찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 현대무용
    2026-03-14
    검색기록 지우기
  • 영리병원
    2026-03-14
    검색기록 지우기
  • 사이클론
    2026-03-14
    검색기록 지우기
  • 남자복식
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 윤충식 경기도의원, 경기도 중소기업 정보보호 역량 키운다...조례안 상임위 통과

    윤충식 경기도의원, 경기도 중소기업 정보보호 역량 키운다...조례안 상임위 통과

    경기도의회 미래과학협력위원회 윤충식 의원(국민의힘, 포천1)이 대표발의한 「경기도 중소기업 정보보호 서비스 지원 조례안」이 11일(금) 제383회 임시회 제1차 미래과학협력위원회 심사를 통과했다. 윤충식 의원은 “지속적으로 증가하는 사이버공격ㆍ위협 속에서 경기도 중소기업의 정보 자산 보호는 매우 중요한 과제”라며 “정보보호에 취약한 도내 중소기업이 보다 안정적인 경영 환경을 구축할 수 있도록 제도적 기반을 마련하고자 본 조례안을 발의하게 됐다”고 제안 이유를 밝혔다. 이번 조례안은 경기도 중소기업의 정보보호 역량 강화를 위해 도가 다양한 관리적ㆍ기술적ㆍ물리적 지원을 제공할 수 있도록 하는 내용을 담고 있다. 지원사업의 주요 내용으로는 ▲정보보호 상담 및 컨설팅을 통한 보안 대책 수립 지원 ▲사이버공격ㆍ위협 대응을 위한 모의훈련 및 보안 취약점 진단 지원 ▲정보보호 인식 제고 및 전문인력 양성을 위한 교육ㆍ홍보 지원 ▲악성코드 탐지, 데이터 암호화 등 기술적 보호조치 수단 지원 ▲정보보호 관리체계 인증(ISMS) 등 정보보호 관련 인증 취득 지원 ▲정보보호 기술 및 정책 관련 현황 조사, 연구 및 개발 지원 ▲정보보호 서비스 활성화를 위한 관계기관 및 민간 전문가 네트워크 구축ㆍ운영 지원 등이 포함되어 있다. 끝으로 윤 의원은 “본 조례안 제정을 통해 경기도 중소기업의 정보보호 체계가 보다 체계적이고 견고하게 구축되기를 기대한다”며 “앞으로도 도내 기업들이 안정적으로 성장할 수 있도록 지속적인 정책 개발과 지원 방안 마련을 위해 최선을 다하겠다”고 강조했다. 한편, 이날 상임위를 통과한 조례안은 오는 15일 열리는 제383회 임시회 제2차 본회의에서 처리될 예정이다.
  • “제발 속지마세요” 경찰관 끈질긴 설득에 6억 재산 지킨 사연

    “제발 속지마세요” 경찰관 끈질긴 설득에 6억 재산 지킨 사연

    억대 재산을 들고 전화금융사기(보이스피싱) 일당을 만나러 가던 60대 남성이 경찰관의 끈질긴 설득 덕분에 피해를 면했다. 10일 전남 광양경찰서에 따르면 전날 오후 6시쯤 112종합상황실에 다급한 신고 전화가 걸려 왔다. 60대 남편 A씨가 대포 통장 개설 문제로 수사기관 조사를 받기 위해 6억원 가량이 들어있는 은행 통장을 전부 가지고 서울로 가고 있다는 내용이었다. A씨는 개인정보 유출로 대포통장이 개설, 피의자 신분으로 검찰 조사를 받아야 한다는 전화금융사기단의 말에 깜박 속았다. 곧바로 전화금융사기라는 점을 직감한 112 상황실 기호필 경위는 A씨에게 여러 차례 전화를 걸었지만 받지 않았다. 보이스피싱 일당이 피해자에게 다른 전화를 절대 받지 못하도록 한다는 점을 알고 있었던 기 경위는 A씨에게 문자 메시지를 수 차례 보냈다. 겨우 연락이 닿은 A씨는 이미 사기범의 말에 완벽하게 속아 넘어가 진짜 경찰관의 말은 믿으려 하지 않았다. 하지만기 경위는 전화금융사기범이 호텔로 찾아오라고 하고, 통장을 가지고 오라고 하는 등 수상한 점을 조목조목 설명하며 A씨를 설득, 고속도로를 달리던 그를 휴게소에 멈춰 세웠다. 이어 기 경위가 협조 요청한 고속도로순찰대 대원이 A씨를 찾아가 휴대전화에 설치된 악성코드를 찾아냈다. A씨는 “죄를 지어본 적 없는 사람에게 범죄 피의자로 연루됐다고 하니 정신이 나갔던 것 같다”며 “퇴직금 등 전 재산을 빼앗길 뻔해 아찔한 순간이었다”고 경찰에 감사 인사를 전했다. 경찰 관계자는 “알지 못하는 문자메시지 링크는 접속하지 않아야 한다”며 “앞으로도 범죄 피해 예방에 최선을 다하겠다”고 말했다.
  • 검색·커머스·웹툰 ‘네이버 왕국’… 다음 꿈은 로봇, 수익성은 아직[2025 재계 인맥 대탐구]

    검색·커머스·웹툰 ‘네이버 왕국’… 다음 꿈은 로봇, 수익성은 아직[2025 재계 인맥 대탐구]

