찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 김태훈
    2026-03-14
    검색기록 지우기
  • 김신욱
    2026-03-14
    검색기록 지우기
  • 구제신청
    2026-03-14
    검색기록 지우기
  • 이적단체
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • “면접 100번 본 프로 같았는데”…美 회사 원격 근무하던 ‘그’의 정체

    “면접 100번 본 프로 같았는데”…美 회사 원격 근무하던 ‘그’의 정체

    북한 정보기술(IT) 노동자들이 생성형 인공지능(AI) 기술 등을 활용해 미국인으로 신분을 위장한 뒤 미국의 IT 기업에 원격근무자로 취업하는 일이 벌어지고 있다. 5일(현지시간) 미 월스트리트저널(WSJ) 보도에 따르면 사이버 보안 회사 ‘노우비포’는 원격으로 일할 직원을 모집하던 중 지난 7월 ‘카일’이라는 이름의 숙련된 지원자를 채용했다. 영어를 구사하는 카일은 자신이 미 워싱턴주에 거주한다면서 회사 노트북 컴퓨터를 워싱턴주 자택으로 보내달라고 요청했으나 실제로 그는 북한에 있었다. 노우비포는 채용 관련 사이트로부터 카일을 추천받아 채용했다. 카일은 노우비포가 원하는 프로그래밍 언어를 자유롭게 사용할 수 있었고, 줌(Zoom)으로 진행한 온라인 면접에서도 열정적이고 정직한 모습을 보였다. 노우비포의 스튜 쇼워맨 최고경영자(CEO)는 “카일은 자신의 강점과 약점, 아직 배워야 할 것, 진로에 관해 솔직하게 얘기했다”며 “아마도 취업 인터뷰를 백 번은 해본 전문가 같았다”고 말했다. 카일은 근무 첫날 회사 서버에 악성코드를 심으려고 시도했다가 내부 보안 경보 탓에 발각됐다. 회사 측은 카일이 타인 신상을 도용한 가짜 구직자임을 파악하고 연방수사국(FBI)에 관련 사실을 알렸다. 그가 소셜미디어(SNS)에 올린 사진도 생성형 AI로 만든 가짜였다. 코로나19 이후 원격 근무가 증가하고 생성형 AI가 발전하면서 최근 몇 년간 북한 노동자들이 외국인 신원 정보를 도용해 IT 일자리를 얻었다는 게 미 당국과 사이버 보안 기업들의 설명이다. 업계에선 카일과 같이 위장 취업을 노리는 북한 IT 노동자들이 최근 2년 새 급증했다고 한다. 직원들이 원격 근무를 하는 IT 스타트업 신더의 경우 작년 초부터 사기성 취업 지원서 수십 건을 받았다고 밝혔다. 특히 일부 구인·구직 사이트의 경우 지원자의 약 80%가 북한 요원으로 의심된다고 회사 측은 설명했다. 신더의 디클랜 커밍스 엔지니어링 수석은 줌 인터뷰 화면의 지원자 얼굴과 SNS의 얼굴 사진이 비슷하지 않으면 위장 취업을 의심하게 된다고 WSJ에 말했다. 한 신더 지원자는 인터뷰 도중 회사 공동 설립자들이 미 중앙정보국(CIA) 요원 출신이라는 말을 듣고 연락을 끊기도 했다고 커밍스 수석은 전했다. 유엔 안전보장이사회(안보리) 산하 대북 제재 위원회는 지난 3월 공개한 전문가 패널 보고서에서 북한의 IT 노동자들이 연간 약 2억 5000만 달러(약 3332억원)~6억 달러(약 7996억원)의 수입을 얻은 것으로 추정한 바 있다.
  • 국정원 “해킹자료 암시장 판매”…UFS 앞두고 공격 늘 수도

    국정원 “해킹자료 암시장 판매”…UFS 앞두고 공격 늘 수도

    북한 정찰총국 산하 ‘김수키’, ‘안다리엘’ 등 해킹조직이 우리나라 건설·기계업체 등에 악성코드를 유포한 것으로 파악된 가운데, 국가정보원은 북한이 당의 지시에 따라 방산업체 등에도 꾸준한 해킹 공격이 이뤄지고 있다고 밝혔다. 북한이 해킹한 자료를 활용하는 것은 물론 암시장에 판매한다는 것이 국정원의 시각이다. 이달 중 진행되는 한미연합 군사 연습 ‘을지 자유의 방패’(UFS·을지프리덤실드)를 앞두고 북한의 해킹 공격이 늘 수 있다는 전망도 나온다. 윤오준 국정원 3차장은 7일 국가사이버안보센터 판교캠퍼스에서 열린 기자간담회에서 “북한의 해킹조직들이 대상을 명확하게 나눠서 공격하기보다는 당의 지시에 따라 한꺼번에 공통 목표에 대해 해킹을 시도하는 분위기”라며 “전반적으로 방산업체 및 협력 업체에 대한 위협 공격이 계속 들어오고 있다”고 말했다. 그러면서 “(해킹한) 저희 자료를 북한이 사용할 수도 있지만 암시장에 판매하는 등 광범위하게 활용하고 있다”고 했다. 국정원은 북한 해킹조직 규모는 최소 8400여명 정도로, 방산업체에 대한 해킹 공격은 올해 초부터 3~4개월간 집중적으로 있었다고 설명했다. 북한은 통상 한미연합 훈련을 앞둔 시기에 방산업체 해킹을 시도하는 것으로도 알려졌다. 오는 19일부터 을지프리덤실드가 진행될 예정인데 이를 앞두고 북한의 해킹 공격 시도는 늘 수도 있다. 국정원은 전날 ‘국가사이버안보협력센터’를 ‘국가사이버안보센터 판교캠퍼스’로 이름을 변경하는 현판식을 열었다. 사이버 위협에 대해 민·관 등이 정보 및 기술 공유 협력을 확대하고, 사고 발생 시 국가 차원에서 신속하게 대응하겠다는 취지다. 국가사이버안보협력센터는 2022년 11월 문을 열었다. 윤 차장은 이날 이름을 바꾼 배경에 대해 “자유로운 환경에서 기존 민관 협력을 확대함은 물론 사이버인재 양성을 위한 교육 훈련과 정보보호 기업의 성장을 적극적으로 지원하는 등 국민과 기업에 한 걸음 더 다가가기 위한 것”이라고 설명했다. 국정원은 국가·공공기관 및 민간기업들과의 사이버 위협정보를 공유하는 전용 플랫폼인 NCTI와 KCTI를 운영 중이다. 참여기관 수는 2015년 8개로 시작해 현재는 국가·공공기관·민간기업 등 총 630개가 가입돼 있다. 2020년 약 4만건이었던 정보공유 건수도 센터 개소 이후 2023년 36만건, 올해 42만건으로 대폭 늘었다. 국정원은 오는 9월 중 범국가 사이버안보 연대인 ‘사이버 파트너스’를 출범시키고, 망 분리·공급망 보안 등 국가 사이버 보안정책 수립 과정에서 관련 업계와의 소통을 더욱 강화해 나갈 방침이다.
  • 32만명 정보 유출에 민원신고 빗발…전북대 “금전적 피해는 아직 없어”

    32만명 정보 유출에 민원신고 빗발…전북대 “금전적 피해는 아직 없어”

    전북대 재학생과 졸업생 등 32만명의 개인정보가 해킹으로 유출된 사건에 대한 파장이 커지고 있다. 유출된 개인정보에 주민번호와 학점 등 민감한 정보가 포함돼 2차 피해를 우려하는 시민들의 민원이 빗발치고 있다. 대학은 피해 현황을 파악한 뒤 보상 등 적절한 조치 방안을 결정하겠다는 입장이다. 전북대에 따르면 2일 오후 1시 20분 기준으로 1077건의 민원신고가 접수됐다. 김순태 정보혁신처장은 이날 언론 브리핑에서 “사고 대응반에 전화접수 744건, 이메일 330건, 국민신문고 3건이 접수됐다”며 “금전적인 피해 사례는 없었다”고 말했다. 신고는 대부분 보이스피싱 의심 문자를 받았다거나 이번 사건과 관련한 민원성 신고였다는 게 대학 측의 설명이다. 전북대는 지난달 교육부의 정보보호수준 진단에서 ‘우수’ 등급을 받았다. 그러나 이번 해킹으로 정보보호의 취약성이 드러났다는 지적이 나온다. 김 처장은 “10년 전 구축한 현재 대학통합정보시스템을 차세대 시스템을 기획하는 단계에서 해킹됐다”며 “예산 등을 확보해 보안시스템을 최신화하도록 하겠다”고 말했다. 이어 김 처장은 “통신사 서비스 가입이나 이메일 악성코드, 보이스피싱, 온라인 화원가입 권유 등의 전화나 문자 등이 오면 무시하고 경찰이나 관련 기관에 신고해야 한다”며 “지인에게 ‘나를 사칭하는 사람이 연락 갈 수도 있다’는 내용을 알리는 것도 필요하다”고 당부했다. 전북대 개인정보 탈취 시도는 지난 7월 28일 새벽 3시, 밤 10시, 밤 11시 20분 등 세 차례에 걸쳐 진행된 것으로 확인됐다. 대학은 첫 해킹으로부터 34시간이 지나서야 해킹 시도를 인지했다. 이후 공격 IP(홍콩, 일본)와 불법 접속 경로를 차단하고, 대학통합정보시스템 취약점에 대한 보완 조치를 완료했지만 학생과 졸업생, 평생교육원 회원 등 32만 2425명의 개인정보가 이미 빠져나간 뒤였다. 유출된 개인정보는 이름과 주민등록번호, 전화번호, 이메일, 학사 정보 등이다. 교육부 사이버안전센터와 한국인터넷진흥원 등은 이날 전북대를 찾아 해킹 경위와 대학의 정보보안 조치 등을 살펴보고 있다. 전북경찰청 사이버수사대에서도 수사를 진행 중이다.
  • 지자체 대상 해킹 시도 매년 증가…5년간 5만 4301건

