전 세계 해커들이 노리는 구글이나 아마존, 페이스북 등은 어떻게 지금까지 건재할 수 있었겠나. 만에 하나 이를 모두 뚫고 들어올 수 있는 능력이 있더라도 이런 시스템을 뚫게 되면 반드시 흔적을 남길 수밖에 없게 돼 있다. →끝으로 해킹과 관련해 우리 사회에 당부하고 싶은 것이 있다면. -10년째 같은 얘기를 반복해야 하는 우리 현실이 참 안타깝다. 해커들은 우리가 상상하는 것보다 훨씬 치밀하게 범죄를 준비한다. 우리나라에서 보안 검색이 가장 까다롭다는 한 기업에서는 아이러니하게도 오너 등 고위층이 들어갈 때 (일행인 척) 따라 들어가면 아무 검색도 받지 않고 출입할 수 있다. 해커들은 이런 사회공학적 배경까지도 모두 분석해 일을 진행한다. 하지만 우리 기업들의 보안 의식은 낮아도 너무 낮다. 국내 굴지의 한 기업에서는 쉬는 시간마다 직원들이 회사 공장 시스템을 돌리는 메인 컴퓨터로 인터넷 서핑이나 쇼핑을 하다 악성코드에 감염돼 가동이 중단되기도 했다. 보안 시스템 설치 당시 설정해 준 비밀번호를 한 차례도 바꾸지 않고 몇 년씩 쓰다 사고를 당하는 대기업도 많다. 무엇보다 보안 문제는 정보기술(IT) 담당자가 아닌 최고경영자(CEO)가 챙기는 풍토가 마련돼야 한다. 글 류지영기자 superryu@seoul.co.kr 사진 류재림기자 jawoolim@seoul.co.kr ●김홍선 대표는 ▲1960년 서울 ▲서울대 전자공학과(학·석사) 및 미국 퍼듀대(박사) ▲미국 텍사스주립대 연구원, 삼성전자 컴퓨터사업부 선임연구원, 시큐어소프트 대표이사 등 ▲정진기언론문화상, 미국 퍼듀대 최고의 동문상, 과학기술창의상 등 수상
  • 해외 해킹피해 사례…‘이메일 마케팅’ 美 엡실론사 뚫려

    미국이나 영국 등 외국의 유수한 금융기관과 기업들도 ‘나는’ 해커들에게는 속수무책이다. 21일(현지시간) 버라이즌 비즈니스에 따르면 지난해 미국에서 개인 정보를 해킹한 사건은 모두 760건으로 2009년 140건의 5배가 넘는다. 가장 최근에 발생한 대규모 해킹 사건으로는 지난달 31일 미국과 영국 등의 50개 대기업 고객들의 이메일 주소가 유출된 사건을 꼽을 수 있다. 전 세계 2500개 기업의 이메일 마케팅을 담당해 온 미국의 엡실론사의 전산망이 해커들에게 뚫려 JP모건체이스, 시티뱅크, 바클레이스, 유에스뱅크코프, 디즈니, 매리엇, 베스트바이, 막스앤드스펜서 등 50개 주요 기업의 고객 명단과 이메일 주소를 도난당하는 사고가 발생했다. 앞서 2007년 미국의 유명 해커 앨버트 곤잘레스 일당은 카드 결제업체 허트랜드 페이먼트를 해킹해 미국의 소매유통업체에서 쇼핑한 고객 4000여만명의 카드 계좌 1억 3000만여개의 정보를 빼내 범죄 조직 등이 운영하고 있는 세계 각지의 서버로 전송했다. 개인 계좌에서 실제 현금을 빼내는 해킹도 발생했다. 지난해 10월 한 범죄 조직은 해커를 모집해 JP모건 등 투자은행 고객들의 계좌 비밀번호를 빼내 고객들의 계좌에서 돈을 훔쳤다. 피해액은 영국에서 950만 달러, 미국에서 300만 달러에 이르는 것으로 알려졌다. 지난해 6월에는 말레이시아계 해커 린먼푸가 미국 연방준비제도이사회(FRB) 홈페이지를 해킹해 40만건 이상의 신용카드 계좌 정보를 빼내고 네트워크 전산망에 악성코드를 심은 혐의로 기소돼 10년형을 선고받았다. 나스닥의 전산망도 지난해 해킹을 당했으나 보안검사에서 악성소프트웨어가 발견돼 피해를 막았다. 한편 버라이즌의 분석 결과에 따르면 최근 들어 해킹 건수는 급증한 반면 의외로 유출된 개인 정보량은 2010년 400만건으로 2008년 3억 6100만건, 2009년 1억 4400만건보다 크게 줄었다. 김균미기자 kmkim@seoul.co.kr
