찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 전산망
    2026-01-29
    검색기록 지우기
  • 거품
    2026-01-29
    검색기록 지우기
  • 양진
    2026-01-29
    검색기록 지우기
  • 범죄자
    2026-01-29
    검색기록 지우기
  • 관장
    2026-01-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,127
  • [사설] 南 개인정보 통째로 北에 유출된 사이버 현실

    우리나라 사업자들이 중국에서 활동 중인 북한 해커에게 디도스(DDos, 분산서비스 거부) 공격용 악성코드 파일과 해킹장비를 받아 사업을 하고 북한의 외화벌이까지 도운 사실이 드러났다. 검찰에 따르면 최모(28)씨 등 3명은 북한 해커에게서 받은 해킹 프로그램으로 선물거래(HTS)와 인터넷 게임, 도박사이트 등을 운영해 해커와 수익금을 나눠 가졌다는 것이다. 이들은 북한 해커가 ‘능라도정보센터’ 요원인 줄 알면서 거래를 했고, 이 과정에서 우리 국민의 개인정보 1억 4000만건이 북한에 넘겨졌을 가능성이 높다고 한다. 북한이 이를 이용해 사이버상에서 또 무슨 일을 저지를지를 생각하면 아찔하기만 하다. 북한은 지금 대남 군사적 위협과 동시에 사이버 테러 카드를 만지작거리고 있다. 이런 시기에 사업자 몇 명이 돈에 눈이 멀어 국민의 정보를 북한에 넘겨 국가 안보까지 위태로운 지경으로 내몰고 있으니 통탄할 일이다. 최씨는 백화점·주유소·쇼핑몰 등을 해킹해 고객의 아이디와 비밀번호, 이메일 주소, 주민등록번호 등 개인정보를 확보했다고 한다. 1억 4000만건이면 웬만한 국민의 정보는 다 들어 있을 것 아닌가. 북한이 이를 도용해 우리 사회의 혼란을 야기시키고 인터넷 어느 구석에 악성 코드라도 심어 놓으면 사이버 대란은 불을 보듯 뻔할 것이다. 피의자를 관련법 위반으로 단순하게 처벌하고 넘어갈 사안이 아닌 것이다. 검찰은 철저히 수사해서 전모를 더 밝혀내야 한다. 북한은 이미 1990년대 초부터 해마다 1000명의 ‘사이버 전사’를 양성해 왔다. 당시 김정일 국방위원장은 “인터넷은 총이다. 남한 전산망을 손금 보듯이 파악하라”고 교시까지 내렸다. 김정은 노동당 제1비서도 최근 “용맹한 (사이버)전사만 있으면 어떤 제재도 뚫고 강성국가 건설도 문제없다”고 큰소리를 쳤다. 지난 몇 년 동안 북한의 소행으로 확인·추정되는 사이버 공격이 어디 한두 건인가. 이번 사건은 바로 그런 북한의 전사와 결탁해 사이버 공격 통로를 닦아준 꼴이다. 사이버 공간은 육·해·공·우주에 이어 제5의 전쟁터라고 한다. 국민이 힘을 합쳐 지켜야 할 또 다른 대한민국의 영토인 셈이다. 정보기술(IT) 강국인 대한민국의 국민답게 이제 개인들도 사이버 공간에 대한 경각심으로 무장해야 한다. 이는 총을 들고 우리의 땅과 바다, 하늘을 지켜내는 것 못지않게 중요한 안보 태세이기도 하다.
  • ‘전산마비’ 농협·신한銀 특검 착수

    금융 당국이 최근 ‘3·20 해킹’에 노출된 농협은행과 신한은행을 상대로 특별검사에 착수했다. 농협은행은 2011년에 이어 또 해킹을 당한 데다 당시 지적된 문제가 아직 고쳐지지 않아 고강도 제재를 받을 것으로 전망된다. 당국은 금융권 전반의 보안 실태를 점검한 뒤 관련 규정을 강화할 방침이다. 금융감독원은 27일부터 2주일 동안 농협·신한·제주은행과 농협금융지주 계열사인 농협생명보험·농협손해보험을 검사한다고 밝혔다. 이들 5개사는 내외부 전산망이 제대로 분리되지 않은 탓에 해킹 공격에 무방비로 당했던 것으로 알려졌다. 특히 농협은행은 2011년 전산망 마비 때도 내외부 망을 분리하지 않은 점이 지적됐지만 이를 여태껏 개선하지 않았다. 이런 탓에 농협은행 길동지점의 단말기로 침입한 악성 코드가 서버를 거쳐 각 지점의 컴퓨터와 자동화기기(CD·ATM)로 번졌다고 금감원은 밝혔다. 이런 이유 등으로 농협금융지주나 산하 계열사는 검사가 끝나면 제재가 불가피할 것으로 전망된다. 관리 의무를 심각하게 소홀히 하거나 규정을 위반하는 등 문제점이 드러나면 중징계도 내려질 가능성이 있어 보인다. 금감원은 검사를 마치는 대로 전 금융권의 정보기술(IT)·보안 실태를 점검한다. 이를 토대로 금융위원회는 ‘IT·보안 강화 종합대책’을 마련한다. 금융위는 이른바 ‘5%룰’로 불리는 ‘5·5·7 규정’을 ‘7·7·10’ 등으로 높이는 방안을 검토하는 것으로 알려졌다. 백민경 기자 white@seoul.co.kr
  • ‘단순 스위치 고장’에 국가정보통신망 마비?… 해킹 가능성도