    삼성 사내벤처팀에서 독립해 창업‘탐색하는 사람’ 뜻 담아 사명 정해‘첫눈’ 인수로 대형 플랫폼 발돋움세계 최우수로봇 친화 ‘1784 사옥’로봇·자율주행·AI 신사업 모색도‘라인사태’ 등 해외 진출 진통 겪어네이버 플랫폼 위주 매출 뼈아파 오는 26일 열리는 네이버 주주총회에서 이해진(58) 네이버 창업자 겸 글로벌투자책임자(GIO)가 이사회 의장으로 복귀한다. 2017년 3월 이사회 의장 자리를 내려놓은 지 8년 만이다. 네이버는 창립 25주년이었던 지난해 국내 인터넷 플랫폼 기업으로는 처음 연매출 10조원을 달성했지만 주가 하락과 성장 정체로 인한 고민이 깊어지고 있다. 네이버가 검색 엔진으로 성장할 수 있었던 PC 시대와 모바일 시대가 지나고 인공지능(AI) 시대로 향하는 격변기에 이 창업자의 복귀가 주는 의미는 작지 않다. ●총수 지분율 3.7% 뿐… ‘구성원의 회사’ 이 창업자는 공정거래법상 대기업집단의 ‘총수’(동일인)로 분류되지만 그가 가진 지분은 3.7%에 불과하다. 이 창업자와 네이버 임원이 가진 지분을 모두 더해도 4.0%에 그친다. 그의 가족 누구도 네이버 지분을 갖고 있지 않다. 여기에는 네이버가 특정한 한 사람에 의해 의사결정이 이뤄지는 기업이 아니라 구성원 공동이 함께 만들어 가는 회사라는 기업 철학이 반영돼 있다. 이런 이유로 이 창업자는 2017년 대기업집단으로 지정될 당시 공정거래위원회를 직접 방문해 네이버가 기존 재벌과는 다르다며 ‘총수 없는 기업’이라고 주장하기도 했다. 그럼에도 시장에서 여느 총수보다 그의 복귀를 주목하는 것은 그가 ‘벤처 신화’의 주인공에 그치지 않고 여전히 새로운 성공담을 만들어 내는 국내 정보기술(IT) 생태계의 막강한 기업인이기 때문이다. 삼성SDS의 사내벤처팀에서 출발한 네이버는 1999년 6월 삼성SDS에서 독립해 ‘네이버컴’으로 닻을 올렸다. 이 창업자를 포함한 창업 멤버 7명이 고심해 만든 네이버(Naver)라는 이름은 ‘항해하다, 탐색하다’라는 의미의 ‘navigate’에 ‘~하는 사람’을 뜻하는 접미사 ‘-er’을 붙인 것이다. 이들이 퇴직금 3억 5000만원을 모아 설립한 벤처회사는 현재 매출 10조원대, 시총 10위권 기업으로 성장했다. 2000년대 초는 야후코리아와 엠파스, 라이코스, 다음 등 검색 엔진을 기반으로 한 포털 기업 간에 각축전이 벌어지던 시기였다. 네이버는 창업 초기 굵직한 인수합병(M&A)을 성사하며 몸집을 키웠다. 2000년 국내 최초의 온라인 게임 포털 ‘한게임’을 비롯해 온라인 마케팅회사 ‘원큐’, 검색기술회사 ‘서치솔루션’ 등 3개 회사와 1200억원대 규모의 M&A를 성사시켰다. 이를 통해 우수 개발 인력을 확보하는 동시에 회원 수 600만에 달하는 대형 플랫폼으로 발돋움했다. 2006년 검색 엔진 ‘첫눈’의 M&A는 업계를 놀라게 한 ‘빅딜’이었다. 당시 최고 개발자들이 모인 첫눈은 국내 포털 기업뿐 아니라 구글도 눈독을 들이던 회사였다. 네이버와 대적할 만한 검색 엔진으로 떠올랐지만 첫눈의 장병규 사장은 네이버에 힘을 보태는 선택을 했다. 장 사장은 네오위즈의 공동 창업자이자 현재 크래프톤 의장이기도 하다. 네이버가 M&A로 얻은 가장 큰 자산은 향후 네이버를 이끌어 갈 인재들이었다. 이 창업자는 첫눈의 핵심 개발자였던 신중호 LY코퍼레이션 최고제품책임자(CPO)와 함께 일본으로 건너가 일본 시장을 공략했다. 신 CPO는 일본의 국민 메신저로 자리잡은 ‘라인’ 개발을 진두지휘하고 2016년 라인을 일본과 미국에 동시 상장하면서 ‘라인의 아버지’로 불리게 됐다. ●웹툰 나스닥 상장, 라인야후는 성장통 이 창업자는 네이버 창립 다음해 일본 법인을 세우는 등 해외 진출을 목표이자 전략으로 삼았다. 실패를 거듭했지만 일본 진출 15년 만에 라인을 상장시켰다. 창립 25주년을 맞은 지난해에는 미국 나스닥에 웹툰엔터테인먼트를 상장시키는 등 또 한 차례 성과를 거뒀다. 하지만 성장통도 호되게 겪었다. 네이버는 일본에서 애써 키운 라인을 지난해 강제 매각할 위기에 처하기도 했다. 2023년 11월 네이버클라우드의 협력업체가 사이버 공격으로 악성코드에 감염되면서 일부 시스템을 공유하던 라인야후에서 개인정보 유출이 발생했는데 일본 총무성이 이에 대한 행정지도로 ‘네이버와의 자본 관계 재검토’를 요구하면서다. 라인야후의 지분 65%를 A홀딩스가 보유하고 있는데 A홀딩스는 소프트뱅크와 네이버가 지분을 50%씩 나눈 합작회사다. 네이버가 라인야후에 대한 업무 위탁에서 손을 떼기로 하고 네이버 출신의 신 CPO가 라인야후 이사회에서 물러나면서 사태는 일단락됐다. “회사가 수익을 잘 못 내면 생명력이 없어지지만 그보다 근본적인 문제는 새로운 도전을 회사 내부적으로 할 수 있느냐, 그런 사람들이 있느냐입니다. 수익이 나더라도 과거 사업 모델로 수익을 지키는 회사라면 생명력이 떨어지는 회사가 아닐까 생각합니다.” 이 창업자의 이러한 생각은 내부에서 끊임없이 새로운 아이템을 찾고 사업화에 힘을 쏟는 네이버의 경영 전략과 상통한다. 구글과 메타가 각각 유튜브와 인스타그램을 인수한 것과 달리 웹툰이나 스노우 같은 서비스가 네이버 안에서 나온 것을 이 창업자는 자부심으로 여긴다. ●매출액 20% 이상 R&D에 지속 투자 현재 네이버는 9개의 국내 자회사와 3개의 해외 계열사를 두고 있는데 대부분 네이버에서 나왔다. 웹툰엔터테인먼트의 경우 2004년 네이버 신입 개발자로 입사한 김준구(48) 대표가 신생 서비스였던 네이버 웹툰을 20년간 직접 키우고 상장시킨 대표적인 사례다. 네이버랩스㈜는 로보틱스, 자율주행, AI 등 첨단 기술 연구를 담당하는 네이버의 연구개발(R&D) 법인이며 네이버클라우드와 네이버파이낸셜㈜도 네이버가 직접 설립한 자회사다. 네이버는 매출액의 20% 이상을 R&D에 꾸준히 투자해 오고 있다. 지난해 네이버의 매출 구성을 보면 검색·광고를 포함한 서치플랫폼이 36.8%, 커머스(쇼핑 거래 및 광고 수익) 27.2%, 콘텐츠 16.7%, 핀테크 14.0%, 클라우드 및 기타 5.2%로 이뤄졌다. 네이버 관계자는 “신사업 성장으로 사업이 다변화되면서 2021년 2분기를 기점으로 기존 캐시카우였던 서치플랫폼 수익 비중이 50% 이하로 줄었다”고 말했다. 다만 여전히 네이버 플랫폼에 대한 의존이 높고 다른 계열사들의 매출 비중이 낮은 것은 해결해야 할 과제다. 네이버는 최근 투자은행 모건스탠리가 선정한 글로벌 100대 로봇 기업에 이름을 올렸다. 2022년 지어져 세계 최우수 로봇 친화형 건물로 선정된 네이버 1784 사옥은 네이버가 포털 플랫폼을 넘어 로봇 기업으로 나가고 있음을 보여 준다. 1784 사옥은 건물 전체가 로봇·자율주행·AI·클라우드 등을 기반으로 설계됐고, 그 위에서 새로운 기술의 실험이 끊임없이 이뤄지는 거대한 ‘랩실’이기도 하다. ●사우디의 디지털트윈 플랫폼 파트너로 1784 사옥에 들어서면 100여대의 서비스 로봇 ‘루키’가 곳곳에서 스스로 움직이는 모습을 볼 수 있다. 루키는 스스로 로봇 전용 엘리베이터 ‘로보포트’를 타고 움직이면서 직원들에게 택배나 커피, 도시락을 배달하고 충전이 필요하면 알아서 충전소로 향한다. 실내 매핑 로봇인 M2는 1784 사옥 전체를 ‘디지털트윈’ 데이터로 제작하고 정기적으로 업데이트한다. 디지털트윈은 현실 세계를 디지털 환경으로 복제해 시뮬레이션, 자율주행, 증강현실(AR) 등 다양한 서비스로 활용할 수 있는 기술이다. 사우디아라비아 정부는 지난해 7월 1784 사옥을 방문한 뒤 네이버를 사우디의 디지털트윈 플랫폼 구축 파트너로 선정했다. 네이버는 최근 이 창업자의 복귀를 앞두고 글로벌 전략사업을 추진하기 위한 조직을 정비했다. 네이버는 지난 14일 전사의 효율적 자원 배분, 손익 관리 면에서 재무관리 능력을 인정받은 김희철(49) CV센터장을 새 최고재무책임자(CFO)로 내정했다. 기존의 김남선(47) CFO는 네이버의 전략투자 대표를 맡는 동시에 2023년 인수한 북미 중고거래 플랫폼 기업 포시마크의 이사회 집행 의장으로서 북미 비즈니스 강화에 힘을 싣기로 했다. 네이버는 또 글로벌 전략사업을 추진하기 위한 전략사업부문을 신설했다. 사우디아라비아 시장을 개척한 채선주(54) 대외·ESG정책 대표가 전략사업부문을 총괄하며 아라비아법인장도 겸임한다. 조직 쇄신의 임무를 띠고 2022년 최연소 대표이사에 오른 최수연(44) 대표도 이번 주총에서 재신임될 것으로 관측된다. 매출 10조원 달성을 끌어낸 그는 포브스가 선정한 ‘세계에서 가장 영향력 있는 여성 100인’에 2년 연속 이름을 올렸다.
  • “여행사 믿었는데 개인정보 털려”…306만명 신상 유출에 벌금 7.5억

    “여행사 믿었는데 개인정보 털려”…306만명 신상 유출에 벌금 7.5억

    고객 306만여명의 개인정보를 유출시킨 모두투어네트워크가 7억 5000여만원의 벌금을 물게 됐다. 개인정보보호위원회는 13일 여행 중개 서비스 ‘모두투어’를 운영하는 모두투어네트워크에 개인정보보호법 위반을 이유로 과징금과 개인정보 보호 관리체계 개선 권고 처분 등을 의결했다고 밝혔다. 지난해 6월 신원미상의 해커는 모두투어네트워크가 운영하는 웹페이지의 파일 업로드 취약점을 이용해 다수의 ‘웹셸 파일’을 올렸다. 웹셜 공격이란 악성코드를 삽입 및 실행해 관리자 권한을 획득하고 개인정보 탈취 등을 행하는 공격 기법으로 해커는 이를 이용해 고객 정보 데이터베이스(DB)에서 회원·비회원 306만여 명의 개인정보(한글이름·영문이름·생년월일·성별·휴대전화번호 등)를 탈취했다. 해당 사고는 모두투어네트워크가 업로드된 파일에 대한 파일 확장자 검증 및 실행권한 제한 등 보안 취약점 점검을 소홀히 하면서 발생했다. 모두투어네트워크는 개인정보 유출 시도를 탐지·대응하기 위한 접근통제 조치도 미흡했던 것으로 밝혀졌다. 2013년 3월부터 수집해 온 비회원 316만여건(중복 포함)의 개인정보를 보유기간이 지났음에도 파기하지 않으면서 사고를 더 키웠다. 지난해 7월 개인정보 유출 사실을 인지하고도 정당한 사유 없이 2개월이 지나서야 이를 통지한 사실도 드러났다. 개인정보보호법에 따르면 모든 개인정보처리자는 개인정보 유출 사실을 알게 된 후 72시간 이내에 개인정보위에 신고해야 한다. 이에 개인정보위는 모두투어네트워크에 과징금 7억 4700만원과 과태료 1020만원을 부과하고 홈페이지에 처분 사실을 공표하도록 명령했다. 이와 함께 향후 유출통지 지연 행위 등이 재발하지 않도록 내부 개인정보 보호 관리체계 개선을 요구했다. 개인정보위는 “개인정보 탈취 위험을 사전에 탐지하고 차단 정책을 강화해야 한다”며 “정보주체의 2차 피해 예방을 위해 개인정보 유출 사실을 인지하게 되면 즉시 통지하도록 체계를 정비할 필요가 있다”고 당부했다.
  • “북한, 인류 역사상 최대 도둑질…후세인 저리가라”

    “북한, 인류 역사상 최대 도둑질…후세인 저리가라”