    지자체 대상 해킹 시도 매년 증가…5년간 5만 4301건

    전국 지방자치단체를 대상으로 해킹을 시도한 건수가 지난 5년간 5만 4301건에 이르는 것으로 나타났다. 국회 행정안전위원회 소속 김종양(국민의힘, 창원 의창)이 행정안전부로부터 받은 자료를 보면, 2020년부터 올 5월까지 지자체 대상 해킹 시도 건수는 2020년 1만 3761건, 2021년 1만 292건, 2022년 1만 320건, 2023년 1만 3320건으로 나타났다. 올해는 5월까지 6414건의 해킹 시도가 있었다.지역별로 보면 강원도가 7724건으로 해킹 시도가 가장 많았다. 경기 6670건, 인천 4605건, 경북 4487건, 전남 4166건, 충남 3499건, 제주 3130건, 등이 뒤를 이었다. 서울·부산·대구·광주·울산·전북·경남은 2000건대를, 대전·충북은 1000건대 시도가 있었다. 세종은 274건으로 가장 적었다. 해킹 시도를 유형별로 보면 시스템 권한 획득, 홈페이지 변조, 정보유출 등 웹 해킹을 통한 해킹 시도가 3만 9173건(72%)으로 가장 많았다. 비인가접근 7191(13%)건, 기타(정보수집 등) 3467건(6%), 악성코드 3393건(6%), 서비스거부 1077건(2%) 등이 그다음 순이었다. 최종 접속 IP 기준 해킹 시도를 가장 많이 한 국가는 미국(1만 2931건)이었다. 중국(8035건), 한국(8030건), 프랑스(1503건)에서도 1000건이 넘는 해킹 시도가 있었다. 특히 국내에서 지자체를 대상으로 해킹 시도를 한 건수가 매년 급속도로 증가하는 것으로 확인됐다. 김종양 의원은 제도 개선 등을 촉구했다. 김 의원은 “날로 진화하는 사이버 공격으로 주요 국가기관은 물론 전국 지자체 정보가 유출되고 있어 매우 우려스럽다”며 “정보 유출은 막대한 국가적 손실로 이어지는 만큼 실효적인 대책과 제도개선이 시급하다”고 강조했다.
  • “딥페이크 화상회의 속아 340억원 거액 송금”…SK쉴더스, 상반기 보안 트렌드·AI 보안 전략 공개

    “딥페이크 화상회의 속아 340억원 거액 송금”…SK쉴더스, 상반기 보안 트렌드·AI 보안 전략 공개

    생성형 인공지능(AI) 기술이 일반화되면서 ‘딥페이크’(AI 기반 인간 이미지합성기술) 해킹 공격 등이 새로운 사이버 위협으로 등장했다. 딥페이크로 구현된 화상회의에 속아 340억원의 거금을 송금한 사례도 있었다. SK쉴더스(구 ADT캡스)는 2일 서울 중구 페럼타워에서 ‘2024 상반기 보안 트렌드 및 안전한 AI 활용을 위한 보안 전략 공개’ 미디어 세미나를 통해 올해 상반기 유형별 침해사고 통계를 공개했다. 이날 발표는 국내 최대 규모의 화이트해커 전문가 그룹인 SK쉴더스 ‘이큐스트’(EQST)가 상반기에 직접 경험한 사고 사례와 연구 결과를 토대로 분석한 내용을 바탕으로 진행됐다. 특히 이큐스트는 주목받고 있는 AI 거대언어모델(LLM)의 취약점을 이용한 공격 3가지를 시연하면서 보안 대책을 발표했다. 이큐스트는 가상자산 탈취와 딥페이크 해킹 공격 등이 올해 상반기에 화제가 됐다고 밝혔다. 지난 1월에는 전 세계적으로 사용되고 있는 ‘Ivanti VPN 솔루션’에서 제로데이 취약점이 발견돼 다양한 산업 분야에서 피해를 보았다. 2월에는 중국 정부 지원을 받는 것으로 알려진 ‘볼트 타이푼’이 미국의 주요 인프라 내부망을 공격했다는 사실이 밝혀졌다. 특히 딥페이크로 구현된 화상회의에 속아 340억원의 거금을 송금한 사례도 있었다고 이큐스트는 설명했다. 3월에는 공개 소스 ‘ZX Utils’에서 백도어가 발견됐고, 4월에는 LLM에 의해 작성된 악성 스크립트가 사용된 악성 메일 공격이 발생했으며, 5월에는 블록체인 기반의 게임 플랫폼이 해킹돼 300억원의 가상자산을 도난당하는 사건도 있었다.이큐스트가 분석한 업종별 침해사고 발생 통계에 따르면 국내에서는 금융업을 대상으로 한 침해사고가 20.6%로 가장 높은 비중을 차지했다. 반면 국외에서는 러시아, 이스라엘 등 국제 분쟁으로 인해 정부와 공공기관을 대상으로 한 공격이 26.7%로 가장 높은 순위를 차지했다. 유형별 사고 발생 통계로는 취약점 공격이 45%로 가장 많이 발생했다. VPN, 라우터 등 네트워크 장비를 이용한 지능형 지속 위협(APT) 공격 때문으로 조사됐다. 인간의 심리를 이용해 기밀을 탈취하는 수법인 ‘소셜 엔지니어링’ 공격도 26%로 뒤를 이었다. 특히 이큐스트는 생성형 AI가 급속도로 발전하면서 AI가 가져올 수 있는 보안 위협에 관한 연구 결과도 발표했다. 우선 프롬프트 인젝션은 악의적인 질문을 통해 AI 서비스 내 적용된 지침이나 정책을 우회해 본 목적 이외의 답변을 끌어내는 취약점이다. 악성코드 생성이나 마약 제조 피싱 공격 등에 악용될 수 있다.두 번째로 불완전한 출력 처리 취약점은 LLM이 생성한 출력물을 시스템이 적절하게 처리하지 못할 때 발생한다. 이는 다른 2차 공격으로 이어질 수 있다는 점에서 위험도가 높다. 예를 들어 공격자가 원격 접속 코드 실행 요청이 포함된 내용을 챗봇에 질문하고 챗봇이 원격 접속 코드를 실행하게 되면 공격자가 AI LLM 운영 서버에 접속해 중요 정보를 탈취할 수 있게 되는 방식이다. 마지막으로 이큐스트는 개인정보가 포함되거나 애플리케이션의 권한 관리가 미흡해 생길 수 있는 민감정보 노출 취약점을 분석하며 데이터베이스(DB) 정보를 탈취하는 공격을 시연했다. LLM 모델을 학습시킬 때 민감 정보 필터링이 미흡한 경우 LLM이 생성하는 답변에 학습된 민감정보가 출력될 수 있다는 점에서 학습 데이터에 가명 처리를 하거나 데이터를 검증하는 등의 추가적인 보완책이 필요하다고 이큐스트는 강조했다. 김병무 정보보안사업부장(부사장)은 “전 산업 분야에 AI 기술 접목이 확산하면서 이를 노린 보안 위협이 현실화하고 있어 이에 대한 체계적인 대비가 필요하다”고 했다.
  • 세금 신고철 틈탄 ‘국세청 사칭 메일’ 주의보…“첨부파일 클릭 금지”

    세금 신고철 틈탄 ‘국세청 사칭 메일’ 주의보…“첨부파일 클릭 금지”