    전국 7개 광역 자치단체의 전산망에 장애가 발생, 1시간 20여분 만에 복구됐다. 또 기획재정부 웹사이트도 이날 15분가량 마비됐다. 지난 20일 발생한 방송사, 은행 등의 전산망 마비사태가 국가정보통신망에도 재현된 것이 아니냐는 우려를 자아냈지만 스위치 고장으로 확인됐다. 26일 안전행정부 정부통합전산센터에 따르면 국가정보통신망에서 지방자치단체로 연결된 장비에 과부하가 걸리면서 오전 10시 40분부터 장애가 발생, 경기, 인천, 강원, 전남·북, 광주, 제주 등 7개 광역단체 전산망이 마비됐다. 해당 지역에서 전산망을 공유하는 공공기관의 전산망이 역시 마비됐다. 지자체의 전산망은 자체가 운영하는 홈페이지가 연결된 망으로, 공무원의 인터넷 접속에 사용되며 정부통합지식행정시스템과는 분리돼 있다. 6개 광역단체 전산망은 오전 11시 22분쯤 정상화됐고, 전남은 가장 늦은 낮 12시 5분 복구됐다. 방송통신위원회는 “지자체 통합전산센터의 전산망 장애는 스위치쪽의 일시적 장애로 확인됐다”고 밝혔다. 방통위는 또 같은 시간 발생한 YTN 전산망 마비 사태와 관련,“내부 시스템의 장애로 보인다”면서도 외부 해킹 가능성을 배제하지 않았다. 전산망이 마비되면서 지자체 공무원들은 이메일을 전송할 수 없어 자료를 팩스로 주고 받는 등 불편을 겪었다. 내부 행정망이 아닌 외부로 연결하는 전산망에서 발생해 민원처리, 전자 결재, 시·군·구 간 업무 연계 등은 정상적으로 이뤄졌고, 민원인들의 큰 불편은 없었다. 안행부 관계자는 “국가정보통신망에서 지자체로 연결된 업무망은 아무 문제가 없었지만 인터넷망에 연결된 장비 트래픽에 이상이 생기면서 잠깐 장애를 일으킨 것”이라면서 “국가정보통신망 시스템을 통한 내부 결재나 민원 처리는 가능하지만 인터넷 접속이 안 됐다”고 말했다. 북한 관련 단체 홈페이지에서 잇따라 접속 장애가 발생했다. 데일리NK는 홈페이지 공지를 통해 “오후 1시 40분부터 2시 30분까지 해킹으로 추정되는 외부공격으로 인해 사이트 접속에 차질이 발생했다”고 밝혔다. 데일리 NK는 장애 원인으로 미국 IP를 통한 악의적인 해킹 공격으로 추정하고 있다. 자유북한방송, NK지식인연대, 북한개혁방송의 홈페이지도 오후 마비됐다. 정부는 이날 서울청사에서 김동연 국무조정실장 주재로 연 정보통신기반보호위원회에서 행정·금융·통신·운송 등 209개 전국 주요 정보통신 기반시설에 대해 사이버테러에 대응하기 위해 점검하기로 했다. 또 사이버 테러에 대응할 수 있는 전문인력 양성 방안과 함께 인프라나 제도 구축 방안 등의 대책을 마련하기로 했다. 김 실장은 “민간부문의 기반시설은 미래창조과학부 중심으로, 공공부문의 기반시설은 국가국정원 중심으로 대처할 것”을 주문했다. 박록삼 기자 youngtan@seoul.co.kr 이석우 선임기자 jun88@seoul.co.kr 홍혜정 기자 jukebox@seoul.co.kr
  • 안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    방송국과 금융기관의 전산망을 마비시킨 ‘3·20 사이버 테러’ 악성코드가 기업의 데이터 시스템과 개인용 PC에도 널리 유포된 징후가 포착됐다. 이에 따라 추가 해킹 피해를 막으려면 대응 시스템을 총괄하는 컨트롤타워가 신속히 필요하다는 지적이 나오고 있다. 보안업체 안랩은 25일 이번 해킹에 사용된 것과 유사한 악성코드가 더 배포돼 수백대 이상의 PC를 감염시킨 것으로 추정했다. 이 악성코드에는 부팅영역(MBR) 파괴 기능과 함께 명령제어(C&C) 서버와 통신하는 해킹 프로그램이 추가된 것으로 확인됐다. 특히 안랩은 1차 때의 경우 내부 타이머로 공격 시간대를 특정했지만, 신종 악성코드는 공격자가 원하는 시간대에 공격을 할 수 있도록 진화했다고 설명했다. 이날 일부 금융기관의 감염 전산 시스템을 점검하는 과정에서도 2차, 3차 공격을 예고하는 징후가 포착된 것으로 알려졌다. 이 금융기관은 장애 발생 이전 수준으로 전산망을 정상화했지만 악성코드가 아직 전산망 어딘가에 남아 있을 가능성이 있는 것으로 판단했다. 전문가들은 이번 해킹 사건을 계기로 사어버 공격을 종합적으로 지휘하는 국가 차원의 컨트롤타워를 만들어야 한다고 지적했다. 정부의 사이버 공격 대응 시스템은 여러 부처로 역할이 분산돼 있어 신속하고 체계적인 대응을 못 하고 있다는 것이다. 앞서 합동대응팀은 농협의 사설 인터넷 프로토콜(IP)을 중국 IP로 오인해 발표함으로써 혼란만 부추겼다. 김승주 고려대 정보보호대학원 교수는 “해킹 원인 파악에는 시간이 소요되고 그 사이에 추가 해킹이 발생할 수도 있다”며 “이 때문에 해킹 사건이 나면 신속한 결정을 내릴 수 있는 공공기관이 필요하다”고 말했다. 컨트롤타워 기관에 예산권 등 권한을 부여하는 대신 책임을 지도록 해야 한다는 것이다. 현재 정부의 사이버 공격 대응 체제는 국가정보원, 국방부, 경찰청, 방송통신위원회 산하 한국인터넷진흥원 등으로 분산돼 있다. 또 중앙행정기관에 대한 방어는 정부통합전산센터를 지휘하는 안전행정부 책임이다. 이번 사건을 계기로 청와대는 사이버비서관을 신설하기로 했지만 여기에도 한계가 있다. 김 교수는 “미국의 경우는 사이버안보보좌관이 정보를 취합해 대통령에게 보고한다”며 “사이버안보보좌관에 버금가는 지위와 책임을 주고 각 부처에 흩어져 있는 정보들도 모아서 공유해야 한다”고 강조했다. 정보보호 학계는 제18대 대통령직인수위원회에 ‘국가사이버안보정책보고서’를 제출한 바 있다. 보고서는 청와대에 사이버전담관 신설, 국가사이버안보법(가칭) 제정, 사이버 부문 예산 확대 등을 담고 있다. 하지만 아직 정책에 반영되지 않았다. 한편 경찰청은 지난 20일 사이버 공격을 받은 6개 기관 가운데 일부 PC에 악성코드를 심은 해외 IP 주소 목록을 확보하고, 미국과 유럽 일부 국가 등 4개국이 감염 경로로 확인됐다고 밝혔다. 그러나 중국은 포함되지 않았다. 홍혜정 기자 jukebox@seoul.co.kr
  • [주말박스 오피스] 뜨거운 ‘연애의 온도’ 식어버린 ‘웜 바디스’