    “인류 역사상 최대 강도 사건.” 26일(현지시간) 영국 인디펜던트는 최근 발생한 2조원 규모 가상화폐 탈취 사건을 이렇게 평가했다. 사상 최대 규모의 이 도둑질 뒤에는 북한이 있다. 美 FBI “바이비트 해킹 북한 소행…훔친 암호화폐 이미 분산”지난 21일 가상화폐 거래소 바이비트(Bybit)에서는 14억 6000만 달러(약 2조 1000억원) 규모의 코인이 해킹을 통해 탈취되는 사건이 발생했다. 해커 집단은 바이비트의 콜드월렛(인터넷이 차단된 가상화폐 지갑)에 보관돼 있던 암호화폐를 핫월렛(온라인에 연결된 가상화폐 지갑)으로 옮기는 과정에서 지갑 주소를 확인하는 담당자를 표적으로 삼고 ‘피싱’(phishing) 공격을 가했다. 여기에 속은 바이비트 측은 정상적인 거래라고 생각해 송금을 승인했지만, 실제로는 해커 집단의 지갑으로 암호화폐가 흘러갔고 이후 약 50개의 다른 지갑들로 분산돼 ‘세탁’을 시도하려 한 정황이 포착됐다. 배후로는 북한 해킹 조직 ‘라자루스’가 지목됐다. 바이비트와 블록체인 분석 전문가들은 이번 사건에 동원된 범행 수법이 과거 라자루스의 수법과 흡사했다고 밝혔다. 미국 연방수사국(FBI) 역시 25일 북한이 이번 사건의 배후라고 지목하면서 이른바 ‘트레이더트레이터’(TraderTraitor) 수법이 동원된 것으로 파악됐다고 밝혔다. 트레이더트레이터는 ‘고소득 일자리 제안 등으로 위장해 악성코드가 숨겨진 암호화폐 애플리케이션 등을 내려받도록 유도하는 해킹 수법’을 지칭하는 미국 정부 용어다. FBI는 “트레이더트레이터 행위자들은 빠르게 진행 중이며, 훔친 자산 일부를 수천개의 주소에 분산된 비트코인과 여타 가상자산으로 전환했다”라며, 이 자산이 좀 더 세탁을 거쳐 현금화될 것으로 전망한다고 설명했다. 英매체 “북한 라자루스, 자국 한해 국방예산 탈취한 셈” 이번 사건의 피해 규모는 과거 있었던 비슷한 사건과는 비교도 할 수 없을 만큼 크다. 2022년 로닌 네트워크 해킹과 2021년 폴리 네트워크 해킹 사건 피해액도 각각 6억 1500만 달러(약 8880억원), 6억 1100만 달러(약 8820억원)였다. 2022년 BNB 토큰 취약점 악용 사건과 2018년 코인핵 절도 사건 피해액은 각각 5억 6900만 달러(약 8210억원), 5억 3000만 달러(약 7650억원)였다. 인디펜던트는 라자루스의 이번 해킹을 “인류 역사상 최대 강도 사건”이라고 표현하며, 사담 후세인 전 이라크 대통령을 거론하기도 했다. 통상 인류 역사상 최대 규모 강도 사건이라고 하면 2003년 이라크 전쟁 발발 직전 사담 후세인 당시 이라크 대통령이 이라크 중앙은행에서 10억 달러(약 1조 4000억원) 상당의 돈을 훔친 것이 거론된다. 이번 해킹 사건 피해액은 그보다도 5억 달러 가까이 많은 14억 6000만 달러(약 2조 1000억원)에 달한다. 인디펜던트는 이 돈이 북한의 한 해 국방예산(2023년 기준 14억 7000만 달러, 약 2조원)과 맞먹는다고 지적했다. 바이비트, 라자루스 겨냥 현상금 사이트 개설바이비트 측은 라자루스의 자금 세탁 활동을 완전히 투명하게 공개하는 첫 현상금 사이트를 개설, 자금추적에 나서는 한편 제공된 정보로 자금 동결에 성공할 경우 동결 금액의 5%를 보상금으로 지급한다는 계획을 발표했다. 벤 저우 바이비트 최고경영자(CEO)는 이러한 활동을 “라자루스 또는 가상화폐 업계의 악의적인 행위자가 사라질 때까지 멈추지 않을 것이다”라고 강조했다. 2009년 창립된 것으로 알려진 북한 정찰총국 산하 해커조직 라자루스는 2014년 미국 소니픽처스를 해킹하면서 주목받기 시작했다. 이 조직은 2016년에는 방글라데시 중앙은행을 해킹해 8100만 달러(약 1100억원)를 훔쳤고, 2017년에는 ‘워너크라이’ 랜섬웨어를 유포해 전 세계 150여개국에 대규모 피해를 발생시키는 등 각종 범죄를 저질러 온 것으로 평가된다.
  • 서울시 공무원 사칭 피싱 메일… ‘北해커’ 소행인 듯

    서울시 공무원 사칭 피싱 메일… ‘北해커’ 소행인 듯

    최근 북한 해커로 의심되는 사람이 서울시 시민 메일 계정을 도용해 공무원 명의로 피싱 메일을 보낸 사실이 확인돼 경찰이 수사에 나섰다. 서울경찰청 안보사이버수사대는 13일 서울시청을 압수수색하고 북한 해커가 사용한 것으로 추정되는 시민 메일 계정 정보 등을 확인했다고 밝혔다. 시와 경찰 등에 따르면 지난 1월 시 홈페이지에 가입해 만들 수 있는 시민 메일 계정 일부가 해킹되면서 피싱 메일이 무작위로 발송됐다. 시 공무원 이름으로 발송된 피싱 메일은 대북 전단 살포와 관련한 비대면 회의가 가능한지 묻는 내용으로, 악성코드가 숨겨진 파일이 첨부돼 있어 개인정보 유출 등의 피해로 이어질 수도 있던 것으로 전해졌다. 시는 이날 ‘시민 메일 계정을 통한 공무원 사칭 해킹 메일 주의’를 안내하고 시 공식 메일이 아닌 시민 메일로 시와 시 공무원을 사칭하는 메일을 받았다면 열람하지 말라고 시민에게 당부했다. 시 관계자는 “시민 메일에는 공식 메일과 달리 시민을 뜻하는 영어 단어 ‘citizen’이 들어간다. 시는 시민 메일로 절대 업무 연락을 하지 않으니 받는 즉시 삭제해 달라”고 말했다.
  • 북한 해커 의심 서울시 공무원 사칭 피싱 메일…경찰 시청 압수수색

    북한 해커 의심 서울시 공무원 사칭 피싱 메일…경찰 시청 압수수색

    최근 북한 해커로 의심되는 자가 서울시 시민 메일 계정을 도용해 공무원 명의로 피싱 메일을 보낸 사실이 확인돼 경찰이 수사에 나섰다. 서울경찰청 안보사이버수사대는 13일 서울시청을 압수수색하고 북한 해커가 사용한 것으로 추정되는 시민 메일 계정 정보 등을 확인했다고 밝혔다. 시와 경찰 등에 따르면 지난 1월 시 홈페이지에 가입해 만들 수 있는 시민 메일 계정 일부가 해킹되면서 피싱 메일이 무작위로 발송됐다. 시 공무원 이름으로 발송된 피싱 메일은 대북 전단 살포와 관련한 비대면 회의가 가능한지 묻는 내용으로, 악성코드가 숨겨진 파일이 첨부돼 있어 개인정보 유출 등의 피해로 이어질 수도 있던 것으로 전해졌다. 시는 이날 ‘시민 메일 계정을 통한 공무원 사칭 해킹 메일 주의’를 안내하고 시 공식 메일이 아닌 시민 메일로 시와 시 공무원을 사칭하는 메일을 받았다면 열람하지 말라고 시민에게 당부했다. 시 관계자는 “시민 메일에는 공식 메일과 달리 시민을 뜻하는 영어 단어 ‘citizen’이 들어간다. 시는 시민 메일로 절대 업무 연락을 하지 않으니 받는 즉시 삭제해달라”고 말했다.
  • 대전 명물 ‘성심당’, 온라인몰 이어 SNS 계정도 해킹

    대전 명물 ‘성심당’, 온라인몰 이어 SNS 계정도 해킹

    대전 유명 빵집인 성심당이 지난해 온라인몰 홈페이지 해킹에 이어 최근 공식 소셜미디어(SNS) 계정까지 해킹 당한 것으로 알려졌다. 성심당은 지난 17일 SNS를 통해 “공식 인스타그램 계정이 아이디 탈취로 인해 이용이 불가한 상태”라며 해킹 사실을 밝혔다. 이어 “계정 관리가 불가해 현 시각부터 계정 복구 시까지 업로드되는 게시물들은 성심당과 무관하며, 해당 계정으로 메시지를 받은 고객은 무응답을 부탁드린다”고 했다. 성심당에 따르면 인스타그램 계정 해킹은 전날 오후 이뤄진 것으로 확인됐다. 성심당은 현재까지 해킹으로 인한 피해는 없는 것으로 파악하고 있다. 성심당은 지난해 5월에도 온라인 쇼핑몰인 ‘성심당몰’에 피싱 사이트로 이동하는 악성코드가 삽입되는 해킹을 당한 바 있다. 경찰에 수사 의뢰를 하고 해당 쇼핑몰을 폐쇄 조치한 성심당은 최근 온라인몰을 복구한 뒤 재개했다.
  • [씨줄날줄] 스피어피싱

    [씨줄날줄] 스피어피싱

    계엄령 관련 검색이 급증한 틈을 노려 계엄 문건으로 위장한 해킹 메일이 기승을 부린다. 당국도 비상이 걸렸다. 비상계엄 정보를 가장한 악성메일이 무차별 유포되고 있다며 정부는 첨부파일을 열거나 링크를 클릭하지 말라고 주의를 당부했다. 이런 형태의 해킹을 일컫는 말이 ‘스피어피싱’(Spearfishing)이다. 원래는 창이나 작살(spear)로 물고기를 꿰뚫어 잡는 낚시 방법을 말한다. 일반적인 피싱이 불특정 다수를 노린다면 스피어피싱은 특정 개인이나 조직을 겨냥한 맞춤형 공격이다. 스피어피싱의 무기는 ‘시의성’이다. 코로나19 대유행 초기에는 세계보건기구(WHO) 사칭 이메일이, 러시아·우크라이나 전쟁이 터졌을 때는 구호단체를 가장한 문자들이 골칫거리였다. 북한 해커조직 ‘김수키’는 학자나 언론인을 사칭해 북한 전문가들을 노린 이메일을 보냈다. 국제 택배 배송지연이 빈번하던 시기에는 택배 조회 링크로 위장한 메시지 피싱이 성행했다. 먹잇감으로 삼는 사건은 다르지만 하나같이 사회적 관심사나 불안 심리를 교묘히 이용한다는 공통점이 있다. 계엄과 같은 중대한 상황에서 정보를 놓칠지 모른다는 불안감, 코로나 시기에 WHO의 중요 지침을 놓치면 안 된다는 조급함, 혹은 업무 관련 메일을 무시했다가 경쟁에 뒤처질까 하는 조바심. 평소 정보보안 위험성을 잘 알면서도 혹시나 하는 마음에 링크를 클릭하게 된다. 스피어피싱에 낚이지 않겠다고 단단히 마음먹어도 순간의 방심으로 낚이는 실수는 흔하다. 순식간에 치명적인 악성코드에 감염될 수 있다. 스피어피싱은 사회의 불안과 공포를 끊임없이 자양분 삼아 앞으로도 건재할 듯하다. 불안한 마음에 계엄령이나 전쟁 같은 자극적인 키워드 앞에서는 누구든 반사적으로 반응한다. 스피어피싱이 완전히 사라질 수 없다면 해법은 하나뿐이다. 우리 사회가 좀더 건강하고 안정된 모습을 되찾는 것. 쉽지 않은 숙제다. 홍희경 논설위원
  • ‘계엄문건’ 해킹 메일 주의보… 클릭했다간 개인정보 유출