    국세청은 30일 부가가치세 확정신고 기간을 맞아 기승을 부리고 있는 국세청을 사칭한 해킹 메일을 주의해야 한다고 밝혔다. 사칭 메일은 제목에 ‘부가가치세 수정신고 안내’, ‘탈세 제보 신고에 따른 소명자료 제출 요청 안내’ 등의 문구를 포함해 호기심을 유발하는 경우가 많다. 메일 주소도 국세청 도메인(@nts.go.kr)으로 조작된 경우가 많아 구별이 쉽지 않다. 첨부파일도 각별히 유의해야 한다. 사칭 메일의 첨부파일을 클릭하면 악성코드에 감염돼 컴퓨터나 휴대전화의 각종 정보가 빠져나갈 수 있다. 포털사이트로 위장한 화면으로 유인해 계정정보를 탈취해가는 사례도 있다. 국세청은 수정신고나 탈세 제보, 세무조사와 관련해 납세자에게 메일을 보내지 않는다며 사칭 메일은 열람하지 말고 삭제해야 한다고 조언했다. 또 모르는 발신자 주소나 링크, 첨부파일을 클릭해서는 안 되고 네이버·카카오 등으로 로그인하라는 요구도 무시해야 한다. 국세청은 메일을 통해 계정정보를 요구하지 않는다고 전했다.
  • ‘대전 명물’ 성심당 온라인몰, 해킹으로 개인정보 유출

    ‘대전 명물’ 성심당 온라인몰, 해킹으로 개인정보 유출

    대전 지역에서 유명한 빵집인 성심당에서 운영 중인 온라인 쇼핑몰이 해킹된 가운데 개인정보 유출 정황이 포착됐다. 24일 대전경찰청 사이버범죄수사대에 따르면 경찰은 지난달 발생한 성심당 온라인 쇼핑몰인 ‘성심당몰’ 해킹에 대한 수사를 벌이던 중 개인정보 유출 시도 정황을 확인했다. 현재까지 정확한 유출 규모는 확인되지 않았다. 다만 관계기관이 해킹 파악 초기 유출로 인한 2차 피해가 없도록 조처를 한 것으로 알려졌으며, 아직 관련 피해 신고는 없는 것으로 전해졌다. 앞서 지난달 3일 성심당몰에서 네이버 로그인 페이지로 속이는 피싱 사이트로 이동하는 악성코드가 삽입된 정황이 포착됐다. 성심당은 인터넷진흥원과 사이트 접속 고객의 신고로 5일부터 해당 쇼핑몰을 폐쇄 조치했다. 쇼핑몰은 아직 복구 및 개선 작업 중으로 성심당은 사이트에 내건 안내문을 통해 개인정보 유출 정황은 없다고 밝혔다. 그러나 해킹 정황을 처음으로 포착한 디지털 범죄 대응 기업 라바웨이브 측은 최초 1시간 동안 확인한 네이버 계정 정보 관련 유출 피해자만 190여명인 것으로 추정했다. 라바웨이브 측은 네이버 로그인 창과 유사한 피싱 사이트에 성심당몰 접속 고객이 실제 네이버 아이디와 비밀번호를 입력하는 방식으로 유출이 이뤄진 것으로 분석했다. 성심당은 개인정보 유출 정황이 없다고 밝힌 근거에 대해 “고객들로부터 개인정보 유출 관련 피해 신고가 들어온 적이 없었고, 인터넷진흥원에서도 우리 고객 정보가 유출된 정황은 보이지 않는다는 이야기를 들었다”면서도 “개인정보 유출 여부에 대해서 한 번 더 확인해보겠다”고 했다.
  • 라인야후 차지하는 소프트뱅크 “네이버와 계속 협의 중”

    라인야후 차지하는 소프트뱅크 “네이버와 계속 협의 중”

    일본 소프트뱅크가 라인 애플리케이션 운영사 라인야후의 네이버 지분 인수에 대해 계속 협의 중이라고 밝혔다. 미야카와 준이치 소프트뱅크 최고경영자(CEO)는 20일 정기 주주총회에서 “라인야후 요청을 받아들여 보안 거버넌스와 사업 전략 관점에서 네이버와 계속 협의하고 있다”고 밝혔다. 이어 “라인야후의 장래를 생각해 가능한 것들을 하고 싶다”며 “(네이버와) 합의할 수 있는 시기에 대해서는 지금 명확히 답변할 수 없지만 계속해서 협의하려고 한다”고 말했다. 앞서 이데자와 다케시 라인야후 CEO도 지난 18일 주주총회에서 “당사는 네이버 클라우드와 종업원용 시스템의 인증 기반 분리를 올해 안으로 완료하도록 추진한다”고 말하며 네이버와 관계를 단절하겠다는 기존의 방침을 재확인하기도 했다. 이데자와 CEO는 “당초 2026년도 안에 (분리를) 완료할 계획이었지만 이를 앞당길 수 있도록 하겠다”고 밝혔다. 네이버는 일본 소프트뱅크와 함께 라인야후의 최대 주주인 A홀딩스 지분을 절반씩 갖고 있다. 네이버와 소프트뱅크의 라인야후 지분 매각 논의 계기는 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 대규모 개인정보 유출이 발생하면서다. 이 문제로 일본 총무성은 지난 3월과 4월 두 차례에 걸쳐 라인야후에 대책 마련을 요구하는 행정지도를 했다. 특히 두 번째 행정지도 때 ‘자본 관계 재검토’ 문구가 들어가면서 일본 정부가 네이버 지문 매각을 압박하고 있다며 논란이 확산됐다. 라인야후는 다음달 1일 총무성 행정지도에 대한 조치 보고서를 제출할 예정인데 한국 정부의 반발로 지분 매각에 관한 내용은 반영하지 않을 것으로 보인다. 교도통신은 “소프트뱅크는 라인야후 자본 관계 재검토에 대해 7월 1일까지 합의를 목표로 한다고는 했지만 한국 여론의 반발로 교섭이 정체되고 있다”고 지적했다.
  • 라인야후 “네이버와 일본 내 서비스 위탁 종료할 것”

    라인야후 “네이버와 일본 내 서비스 위탁 종료할 것”

    대규모 정보 유출 문제로 일본 정부로부터 네이버와 자본 관계를 재검토하라는 행정지도를 받은 라인 애플리케이션 운영사인 라인야후가 ‘탈네이버’ 방침을 재확인하며 네이버와 관계 단절을 가속하고 있다. 18일 이데자와 다케시 라인야후 최고경영자(CEO)는 도쿄에서 열린 주주총회에서 보안 대책 강화와 관련해 “서비스 사업 영역에서 거의 모든 (일본) 국내용 서비스 사업 영역에서 네이버와 위탁 관계를 종료하겠다”고 밝혔다. 이는 일본 포털사이트 야후 재팬 웹사이트 검색개발 인증에서 위탁 협력을 종료하는 것이라고 회사 측은 설명했다. 그는 보안 대책 강화 방안과 관련한 구체적인 계획은 7월에 공표하겠다고 덧붙였다. 라인야후 측은 “네이버에 맡긴 업무의 본질을 재검토하고 있다”며 “자본 관계 변경과 관련해선 결정할 수 있는 입장이 아니지만, 모회사(소프트뱅크) 등에 검토 요청을 실시하고 있다”고 설명했다. 이데자와 CEO는 관심을 끌었던 네이버와 자본 관계 재검토 문제에 대해서는 “현시점에서 결정한 사실은 없다”면서 주총에서 언급하지 않았다. 다만 “자본 관계의 재검토를 포함, 공표해야 할 사실이 발생하면 신속하게 공표하겠다”고 말했다. 이러한 답변은 라인야후 측이 네이버와 업무위탁 종료 방침을 재확인한 것으로 풀이된다. 라인야후는 네이버와 일본 소프트뱅크의 합작사다.라인야후는 이날 주총에서 ‘라인의 아버지’로 통했던 신중호 최고제품책임자(CPO)를 이사회에서 제외했다. 이로써 새 이사회 멤버가 모두 일본인으로 채워져 ‘네이버 지우기’가 현실화됐다. 라인야후 사측은 주총에 신 CPO를 제외하는 등 이사회를 7명에서 6명으로 재편하는 안건을 상정해 통과시켰다. 신 CPO는 라인야후 이사회에서 유일한 한국인 멤버이자 사실상 네이버를 대표해 왔다. 신 CPO는 지난달 라인플러스 설명회에서 자신이 라인야후 이사회에서 제외된 배경과 관련해 일본 총무성 행정지도를 언급하고 보안 문제에 자신도 책임이 있다고 말한 것으로 알려졌다. 앞서 라인야후는 지난해 11월 “라인 이용자와 거래처, 종업원 등 개인 정보 44만건이 유출됐을 가능성이 있다”며 “관계 회사인 한국 네이버 클라우드를 통해서 제3자의 부정한 접근이 있었다”고 밝혔다. 라인야후는 당시 라인야후 전산시스템을 담당하고 있는 네이버 클라우드의 협력사 직원 PC가 악성코드에 감염된 것을 계기로 라인야후에서도 피해가 발생한 것으로 보인다고 전했다. 이후 조사에서 추가로 개인 정보 7만 9000건이 유출됐을 가능성이 있는 것으로 드러나면서 피해 규모는 총 51만여건으로 늘어났다. 일본 총무성은 지난 3∼4월 라인야후에 사이버 보안 강화를 요구하는 두 차례 행정지도를 실시하며 7월 1일까지 구체적인 대응책을 제시하도록 요구했다. 특히 행정지도 내용에 ‘자본관계 재검토 요구’가 포함돼 일본이 네이버로부터 라인야후 경영권을 빼앗으려는 것이 아니냐는 논란이 제기됐다.
  • “사이버범죄 대응체계 AI로 고도화… 안전한 디지털 사회 이끌 것”[박현갑의 뉴스 아이]