    김민희·이민기 주연의 ‘연애의 온도’가 개봉 첫 주말 박스오피스 1위에 올랐다. 25일 영화진흥위원회 영화관입장권 통합전산망에 따르면 ‘연애의 온도’는 지난 22~24일 전국 563개 상영관에서 53만 8875명(매출액 점유율 31.9%)을 모아 정상에 올랐다. ‘연애의 온도’는 개봉 4일 만에 누적 관객 64만 4564명을 기록, 지난해 비슷한 때 개봉한 ‘건축학개론’과 비슷한 추이를 보였다. 한석규·이제훈 주연의 ‘파파로티’는 32만 9615명(17.9%)을 모아 2주째 2위를 지켰다. 누적 관객 97만 1252명으로 100만명 돌파를 눈앞에 뒀다. 지난주 1위였던 할리우드 영화 ‘웜 바디스’는 26만 2127명(14.5%)을 모아 3위로 떨어졌다. 이정재·황정민·최민식 주연의 누아르 ‘신세계’는 20만 2708명(12.0%)으로 4위에 머물렀다. 할리우드 스타 리어나도 디캐프리오의 방한으로 화제를 모은 ‘장고: 분노의 추적자’는 11만 9743명(6.9%)을 동원, 5위로 출발했다. 임일영 기자 argus@seoul.co.kr
  • [열린세상] 사이버 안보의 허와 실/민병원 이화여대 정치외교학과 교수