    ‘계엄문건’ 해킹 메일 주의보… 클릭했다간 개인정보 유출

    비상계엄 사태라는 사회적 이슈를 악용한 해킹 메일이 대량 유포돼 정부에서 주의를 당부했다. 과학기술정보통신부와 한국인터넷진흥원은 12일 계엄 관련 정보 공유를 위장한 해킹 메일이 유포되고 있다며 각별한 주의가 필요하다고 밝혔다. 유포된 해킹 메일은 ‘방첩사 작성한 계엄문건 공개’라는 제목으로 계엄문건으로 위장한 문서형 악성코드가 포함된 채 송부됐다. 해킹 메일을 클릭할 경우 악성 프로그램 설치 또는 유해 사이트 접속으로 인해 개인정보나 기업·기관 등 민감 정보가 탈취될 수 있다. 과기정통부 등은 이메일 내 클릭을 유도하는 링크는 일단 의심하고 연결된 사이트 주소가 정상 사이트인지를 반드시 확인할 것을 요청했다. 휴대전화 문자 메시지에 출처가 불분명한 사이트 링크가 포함됐다면 클릭을 자제하고 바로 삭제할 것도 당부했다. 과기정통부 관계자는 “계엄 등 사회적 이슈가 포함된 메일을 수신했을 시 송신자의 메일 주소를 정확히 확인해야 한다”고 말했다.
  • 정준호 서울시의원, 공공 서비스 안정적 운영·시민 안전·국가 안보 위한 하드웨어 보안 강화 대책 마련 촉구

    정준호 서울시의원, 공공 서비스 안정적 운영·시민 안전·국가 안보 위한 하드웨어 보안 강화 대책 마련 촉구

    서울시의회 정준호 의원(더불어민주당·은평4)이 지난 19일 제327회 정례회 제3차 본회의 시정질문을 통해 서울시가 하드웨어 해킹 가능성을 사전에 차단해 선제적이고 회복력 강한 사이버 보안체계를 구축해야 한다고 강조했다. 최근 친러 해커조직의 무차별 디도스 공격으로 법원과 한전, 도로교통공단 홈페이지가 일시적으로 마비된 가운데, 이들은 서울시, 인천시 등 지방자치단체와 국방부 등 정부 부처, 서울교통공사와 같은 공공기관을 공격 대상으로 지목한 것으로 알려졌다. 정 의원은 “이번 공격이 서울시와 산하기관의 실제 피해로 연결되지는 않았지만, 주요정보통신기반시설에 대한 공격은 국가 안보와 시민의 생명 및 안전에 심각한 위협을 초래하는 사안이므로 더 강력한 사이버 보안 강화 대책이 필요하다”고 말했다. 특히 정 의원은 지난 제321회 정례회(2023년 11월) 시정질문을 통해 서울이 소프트웨어 보안 수준에 비해 하드웨어 해킹에 대비한 보안책이 부족함을 지적, 서울시 행정에 있어 하드웨어 보안을 강화해 달라고 요청해왔다. 그러나 서울시 디지털도시국이 제출한 2025년 정보보안과 사업추진계획을 살펴보면, 서울시는 여전히 행정망 악성코드 유입차단, 방화벽 설치, 유해사이트 차단시스템 도입, 바이러스 백신 및 패치관리시스템 운영 등 소프트웨어 보안 취약점 개선에만 중점을 둔 사업을 추진할 계획이며, 하드웨어 해킹에 대비한 사업 계획은 전무한 실정이다. 정 의원은 “미국 국립표준기술연구소(NIST)는 하드웨어 구성요소의 출처를 확인하고 무결성을 검증하고 있으며, 일본은 미국 회사 제품이라도 중국에서 조립했다면 통제하는 방식으로 하드웨어 보안 강화책을 펼치고 있다”고 언급하며, 공급망이 철저히 검증된 하드웨어를 구입하거나 개발사가 하드웨어의 무결성을 입증하도록 하는 제도적 장치 마련의 필요성을 다시 한번 강조했다. 이어 “국정원도 내년부터 보안 통제 항목에 ‘하드웨어 자재명세서(H-BOM)’를 포함하는 것을 검토하고 있으며, 보안등급이 높은 순으로 국산 또는 우방국 하드웨어를 도입하도록 유도할 계획이라고 밝힌 만큼 서울시가 글로벌 스마트시티로서 선제적으로 하드웨어 보안 강화책을 마련해달라”고 촉구했다.
  • 윤영희 서울시의원 “5년간 서울교통공사 해킹시도 12억건, 90% 해외 공격”

    윤영희 서울시의원 “5년간 서울교통공사 해킹시도 12억건, 90% 해외 공격”

    최근 법원 홈페이지가 디도스 공격 피해를 본 가운데 서울교통공사도 연간 2억건에 다르는 해킹 공격을 받는 것으로 나타났다. 11일 서울시의회 국민의힘 윤영희 시의원(비례)이 서울교통공사로부터 제출받은 자료에 따르면 2019년부터 2024년 9월 기준 사이버공격 발생 건수는 12억 6588건에 달했다. 연도별로 2019년 1억 8425건, 2020년 2억 8162건, 2021년 9756만건, 2022년 1억 5747만건, 2023년 2억 8362건, 2024년 9월 말 2억 6133건이다. 공격유형별로 ▲디도스 공격 12억 3115만건 ▲웹 공격 3366만건 ▲스캔 공격 70만 건 ▲악성코드 35만건이다. 국내·외 유입트래픽 발생 건수는 2024년 기준 국내 2613만건, 국외 2억 3519건이다. 국외의 경우 북한, 러시아, 중국 등이 있었다. 다행히 해킹 공격으로 개인정보 유출 피해는 보지 않은 것으로 나타났다. 윤 의원은 “최근 해킹과 스미싱 등 사이버공격 수법이 갈수록 지능화되고 있다”며 “국가 주요 안보 시설인 서울교통공사는 정보 보호에 만전을 기해야 한다”고 말했다. 참고로 해킹 발생 현황에서 연도별(2019~2024.9) 공격유형별 발생건수는 다음과 같다.
  • 사이버 범죄 느는데 검거율 50%… “실명인증·위장수사 강화를”[이슈 & 이슈]

    사이버 범죄 느는데 검거율 50%… “실명인증·위장수사 강화를”[이슈 & 이슈]

    올 들어 딥페이크 범죄 신고 964건야탑역 등 살인예고에 불안감 커져텔레그램 등 해외 서버 검거 힘들어성인 피해도 위장수사 법 개정 추진 헌재서 제동 걸린 게시판 실명인증“대형 커뮤니티 의무화 재논의해야”최근 ‘딥페이크’(이미지합성기술)를 활용한 성범죄와 온라인 익명제 뒤에 숨어 ‘살인예고’ 글을 작성하는 범죄가 늘고 있다. 과거 온라인 관련 범죄는 중고거래 사기, 욕설 및 비방 모욕, 스팸 메일 등을 통한 악성코드 배포나 해킹이 주를 이뤘다면 이제는 더욱 고차원적인 기술이 적용된 범죄가 일상에서 유행처럼 번지고 있다. 지난 9월 18일 ‘익명성’을 강조하는 한 온라인 커뮤니티에 “야탑역(경기 성남) 월요일(23일) 30명은 찌르고 죽는다”는 글이 올라왔다. 이 글에는 구체적으로 범행을 벌이겠다는 장소로 보이는 곳의 캡처 이미지도 첨부돼 시민의 불안을 키웠다. 경찰은 불안을 해소하고자 범행 예고 당일 야탑역 일대에 특공대를 포함한 경찰 인력 120여명과 장갑차를 투입했다. 다행히 작성자가 예고한 범행은 아직 발생하지 않았으나 경찰은 여전히 작성자를 쫓는 등 수사 인력이 투입되고 있다. 유명 연예인 등을 대상으로 했던 딥페이크 성범죄는 일상으로 퍼져 나갔다. 평소 알고 지내던 사람의 얼굴을 음란물에 합성하는 이른바 ‘지인 능욕’ 음란물이 텔레그램 등 소셜미디어(SNS)를 통해 판매된 지는 이미 오래다. ●학교·학원가도 퍼져… 피해자만 883명 딥페이크 범죄의 그림자는 비단 성인에만 국한되지 않았다. 학교나 학원가 등으로도 퍼져 아동·청소년 피해가 속출했다. 교육부가 지난 4일 공개한 ‘학교 딥페이크 허위 영상물 피해 현황’ 9차 조사 결과 발표에 따르면 올해 1월부터 이달 1일까지 피해 학생은 883명으로 집계됐다. 이는 일주일 전인 8차 조사 때(865명)보다 18명 늘었다. 경찰청에 따르면 올해 1월 1일부터 지난달 25일까지 딥페이크 성범죄 사건 총 964건을 접수했으며, 이 중 현재 506명을 검거(구속 23명)했다. 최근 집중 단속을 벌여 피해 신고는 감소 추이로 접어들었으나 여전히 피해 신고가 접수되는 등 딥페이크 범죄는 ‘현재진행형’이다. 살인예고 범죄도 마찬가지다. 지난해 8월 14명의 사상자가 발생한 ‘서현역 흉기 난동’ 사건을 계기로 만들어진 ‘위험 지역 알리미’(테러리스)에도 현재까지 총 176건의 살인예고 경고가 떠 있다. 경찰은 지난해 8월부터 올해 6월까지 살인예고자 321명을 검거한 바 있다. ●수사관들 “강화된 법도 검거에 역부족” 수사당국의 검거에도 딥페이크와 살인예고 가해자 검거율은 50% 안팎으로 다른 범죄들과 비교해 저조하다. 올해 딥페이크 성범죄 사건 검거율은 약 56%다. 테러리스에 따르면 살인예고 글 작성자 역시 절반가량이 검거되지 않은 상태로 나타났다. 사이버범죄 수사관들은 다른 범죄 대비 검거율이 낮다는 점에 동감하면서도 “현행 제도를 손보면 검거율을 높이고 범죄를 예방하는 데 큰 도움이 될 것”이라고 했다. 먼저 딥페이크와 살인예고 범죄의 공통점으로는 ▲가해자 연령대가 낮고 ▲얼굴 없는 범죄(익명성)이며 ▲국경을 초월하고 ▲원한이 없는 범죄라는 점 등을 꼽았다. 즉 비대면으로 이뤄지다 보니 공간에 제약이 없으며 죄책감이 덜하고, 책임감이 적다 보니 연령대가 낮은 청소년들이 ‘장난’을 이유로 범행하는 경우가 많다는 것이다. 이를 고려해 수사관들은 현행 제도를 수정·보완해야 한다고 조언했다. 해외에 서버를 두는 텔레그램 등에서 딥페이크 음란물 거래가 이뤄져 국내에서는 신원 특정이 어려운 사이버 범죄임을 고려해 ‘위장수사’를 허용하자는 것이다. 이에 법무부는 딥페이크 성범죄 피해자가 성인이어도 위장수사를 할 수 있도록 성폭력처벌법 개정에 나선다. 다중에 대한 협박과 위계에 의한 공무집행방해 소지가 있는 살인예고 범죄의 경우 온라인 커뮤니티 등 운영사에 사회적 책임을 강화할 필요성을 제기했다. 2개월 가까이 오리무중인 야탑역 살인예고 사례처럼 해외에 서버를 둔 커뮤니티 등의 경우 신원 파악을 위해 해외 수사당국의 협조가 필요한데 수개월의 시간이 걸릴 수 있다. 국가마다 사이버 범죄의 경중을 달리하는 등 문화적 차이가 있어 수사 협조가 원활하지 못한 경우도 더러 있다. 이를 대비해 일정 규모 이상의 커뮤니티 운영사에 회원 정보를 관리할 책임을 부여해 익명으로 이뤄지는 범죄에 예방하자는 취지다. 한 경찰관은 “쉽게 검거되지 않는 사례를 보면 해외에 서버를 두는 경우 등이다. 또 이런 점을 내세워 마케팅하는 운영사들이 있다”며 “온라인상 모든 커뮤니티 운영사에 사회적 책임을 부여할 수는 없겠으나 익명 범죄 예방을 위해 특정 규모 이상의 대형 플랫폼은 실명인증을 의무화할 필요가 있다”고 제언했다. 지금으로부터 10여년 전 ‘악성댓글’로 인한 유명 연예인 등 개인의 피해가 심각한 사회문제로 대두되자 하루 평균 이용자 10만명 이상인 인터넷 사이트 게시판에 대해 실명인증제도를 부여하도록 정보통신망법이 개정된 바 있다. 그러나 2012년 헌법재판소가 위헌 결정을 내려 현재는 공공기관 게시판만 실명인증 의무가 있다. 하지만 최근 유명인은 물론 일반인까지 딥페이크 피해를 입고, 일반인을 대상으로 한 살인예고 등 사회에 끼치는 해악이 더욱 다양화하고 심각해진 만큼 재논의가 필요하다는 목소리가 나온다. ●경범죄 아닌 중범죄… “경각심 가져야” 수사관들은 익명성 뒤에 숨은 범죄라 할지라도 검거 가능성이 매우 크다고 자신했다. 이 경찰관은 “검거율이 다른 범죄보다 낮은 건 사실이지만 수사에 시간이 걸릴 뿐 모두 검거된다”고 강조했다. 딥페이크 범죄의 공소시효는 7년이고 살인예고(협박) 범죄는 5년이다. 해외 수사당국에 판매·작성자 추적을 위한 수사 협조를 구하는 시간 등을 모두 고려해도 시간이 충분하다는 것이다. 이들 범죄의 형량도 결코 작지 않다. 최근 온 사회를 충격에 빠뜨린 이른바 ‘서울대 딥페이크’(서울대 N번방) 사건으로 불리는 디지털 성범죄 사건의 주범은 1심에서 징역 10년을 선고받았다. 공범 역시 징역 4년을 선고받으며 무거운 범죄임을 실감케 했다. 지난해 서울의 한 대학교에서 불특정인을 대상으로 살인하겠다며 대학생 인터넷 커뮤니티에 살인예고 글을 올려 위계에 의한 공무집행 방해와 협박 혐의로 기소된 작성자는 징역 8개월에 집행유예 2년을 선고받고 보호관찰과 사회봉사 120시간을 명령받았다.
  • 전국 법원 홈페이지 먹통...이틀 만에 또 국가기관 ‘사이버 공격’