  • “해킹 건당 3억” 흔들리는 구루

    “해킹 건당 3억” 흔들리는 구루

    현대캐피탈과 농협의 전산사고로 해커에 대한 관심이 높아지고 있다. 일부 청소년들에게 이들은 동경의 대상이 되기도 한다. 보안이 철저하다는 정부나 대기업 등의 전산망을 제집처럼 드나들며 해킹을 하기 때문이다. 하지만 해커 하면 컴퓨터에 매달려 사는, 사회성이 부족한 이른바 ‘오타쿠’(마니아)로 보는 어두운 그림자도 드리워져 있다. 또 해킹 기술을 통해 협박과 금전적 이득을 취하는 범죄자들도 적지 않다. 하지만 해커라고 모두 범죄자는 아니다. 해킹 기술을 악용해 금전적 이득을 노리는 ‘블랙 해커’가 있다면 이들을 막는 ‘화이트 해커’가 있다. 보안을 뚫으려는 ‘창’(블랙 해커)과 이를 저지하려는 ‘방패’(화이트 해커) 간의 보이지 않는 전쟁도 치열하다. 해커도 등급이 있다. 다른 사람이 개발한 해킹 프로그램을 사용하는 초보 수준 해커는 ‘스크립트 키디’(script kiddie)라 하며, 중간급 수준은 ‘위저드’(wizard)로 독자적으로 해킹 툴이나 보안 솔루션을 개발한다. 최고 보안이 적용된 정부·기업의 전산망을 뚫을 수 있는 최정상급 해커는 ‘구루’라고 불린다. 농협 서버를 뚫은 블랙 해커는 ‘구루급’으로 분류된다. 국내 해커는 ‘스크립트 키디’ 최소 1000여명, 위저드급 800여명, 구루급 50~100여명으로 추산된다. 화이트 해커는 범죄와 거리가 멀다. 보안 동아리에서 해킹 기술을 연구하고 기업의 보안 취약성을 분석하는 순기능을 한다. 실제 웹사이트가 아닌 가상 환경에서 해킹 기법을 익힌다. 미국 라스베이거스에서 열리는 세계 최대 해커협의회인 데프콘(DEFCON)을 비롯한 국내외 해킹 대회에 참가하는 등 대한민국 해커로서 자부심을 키운다. 국제해킹방어대회인 ‘코드게이트 2009’에서 최연소 우승자로 화제를 모은 박찬암(23)씨. 그는 국내외 해킹대회에서 6차례나 우승한 구루급이다. 현재 인하대 컴퓨터공학과 재학생이자 보안 전문업체인 소프트포럼의 보안기술팀장이다. 그는 “(알려진 것과는 달리) 해커들을 보면 활달하고 사회성이 뛰어나다.”고 말한다. 문제는 블랙 해커. 하지만 국내에서는 해커에 대한 보수 등이 열악해 화이트 해커도 ‘검은 유혹’을 받는다. 이는 박 팀장도 마찬가지. 경쟁 기업에 대한 디도스(분산서비스거부) 공격과 DB 해킹까지 의뢰가 다양하다. 그는 최대 3억원을 제안받기도 했다. 국내 화이트 해커 양성과 윤리 교육을 하는 해커 대학의 김태순 이사도 5000만원을 제시하며 악성코드를 제작해 달라는 의뢰를 받은 적이 있다. 경찰에 신고했지만 끝내 의뢰자는 붙잡지 못했다. 조직폭력배들이 한 온라인 기업의 해킹을 요구한 경우도 있었다. 국내에서 ‘작업 해커’를 확보하지 못하면 중국 해커를 매수한다. 한국과 중국의 블랙 해커들이 웹·시스템·네트워크로 각각 공격 역할을 분담해 공조하는 현상이 나타나고 있다. 김 이사는 “이들은 기업체의 DB나 가입자 정보 해킹부터 디도스 공격을 예고하고 돈을 요구하는 사례들이 파악되고 있다.”고 말했다. 화이트 해커들은 우리 기업들의 ‘위기관리’에 문제가 있다고 우려한다. 블랙 해커들의 협박에 많은 기업들이 돈으로 무마하거나 해킹 자체를 은폐한다고 지적한다. 안동환기자 ipsofacto@seoul.co.kr [용어클릭] ●해커 블랙 해커는 개인적인 목적을 노려 악의적으로 해킹을 일삼는 이들을 말한다. 반면 화이트 해커는 순수하게 학업과 연구 등을 위해 해킹을 하는 정보 보안 전문가를 뜻한다. 과거에는 해커가 유능한 컴퓨터 프로그래머를 뜻했고, 불순한 의도를 가진 해커를 크래커(cracker)라 부르기도 했다.