    [열린세상] 사이버 안보의 허와 실/민병원 이화여대 정치외교학과 교수

    지난 20일의 사이버 공격은 시기적으로나 규모면에서 주목할 만하다. 북한과의 갈등이 최고조에 달한 상황에서, 지능형지속가능공격(APT)이란 이름조차 낯선 유형의 사이버 공격으로 인한 충격과 불편은 매우 컸다. 주요 언론사와 금융기관의 서버가 집중공격을 당했고, 그에 연결된 수많은 컴퓨터가 피해를 입었다. 의도적 공격이란 점은 분명했고, 목표가 사전에 설정돼 있었다는 점만으로도 두려움은 배가됐다. 이번의 공격이 새로운 유형의 것이지만 2009년의 디도스 사태나 2011년의 농협 전산망 해킹사건 등을 돌이켜볼 때 새삼스러운 것은 아니다. 그럼에도 사이버 공격에 대한 국민과 정부, 언론의 반응을 보면 서로 간에 미묘한 차이가 느껴진다. 공격 대상이 대형 기관의 서버였기 때문에 은행 거래를 제외하곤 국민들이 직접 피해를 입지 않았다는 점에서 그나마 다행이다. 대다수의 국민은 가슴을 쓸어내리면서 사이버 안보의 중요성을 새삼 인식했을 것이다. 하지만 정부와 언론의 반응에는 주목할 만한 점이 있다. 먼저 새 정부가 갓 출범한 상황에서 상대적으로 사이버 위기를 봉합하고 해소해 가는 데 있어 정부의 존재감이 약했다. 사이버 안보가 복잡한 정보기술의 발전을 바탕으로 한 최근의 현상이라는 점을 감안하더라도, 전문성을 갖춘 정부 책임자가 나서 국민을 안심시키는 모습을 기대하는 것은 무리였을까? 물론 사이버 공격과 방어의 속성상 정부의 대응태세를 공개적으로 밝히기 어려운 점이 있을 것이다. 하지만 오래전부터 사이버 공격이 반복돼 왔는데, 정부의 대응은 여전히 제자리걸음인 듯하다. 이런 점에서 이번 사이버 공격 사태는 기술보다 정책의 관점에서 짚어봐야 할 점이 더 많다. 사이버 공격은 어떤 형태로든 지속적으로 반복될 것이고 새로운 방식으로 시도될 것이다. 하지만 지금까지 정부의 대응이 상대적으로 약했던 데에는 관련 부처들의 역량이 분산돼 있다는 점이 크게 영향을 미쳤다. 정보기관, 군, 경찰, 검찰, 안전행정부, 방송통신위원회 등으로 권한과 기능이 나뉘어 있어 대형 사건이 일어날 때마다 누구를 바라보아야 할지 막막하다. 관련된 부처 간 조정과 통합 문제는 오랫동안 논의돼온 이슈임에도 여전히 가시적인 성과가 없다. 정치적 결단이 필요한 사안이다. 언론의 반응은 좀 더 심각했다. 무엇보다도 보도 행태에 있어 신중함을 엿보기 힘들었다. 언론기관이 집중 공격을 받은 탓도 있지만, 보도의 내용은 흥분에 가까웠다. 여러 가지 면에서 북한이 공격의 배후로 의심될 수 있지만, 정부나 신뢰 있는 기관의 공식적인 조사와 발표가 없는 상황에서 지나친 추측성 기사가 쏟아져 나왔다. 사실관계를 확인하는 모습보다는 그럴듯한 시나리오를 엮어내는 모습이 더 두드러졌다. 사건의 속성상 원인과 책임을 밝혀내는 데 오랜 시간이 걸리기 때문에 예단하는 일은 가급적 삼갈 필요가 있다. 정보강국으로서 우리의 위상은 높다. 초고속인터넷과 모바일기기들이 일상화되고 전자정부와 전자상거래는 국민의 삶의 질을 높여 왔다. 사이버 공격은 이런 변화의 이면에 불가피하게 동반되는 해악으로 인식돼야 하며, 이전의 위협과는 전혀 다른 성질을 띠고 있다. 고혈압과 당뇨와 같은 선진국형 질병처럼 사이버 안보는 이제 선진국형 위협이 되고 있다. 평소에 관리를 잘하면 큰 문제를 예방할 수 있지만 완전히 제거하기는 쉽지 않다. 방만한 자세로 대응하다간 큰 화를 자초한다. 이런 맥락에서 이번의 사이버 공격은 우리의 대응태세를 재정비하는 데 중요한 계기를 마련해주고 있다. 정부의 관리능력 제고를 위한 조직 개편과 권한 재설정, 특히 컨트롤타워의 구축이 시급하며 사건을 대하는 언론의 자세에도 변화가 요구된다. 사이버 안보의 중요성에 대한 국민의 인식과 대비도 한층 더 강화돼야 한다. 남북한 간 긴장이 고조된 상황에서 사이버 위협은 이제 최우선의 안보 현안이 되고 있다. 정보강국의 위상이 높아질수록 사이버 위협에 대한 취약성도 비례해 증가하며, 국가 전체에 미치는 영향은 상상을 초월한다. 이 모든 것을 다시금 되새기고 재정비하는 데 있어 이번 사이버 공격은 최선의 전초전이 돼야 할 것이다.
  • 금융권 정보보안 인력·예산 ‘낙제점’

    금융권 정보보안 인력·예산 ‘낙제점’