    “사이버범죄 대응체계 AI로 고도화… 안전한 디지털 사회 이끌 것”[박현갑의 뉴스 아이]

    스미싱·디지털위협 분석팀 등 신설온라인 범죄 국민피해대응단 꾸려합동수사단 뜬 뒤 보이스피싱 ‘뚝’하반기 폰 스팸 자동 차단 서비스기업 보안 인식 고취·취약점 진단피해 원인 제거·예방 무료로 지원자칫 악성앱 설치 땐 사기당할 우려의심 가는 앱·URL 클릭은 말아야 최근 스팸문자를 활용한 스미싱 등 사이버상의 범죄가 기승을 부리면서 개인정보 유출 등 사이버 보안에 대한 국민 우려가 크다. 이러한 개인정보 침해 예방 등 국민의 사이버 안전을 책임지는 정보보호 전문기관이 한국인터넷진흥원(KISA)이다. 사이버 분야 수사 전문가로 지난 1월 취임한 이상중(66) KISA 원장을 찾아 사이버 보안 침해 실태와 대책 등을 들어 봤다. 인터뷰는 지난 3일 KISA 서울 사무소에서 했다. -지난달에 국민피해대응단 신설 등 조직 개편을 크게 했더라. “스미싱 대응팀과 디지털위협 분석팀을 신설해 기존의 보이스피싱 대응팀과 함께 국민피해대응단을 꾸렸다. 소프트웨어 공급망을 통한 사이버 공격에 대응하기 위해 공급망 안전단도 신설했다. 종전에도 사이버 민생범죄에 대응하고 있었으나 이번 조직 개편을 바탕으로 더 적극적으로 하고자 한다.” ●스미싱 작년 50만건 탐지, 2년 새 2배로 -정부가 대응한다지만 스미싱 기법은 갈수록 고도화되고 있지 않나. “그렇다. 종전에는 정부기관을 사칭해 범칙금 납부 등의 문자와 피싱 사이트 주소를 보내 이를 클릭하면 주민등록번호 등 개인정보를 빼 가는 형태가 대부분이었다. 그런데 최근에는 스마트폰 자체를 범죄자가 자기 것으로 만들 수 있는 악성 앱 설치를 많이 유도한다. 이런 앱을 잘못 설치하게 되면 범죄자들이 휴대전화 소유자의 개인정보를 제멋대로 들여다보며 소액결제 사기나 비대면 계좌 개설 등 금융사기를 칠 수 있다. 이뿐만 아니라 휴대전화에 전화번호가 저장된 다른 사람에게도 피해를 줄 수 있다.” -스미싱 수법을 좀더 쉽게 설명해 달라. “예를 들어 지자체에서 쓰레기 무단투기로 인한 폐기물관리법 위반을 알릴 때는 공문이나 과태료 고지서를 보내지 문자메시지로 전하지 않는다. 그런데 사기꾼들은 쓰레기 무단투기로 민원이 신고됐다며 과태료 처분 확인을 할 수 있는 악성 앱을 보낸다. 부친이 오랜 투병 끝에 어젯밤에 별세했다며 장례식장 인터넷주소(URL) 링크를 보내거나 택배를 보냈는데 주소가 맞지 않아 배달이 안 된다며 주소 변경을 안내하는 링크를 보내기도 한다.” -이런 스미싱에 어떻게 대응하며 성과는 있나. “24시간 스미싱을 탐지하면서 탐지 건수가 2021년 20만 2276건에서 지난해 50만 3300건으로 두 배 이상 늘었다. 스미싱 URL 차단 건수도 같은 기간 1360건에서 2764건으로 증가했다. 지난해 8월부터는 통신3사와 협력해 ‘택배 수취 확인’ 문구 등 시간당 300건 이상 급증한 문자가 파악되면 바로 차단하고 있다. 올 하반기부터는 삼성전자와 협력해 휴대전화용 스팸 자동 필터링 서비스도 한다. 이렇게 되면 연간 1억 6000건의 불법 광고성 문자를 차단하게 될 것이다. 경찰, 통신사, 스마트폰 제조사 등과 악성 앱 정보 공유 등 정기적인 협력체계도 구축하고 있다.” ●‘보호나라’ 이용 두 달 만에 14만명 돌파 -최근 서비스를 시작한 ‘보호나라’는 뭔가. “국민이 스미싱 여부를 직접 확인하는 카카오톡 채널 서비스다. 의심스러운 문자를 보호나라에 물으면 KISA에서 정상, 주의, 악성 등 3단계로 안내해 준다. 지난 3월 말 서비스를 시작했는데 두 달 만에 14만여명이 이용할 정도로 호응도가 높다. 의심스러운 앱 다운로드나 특정 URL 클릭은 늘 조심해야 한다.” -보이스피싱은 어떤가. “보이스피싱 범죄 정부합동수사단을 꾸린 이후 줄고 있다. 경찰청 통계에 따르면 보이스피싱 피해는 2021년 3만 982건에서 2022년 2만 1832건, 지난해 1만 8902건으로 줄었다.” ●지우개 서비스로 게시물 1.1만건 삭제 -보이스피싱 건수는 감소하는데 스미싱은 왜 줄지 않나. “신분을 사칭하고 전화를 걸어야만 피해자를 낚을 수 있는 보이스피싱과 달리 스미싱은 무작위로 행할 수 있는 데다 한번 피해자를 낚으면 제2, 3의 피해자 물색도 가능해서다. 유관기관들과 공조체계를 구축한 만큼 보이스피싱처럼 줄일 수 있도록 하겠다.” -‘지우개 서비스’는 어떤 사람들이 이용하나. “만 30세 미만이 대상이다. 청소년기에 별생각 없이 온라인에 올린 콘텐츠를 지울 수 있는 서비스다. 사생활 노출 등 문제가 돼 다른 사람들이 보기 전에 지우고 싶지만 아이디나 비밀번호를 몰라 곤란해하는 사람들에게 유용한 서비스다. 지난해 3700여명이 신청해 지금까지 1만 1000건의 게시물이 삭제됐다. 지우개는 ‘지켜야 할 우리들의 개인정보’를 줄인 말이다.” -영세한 기업의 사이버 보안도 중요하지 않나. “맞다. 대기업과 달리 영세한 기업일수록 사이버 보안체계를 갖추지 않은 경우가 많다. 이 때문에 KISA에서는 중소기업을 대상으로 종사자의 보안 인식을 제고할 모의훈련이나 보안 취약점 진단 등의 예방 서비스를 무료로 제공한다. 지난해 하반기에 390여개 기업이 이용했다.” -전체 중소기업 숫자에 비하면 적은 것 아닌가. “예방 서비스를 무료로 받을 수 있는데도 기업들이 잘 이용하지 않는 건 모의훈련 과정에서 수반되는 직원 이메일 공유 등을 귀찮아하기 때문인 것 같다. 하지만 보안 침해사고 발생 원인 확인부터 제거, 예방까지 지원하니 중소기업들이 적극적으로 우리 서비스를 활용하면 좋겠다.” ●‘보안 인재’ 올해도 2만 2355명 양성 -2026년까지 디지털 인재 100만명을 양성한다는 정부 계획과 관련해 KISA는 어떤 역할을 하나. “과학기술정보통신부, 고용노동부 등과 협력해 2026년까지 10만명의 사이버 보안 인재를 양성한다. 지난해까지 3만 1810명에 이어 올해도 2만 2355명을 배출한다. 지난 4월 말 현재 학생, 군인, 직장인 등 3322명이 실시간 사이버 공격, 방어훈련이 포함된 실전형 교육훈련을 받고 있다.” -새로운 형태의 사이버 공격에 대한 대책은 있나. “기업의 보안망을 직접 해킹하기보다 소프트웨어 등을 제공하는 협력업체를 우회 공격하는 ‘공급망 공격’과 생성형 인공지능(AI)을 활용한 공격이 늘고 있다. 공급망 공격에 대비해 소프트웨어 기업을 대상으로 공급망 보안관리체계 구축을 지원한다. 생성형 AI 도구인 ‘웜(Worm) GPT’로 기업 임직원을 가장해 기업의 자금이나 중요 정보를 요구하는 피싱 메일을 보내는 공격이 등장했으나 이를 방어하는 AI 기술도 나오고 있다. 사이버 공격 위협을 자동 탐지하고 대용량 악성코드를 분석하는 등 사이버 위협 대응체계를 AI로 고도화하려 한다. ‘안전이 곧 안보’라는 다짐 아래 KISA가 디지털 미래사회를 선도하는 전문기관으로 거듭날 수 있도록 하겠다.” -우수한 보안자원이 많아야 할 것 같다. “그렇다. 역량 있는 보안 전문인력들이 있으나 준정부기관이라 경제적 보상에서 예외를 둘 수 없는 어려움이 있다. 이렇다 보니 높은 대우를 약속하는 민간기업으로 이직하려는 경우가 적지 않다. 올해도 이런 이직 발생으로 30명을 채용하게 된다. 충원은 물론이고 전문인력을 더 보강할 수 있으면 좋겠다.” ■ 이상중 원장은 검찰 재직 당시 20년 넘게 사이버 보안 분야에서 일하며 ‘검찰의 1호 사이버 수사관’으로 불린 사이버 보안 분야 전문가다. 서울중앙지검 인터넷범죄수사센터장, 대검 사이버수사실장을 지냈다. 금융기관을 대상으로 한 본격적인 첫 사이버 테러인 2011년 4월 농협 사이버 공격 사건 수사와 2014년 한국수력원자력 사이버 테러 사건 수사에 참여했다. 박현갑 논설위원
  • [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    [사설] 초유의 北 ‘사법부 해킹’에 쉬쉬한 법원