  • 통신료 인하 윤곽… 이통3사 반발

    다음 달 초 발표 예정인 정부의 통신요금 종합대책이 윤곽을 드러내면서 SK텔레콤, KT, LG유플러스 등 이동통신 3사의 반발이 거세지고 있다. 정부가 포퓰리즘 정책을 남발하고 있다는 불만이 터져나온다. 최시중 방송통신위원장의 ‘문자메시지(SMS) 무료화’ 검토 발언에 이어 한나라당도 SMS 무료화 등 통신요금 손보기에 나섰다. 17일 방송통신위원회와 업계에 따르면 정부의 요금 인하 방안은 ‘국제단말기식별번호(IMEI) 블랙리스트’ 제도 도입, 스마트폰 모듈·선택형 요금제, 기본료 인하 등으로 가닥이 잡히고 있다. ●단말기 유통·요금제까지 손보나 방통위와 기획재정부, 공정거래위원회 등으로 구성된 정부 통신요금 태스크포스(TF)는 단말기 유통 구조를 뜯어고치기로 했다.<서울신문 4월 12일자 19면> 삼성전자, LG전자, 팬택 등 제조사에서 휴대전화를 직접 구입하는 블랙리스트를 도입하겠다는 것이다. 방통위는 구체적인 시행 시기를 놓고 통신사업자와 협의한다는 방침이다. 미국, 유럽 등 대부분 국가에서 시행 중인 블랙리스트 제도는 분실 및 도난 등으로 사용할 수 없는 단말기의 고유번호(IMEI)만 통신사가 관리하는 방식이다. 리스트에 오르지 않은 단말기는 통신사에서 구입한 유심 카드만 꽂으면 개통할 수 있다. 유통 구조가 단순해지고 저가형 스마트폰이 확산되면서 소비자의 선택권도 넓어진다. 이에 따라 통신 요금도 합리적으로 조정돼 인하 효과를 가져올 것이라는 게 정부의 기대이다. 스마트폰 요금제 개편도 TF 논의의 한 축이다. 정액요금제 안에 묶여 있는 음성·데이터·문자를 분리해 소비자가 요금제를 설계하는 모듈형 방식과 정액요금제 안에서 음성통화나 무선데이터 사용량을 임의로 조절할 수 있는 선택형 방식이 검토되고 있다. 가입비와 기본료 인하 추진은 최 위원장이 공개적으로 밝힌 사안이다. 현재 가입비는 SKT 3만9600원, KT 2만 4000원, LG유플러스 3만원이다. SKT와 KT는 재가입 시에도 가입비를 받고 있으며, LG유플러스는 3년 이내에는 면제된다. 최 위원장이 무료화 추진을 언급한 문자메시지의 통신 3사 매출액은 지난해 1조 5000억원 규모. 통신 3사 연간 매출의 3% 안팎이지만 매년 수익이 느는 부분이다. ●통신업계 ‘수용 불가’ 분위기 팽배 통신업계는 현재 거론된 인하방안 자체가 기존 사업구조뿐 아니라 향후 고용 및 투자까지 위협하는 수준이라는 입장을 나타낸다. 절대 수용 불가 분위기가 팽배하다. 정부가 선심쓰듯 남발한 정책에 통신사만 ‘공공의 적’으로 비난받지 않을까 하는 우려도 나오고 있다. 업계는 블랙리스트 제도 도입에 대해서도 부작용이 크다고 본다. 사업자 검수를 거치지 않은 단말기가 유통되면 망 품질 문제가 발생하고, 악성코드가 심어진 저가 단말기가 대량 유통될 경우 국가 기간망에 타격을 줄 수 있다고 주장한다. 가입비의 경우, 2009년 3만원에서 2만 4000원으로 내려 더 이상 인하 여력이 없다는 것이다. 무엇보다 기본료 인하는 맹렬히 반대하고 있다. 통신 3사의 무선수익에서 기본료 비중은 45~49%. 3%를 내리면 연간 매출이 2599억원, 5%를 인하하면 4356억원이 빠진다. 