    전국 법원 홈페이지 먹통...이틀 만에 또 국가기관 ‘사이버 공격’

    오후 3시 21분 공격 탐지...일시 지연 등 마비소송 당사자 등 불편...“제출 기한 놓칠 수도”5일 국방부·합참 등도 디도스 공격 전국 법원 홈페이지가 7일 오후 디도스(분산서비스거부·DDoS)로 의심되는 공격을 받아 일시적으로 접속이 중단됐다. 이에 따라 법원 홈페이지를 통한 판결문 열람이나 소송 당사자들의 사건 진행 확인이 어려워지는 등 대국민 서비스가 일부 차질을 빚었다. 지난 5일 국방부 등 행정부와 국민의힘의 홈페이지가 디도스 공격으로 마비된 지 이틀 만에 사법부 공격까지 이어지면서 국가기관에 대한 사이버 공격의 우려가 높아지고 있다. 이날 오후 한때 법원 홈페이지에 접속을 시도하면 아무런 화면이 뜨지 않은 채 장기간 접속이 안 되거나, 기다린 끝에 접속이 되더라도 응답 시간이 오래 걸려 내부 기능을 정상적으로 이용할 수 없는 상황이 발생했다. 전국 최대 법원인 서울중앙지법 홈페이지는 오후 5시 기준 ‘사이트에 연결할 수 없다’는 안내 문구만 떴다. 법원행정처는 “디도스로 의심되는 공격이 있으나 법원은 자체 사이버안전센터와 데이터센터를 두고 있어서 홈페이지에 대한 의심 공격을 차단 중”이라며 “오후 3시 21분쯤 공격 탐지를 시작해 즉시 차단했다”고 밝혔다. 이어 “특정 사이트에 대한 접속 폭주로 후순위 이용자의 접속이 일시 지연되는 상황이 간헐적으로 생기고 있다”고 덧붙였다. 디도스 공격은 웹사이트나 온라인서비스에 대량의 트래픽을 발생시켜 서비스를 마비시키는 사이버 공격 방식이다. 다만 전자소송이나 법원 내부망, 인터넷 등기소 등에는 문제가 없는 것으로 파악됐다. 법원행정처는 “법원 내부망은 인터넷과 차단돼 있어 공격 대상이 아니고 원활하게 서비스 중”이라고 설명했다. 사건검색 등 대국민 서비스를 제공하는 법원 홈페이지 접속이 일시 중단됨에 따라 소송 당사자들과 민원인들이 불편을 겪었다. 일각에서는 전자소송 홈페이지도 접속이 원활치 않았다는 이야기도 나온다. 서초동의 한 변호사는 “항소장 제출 기한이 오늘이었는데 홈페이지 마비로 제출하지 못했더라면 구제받기 어려웠을 것”이라고 말했다. 지난 5일에도 국방부와 합동참모본부, 환경부, 행정안전부 산하 국가정보자원관리원, 국민의힘 홈페이지가 디도스 공격을 받아 접속되지 않다가 복구됐다. 과학기술정보통신부는 공격 주체가 단일한 친러 성향의 해킹 그룹으로 추정된다고 밝혔다. 앞서 법원 전산망에 대한 북한 해킹조직의 침투로 2년 넘게 개인정보가 유출된 사실이 지난해 말 뒤늦게 알려지면서 논란이 불거진 바 있다. 대법원은 지난해 2월 내부 전산망에 악성코드를 탐지해 차단했음에도, 해킹 공격 사실을 신고하는 등 후속 조치는 밟지 않고 국가정보원의 기술 지원만 요청했다. 지난해 11월 언론에 유출 사실이 알려지면서 대법원은 뒤늦게 개인정보보호위원회에 신고했다. 이후 경찰청 국가수사본부는 지난 5월 정부 합동조사 결과 북한 해킹조직 ‘라자루스’로 추정되는 집단이 2021년 1월부터 지난해 2월까지 대법원 전산망에서 개인정보 등 총 1014GB(기가바이트)의 자료를 빼낸 사실을 발표했다. 천대엽 법원행정처장은 지난 3월 사법부 전산망 해킹과 관련해 사과하며 “보안역량 강화를 위한 종합대책 수립을 진행하고 있다”고 밝힌 바 있다. 법원행정처는 “사법부도 국가정보원, 국가수사본부 등의 기관과 긴밀히 공조하며 대응 중”이라며 “디도스는 이번같이 큰 규모로는 올해 처음이고 근래에도 많지는 않았다”고 말했다.
  • ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    ‘고객PC 악성코드 공격’ KT, 정보통신망법 위반 검찰 넘겨져

    경찰이 웹하드 업체 이용자 상호 간에 데이터를 주고받는 ‘그리드 프로그램’에 대해 악성코드 공격을 한 의혹을 받아온 KT에 대해 혐의가 인정된다고 보고 사건을 검찰에 넘겼다. 4일 경기남부경찰청 사이버수사과는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반, 통신비밀보호법 위반, 업무방해 혐의로 KT 법인과 회사 관계자 13명을 지난 8월 수원지검에 송치했다고 밝혔다. KT는 2020년 분당 데이터센터에서 고객 PC에 대한 악성코드 공격을 통해 그리드 프로그램에 접속하지 못하도록 제어한 혐의를 받는다. KT는 이런 방식으로 수년에 걸쳐 100만대 이상의 PC를 통제한 것으로 알려졌다. 그리드 프로그램이란 업체 서버를 거치지 않고, 이용자 간에 데이터를 주고받을 수 있도록 하는 일종의 P2P 서비스다. 각 개인 PC 내에 있는 자료를 찾아 서로 공유토록 해주는 만큼 작업 처리가 빠르고, 업체의 데이터 전송료를 낮춰준다는 장점이 있어 다수의 웹하드 업체가 사용하고 있다. 경찰이 판단한 이 사건 피해자들 역시 복수의 웹하드 업체 이용자들로, KT 측이 인터넷상 주고받는 데이터인 ‘패킷’을 변조하는 방식으로 PC를 제어하자 그리드 프로그램을 사용하지 못하는 불편을 겪은 것으로 전해졌다. 인터넷망 제공자인 KT 입장에서는 그리드 프로그램이 보편화할수록 이익이 줄어들 수밖에 없는 구조이다. KT 이용자가 타 유선인터넷 사업자의 통신망에 접속할 경우 KT는 해당 회사에 상호접속료(통신사 간 내야 하는 일종의 통행료)를 지불해야 한다. 그리드 프로그램을 통한 개인 간 데이터 전송이 늘어나면, KT가 내야 할 상호접속료 역시 늘어나게 되는 것이다. 결국 KT는 상호접속료 발생을 줄이기 위해 그리드 프로그램의 사용을 통제할 필요가 있었는데, 해킹을 통해 고객 PC를 제어했다는 게 경찰의 설명이다. 경찰은 압수수색을 비롯한 수사 끝에 지난해 10월 KT 법인을 검찰에 송치했다. 이어 지난 5월 보완 수사 요구를 받아 추가 수사를 진행한 뒤 지난 8월 보완 수사 결과를 검찰에 통보했다.
  • “北, 새달 ICBM·핵실험 준비 끝냈다”