    북한 해킹 조직 라자루스가 법원 전산망을 2년 이상 해킹한 것으로 드러났다. 경찰청 국가수사본부는 그제 국가정보원·검찰과 합동수사한 결과 초유의 법원 전산망 해킹으로 1014GB(1TB)의 자료가 유출됐고 내용이 확인된 자료는 개인회생 관련 4.7GB라고 밝혔다. 고화질 동영상 500시간 분량에 해당하는 유출 자료 중 0.5%만 내용이 확인됐다. 사법부가 북한 해킹 세력에 노출된 것도 경악할 일이지만 안일한 대응도 납득하기 어렵다. 법원은 지난해 2월 백신에 탑재된 악성코드를 탐지해 차단했다. 이후 포렌식 능력이 없으면서도 자체 대응에 그쳤고 합동수사는 언론 보도가 나온 뒤인 지난해 12월에야 시작됐다. 그사이 서버에 있던 유출 자료들은 지워졌고 해킹 경로는 확인되지 못했다. 합동조사 결과 해킹은 2021년 1월 7일 이전에 시작됐다. 법원 전산망에는 일반인은 물론 기업과 정부 부처, 금융당국 등 각종 기관에서 낸 수많은 자료가 모여 있다. 유출되면 악용될 수 있는 민감한 정보들이다. 북한이 수천 명의 해커로 무차별 해킹에 나섰음은 전 세계가 아는 사실이다. 지난달에는 라자루스 등 해킹 조직 3개팀이 방산업체 10여곳을 최소 1년 6개월간 해킹한 사실이 확인되기도 했다. 나날이 고도화하는 북한 해킹에 노출되지 않는다고 장담할 국가기관은 이제 없다. 해킹 피해를 확인하고 후속 조치를 마련하는 신속한 대응력이 중요하다. 법원은 10개월이나 지나 외부 도움을 요청한 까닭, 악성코드 감지로 해킹이 의심되는 상황에서도 서류를 삭제한 이유 등을 소상히 밝혀 다른 기관이 참고하게 해야 한다. 법원은 독립기관이더라도 사이버안보에서는 모든 국가기관이 연결돼 있다. 법원, 정부, 국회가 머리를 맞대고 사이버안보에 대한 국가 차원의 대응 전략을 강구해야 한다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 대다수 피해자는 어떤 정보가 유출됐는지조차 알 수 없게 됐다. 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험성이 크다는 지적도 나온다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 해킹 등으로 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 밝혔다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 자료 중 0.5%인 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 법원 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹 조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹 조직의 행동자금인 가상자산도 추적해 나가겠다”고 밝혔다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 전체 피해자 중 0.5%의 자료만 확인할 수 있다는 점도 문제다. 이런 민감 정보는 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험이 크다는 게 전문가들 지적이다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 설명했다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹조직의 행동자금인 가상자산도 추적해나가겠다”고 밝혔다.
  • ‘라인야후’ 사태에…여 “신중하게” vs 야 “중대외교 사안”

    ‘라인야후’ 사태에…여 “신중하게” vs 야 “중대외교 사안”

    일본 정부의 행정지도를 통해 촉발된 ‘라인야후 사태’와 관련해 여야가 국익과 우리 기업의 이익이 침해받지 않아야 한다면서도 정부의 대응에 대해 온도 차를 나타냈다. 네이버가 개발한 ‘라인’, 日 ‘국민 메신저’ 모바일 메신저 앱 ‘라인’은 국내의 ‘카카오톡’처럼 일본 내에서 ‘국민 메신저’로 간주된다. 라인을 운영하는 라인야후의 대주주는 A홀딩스인데, 네이버와 일본의 대표적 IT기업 소프트뱅크가 A홀딩스 주식을 각각 50%씩 보유하고 있다. 그러나 앞서 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염되면서 일부 내부 시스템을 공유하던 라인야후에서 개인정보 수십만건이 유출되는 사건이 발생했다. 이를 계기로 일본 총무성은 지난 3월 ‘라인야후가 시스템 업무를 위탁한 네이버에 과도하게 의존해 사이버 보안 대책이 충분하지 않다’고 지적하면서 ‘네이버와 자본 관계 재검토’를 포함한 경영 체제 개선을 요구하는 행정지도에 나섰다. 지난달 16일에도 라인야후가 마련한 사고 재발 방지책이 불충분하다며 2차 행정지도를 한다고 발표했다. 이에 업계와 국내에서는 일본 정부가 한국 기업이 개발한 라인을 자국 기업에 넘기려 하는 것 아니냐는 의혹을 제기하고 있다. 네이버는 2011년 6월 일본에서 라인 서비스를 출시한 이후 월간 활성 이용자(MAU)가 9600만 명에 달할 정도로 국민 메신저로 성장시켰으며 태국(5500만명), 대만(2200만명), 인도네시아(600만명)를 포함해 아시아 시장에서 2억명의 라인 이용자를 확보했다. 라인야후 지분 매각으로 아시아 시장에서 메신저, 인터넷은행, 캐릭터 사업 등을 키울 교두보를 잃을 수 있다. 與 “국익 반하는 행동 없도록 지원” 국민의힘은 12일 ‘라인 사태’에 대해 “국익과 우리 기업의 이익에 반하는 행동이 없도록 당이 지원하고 대화해나가겠다”고 밝혔다. 추경호 원내대표는 이날 오후 국회에서 열린 기자간담회에서 ‘라인 사태에 정부 대응이 미흡하다는 지적이 있다’는 질문에 이처럼 답했다. 그는 “정부가 일본 당국과 접촉하고, 네이버 등 우리 기업의 입장을 충분히 전달하며 일본 당국의 입장을 파악한 것으로 안다”며 “우리 기업의 이익에 반하지 않도록 나름대로 노력하는 것으로 안다”고 말했다. 추 원내대표는 “우리도 정부와 기업으로부터 (입장을) 신속히 들을 것”이라고 덧붙였다. 호준석 대변인은 논평에서 “기업의 자유는 그 어떠한 정치 외교적 갈등에 의해서도 침해받아선 안 된다”며 “만약 우리 기업이 특정 국가에서 차별적 대우를 받게 된다면 이를 바로 잡기 위해 최선의 노력을 다할 것”이라고 밝혔다. 호 대변인은 “우리 기업이 경제활동을 하는 데 있어 일본 정부 차원에서 편향된 시각을 기반으로 부당한 압박을 행사하고 있는 것으로 비치는 작금의 상황에 대해 국민의힘은 우려를 표한다”고 강조했다. 그러면서 “일본 정부는 ‘네이버 측에 직접적으로 지분 매각에 대한 압박을 가한 적이 없다’라고 주장했으니 추가적인 오해와 갈등이 발생하지 않도록 신중해야 할 것”이라며 “국민의힘과 윤석열 정부는 라인 사태의 원만한 해결을 위해 모든 노력을 다할 것”이라고 덧붙였다. 한편, ‘정부가 참담한 외교로 일본에 제대로 항의하지 못하고 있다’는 더불어민주당 비판에 대해 호 대변인은 “국익보다 당리당략을 우선시하는 정치”라고 지적했다. 호 대변인은 “우리 정부를 일방적으로 비난하고 또다시 반일 감정을 고조시키는 것으로 해결될 것은 아무것도 없다”며 “지금 같은 상황에서 정치권이 정치적 이익을 위해 반일 감정을 조장하는 등의 행위를 하는 것은 반드시 지양해야 한다”고 강조했다. 野 “과기부 발표, 유명무실…적극 대응해야” 반면 민주당은 국회 차원에서 라인야후 사태를 국익 침해로 규정하며 정부가 이를 중대 외교 사안으로 격상해야 한다고 촉구했다. 민주당 과학기술정보방송통신위원회 간사인 조승래 의원과 외교통일위원회 간사인 이용선 의원은 이날 오후 국회에서 기자회견을 열고 “일본 정부의 행태는 명백한 국익 침해이자 반시장적 폭거”라며 이같이 말했다. 조 의원은 “우리 국회는 과방위와 외통위를 비롯한 관련 상임위를 즉시 가동해 정부의 대책을 점검하고, 일본에 강력한 항의의 뜻을 전해야 한다”며 “필요하면 상임위 간 연석회의도 열어야 한다”고 강조했다. 조 의원은 “국민의힘 일각에서 이미 ‘상임위 소집은 하책’이라는 둥 발뺌하는 움직임을 보인다고 한다”며 “국민의힘은 조속히 상임위 개최에 협조하고, 국익 앞에 여야가 없다는 정도(正道)를 실천하기를 바란다”고 촉구했다. 이 의원은 회견 후 기자들과 만나 “다음 주부터는 낙선자들이 많은 상임위가 돼서 아마 만나기 어렵다는 반대 의견을 일차적으로 받은 바 있다”고 말했다. 조 의원도 “과방위 회의는 개최하기로 합의했는데 (국민의힘은) 현안 질의는 거부하고 법안만 처리하자고 얘기한다”며 “여당 위원장이 회의를 열기 어렵다면 사회권을 외통위는 이용선 간사님, 과방위는 제게 넘겨서 따질 것은 따지면 된다”고 말했다. 아울러 이들은 라인 사태를 양국간 중대 외교 사안으로 격상시켜 적극 대응하라고 정부에 촉구했다. 이 의원은 “이달 말 서울에서 개최될 한중일 정상회의 의제로까지 격상시켜야 할지는 모르겠지만, (라인 사태에 대해) 정부가 조용한 외교를 넘어서 적극적으로 나서지 않으면 안 된다”고 지적했다. 또 지난 10일 강도현 과학기술정보통신부 제2차관이 라인 사태를 두고 유감을 표명한 것에 대해서는 “내용 자체가 유명무실하고 수사적 수준인 것 같아서 보다 적극적으로 대응하기를 촉구하는 것”이라고 설명했다. 조 의원은 “우리 당 의원 중에서는 대사관을 항의 방문한다든지, 좀 더 강경하게 대응해야 한다는 목소리도 많다”며 “정부가 이런 사안이면 대사 초치한다든지 강력 조치를 할 수도 있는데 전혀 그런 일이 없다”고 질책했다.
  • 日라인야후, 네이버에 “지분매각” 공식 요구…‘韓의 오해’라더니