기본료가 인하되면 네트워크 고도화 등 망 투자는 진행하기 어렵다고 아우성이다. 통신업계는 통신인하 방안이 단순히 요금 문제에 그치는 게 아니라 방통위, 재정부, 공정위 등이 경쟁적으로 통신시장 질서를 흔들고 있다고 볼멘소리다. 업계 관계자는 “국민들은 이미 문자메시지 무료화가 기정사실이 된 것처럼 인식하고 있고, 이통사는 완전히 배제한 채 기본료·가입비 인하마저 정부가 언급하고 있다.”며 “통신요금 인하의 파장이나 부작용은 고려하지 않은 채 ‘아니면 말고’ 식의 정책을 남발하는데 비난은 정작 이통사가 받게 되는 상황이 됐다.”고 분통을 터트렸다. 안동환기자 ipsofacto@seoul.co.kr
  • [불안한 금융전산 보안망] 악성코드·공인인증서 유출… 스마트폰 뱅킹도 ‘보안 비상’

    [불안한 금융전산 보안망] 악성코드·공인인증서 유출… 스마트폰 뱅킹도 ‘보안 비상’

    현대캐피탈 해킹, 농협 전산 장애 등 금융 사이버테러가 잇따르면서 스마트폰 기반의 전자 금융 거래에 대한 불안감이 커지고 있다. 이미 국내에서도 스마트폰에 저장된 공인인증서가 해킹되는 사례가 나타나는 등 공격이 구체화되고 있다. 국내에서 스마트폰 뱅킹과 모바일 트레이딩 등 특화 상품이 봇물처럼 출시되고 있지만 금융 거래 마비 등을 일으킬 수 있는 외부 공격에는 취약하다는 지적이 나온다. 17일 금융권에 따르면 지난해 스마트폰 등 모바일 뱅킹 이용 건수는 285만건으로 전년보다 65.5% 늘었고, 이용자도 2009년 1만 3000명에서 지난해 260만명으로 200배 이상 급증했다. 이용 금액은 4087억원에 달한다. 스마트폰이 확산되면서 주식 거래는 지난해 92조 8000억원으로 전년보다 38.0%가 늘었다. 이는 전체 주식 거래 금액의 2.45%를 차지한다. 스마트폰 뱅킹의 안전성도 위협받고 있다. 지난해 8월 안드로이드 스마트폰의 유심(USIM) 카드에 담긴 공인인증서 등 개인 금융정보를 빼돌리는 악성코드가 국내에서 발견됐다. 앞서 4월에는 스마트폰의 ‘단말기 식별 번호’(IMEI) 정보를 유출하는 악성 바이러스도 출현했다. 국내에서 우려되는 스마트폰 보안 위협은 악성코드와 피싱을 통한 금전 피해부터 농협에서 발생한 것과 같이 금융 거래를 마비시키는 단말기 시스템 변조 및 접근 위협, 공인인증서 유출과 같은 사용자 정보 노출 등으로 다양해지고 있다. 특히 안드로이드 운영체제(OS) 스마트폰은 보안에 더욱 취약해 주의가 요구된다. 안드로이드 마켓의 경우 애플 OS 기반의 앱스토어보다 애플리케이션(앱·응용프로그램) 등록이 손쉽다. 개발 소스가 공개된 오픈 플랫폼이다 보니 누구나 쉽게 앱을 등록할 수 있다. 실제로 악성코드가 삽입된 앱이 유포돼 스마트폰 통화 목록뿐 아니라 가입자의 개인 정보가 중국으로 전송된 적이 있다. 글로벌 보안업체인 시만텍은 최근 스마트폰 등 모바일 기기를 공격자가 통제할 수 있는 취약점만 613개가 발견됐다고 밝혔다. 올해부터 본격화되고 있는 근거리무선통신(NFC) 기술을 통한 모바일 결제도 성공적으로 안착하려면 보안 강화가 필수적이다. 국내 은행 및 증권사의 스마트폰 뱅킹과 모바일 트레이딩 서비스는 지난해부터 봇물을 이루고 있다. 