    최근 방송사와 일부 금융기관의 전산망이 마비된 가운데 금융당국이 지난해 파악한 금융권역별 정보기술(IT) 인력과 예산은 여전히 낙제점인 것으로 드러났다. 특히 손해보험업계는 IT예산 중 정보보호 예산이 차지하는 비중이 기준(7%)에 못 미치는 곳이 무려 72%나 됐다. 전체 인력 중 IT 인력 5% 이상을 충족시키지 못한 손보사들은 절반으로 집계됐다. 사이버 테러 범죄가 갈수록 기승을 부리지만 금융권의 정보보안 불감증은 여전히 심각한 셈이다. 앞서 최수현 금융감독원장은 지난 21일 이번 전산장애 사고와 관련, 금융권 전반의 IT 보안에 대해 새로 점검하겠다고 밝힌바 있다. 24일 금융감독원의 금융권별 IT 인력 비율 현황(은행은 지난해 12월, 증권·보험은 9월 기준)에 따르면 손보사 18곳 중 9곳(50%)의 IT 인력은 전체 인력의 5% 이상이 안됐다. 손보사 전체 평균도 4.1%에 불과했다. 생보사의 경우 전체 평균은 9.8%였지만 38%가 미달이었다. 일부 대형 보험사에만 인력이 집중되며 중·소형 보험사와 양극화를 보인 것이다. 증권사는 23%가 기준을 달성하지 못했다. 금융당국은 지난해 11월 전자금융감독규정 개정에 따른 정보보호 강화 시책으로 금융회사는 전체 직원 수 대비 5% 이상 자체 IT 인력을 확보하도록 하고 있다. 또 IT 예산의 7% 이상을 정보보호에 투자하도록 권장하고 있다. 은행권을 제외하면 상당수 금융사에서 규정을 제대로 지키지 않고 있는 것이다. 예산 지원도 부족한 실정이다. IT 예산 중 정보보호 예산이 차지하는 비중은 손보사 18곳 가운데 13곳(72%)이 기준을 지키지 않았다. 생보사는 24곳 중 12곳(50%)이 미달이었다. 증권과 은행은 각각 19%, 11%가 기준에 못 미쳤다. 금감원 관계자는 “(IT 인력 확충이나 예산 지원은) 금융사에 권고할 수 있는 사항일 뿐 지키지 않아도 큰 불이익이 없고 자체 홈페이지에 공시만 하면 되기 때문에 고쳐지지 않는 것으로 보인다”면서 “이번 사태를 계기로 예산·인력 등 최근의 정보보안 현황을 새로 파악하는 등 실태를 면밀히 들여다볼 것”이라고 말했다. 한편 금감원과 한국인터넷진흥원, 경찰청 등에 따르면 지난해 개인과 기업의 해킹 피해 신고건수는 1만 9570건으로 전년보다 67.4% 늘었다. 월 평균 1631건이며 하루 54건꼴이다. 이는 2009년(2만 1230건) 이후 3년 만에 최대다. 지난해 신고건수는 2001년(5333건)과 비교하면 3.7배에 달한다. 백민경 기자 white@seoul.co.kr
  • 내·외부망 분리 안해 해킹 피해 키웠다

    전산망이 해킹에 뚫린 방송사와 금융기관은 내부망과 외부망을 분리해야 하는 보안 규정을 지키지 않은 탓에 피해를 키운 것으로 확인됐다. 망 분리는 비용 부담과 작업 불편 등의 이유로 지켜지지 않았다. 24일 민·관·군 사이버테러 합동대응팀 등에 따르면 KBS, MBC, YTN 등 방송사와 농협, 제주은행은 내·외부 전산망을 통합 운영하고 있다. 망 분리는 직원이 업무용으로 사용하는 내부망과 인터넷 접속이 가능한 외부망을 따로 구축하는 것이다. 업무용 통신망의 속도를 높이고 외부인이 인터넷을 통해 사내 정보가 담긴 내부망에 침입하지 못하도록 하는 효과가 있다. 신한은행은 지난해 10월 말 망 분리 작업에 착수했으나, 하필 이번 해킹에 악용된 ‘업데이터관리서버’(PMS) 영역에는 적용하지 않았다. 농협은 2011년 전산 마비 해킹 때 망 분리를 지적받고도 개선하지 않았다. 국가·공공기관이 아닌 대부분의 민간에서는 망 분리 대신에 보안 소프트웨어를 사용하는 경우가 많다. 망 분리는 내·외부용 PC를 따로 써야 해 최소 2배 이상의 비용이 들기 때문이다. 또 방송사의 취재기자들처럼 외부와 자주 접속해야 하는 직군에서 망 분리를 꺼리는 것도 이유가 된다. 또 피해 금융기관은 정보보안인증제도(ISMS) 인증도 외면한 것으로 나타났다. 일정 규모 이상의 포털·쇼핑몰 등 주요 정보통신서비스 제공자들은 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’ 개정에 따라 지난달 18일부터 보안에 관한 137개 항목, 446개 세부항목으로 구성된 ISMS 인증을 의무적으로 받아야 한다. 방송통신위원회는 은행도 ISMS 의무 대상으로 해석하고 지난주 전국은행연합회에 협조 공문을 발송하기도 했다. 하지만 은행 대부분은 “이미 전자금융거래법과 전자금융감독규정에 따라 높은 수준의 규제를 받는다”는 이유로 소극적인 태도를 보였다. 한편 합동대응팀은 피해 기관의 PC와 서버를 추가 확보해 분석하고 있지만 해킹의 주체나 공격 경로 등은 아직 밝혀내지 못하고 있다. 홍혜정 기자 jukebox@seoul.co.kr
  • 朴정부 미래·해수부 신설… 17부 3처 17청 확정