    日라인야후, 네이버에 “지분매각” 공식 요구…‘韓의 오해’라더니

    라인야후 결산설명서 “위탁처에 자본 변경 요구”소프트뱅크가 ‘지분 50% 이상 보유’를 목표로‘라인 아버지’ 신중호 CPO도 사내이사서 제외이사회 전원 일본인으로…“독립적인 경영체제”日정부 “자본 검토일 뿐 매각 아냐” 하루 만에 일본의 국민 소셜미디어(SNS) 라인야후가 한국 네이버에 자사 지분을 매각하라는 요구를 공식적으로 드러냈다. 라인야후 지분 3분의1을 소유한 소프트뱅크가 절반 이상을 갖도록 자본 개편을 추진하겠다는 계획인데, 현실화하면 네이버가 13년간 키워온 일본 거대 메신저 기업의 경영권을 잃을 수도 있다. 이데자와 다케시 라인야후 최고경영자(CEO)는 8일 라인야후 결산설명회에서 “대주주인 네이버와의 위탁 관계를 순차적으로 종료해 기술적인 협력 관계에서 독립을 추진하겠다”면서 “위탁처(네이버)에 자본의 변경을 강하게 요청하고 있다”고 밝혔다. 그는 “거버넌스(기업 경영) 관점에서 소프트뱅크가 (지분) 과반을 차지하도록 자본 구성 재검토를 요청했다”고도 했다. 이어 “네이버와 소프트뱅크가 협의 중이라고 알고 있으며 구체적인 언급은 삼가겠다”며 말을 아꼈다. 라인야후의 최대 주주는 64% 지분을 가진 A홀딩스로, 네이버와 소프트뱅크가 A홀딩스 지분을 절반씩 갖고 있다. 네이버의 라인야후 지분은 약 8조원 규모(시가총액의 약 33%)로 그 절반 이상을 소프트뱅크에 넘겨야 자본 구성 목표를 달성할 수 있다. 이데자와 CEO는 손정의(일본명 손 마사요시) 소프트뱅크 회장이 “이건(행정지도) 굉장히 중요한 사태라서 최우선으로 해내야 한다”고 말했다고 전했다. 니혼게이자이신문은 “소프트뱅크가 네이버로부터 일정 규모의 A홀딩스 주식을 추가로 취득하는 방안이 나오고 있다”고 했다. 라인야후는 네이버 지분 정리에 앞서 신중호 라인야후 최고상품책임자(CPO)를 사내이사에서 배제하며 본격적인 네이저 지우기에 나섰다. 이데자와 CEO는 이날 신 CPO가 오는 6월 주주총회에서 이사직에서 공식적으로 물러나 서비스 개발 등의 업무에만 집중할 것이라고 설명했다. 신 CPO의 경영 배제는 개인정보 유출 사태에 대한 경질로 해석된다. 라인야후 이사회의 유일한 한국인이었던 신 CPO가 물러나면서 앞으로 라인야후 이사회는 전원 일본인으로 구성된다. 라인야후는 기존 사내이사 4명에 사외이사 3명이던 이사회를 사내이사 2명에 사외이사 4명 체제로 바꿨다. 외부 감시 기능을 강화하겠다는 의도인데 대신 이데자와 CEO와 소프트뱅크 측 인사인 가와베 겐타로 회장은 사내이사직을 유지했다.라인 개발을 주도해 ‘라인의 아버지’로 불린 신 CPO는 카이스트 전산학과 출신으로 연구개발정보센터(현 한국과학기술정보연구원) 연구원을 거쳐 검색엔진 업체 ‘첫눈’을 창업했고, 2006년 이를 인수한 네이버에 합류했다. 2008년 네이버가 일본 검색엔진 시장에 진출할 당시 사업을 총괄하다가 2011년 라인 개발을 맡아 성공적인 출시와 성장을 이끌었다. 2019년 4월부터 라인 공동대표로 일했으며, 2021년 Z홀딩스 공동대표(최고제품책임자)로 취임했다. 이날 라인야후의 결산설명회에는 신 CPO도 참석했다. 그는 “안심·안전하며 글로벌 수준의 서비스를 제공하는 게 내 역할”이라고 강조했다. 네이버와 소프트뱅크의 지분 매각 논의의 시작은 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 대규모 개인정보 유출이 발생한 시점으로 거슬러 올라간다. 이 문제로 일본 총무성은 지난 3월과 4월 두 차례에 걸쳐 라인야후에 대책 마련을 요구하며 행정지도에 나섰다. 일본 정부가 사기업에 행정지도만 연이어 두 차례 한 것은 이례적이었다. 특히 총무성은 두 번째 행정지도 때 ‘자본 관계 재검토’를 지시했고 사실상 네이버의 지분 매각을 요구하는 것으로 해석되면서 문제가 커졌다. 라인야후의 공식 발표 이후에도 네이버는 별다른 입장을 내놓지 않았다. 지난 3일 네이버 1분기 실적 발표 콘퍼런스콜에서 최수연 네이버 대표가 밝힌 “중장기적 전략 관점에서 결정할 것”이라는 입장에서 바뀐 게 없다는 설명만 되풀이했다. 당초 업계에선 여기서 말하는 중장기적 전략을 라인야후를 통한 글로벌 사업 전략으로 해석해 지분 매각을 하지 않는 방향으로 소프트뱅크와 협의하고 있을 가능성이 높다고 전망했다. 행정지도 자체는 법적 구속력이 없다는 점도 이러한 전망에 힘을 실었다.그러나 라인야후 측이 “모회사 자본 변경에 대해 강하게 요청하고 있다”고 밝힌 만큼 네이버가 소프트뱅크에 일부 지분을 매각할 가능성 역시 대두되는 실정이다. 이 경우 네이버의 글로벌 사업 전략은 큰 타격을 입게 되는데, 라인은 일본뿐만 아니라 태국, 대만 등 2억명이 넘는 이용자를 가진 글로벌 메신저이기 때문이다. 일부 지분을 매각할 시 메신저를 중심으로 간편 결제, 배달, 웹툰 등 시장 영향력을 강화하려 한 네이버의 계획에 차질이 불가피하다. 이 때문에 네이버 내부에서도 일본 정부의 요구를 수용할 경우 다른 해외 국가에서도 유사한 상황에 직면할 수 있다는 판단에 지분 조정을 반대하는 목소리가 있는 것으로 전해진다. 다만 지분 매각을 통해 조 단위의 자금을 확보할 경우 추가적인 인수합병(M&A)을 통해 새로운 성장동력을 모색할 가능성도 있다. 앞서 네이버는 2022년 10월 북미 최대 개인 간 거래(C2C) 플랫폼인 ‘포시마크’를 인수해 올 1분기 흑자전환을 이뤄낸 바 있다. 안재민 NH투자증궈 연구원은 “네이버가 라인야후와 연결고리를 유지한 채 2대 주주로 내려올 가능성이 높다고 판단한다”먼서 “사업적 관계는 유지하면서 네이버가 몇조원의 현금을 확보해 자사주 매입이나 배당, 추가 인수합병(M&A)을 추진한다면 주가에는 오히려 긍정적일 수 있다”고 전망했다. 한국 정부는 라인야후 사태의 당사자인 네이버가 일본에서 부당한 대우를 받지 않도록 적극 대응하겠다는 방침을 밝혔다. 박상욱 대통령실 과학기술수석은 이날 서울신문과의 통화에서 “정부의 최우선 목표는 네이버 등 한국기업이 해외 사업과 해외 투자에 있어서 부당한 대우를 받는 것을 막는 것”이라고 밝혔다. 대통령실은 다각도로 현 상황을 들여다보고 네이버와 소통하고 있다면서 기업 경영에 개입하지 않는 선에서 도움을 주겠다는 입장이다.
  • 日 정부 압박에 결국 굴복한 라인야후 “네이버 지분 매각 요청”