    “北, 새달 ICBM·핵실험 준비 끝냈다”

    북한이 대륙간탄도미사일(ICBM) 발사와 7차 핵실험을 위한 준비를 마쳤다고 군당국이 밝혔다. 북한군의 러시아 파병으로 북러 간 군사 밀착 수위를 끌어올리는 동시에 다음달 5일 미국 대선을 전후로 북한이 핵미사일 능력을 과시하기 위해 무력 도발에 나설 가능성을 시사한 것이다. 국방부 산하 국방정보본부는 30일 비공개로 열린 국회 정보위원회 국정감사에서 “북한이 잠수함발사탄도미사일(SLBM)과 ICBM 같은 탄도미사일을 발사할 가능성이 있다”며 “우주발사체를 비롯해 ICBM급 장거리탄도미사일 발사 준비가 거의 끝난 것으로 보인다”고 보고했다고 여야 정보위 간사인 국민의힘 이성권·더불어민주당 박선원 의원이 전했다. 국방정보본부는 특히 “미국 대선 전에 핵 이슈를 부각하려고 시도할 것”이라며 7차 핵실험 가능성도 배제할 수 없다고 관측했다. 이어 “현재 함경북도 길주군 풍계리 내 핵실험장의 내부 준비는 끝낸 것으로 보인다”며 “3번 갱도를 이용한 핵실험이 이뤄질 가능성이 있고 미국 대선을 비롯한 전략 환경을 고려해서 김정은이 결단할 것”이라고 분석했다. 미사일 도발에 대해서는 “이동식미사일발사대(TEL) 준비가 끝나 특정 지역에 배치된 상황”이라며 미 대선 전후로 대기권 재진입 기술 검증을 위한 발사가 이뤄질 수 있다고 전망했다. 다만 “(ICBM 등이) 거치대에 장착된 상태는 아니다”라고 설명했다. 또 정부는 북한이 러시아로부터 기술 협력 등의 도움을 받아 미사일과 군사정찰위성 성능 개량에 박차를 가하는 것으로 봤다. 대통령실 고위 관계자는 “북한이 개량된 수준의 정찰위성 발사를 준비하는 것으로 안다”며 “성공한다면 정찰 탐지 기능이 더 강화되는 것으로, 우리 안보에 대한 위해 요인이 될 것”이라고 밝혔다. 이어 “지난 5월 북한이 군사정찰위성 발사에 실패한 이후 러시아와의 인적 교류 등 여러 전략 협력 사항들로 미뤄 보면 그동안의 실수를 만회하려는 절박함이 있었다”고 설명했다. 국방정보본부는 “근거리·단거리 미사일은 작전 운용성을 높이고 대량으로 발사하기 위한 준비를 계속하고 있다”며 “중거리(미사일)는 과거 24번 실패한 무수단(미사일)을 대체한 탄도미사일 개발에 열중하고 있으며 거의 완료한 것으로 보인다”고 했다. 김정은 북한 국무위원장은 최근 고농축우라늄(HEU) 제조 시설, 전략미사일 기지, ICBM인 화성-18형, 극초음속미사일 화성-16형의 모습 등을 공개한 바 있다. 북한의 국지 도발 가능성도 배제할 수 없다. 국방정보본부는 “전선 10여군데에 병력이 투입되는 경향이 보이고 전술도로 신설 등의 동향이 지속되고 있다”며 “군사분계선(MDL)상에서의 공세적 군사 활동을 통한 국경 분쟁 가능성에 대해 주시하고 있다”고 밝혔다. 사이버작전사령부는 “북한이 8400명의 해커를 운영하고 군 정보 탈취 목적으로 해킹 메일이나 악성코드 유포를 시도하고 있다”고 했다. 또 북한 해킹 시도가 2022년 9000여건에서 올해 들어 지난 9월까지 1만 500여건으로 급증했다며 러시아 등 제3국 해커와 연계해 우리를 위협할 가능성을 배제하지 않았다.
  • 게임덕후·해커서 금융사 임원으로… “수십만 AI해커와 전투 중”[월요인터뷰]

    게임덕후·해커서 금융사 임원으로… “수십만 AI해커와 전투 중”[월요인터뷰]

    본명보다 유명한 별칭 ‘헬소닉’1990~2000년대 게임서 따온 이름아버지 따라 초등생 때 컴퓨터 다뤄게임 아이템 지켜 내려 ‘해킹’ 배워세계 3대 해킹 대회 석권 ‘펄펄’한국 최초 美·日·대만 대회 휩쓸어유명세 떨치자 ‘블랙해킹’ 유혹도주변 조언으로 ‘화이트해커’ 길로금융계로 뛰어든 ‘화이트해커’국내 첫 화이트해커 보안조직 수장AI가 만든 악성코드 방어·분석 일상정부 지원 부족… 인재 유출 아쉬워 토스에는 30대 임원이 있다. 30대 후반도 아닌 초반의 젊은 나이. 구성원들 사이에선 그의 연봉이 얼마인지, 또 성과급은 얼마인지에 대한 추측이 이어진다. 건물 한켠에 늘 주차된 이탈리아 슈퍼카의 주인이 그일 것이란 소문도 무성하다. 하지만 부러움 섞인 추측과 소문에 질투나 시샘은 없다. 적어도 그가 한 분야에서 대한민국 최고, 나아가 세계에서 정점을 찍은 인물이라는 점에 있어서는 이견이 없기 때문이다.27일 만난 이종호(33) 토스 보안 리더는 자타가 공인하는 대한민국 최고의 ‘화이트해커’다. 정부나 회사의 시스템을 파괴하는 해커들의 공격을 막아 내고 무력화하는 게 그의 임무다. 해커들 사이에선 본명보다 ‘헬소닉’(Hell Sonic)이라는 별칭으로 더 유명하다. 이종호는 몰라도 헬소닉을 모르는 국내외 해커는 찾아보기 힘들 정도다. ●게임 좋아했던 소년… 韓 최고 해커로 헬소닉은 1990~2000년대 유행했던 게임 ‘고슴도치 소닉’에서 따왔다. 이 리더가 해킹에 관심을 갖고 첫발을 내디딘 시점도 이맘때쯤이다. 컴퓨터를 전공한 아버지의 영향으로 초등학생 때부터 ‘교내에서 컴퓨터를 제일 잘하는 학생’이라는 이야기를 들었던 이 리더는 중학생 시절 본격적으로 해킹에 관심을 갖게 됐다. 해커가 된 결정적인 이유도 게임이었다. 유명 게임 ‘디아블로2’에 빠져 있던 10대 시절, 그는 몇 년간 노력 끝에 모은 아이템들을 해커의 공격으로 한순간에 잃어버렸다. 이 리더는 “어린 마음에 정말 허무하고 충격도 컸는데 한편으론 ‘저런 세계도 있구나’ 하는 호기심이 들었다”고 말했다. 그렇게 중학교 1학년이 된 그는 해커 공부를 시작했다. 이 리더는 “당시만 해도 해킹을 배울 만한 기관은 고사하고 제대로 된 책을 구하기도 어려웠다”며 “포털사이트 카페 같은 커뮤니티에서 살다시피 하면서 닥치는 대로 해킹을 공부하기 시작했다”고 했다. 그도 철없던 시절엔 ‘어둠의 길’에서 잠시 흔들리기도 했다. 해킹으로 큰돈을 벌어 보겠다는 욕심보다 역량을 인정받고 싶었다. 그 후 여기저기 닥치는 대로 사이트를 뚫는 것이 그의 일이었다. 결국 꼬리가 잡혔고 치기 어린 행동에 책임을 져야만 했다. 이 리더는 “지금 생각하면 치기 어린 행동이었다. 다만 당시엔 내가 가진 실력과 기술이 어느 정도의 가치 평가를 받을 수 있는지 구체적으로 알고 싶었다”고 말했다. 그랬던 그를 화이트해커의 길로 인도한 것은 주변의 해커들이었다. 그들은 어둠이 아닌 빛의 영역에서도 그의 역량이 충분히 빛날 수 있다고 조언했다. 이 리더는 “커뮤니티에서 함께 활동했던 해커 형들과 학교 선생님들이 유혹의 길로 빠지지 않도록 많은 조언을 해 줬다”며 “내가 가진 해킹 기술이 사회에 긍정적인 영향을 미칠 수 있다는 사실도 그때 처음 깨닫게 됐다”고 회상했다. 전 세계의 해킹대회에서 자신의 실력을 공정하게 평가받을 수 있다는 것을 알게 된 그는 본격적으로 두각을 나타내기 시작했다. 세계 3대 해킹 대회를 모두 휩쓴 것은 그의 수많은 이력 중에서도 단연 백미다. 2015년 미국의 데프콘 CTF, 일본의 세콘, 대만의 히트콘을 모두 석권했다. 한국인 최초다. 이름을 날리기 시작하자 다시 유혹의 손길은 늘어났다. 이 리더는 “어떻게 연락처를 알아냈는지 모를 사람들이 거액을 제시하며 기업·정부 시스템 해킹 등 불법적인 일을 제안했다”고 전했다. 철없던 시절의 자신처럼 기로에 서 있는 청소년 해커들을 보면 이 리더는 책임감을 느낀다고 했다. 그는 “‘블랙해킹’은 화이트해킹에 비해 훨씬 쉽다”며 “불법인지 모르고, 혹은 큰돈을 벌 수 있다는 욕심에 나쁜 길로 빠지는 해커들이 많은데 이들을 올바른 길로 인도하는 것 역시 제 역할 중 하나라 생각한다”고 밝혔다. ●한국 최고의 해커, 금융보안에 뛰어들다 대부분의 화이트해커는 보안 시스템이 필요한 회사에 자문을 하거나 시스템 솔루션을 제시하는 보안 컨설팅 회사에서 일한다. 이 리더 역시 보안 컨설팅 회사에서 팀원들과 활동했었다. 그랬던 이 리더가 국내 금융업계로 이직한 것은 4년 전이다. 토스 이승건 대표의 삼고초려가 있었다. 이 리더는 “회사의 수장이 보안에 진심이라는 점이 마음을 움직였다”며 “동시에 우리나라 금융업계의 보안에 대해 연구하고 시도해 볼 수 있는 것들이 많이 있겠다는 생각이 들었다”고 말했다. 이 리더의 보안팀이 만들어진 지 4년이 넘었지만 아직 국내 금융사들 중 그의 팀처럼 화이트해커만으로 구성된 조직은 없다. 자타 공인 국내 최고 실력을 보유한 그에게 요즘 반복적으로 도전장을 던지는 건 인공지능(AI)이다. 이 리더는 “요즘은 새롭게 등장하는 기술들을 공부하는 데 대부분의 시간을 할애한다 해도 과언이 아니다”라며 “공격 유형도 계속 바뀌다 보니 그에 맞는 보안 기술을 새롭게 개발하는 데 대부분의 힘을 쏟는다”고 전했다. 요즘 화이트해커들은 사람이 아닌 AI와 승부를 벌이고 있다. 공장에서 찍어 내듯 AI가 만들어 낸 수많은 악성코드를 분석하고 방어하는 게 일상이 됐다. 그는 “자동화된 시스템들이 많아지면서 해커들이 파고들 틈이 많이 생겼다”며 “AI가 만들어 내는 악성코드들이 하루에도 수만 혹은 수십만 개씩 쏟아지는 것도 문제지만 요즘엔 아예 악성코드를 생성하지 않고 교묘하게 파고드는 수법도 등장해 통제장치 마련을 고심 중”이라고 말했다. ‘뚫을 테면 뚫어 봐’라는 자신감으로 시작한 ‘버그바운티 챌린지’(모의 해킹대회)도 이 리더와 팀이 새로운 기술을 공부하는 방식 중 하나다. 이 리더는 “무차별적인 AI의 공격에 대비해 더 넓은 시선으로 새로운 유형의 공격을 마주하고 대응책을 신속하게 마련하겠다는 취지”라고 했다. ●이어지는 인재 유출… “문화 개선 절실” 이 리더는 국내 기업들은 물론, 정부에도 쓴소리를 마다하지 않는 인물로도 유명하다. 22살의 청년이었던 그가 박근혜 정부 당시 청와대에서 진행된 미래창조과학부 업무보고에서 “마음만 먹으면 한국 정부나 민간 기관 대부분의 시스템을 해킹할 수 있다”고 말한 것은 유명한 일화다. 여전히 이 리더는 “보안에 대한 정부와 민간의 지원과 투자가 절실하다”고 목소리를 높인다. 처음 목소리를 낸 이후 10년이 넘는 시간이 지났지만 인력 양성, 인식 변화, 정책적 지원 등 여전히 아쉬운 점이 적지 않다는 판단에서다. 이 리더는 “보안에 대해 적극적으로 투자하고 책임감 있는 모습을 보이는 기업들을 대상으로 정부 차원의 지원이 있어야 한다”고 강조했다. 해커들 사이에선 ‘자신만의 노하우를 오픈하는 순간이 은퇴의 순간’이라는 암묵적인 규칙이 존재한다. 그런데도 이 리더는 정부의 화이트해커 양성 프로그램 ‘BoB’(Best of the Best)에서 멘토로 활동할 만큼 후진 양성에 진심이다. 당연한 이야기지만 한국의 보안 역량을 끌어올리기 위해선 뛰어난 인재들이 많을수록 좋다는 이유에서다. 그는 “뛰어난 실력의 국내 화이트해커들이 해외로 유출되는 것이 아쉽다”고 했다. 해킹 강국으로 분류되는 미국과 중국에는 수만에서 수십만 명에 달하는 화이트해커들이 활동하고 있다. 반면 국내에선 1000명도 채 되지 않는 이들이 국내 보안을 책임지는 실정이다. 이 리더와 함께 합을 맞춰 많은 세계대회에서 우승했던 화이트해커 이정훈씨도 삼성SDS에 입사했다 1년도 채 되지 않아 구글로 자리를 옮겼다. 이 리더는 “미국이나 일본, 중국 등에 비해 한국의 화이트해커들은 그 수는 적지만 실력은 결코 뒤처지지 않는다”며 “특히 미국은 다양한 IT기업들이 화이트해커의 역량을 인정하고 그에 걸맞은 대우를 해 주는 문화가 확실히 정착해 있다”고 전했다. 그러면서 “우리 정부와 기업들이 당장의 보안 문제에 신경을 쓰는 것만큼이나 장기적 관점에서 뛰어난 인재를 양성해 내고 그들이 기쁜 마음으로 한국에서 일할 수 있는 환경을 조성하는 데 집중해야 한다”고 덧붙였다. 최근 AI 기술의 적극적 활용을 위해 정부가 추진한 금융권 망분리 규제 완화에 대해서는 “갈 길이 멀다”고 평가했다. 이 리더는 “망분리를 했다고 해서 해킹이 불가능한 것도 아니고, 망분리를 완화했다고 해서 보안 능력이 완전히 약화하는 것은 아니다”라면서도 “그럼에도 망분리 규제 완화로 인해 블랙해커들의 공격 난도가 낮아질 수 있다는 우려는 분명 존재한다”고 했다. 그러면서 이 리더는 “‘규제를 완화해 줬으니 이제 금융사들이 알아서 해’라는 식의 접근은 안 된다. 정부와 민간이 함께 책임감을 가져야 한다”며 “기업들은 기술적 진보를 이룰 기회를 얻은 만큼 그에 걸맞게 각자 특화된 보안 시스템 마련을 위해 힘을 쏟아야 한다”고 말했다. 자신과 팀의 보안 역량을 10점 만점에 몇 점으로 평가할 수 있느냐는 질문에 이 리더는 9.5점이라고 답했다. 자타 공인 최고의 실력자인 그가 0.5점을 비워 둔 이유가 궁금했다. 이 리더는 “보안에서 100%란 없다. 앞으로도 끊임없이 노력하고 자신을 채찍질해야 한다는 의미”라고 밝혔다.
  • 크리미널 IP, ‘하이브리드 애널리시스’에 위협 인텔리전스 통합… “글로벌 시장 공략 가속화”