그러나 지난해 말 현재 17개 국내 시중·국책은행의 정보 보호 예산은 700억원으로 전체 정보기술(IT) 예산의 3.4% 수준에 불과하다. 금융보안연구원 관계자는 “금융권에서도 새롭게 출현하는 지능화된 보안 위협에 강력히 대응하는 체제를 구축해야 하지만 개인 사용자도 운영체제를 변조하는 ‘탈옥’이나 ‘루팅’ 된 스마트폰을 쓰지 않아야 한다.”며 “전자금융 거래 정보가 앱 내부에 기록되거나 파일로 저장되지 않도록 사용자도 확인해야 한다.”고 당부했다. 안동환기자 ipsofacto@seoul.co.kr
  • 北 디도스때 감염? 외부 바이러스? 농협 ‘좀비PC’가 마비시켰다

    北 디도스때 감염? 외부 바이러스? 농협 ‘좀비PC’가 마비시켰다

    농협 전산망 마비는 외부 해커에 의해 바이러스에 감염된 좀비PC(악성코드 감염 컴퓨터)가 부차적으로 일으킨 해킹에 따른 것으로 확인됐다. 북한 해커의 소행으로 밝혀진 두 차례의 분산서비스거부(디도스:DDos) 공격과의 관련성도 배제할 수 없다는 지적이 나오고 있다. 검찰도 좀비PC의 공격 가능성에 무게를 두고, 이를 밝히기 위해 2차 해킹을 실행한 한국 IBM 직원의 노트북을 복원하는 데 주력하고 있다. 신원불상의 해커는 농협 내·외부 직원들의 개인PC를 감염시켜 중앙서버까지 제어할 수 있었던 것으로 알려져, 농협 보안 체계에 대대적인 혁신이 필요하다는 지적이 나오고 있다. 15일 수사당국에 따르면 농협 전산망 먹통 사태는 외부 해커에 의해 좀비PC가 된 한국 IBM 직원의 노트북을 통해 일어났다. 수사당국 관계자는 “농협 전산망 해킹은 꼬리에 꼬리를 무는 하도급 관행이 초래했다.”면서 “해커가 감염시킨 농협 직원의 좀비PC로 중앙서버까지 제어할 수 있을 정도로 농협 보안망이 허술하다.”고 지적했다. 한편 이번 해킹 사건을 수사 중인 서울중앙지검 첨단범죄수사2부(부장 김용대)는 농협 전산망의 마비를 초래한 외주 직원의 노트북 하드디스크 복구에 힘을 쏟고 있다. 검찰 관계자는 “단순 사고나 과실일 수도 있지만 한국 IBM 직원의 노트북이 ‘좀비 PC’일 수도 있다.”면서 “농협에서 가져온 폐쇄회로 (CCTV)나 직원들의 휴대전화 통화 내역도 분석하고 있지만 노트북 하드디스크를 복원하는 게 관건”이라고 밝혔다. 또 “지난 12일 농협 전산망이 마비된 시점에 노트북 내에 가동된 프로그램을 복원하고 있다.”면서 “복원에는 7~10일 정도 걸릴 것”이라고 말했다. 농협 내·외부 직원들의 공모, 외부 직원의 테러 여부 등도 노트북 복원을 통해 최종 로그인한 시간을 파악하면 확인할 수 있다고 검찰은 설명했다. 김승훈기자 hunnam@seoul.co.kr
  • [농협최악의전산사고] 전산장애 4대 의문점

    [농협최악의전산사고] 전산장애 4대 의문점