    朴정부 미래·해수부 신설… 17부 3처 17청 확정

    정부조직법 개정안이 우여곡절 끝에 국회에 제출된 지 51일 만인 22일 본회의를 통과했다. 박근혜 정부도 이날부터 정상적인 새 정부의 공식 출범을 알렸다. 국회는 오후 본회의를 열어 미래창조과학부와 해양수산부를 신설하는 내용의 정부조직법 개정안 등 정부조직 개편과 관련한 법률 41개를 모두 처리했다. 여야 합의로 본회의에 상정된 법률안은 재석의원 212명 가운데 찬성 188명, 반대 11명, 기권 13명으로 가결 처리됐다. 이에 따라 박근혜 정부는 이명박 정부의 15부 2처 18청에서 17부 3처 17청으로 확대 개편됐다. 이에 앞서 국회는 문화체육관광방송통신위원회(문방위)와 행정안전위원회(행안위), 법제사법위원회(법사위)를 잇따라 열어 정부조직개편 관련 법률안을 소관 상임위원회별로 처리했다. 새누리당 의원들이 처리 과정에서 ‘기권’을 선언하며 불편한 심기를 내비치기도 했지만, 통과는 속전속결로 이뤄졌다. 새누리당 의원들이 반발한 것은 전날 밤 여야 원내대표단이 민주당 측 주장을 반영하는 수정안을 마련했기 때문이다. 여야는 앞서 지난 17일 원내대표 간 정부조직 개편 관련 합의문을 작성하며 극적 타결을 이뤘다. 그러나 소관 상임위인 문방위에서 합의문구 해석을 놓고 이견을 좁히지 못해 다시 여야 대치 상황이 빚어졌다. 결국 새누리당이 한발 물러서는 모양새로 여야는 합의에 이르렀다. 이날 정부조직법 개정안이 국회에서 처리되면서 미래부와 해수부가 신설되고 경제부총리직이 5년 만에 부활했다. 통상 분야의 이관 문제로 진통을 겪었던 외교통상부는 외교부로 축소됐다. 지식경제부는 외교통상부로부터 ‘통상’을 넘겨 받으며 산업통상자원부로 확대됐다. 행정안전부는 ‘안전’을 중시한다는 박 대통령의 복안에 따라 ‘안전행정부’로 이름이 바뀌었다. 보건복지부 외청이었던 식품의약품안전청은 먹거리 안전 강조 차원에서 국무총리실 소속 식품의약품안전처로 격상됐다. 특임장관실은 폐지됐다. 중소기업청은 ‘중견기업 정책’과 ‘지역특화발전’ 기능이 추가되면서 위상이 높아졌다. 농림수산식품부는 수산 업무가 해수부로 넘어가면서 농림축산식품부로 이름을 바꿔 달았다. 최대 쟁점이었던 종합유선방송사업자(SO) 업무는 대통령직인수위원회 원안대로 미래부로 넘어갔다. 대신 민주당이 주장한 방송의 공정성 담보 방안 차원에서 SO 인허가 시 방송통신위원회의 사전 동의을 받도록 하는 견제장치를 달았다. 한편 국회사무처는 최근 언론사·은행 전산망 해킹 사태에 따른 보안사고 예방 차원에서 이날 본회의장 컴퓨터의 인터넷 접속을 차단하기도 했다. 이영준 기자 apple@seoul.co.kr
  • 국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    방송통신위원회가 지난 20일 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 중국발 인터넷(IP) 주소가 아닌 국내 컴퓨터에서 전파됐다고 번복하면서 정부의 정보 보안 위기 대응 능력에 의문이 제기되고 있다. 국내 최고의 전문가들로 이뤄졌다는 정부 합동대응팀이 기본적인 사안조차 제대로 확인하지 못한 것이다. 2008년 정보통신부 해체로 인한 ‘정보기술(IT) 컨트롤 타워’의 부재가 ‘사이버전(戰)’ 대처 능력을 현저히 떨어뜨렸다는 비판이 거세지고 있다. 방통위는 22일 해킹을 유발한 악성코드가 애초 정부 발표와 달리 농협 내부의 컴퓨터에서 전파된 것으로 나타났다고 밝혔다. 전날 정부가 중국 IP로 공식 발표했다는 점에서 ‘정확한 조사 없이 다른 나라를 거론해 외교적 결례를 범했다’는 비난을 피할 수 없게 됐다. 전날 방통위는 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW)를 배포하는 업데이트관리서버(PMS)에 접속해 악성파일을 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 했다고 밝혔다. 이런 발표에 따라 청와대는 북한의 소행일 수 있다는 데 무게를 두고 조사를 진행해 왔다. 2011년 3월 디도스 공격 등 과거 북한이 중국 IP를 사용해 사이버 테러를 자행한 사례가 있기 때문이다. 하지만 결과적으로 방통위가 대통령에게 부정확한 보고를 해 정부가 잘못된 판단을 내리게 했다. 섣부른 발표로 국민에게 혼란만 가중시켰다는 비난 또한 피하기 어려워 보인다. 이번 ‘3·20 대란’과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤 타워’가 없다는 게 이번에도 발목을 잡았다. 이명박 정부가 들어서면서 정보통신부를 해체해 정보 보안 위기 대응 분야를 주도한 ‘플랜B’(대안)를 구축하지 않은 게 결정적이었다. 이와 함께 사이버 대란 때마다 매번 주요 원인으로 거론되는 ‘액티브X’가 이번 사태에도 한국 정보 보안의 발목을 잡았다는 지적이 대두되고 있다. 액티브X란 미국 마이크로소프트(MS)가 자사 웹브라우저인 ‘인터넷 익스플로러’(IE)에서 쓰기 위해 1996년부터 상용화한 기술로, 다양한 응용 프로그램들을 PC에 자동으로 설치할 수 있게 도와준다. 하지만 원래 의도와 달리 현재는 여러 악성 프로그램들의 유통 경로로 악용되면서 골칫거리로 전락했다. 사용자가 별 생각 없이 ‘OOO가 배포한 XXX에서 추가 기능을 수행하려 합니다’라는 표현에 ‘예’(혹은 ‘YES’)를 클릭하는 것만으로도 PC에 악성코드가 설치돼 활동할 수 있게 된 것이다. 심지어 악성코드를 잡아내야 할 백신들조차도 액티브X를 쓰고 있어 언제든 악성코드를 퍼뜨리는 숙주로 돌변할 가능성이 높다. 이번 사태에도 해커가 농협의 백신 소프트웨어 배포 관리 서버에 접속한 뒤 액티브X를 활용해 악성코드를 확산시켰다. 하지만 IE의 국내 시장 점유율이 90%가 넘다 보니 액티브X를 쓰지 말라고 하기도 어려운 실정이다. 지난해 4월 방송통신위원회와 행정안전부의 조사에 따르면 민간 및 행정기관의 주요 웹사이트 200곳 가운데 84%인 168곳이 액티브X를 사용하는 것으로 나타났다. 특히 액티브X 사용을 전제해 만든 공인인증서 시스템 때문에 금융권이나 쇼핑몰의 경우 거의 모두가 액티브X를 쓰고 있다. 여기에 일부 백신에 지나치게 의존한 국내 보안시장 구조도 약점으로 거론된다. 현재 업계에서 추정하는 기업용 백신의 시장 점유율은 ▲V3(한국) 55~60% ▲하우리(한국) 12~155% ▲카스퍼스키(러시아) 7~10% 순으로, 이 셋만 합쳐도 전체의 80%를 넘는다. 해외 해커들이 이 세 백신만 연구하면 손쉽게 보안벽을 열 수 있어 한국이 상대적으로 공략하기 쉬운 국가로 여겨질 수 있다는 게 업계의 설명이다. 실제로 해커들이 V3의 소스코드만 확보해도 이를 기반으로 백신 우회기술을 적용한 악성코드를 만들어내 국내에 절반이 넘는 컴퓨터에 곧바로 배포할 수 있게 된다. 류지영 기자 superryu@seoul.co.kr
  • “北 정찰총국 사이버요원 이달 초 中 등에 급파”