    日 정부 압박에 결국 굴복한 라인야후 “네이버 지분 매각 요청”

    한국 네이버가 결국 일본 정부의 압박에 일본의 국민 소셜미디어(SNS) 라인야후 지분을 소프트뱅크에 매각하는 방안을 논의하는 것으로 알려졌다. 대규모 개인정보 유출 사건으로 네이버가 사실상 일본 시장에서 퇴출되는 상황이다. 이데자와 다케시 라인야후 최고경영자(CEO)는 8일 “대주주인 네이버와 위탁 관계를 순차적으로 종료해 기술적인 협력 관계에서 독립을 추진할 것”이라고 밝혔다. 그는 이날 라인야후 결산설명회에서 일본 정부로부터 행정지도를 받은 개인정보 유출 문제에 대해 “진심으로 사과드린다”며 이같이 말했다. 이데자와 CEO가 말한 네이버와의 위탁 관계 종료는 지분 관계 정리를 의미한다. 그는 “위탁처(네이버)에 자본의 변경을 강하게 요청하고 있다”고 말했다. 이어 “네이버와 소프트뱅크가 협의 중이라고 알고 있으며 구체적인 언급은 삼가겠다”고 말을 아꼈다. 네이버는 일본 소프트뱅크와 함께 라인야후의 최대 주주인 A홀딩스 지분을 절반씩 갖고 있다. 지난해 11월 네이버 클라우드가 사이버 공격으로 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 개인정보 유출이 발생했다. 이 문제로 일본 총무성은 지난 3월과 4월 두 차례에 걸쳐 라인야후에 대책 마련을 요구하며 행정지도에 나섰다. 일본 정부가 사기업에 행정지도만 연이어 두 차례 한 것은 이례적이었다. 특히 총무성은 두 번째 행정지도 때 ‘자본 관계 재검토’를 지시했고 사실상 네이버의 지분 매각을 요구하는 것으로 해석되면서 문제가 커졌다.파문이 확산되자 전날 일본 정부 대변인인 하야시 요시마사 관방장관이 정례 기자회견에서 “행정지도 내용은 안전 관리 강화와 보안 거버넌스 재검토 등의 조치를 요구한 것”이라며 지분 매각을 압박한 것으로 해석하는 건 한국의 오해라는 식으로 수습에 나섰다. 하지만 라인야후가 네이버에 지분 매각을 요청하면서 결국 일본 정부의 압박이 사실이었음을 확인하게 된 셈이다. 이번 사태로 지분 매각 전 네이버의 라인야후 영향력도 줄어들게 됐다. 라인야후는 이날 신중호 라인야후 최고상품책임자(CPO)가 사내이사에서 물러난다고 공시했다. ‘라인의 아버지’라 불리는 신 CPO는 오는 6월 주주총회에서 이사직에서 공식적으로 물러나는데 개인정보 유출 사태에 대한 책임으로 경질된 것으로 보인다. 라인야후 이사회의 유일한 한국인이었던 신 CPO가 물러나면서 앞으로 라인야후 이사회는 전원 일본인으로 구성된다. 네이버와 라인야후의 부실한 경영 및 관리 시스템이 이번 사태의 원인을 제공했지만 윤석열 정부 들어 진전된 한일 관계가 경색되는 일로 작용할 수 있다는 우려가 나온다. 특히 한국 정부가 “네이버가 지원이 필요하면 지원하겠다”며 소극적으로 나서면서 한국 내 비판이 거센 상황이다. 전날 시민단체인 IT 공정과 정의를 위한 시민연대 준비위원회는 성명서를 내고 “외교부와 과학기술정보통신부가 네이버의 입만을 바라보면서 수수방관하고 있는 현실이 개탄스럽다”고 비판했다.
  • [속보] 라인야후CEO “네이버 위탁 순차적 종료…기술독립 추진”

    [속보] 라인야후CEO “네이버 위탁 순차적 종료…기술독립 추진”

    일본 총무성으로부터 ‘한국 네이버와 자본 관계를 재검토하라’는 행정지도를 받은 이데자와 다케시(出澤剛) 라인야후 최고경영자(CEO)는 8일 “네이버와 위탁 관계를 순차적으로 종료해 기술적인 협력관계에서 독립을 추진할 것”이라고 밝혔다. 이데자와 CEO는 이날 라인야후 결산설명회에서 일본 정부로부터 행정지도를 받은 정보 유출 문제에 대해 “진심으로 사과드린다”며 이같이 말했다. 앞서 지난해 11월 네이버 클라우드가 사이버 공격으로 인해 악성코드에 감염돼 일부 내부 시스템을 공유하던 라인야후에서 개인정보 유출이 발생하자, 일본 총무성은 올해 3월 5일과 지난달 16일 두 차례에 걸쳐 통신의 비밀보호 및 사이버 보안 확보를 위한 행정지도를 실시했다. 일본 정부는 두 차례의 행정지도에서 라인야후에 ‘네이버와 자본 관계 재검토’를 포함한 경영 체제 개선을 요구했다. 네이버와 소프트뱅크는 라인야후 대주주인 A홀딩스 주식을 50%씩 보유하고 있다. 이를 놓고 네이버로부터 라인야후 경영권을 빼앗으려는 것이 아니냐는 논란이 한국에서 일고 있다. 한편 ‘라인의 아버지’로 불리는 신중호 라인야후 대표이사 최고프로덕트책임자(CPO)는 라인야후 이사직에서 물러났다. 라인야후는 이날 공시를 통해 신 CPO가 이사직에서 물러난다고 밝혔다. 신 CPO는 이사직에선 물러나지만 CPO직은 그대로 유지한다. 라인야후 이사회의 유일한 한국인 이사인 신 CPO가 물러남에 따라, 앞으로 라인야후의 이사회는 전원 일본인으로 구성될 전망이다. 라인야후 측은 이번 이사회 개편에 대해 경영과 사업조직 간 분리차원이라고 설명했다.
  • [단독] ‘튀김소보로’ 성심당 “해킹” 당했다…경찰 수사 착수