    검찰과 금융감독원은 14일 전산장애로 금융업무가 사흘째 마비된 농협중앙회 조사에 착수했다. 사상 최악의 금융권 전산사고로 기록될 이번 사건은 풀어야 할 궁금증이 산적해 있다. 아직도 누가, 왜, 어떻게 전산장애를 일으켰는지 실마리조차 나오지 않고 있다. 전문가들의 조언을 통해 궁금증을 짚어 본다. 가장 큰 의문은 농협의 전산 서버를 철저히 망가뜨린 사람이 누구냐 하는 점이다. 농협은 이번 사태가 협력업체 IBM 직원 A씨의 노트북 컴퓨터에서 모든 시스템파일을 삭제하는 명령이 내려져 발생했다고 밝혔다. 그러나 A씨는 “그런 명령어를 입력한 적이 없다.”고 부인한 것으로 알려졌다. A씨의 고의나 실수가 아니라면 그의 노트북이 농협 내·외부 세력에 의해 해킹됐을 수도 있다. 전문가들은 한대의 노트북으로 단 한번의 명령을 내려 한 은행의 전산시스템을 초토화하는 것은 불가능하다며 계획 범죄의 가능성을 제기했다. 한 금융보안 전문가는 “하나의 명령어로 특정 서버를 마비시킬 수 있지만 은행 전산망과 장비가 여러 지역에 분산돼 있기 때문에” 전 시스템을 통제하는 것은 불가능하다.”고 말했다. 따라서 특정 세력이 은행 지점, 자동입출금기(ATM), 인터넷뱅킹의 거래정보가 중계서버로 이동하는 전산통로 등에 악성코드를 미리 심어 놓고 특정 시간에 서버를 파괴하도록 ‘시한폭탄’을 설치했을 거라는 추정이 가능하다. 해커들이 좀비컴퓨터(PC)를 조종하는 디도스(DDos) 공격과 비슷한 방식이다. 누군가가 의도적으로 전산장애를 일으켰다면 개인정보 유출을 노린 게 아니냐는 의문이 제기될 수 있다. A씨의 노트북은 ‘슈퍼 유저’의 자격을 얻은 것으로 보인다. 슈퍼 유저란 보통 전산시스템을 총괄하는 관리책임자의 접속 권한을 말한다. 한 IT 전문가는 “슈퍼 유저로 접속했다면 사실상 하고 싶은 것은 모두 할 수 있다. 개인 금융거래 정보를 유출한 뒤 삭제하는 것도 가능하다.”고 말했다. 노트북이 제3의 해킹세력의 조종을 받고 있었다면 이 노트북의 아이피(IP) 주소를 경유해 외부로 정보를 빼낼 수도 있다는 것이다. 이에 대해 전태민 농협 IT본부분사 시스템부장은 “해당 노트북은 농협 내부망용으로 바깥 망에 접속할 수 없다.”고 해명했다. 세 번째 의문은 복구가 너무 지연되고 있다는 것이다. 농협은 중계 서버에만 장애가 발생했다고 밝혔지만 전문가들은 금융거래 내역이 집합되는 원장(메인 서버)과 재해복구(DR) 서버까지 심각하게 손상된 것으로 보고 있다. 보통 전산장애가 발생하면 메인 서버의 전원을 껐다 켠다. 자료는 백업 저장이 되기 때문에 거래 내역이 고스란히 남아야 한다. 하지만 농협의 경우 이 데이터가 상당부분 날아갔다. 운영시스템(OS)을 처음부터 깔고 다시 자료를 입력하고 있어 복구가 더뎌지고 있다. 또한 밝혀지지 않은 이유로 DS 서버까지 망가지면서 단시간 복구가 어렵게 됐다. 전 부장은 “금융·경제사업 및 단위조합의 서버가 통합관리되고 있어 농협의 서버 용량이 시중은행의 3배에 달한다.”면서 “노트북 삭제 명령이 전체 553개 서버 가운데 275개를 파괴해 복구가 지체됐다.”고 설명했다. 농협이 그동안 전산 관리에 허술했다는 지적이 나올 수밖에 없다. 농협은 전산 유지와 보수관리를 IBM을 포함, 3개 외부 업체에 맡기고 있다. 운영비 절감 차원에서다. 협력업체 직원에게 지나치게 많은 권한을 부여했다는 비판도 나온다. A씨는 전체 서버의 상황을 모니터링하는 역할을 맡았는데 문제의 발단이 된 노트북을 외부로 반출할 수 있었던 것으로 알려졌다. 외부에서 노트북 시스템이 조작될 수 있었다는 얘기다. 홍희경·오달란기자 dallan@seoul.co.kr
위로