    북한의 대남·해외 공작 및 사이버테러 핵심 전력으로 지목되는 정찰총국 요원들이 3월 초 중국 등 해외로 파견됐으며 중국을 무대로 사이버 공작 활동을 전개하는 것으로 파악됐다. 미국 자유아시아방송(RFA)은 22일 북한군 출신 소식통의 말을 인용해 이번 전산망 마비의 배후가 정찰총국이라고 보도했다. 이 소식통은 “지난달 평양으로 들어갔던 정찰총국 3국 기술정찰국 소속 요원들이 3월 초순 중국 등 해외로 다시 급파됐다”며 “이 사이버 전사들은 평양 시내 고급 아파트를 배정받고 훈장 등 포상에 고무됐다”고 전했다. 북한 관련 소식통 등에 따르면 정찰총국 산하 해킹 부대원들은 위장 신분으로 중국에서 활동하는 것으로 알려졌다. 이들은 오전에 출장 명령을 받으면 오후에 중국으로 들어갈 만큼 해외 여행이 자유롭고 대좌(대령)급 이상은 북한에서 매달 400달러(약 45만원)를 받는 것으로 알려졌다. 탈북자 출신인 김성민 자유북한방송 대표는 “정찰총국 요원들은 외화벌이 무역회사 직원 등으로 위장해 중국에서 친북사이트 운영 등 사이버 공작 활동을 한다”며 “이들은 베이징, 단둥, 선양 등을 거점으로 건물을 빌려 집단 생활을 하고 숫자도 100명은 넘을 것”이라고 전했다. 해커 요원을 교육하는 기관 중 하나인 평양 미림대학(현 김일자동화대학)의 경우 1986년 설립됐으며, 매년 200여명의 졸업생이 정찰총국 산하 110호 연구소 등 사이버 전담 부서에 배치된다. 김일자동화대학 출신의 한 탈북자는 “졸업생들은 110호 연구소에 소속돼 해킹 및 보안 프로그램 침투 등 전문 기술을 연구한다”면서 “영어, 일본어 등 외국어로 수업을 하며 미국 정부 전산망을 파괴할 수 있는 능력을 갖췄다”고 증언했다. 북한의 사이버 공작도 디도스(DDoS) 공격 등 직접적인 테러뿐 아니라 심리전과 정보 수집, 여론 분열 등의 방식으로 다양하게 전개되고 있다. 유동열 치안정책연구소 선임연구관은 “이번 사이버테러는 110호 연구소에서 1년 넘게 작업한 것으로 본다”며 “대남 공작 부서에서는 이미지와 영상 오디오 등에 비밀 메시지를 숨겨 교신하는 ‘스테가노그래피’ 방식 등 첨단 기법도 활용한다”고 말했다. 이는 알카에다가 2001년 9·11 테러 공격을 준비할 때 사용했던 방식이다. 하종훈 기자 artg@seoul.co.kr
  • 농협 전산망 마비 악성코드 中 아닌 내부 직원 IP서 전파