    크리미널 IP, ‘하이브리드 애널리시스’에 위협 인텔리전스 통합… “글로벌 시장 공략 가속화”

    - 크라우드스트라이크 맬웨어 분석 플랫폼에 통합된 유일한 국내 TI 사이버 위협 인텔리전스(CTI) 전문 기업 에이아이스페라(AI SPERA, 대표 강병탁)가 미국의 글로벌 사이버보안 기업 크라우드스트라이크(CrowdStrike)가 소유한 악성코드 분석 플랫폼인 하이브리드 애널리시스(Hybrid Analysis)에 ‘크리미널 IP’의 도메인 위협 인텔리전스를 통합했다고 밝혔다. 하이브리드 애널리시스 플랫폼에 통합된 유일한 국내 TI인 ‘크리미널 IP’(Criminal IP)는 국내 사이버 보안 기업 에이아이스페라가 개발 및 글로벌 서비스 중으로, 전 세계 IP 주소와 도메인 정보를 수집한 방대한 위협 인텔리전스와 AI분석 기술을 활용해 피싱 사이트, 악성 도메인, 랜섬웨어 및 악성코드 다운로드 링크를 실시간 스캔 및 리포트를 제공한다. 크리미널 IP는 통합에 앞서 하이브리드 애널리시스와 기술 협력 파트너십을 체결하였으며, 이후 자체 보유한 위협 인텔리전스 데이터와 분석 기술에 대한 검증과 통합 유연성에 대한 테스트를 성공적으로 마쳐 국내 TI 최초로 통합을 성사했다. ‘크리미널 IP’가 통합된 ‘하이브리드 애널리시스’는 보안 운영 센터, 컴퓨터 비상 대응팀(CERT), 사이버 포렌식 연구소, 보안 연구원 및 위협 인텔리전스 서비스 등 글로벌 사이버보안 업계에서 널리 사용되는 신뢰도 높은 맬웨어 분석 서비스이다. 동적 및 정적 기법을 결합하여 악성 파일을 조사하는 악성코드 분석 접근 방식을 사용하며, 크라우드스트라이크의 ‘팔콘 샌드박스(Falcon Sandbox)’의 하이브리드 분석 기술이 활용된다. Criminal IP API로 통합된 광범위한 도메인 위협 인텔리전스는 하이브리드애널리시스 웹사이트의 맬웨어 분석 결과에서 Criminal IP 스코어 카드(Score Card)와 세부 정보로 확인할 수 있다. 세부 정보에서는 URL에 대한 피싱 또는 남용 기록, MITM 공격, 악성 코드 삽입 여부 등이 탐지되며, DGA(Domain Generation Algorithm)과 피싱 확률이 제공된다. 한편, 에이아이스페라는 자체 개발한 CTI 검색엔진 플랫폼 ‘크리미널 IP’를 글로벌 런칭하여 150여 개국 사용자를 대상으로 안정적인 서비스를 제공하고 있다. 출시 1년 만에 시스코(Cisco), 테너블(Tenable), 바이러스토탈(VirusTotal), 수모로직(SumoLogic)등 40여 개의 글로벌 사이버보안 기업과 파트너십을 체결하며 국내 TI 업계 및 해외 보안 시장에서 입지를 다졌다. 공격 표면 관리 솔루션 ‘크리미널 IP ASM’과 크리덴셜 스터핑 방지 솔루션 ‘크리미널 IP FDS’ 등 SaaS 솔루션으로 기업 및 기관 대상 솔루션도 폭넓게 제공하고 있으며, 글로벌 마켓플레이스AWS 마켓플레이스, Azure 마켓플레이스, 스노우플레이크(Snowflake) 등 글로벌 마켓플레이스에 입점 되어있다. 최근에는 독일의 위협 분석 기업 ‘말테고(Maltego)’의 위협 분석 플랫폼에 위협 인텔리전스 데이터를 추가로 통합하여 글로벌 파트너십을 계속해서 확대하고 있다.
  • 모바일 청첩장·택배 문자 누르니 악성코드…베트남 거점 100억 스미싱 조직 소탕