    [단독] ‘튀김소보로’ 성심당 “해킹” 당했다…경찰 수사 착수

    ‘튀김소보로’와 ‘딸기시루’로 인기 폭발 중인 대전 성심당이 해킹을 당해 경찰이 수사에 나섰다. 대전경찰청 사이버범죄수사대는 최근 성심당 본사를 방문해 성심당몰 해킹 관련 조사를 벌였다고 7일 밝혔다. 해킹 후 사람들이 사이트에 들어가 접속하면 이상한 화면이 뜨자 성심당에 항의하기도 한 것으로 전해졌다. 성심당은 지난 3일 해킹을 당한 것으로 파악하고 있다. 해킹당한 성심당몰은 튀김소로보, 딸기시루 등 장기 보관이 어려운 제품을 제외한 전통 과자류 등을 온라인으로 판매하는 곳이다. 성심당몰 홈페이지에 ‘최근 성심당몰 사이트 안에서 피싱 사이트로 이동하는 악성 코드가 삽입된 정황을 확인해 조치 중이다. 현재 피싱 사이트 악성코드 삽입 외 개인정보 유출 정황은 없는 것으로 파악하고 있다. 상세한 해킹 발생 원인을 분석하고 있으니 지난 5일 오전 9시 이전 성심당몰 접속 후 뜬 피싱 사이트의 네이버 로그인 창에 아이디와 비밀번호를 입력한 고객은 ‘비번’ 변경을 부탁한다’고 적었다. 이에 대해 관련 전문가들은 “요즘 성심당에 고객들이 엄청 몰리니까 온라인 몰을 표적으로 공격한 것으로 보인다”면서 “빵 제조비법 등이 목적이 아니라 네이버 고객정보를 탈취하기 위해 사람이 많이 찾는 성심당몰을 노린 것 같다. 사람이 많이 있는 곳에 소매치기가 많은 것과 같은 이치일 것”이라고 말했다. 이어 “네이버의 개인 인증을 받을 수 있으면 금융범죄 등이 가능하기 때문”이라고 덧붙였다. 성심당 관계자는 “최근 들어 해킹 시도가 여러 번 있었으나 실제로 당한 것은 처음으로 안다”며 “최근 급성장해 주목받고 있지만 아직은 대기업처럼 해킹 예방 전문부서를 갖추지는 못하고 있다”고 밝혔다.성심당은 지난해 영업이익이 315억원으로 전년(154억원) 대비 두 배 이상 증가했다. 파리바게뜨를 운영하는 파리크라상(199억원)과 뚜레쥬르를 운영하는 CJ푸드빌(214억원) 등 제과 대기업의 영업이익을 크게 웃돌았다. 지난해 매출은 1243억원으로 전년(817억원) 대비 50% 넘게 늘었다. 프랜차이즈를 제외한 단일 빵집 브랜드 매출이 1000억원을 넘은 것은 처음이다. ‘딸기시루’ 판매가 크게 한몫했다. 1956년 대전역 앞 노점으로 시작한 성심당은 현재 대전에만 4개 지역에 판매점을 두고 운영하고 있다.
  • 北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    북한의 대표적 해킹 조직 3곳(라자루스·안다리엘·김수키)이 최근 무기·탄약·군사 장비 등 방산기술 탈취를 목표로 국내 방산업체 10여곳을 조직적으로 공격한 사실이 뒤늦게 확인됐다. 국내 방산업체가 83곳이라는 점을 감안하면 10분의1이 넘는 업체가 해킹 공격을 당한 것이다. 특히 피해업체 대부분은 경찰 수사 전까지 해킹당한 사실조차 알지 못했던 것으로 드러나 방산업계의 보안 관리가 허술하다는 지적이 나온다. 경찰청 국가수사본부 안보수사국은 2022년 10월부터 지난해 7월까지 방산업체 10여곳이 북한 해킹 조직에 기술 자료를 탈취당했다고 23일 밝혔다. 국수본 관계자는 “새롭게 변형된 악성 코드를 사용하면 기존의 백신 프로그램이 탐지하지 못해 (업체가) 해킹 사실을 모르는 경우가 있다”고 말했다. 일부 업체에는 악성 코드가 여전히 남아 있는 것으로 확인됐다. 최근까지도 기술 탈취 등 피해가 발생했을 가능성이 있다는 얘기다. 감염된 PC에서는 과거 북한 해킹 조직이 사용한 악성 코드가 발견됐고 2014년 한국수력원자력 해킹 공격 때 쓰인 IP 주소도 확인됐다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유출 여부는 밝히지 않았다. 그동안 북한 해킹 조직은 ▲김수키-정부 기관이나 정치인 ▲라자루스-금융기관 ▲안다리엘-방산업체나 군 등으로 역할을 나눠 공격을 펼쳤다. 하지만 이번엔 해킹 조직이 ‘방산기술 탈취’에 대거 동원된 것이다. 국수본 관계자는 “여러 조직이 총력전 형태로 공격한 정황이 드러난 것은 처음”이라며 “김정은 북한 국무위원장의 구체적인 지시가 있었을 것”이라고 추정했다. 북한 해킹 조직은 주로 방산업체를 직접 침투했지만 상대적으로 보안이 취약한 방산 협력업체나 서버 유지·보수업체 등을 먼저 해킹하기도 했다. 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 업체부터 공격했다. 이 회사 직원의 업무용 계정을 탈취한 뒤 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 지난해 4~7월 방산 협력업체에서 사용하는 그룹웨어 전자우편 서버를 해킹해 기술 자료를 빼낸 것으로 조사됐다. 국수본 관계자는 “통신 로그 보관 주기가 짧고 탈취 흔적이 삭제돼 전체적인 범행 기간은 특정하기 힘들다”고 말했다. 경찰은 방산업체뿐 아니라 방산 협력업체의 내외부망을 분리하고 직원 이메일 계정 등 비밀번호의 주기적인 변경과 해외 IP 차단 등을 권고했다.
  • 북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한의 대표적 해킹 조직으로 꼽히는 ‘라자루스’·‘안다리엘’·‘김수키’ 등 3개 조직이 최근 국내 방산업체들을 조직적으로 공격한 사실이 뒤늦게 드러났다. 피해 업체 대부분은 특별점검 시까지 해킹을 당했다는 사실을 알지 못했던 것으로 조사돼 보안 관리에 대한 우려가 제기된다. 23일 경찰청 국가수사본부 안보수사국은 국가사이버위기관리단과 공조해 수사한 결과 2022년 10월부터 지난해 7월까지 10여개 방산업체가 북한 해킹조직으로부터 기술자료를 탈취당한 사실이 확인됐다고 밝혔다. 감염된 PC에서 과거 북한 해커가 사용한 악성코드가 발견됐고, 2014년 한국수력원자력 공격 때 쓰인 IP 주소도 확인됐다. 경찰청·방위사업청·국가정보원이 방산업체들을 대상으로 지난 1월 15일부터 2월 16일까지 방산업체를 대상으로 특별점검을 진행한 결과, 일부 업체에선 악성코드가 남아 있어 최근까지 추가 피해가 발생했을 가능성도 열려있다. 국수본은 해외클라우드에서 탈취된 자료 파일 등을 통해 피해 기간을 추정했으나 통신 로그 보관 주기나 탈취 흔적 삭제 등을 이유로 전체적인 범행 기간이나 피해 규모는 파악하기 어렵다고 설명했다. 그동안 북 해킹조직인 김수키는 정부 기관이나 정치인, 라자루스는 금융기관이나 정부, 안다리엘은 방산업체나 군을 주로 공격한다고 알려졌다. 이들이 전방위적으로 방산기업이나 방산협력업체를 공격한 정황이 드러난 것은 처음이라는 게 경찰의 설명이다. 국수본 관계자는 “방산기술을 탈취하기 위해 여러 북한 해킹조직이 총력전 형태로 공격한 형태”라고 덧붙였다. 해킹 조직별로 주요 피해사례를 보면, 라자루스는 2022년 11월부터 A 방산업체의 직원 컴퓨터를 먼저 해킹한 뒤 외부망에 있는 중계·메일·웹서버로 악성코드를 퍼뜨렸다. 이 회사는 외부망과 내부망을 분리하고 있었지만, 테스트하기 위해 열어 둔 망 연계 시스템의 포트를 통해 내부망까지 침투해 개발팀 직원 컴퓨터 등 6대에 보관된 중요 기술 자료에 접근할 수 있었다. 라자루스는 이러한 자료를 회사 메일 서버 등을 통해 해외 클라우드 서버로 빼돌렸다. 또한 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 B 업체부터 공격하는 수법을 썼다. B 업체 직원이 포털 이메일과 같은 회사 업무용 계정을 쓰고 있는 허점을 파고들어 업무용 계정을 탈취한 뒤, 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 2023년 4월부터 7월까지 C 방산 협력업체로부터 기술자료를 탈취한 것으로 조사됐다. C 업체에서 쓰는 그룹웨어 전자우편 서버에는 이메일로 주고받은 대용량 첨부 파일이 저장돼 있었는데, 로그인하지 않고도 이 파일을 받을 수 있었다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유형 여부는 밝히지 않았다. 국수본은 방사청과 추가 피해를 예방하기 위해 협력하겠다는 계획이다. 방산업체뿐만 아니라 방산 협력업체에도 철저한 내·외부망 분리하도록 권고했다. 직원 이메일 계정 등 비밀번호는 주기적으로 변경하고 해외 IP도 차단하도록 당부했다. 그러면서 국수본 관계자는 “해킹된 사실만으로 방산업체를 수사할 수 없다”면서 “방사청에서 관련 법령에 따라 처리하게 될 것”이라고 덧붙였다. 국수본 관계자는 “방산기술을 대상으로 한 북한의 해킹 시도가 이어질 것으로 보인다”면서 “북한 등 해킹 조직에 대한 추적 수사를 지속하고 방위사업청, 국가사이버위기관리단 등 관계기관과 사이버 공격 동향 등을 적극 공유하겠다”고 강조했다.
위로