    모바일 청첩장·택배 문자 누르니 악성코드…베트남 거점 100억 스미싱 조직 소탕

    베트남에 거점을 둔 100억원대 모바일 스미싱 조직이 경찰에 일망타진됐다. 조직 총책과 핵심 조직원 등 7명이 베트남에서 검거됐고 6명이 국내로 송환됐다. 경찰청은 베트남 공안과 공조수사를 통해 해외 조직원 7명을 베트남 현지에서 검거하고, 총책 등 3명을 지난 14일 인천국제공항을 통해 강제 송환했다고 20일 밝혔다. 이에 따라 경찰이 검거한 국내외 피의자는 총책을 비롯해 피의자 총 86명이다. 해외 조직원 8명 중 7명을 검거했고 총책과 자금 세탁책 등 핵심 조직원 총 6명을 국내로 송환했다. 나머지 1명은 별건으로 현지 수감 중이다. 수사 관서인 경북경찰청 사이버범죄수사대는 지난해 7월 모바일 청첩장을 받고 사기 피해를 입었다는 신고를 최초로 접수한 뒤 악성프로그램이 설치되는 ‘모바일 스미싱’ 사건이라고 판단해 수사에 착수했다. 수사팀은 피해금을 송금받은 가상계좌, 법인계좌 등 약 70개 계좌에서 30만개에 이르는 거래 내용을 분석하는 등 집중 수사를 벌여 국내 조직원인 베트남인 2명을 검거하고 그 중 1명을 구속했다. 이들은 모바일 청첩장, 부고장, 택배 문자, 자녀사칭 문자 등을 발송해 피해자 230명으로부터 100억여원을 챙긴 것으로 조사됐다. 역대 모바일 스미싱 사건 중 가장 피해액이 크다. 경찰청은 지난 6월부터 조직원들의 소재 단서를 인접국 경찰과 공유해 제3국으로의 도피를 차단했다. 그 과정에서 압박을 느낀 조직원 2명이 자수했고, 베트남 공안이 지난달 조직원 3명을 검거했다. 총책은 지난 4일 베트남 호찌민시의 은신처에서 덜미가 잡혔다. 경찰청 관계자는 “경찰이 현지 사법기관 및 경찰주재관과 한팀이 돼 해외거점 범죄 조직을 와해한 모범사례”라며 “앞으로도 신종·악성 사기 등 조직화한 범죄 척결을 위해 긴밀한 국가 공조로 대응해 나가겠다”고 밝혔다.
  • “이렇게 많은 ‘눈알’을 제거해본 적 없다”…레바논 의사가 전한 부상자들 상황[핫이슈]

    “이렇게 많은 ‘눈알’을 제거해본 적 없다”…레바논 의사가 전한 부상자들 상황[핫이슈]

    레바논에서 무선호출기(삐삐) 수천 대가 동시다발로 폭발한 이튿날이 18일(이하 현지시간), 레바논 각지에서 휴대용 무전기(워키토키)가 폭발하는 일이 또다시 발생한 가운데, 부상자들을 치료하고 있는 의사의 증언이 공개됐다. 현재 레바논 전역의 의료진은 17일 발생한 삐삐 폭발 사고로 부상을 입은 약 3000명을 치료하는데 혼신의 힘을 쏟고 있다. 현지에서는 삐삐가 폭발하기 전 몇 초 동안 진동과 함께 경고음이 울렸는데, 전문가들은 이 기능이 공격자가 삐삐 소유자에게 최대한의 피해를 입히도록 설계한 것일 수 있다는 분석을 내놓았다. 전문가들의 분석대로 삐삐 폭발로 인한 부상자들은 대부분 중상을 입었다. 얼굴 중에서도 특히 눈을 부상당한 사람이 많고, 손이 절단된 사람도 상당수인 것으로 알려졌다. 삐삐를 주머니에 넣고 있던 사람들은 복부에 큰 부상을 입기도 했다. 베이루트에 있는 마운트 레바논 대학의 안과의사이자 현지 국회의원인 엘리아스 주라데 교수는 영국 BBC와 한 인터뷰에서 “대부분의 환자가 20대의 젊은 남성이었다. 어떤 환자는 (폭발로 인한 부상으로) 두 눈을 모두 제거해야 했다”면서 “25년동안 의사로 일하면서 이렇게 많은 눈을 제거하는 수술을 해 본 적이 없다. 이 경험은 그야말로 ‘악몽’”이라고 말했다. 현재 레바논 보건부는 의료 시스템에 과부하가 걸리는 것을 피하기 위해 부상자를 분산시키려 노력하고 있다. 그럼에도 부상자 수가 너무 많은 상황인 탓에 튀르키예와 이라크, 이란, 시리아, 이집트 등 인접 국가들이 부상자 치료를 돕겠다고 나선 것으로 알려졌다. 삐삐 폭발사고로 숨진 사람은 어린이 2명을 포함해 12명으로 집계됐다. 어린이 사망자 중 한 명인 파티마 압둘라는 삐삐에서 소리가 나자 아버지에게 건네려고 집어 들었다가 폭발로 사망했다. 삐삐 동시다발 폭발, 어떻게 가능했나대규모 사상자를 낸 레바논 삐삐 폭발사건은 이스라엘이 직접 생산해 레바논 무장정파 헤즈볼라에게 공급한 것이라는 주장이 나왔다. 이스라엘은 이미 수년 전부터 유럽에 페이퍼컴퍼니(유령회사)를 차려놓고 기회를 엿보다가, 제조단계에서부터 폭발물과 기폭장치가 삽입된 ‘특수제품’ 수천개를 헤즈볼라에 팔아치우는 데 성공했다는 것이다. 미국 일간 뉴욕타임스(NYT)는 18일(현지시간) 이번 사건에 대한 브리핑을 받은 전현직 국방·정보 당국자 12명을 취재한 결과 이번 폭발은 이스라엘 정보기관이 오랫동안 준비해 온 작전이었던 것으로 파악됐다고 보도했다. 익명의 정보당국자들을 인용한 뉴욕타임스 보도에 따르면, 해당 기기를 제조한 헝가리 업체인 ‘BAC 컨설팅’은 이스라엘이 설립하고 위장한 유령회사이며, 직접 폭발물과 기폭장치를 심은 삐삐를 제작한 것은 이스라엘 정보당국이라는 주장이 제기됐다. 익명의 당국자들은 “BAC 컨설팅 외에도 최소 2개의 페이퍼 컴퍼니가 추가로 설립됐고 2022년 여름에도 이미 폭발물이 숨겨진 무선호출기가 헤즈볼라 측에 소량 공급된 적이 있다”면서 “헤즈볼라 측에 배터리에 강력한 폭발 물질인 펜타에리트리톨 테트라니트레이트(PETN)를 넣은 제품을 따로 생산해 판매했다”고 주장했다. 헤즈볼라 측은 이스라엘 스파이들이 ‘어떤 방식으로든’ 레바논으로 배송되는 삐삐를 가로채 작은 폭발물과 부품을 넣은 뒤 다시 포장해 넘긴 후에 동시에 폭발시켰을 것으로 보고 있다. “‘누군가’ 삐삐에 악성코드와 함께 폭발물 넣었을 것”이스라엘이 헤즈볼라의 삐삐에 폭발장치를 숨겼다는 의혹이 사실이라 할지라도, 구체적인 방법에 대해서는 여전히 의문점이 존재한다. 먼저 미국 애틀랜타의 사이버 보안 회사 에라타 시큐리티 최고 경영자 로버트 그레이엄은“ 해커가 악성 코드가 포함된 페이지로 호출기 내부 배터리를 폭파했을 가능성은 있지만, 매우 어려운 일”이라고 분석했다. 이어 “이 작전이 가능해지려면 해커가 호출기 제조업체와 모델을 알아야 하며, 영상에서 보이는 것처럼 강력한 효과는 없을 것”이라면서 “더 설득력 있는 시나리오는 제조업체에서 보낸 호출기가 목적지로 가는 도중 (누군가) 악성 코드와 함께 내부에 폭발물을 넣는 것”이라고 덧붙였다. 벨기에 군사·정치분석가인 엘리야 마니에르는 헤즈볼라가 조달한 호출기를 제3자가 소유했고, 레바논으로 수출을 기다리며 3개월 동안 항구에 머문 뒤 운반된 것으로 보아, 항구에 머물렀던 3개월 동안 이스라엘 측이 호출기에 폭발물을 심었을 가능성을 제기했다. 수천 명 부상했지만 사망자 적어…왜 하필 ‘지금’ 일까이스라엘은 이번 사건의 배후와 관련한 의혹에 대해 함구하고 있지만, 이번 사건이 이스라엘에 의한 장기적이고 치밀한 준비에 의한 것이라는 주장이 힘을 얻으면서 사건이 발생한 시점에 대한 의문도 커지고 있다. 이와 관련해 전직 모사드 고위 요원이자 국제테러 방지 작전을 감독한 경험이 있는 오데드 에일람은 “이번 ‘삐삐 폭발’의 경우, 이스라엘에 의한 일련의 표적 암살이 지난 뒤 헤즈볼라가 휴대전화를 통한 위치 추적을 피하기 위해 더 낮고 안전한 기술 수준의 장비로 전환한 것이 공격 기회를 제공했을 것”이라고 분석했다. 이어 “다만 첫 번째 폭발 이후 몇 시간 동안 대규모 군사적 후속조치가 없었던 것은 ‘(호출기 폭발 공격) 타이밍이 최적이 아니었다’는 것을 시사한다”고 말했다. 즉 해당 공격이 기습적으로 적절하게 이뤄졌다면 ‘최대의 효과’를 거둘 수 있었으나, 군사적 후속조치가 없었던 데다 사망자가 적은 현재 상황으로 미뤄 봤을 때 공격의 타이밍이 좋지 않았다는 것이다. 실제로 워싱턴포스트는 전직 이스라엘 정보부 관리 등을 인용해 “헤즈볼라가 삐삐를 사용하지 않으면 (기회를) 잃는 상황에 직면했을 것”이라면서 “실제로 헤즈볼라가 작전을 눈치챘고, 이 때문에 다소 급하게 공격이 이뤄졌을 가능성이 있다”고 전했다. 이어 “이스라엘의 국내 정치적 상황은 이번 공격의 타이밍 및 더 광범위한 전략적 중요성에 대한 의문을 제기한다”면서 이번 사건이 네타냐후 총리가 전쟁 전략을 두고 갈등을 빚은 갈란트 장관을 교체하려 한다는 보도가 나온 이후라는 점을 강조했다. 실제로 갈란트 장관은 네타냐후 총리에게 팔레스타인 가자지구에서 휴전에 동의하도록 공개적으로 촉구해 왔다. 가자전쟁이 휴전되면 이스라엘군은 레바논에 모든 주의를 돌릴 수 있게 된다. 모사드의 한 전직 고위 관리는 뉴욕타임스에 “이건 매우 이상한 상황이다. 정치인(네타냐후 총리)과 안보 당국(갈란트 장관) 사이의 엄청난 격차를 보여주는 사건”이라고 말했다.
위로