    농협 내부 전산망 마비 사태를 일으킨 악성코드가 중국이 아닌 국내 PC에서 전파된 것으로 드러났다. 중국 IP가 악성코드를 생성했다고 발표한 지 하루 만에 번복한 꼴이 돼 국제적인 망신을 사게 됐다. 합동대응팀은 22일 긴급 브리핑에서 “당초 농협 해킹에 활용된 것으로 추정됐던 중국 IP(101.106.25.105)는 내부 직원이 사설 IP로 사용하고 있는 것으로 확인됐다”며 “경찰청은 관련 PC의 하드디스크를 추가 확보해 정밀 분석 중”이라고 발표했다. 사설 IP를 통해 농협 직원 PC에 심어진 악성코드가 내부 전산망을 마비시켰다는 것이다. 합동대응팀은 농협을 제외한 방송사와 금융기관의 해킹 사건에 대해서도 공격 경로를 파악하기 위해 악성코드 채증 등 추가 분석을 진행하고 있다고 밝혔다. 하지만 피해 기관의 해킹 공격 지점이나 주체는 밝혀내지 못하고 있다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사설] 북 도발적 행태 접고 주민 인권에 매진하라

    한·미 합동군사연습인 ‘키 리졸브’ 종료를 즈음해 북한이 긴장의 수위를 높여가고 있다. 훈련이 끝나던 그제 주민들을 대상으로 공습경보를 발령한 데 이어 어제는 대남 선전·선동 웹사이트를 통해 대량살상무기(WMD)와 장사정포로 한반도를 3일 만에 점령하겠다는 협박까지 서슴지 않았다. 아직은 심증뿐이지만 최근 사이버테러도 북한의 소행일 가능성이 제기된다. 부디 북한은 민족 구성원 모두를 불안케 하는 도발을 중지하기 바란다. 국내 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 국내 컴퓨터에서 전파됐다는 민·관·군 합동대응팀의 조사 결과가 나왔지만 북한 소행이라는 의구심을 떨치기는 어렵다. 사이버테러의 배후로 지목돼 왔는데도 북한은 일체 함구하는, 전략적 모호성으로 일관하고 있다. 이는 북한 소행 여부를 둘러싼 논란을 부추겨 남남갈등을 유발하는 대남 전략전술의 일환으로 보면 하등 새로운 것도 아니다. 북한 정보통신 인력들이 주로 중국에서, 중국 인터넷 전용회선을 활용하고 있다는 점을 감안하면 사이버테러의 배후를 캐는 데는 중국 당국의 협조가 절실하다고 할 것이다. 북한이 대남 도발을 일삼는 동안 굶주림에 견디다 못해 목숨을 걸고 국경선을 넘는 북한주민 행렬이 줄을 잇고 있다. 북한군 병사 12명이 이달 초 중국 지린성 지안으로 탈북했다가 중국군에 붙잡혀 북한으로 강제 송환됐다고 한다. 몸무게 40㎏, 키 160㎝를 간신히 넘는 북한 병사들의 모습은 정상적인 군인이라고 하기 어려울 정도다. 지금은 옥수수와 알감자로 버티고 있으나 춘궁기가 시작되면 북한군의 이탈 현상이 확산될 개연성도 배제할 수 없다. 그나마 북한에서 가장 잘 먹는다는 군인이 이 지경일진대 일반 주민들의 사정은 어떨지 짐작이 간다. 한마디로 북한 주민의 곤궁한 형편은 이에 아랑곳하지 않고 핵무기 개발에 돈을 쏟아부은 결과 아닌가. 핵실험에 투입한 비용은 북한 주민이 8년 동안 먹을 옥수수 1940만t을 살 수 있는 비용이다. 나락에 떨어진 북한 주민들의 인권 보호를 위해 유엔 인권이사회가 처음으로 북한인권조사위원회(COI)를 구성한 의미는 적지 않다고 할 것이다. 북한은 핵보유에 대한 미련을 버리지 못하고 도발적 언사로 한반도의 긴장을 높이는 신경전을 그만둬야 한다. 곧 전쟁이라도 치를 듯한 긴장감을 조성한다고 해서 북한 주민이나 군인의 이탈을 막을 수는 없다는 점을 명심해야 할 것이다.
  • 광주 시내면세점 2차도 탈락

    광주가 시내 면세점 2차 신청에서도 탈락했다. 이로써 광주시가 유치에 나섰던 시내 면세점 사업이 무산됐다. 21일 광주시와 관세청에 따르면 지난해 말 전국 13개 지자체를 대상으로 실시한 시내 면세점사업 공모에 이어 최근 실시한 2차 공모에서도 광주의 M사가 자격 요건 미비로 탈락했다. 시는 앞서 지난해 대기업인 S사와 시내 면세점 개설을 준비해 왔으나 관세청이 대기업 참여를 제한하는 내용의 모집공고를 내면서 무산됐다. 이후 M사가 2차 공모에 나섰으나 ▲자본금 부족 ▲전산망 보완 ▲공항 물품인도장 설치 등 각종 여건을 충족하지 못해 탈락했다. 시 관계자는 “이른바 ‘외국 명품 브랜드’ 등이 입점을 꺼리는 등 각종 난관에 봉착하면서 최근 전남 등 2곳이 이를 포기할 정도로 지방 시내 면세점을 운영하기가 쉽지 않다”며 “전산망 개설 등에도 수십억원의 추가 비용이 예상되는 등 걸림돌이 많다”고 말했다. 광주 최치봉 기자 cbchoi@seoul.co.kr
  • [사이버 테러 이후] “한국 전산망 마비, 많은 이들이 北소행 추정”

    미국 하원 국토안전위원회 산하 사이버안보 소위원회 패트릭 미핸(공화) 위원장은 20일(현지시간) 한국 내 주요 방송사와 일부 금융사의 전산망 마비 사태와 관련, “많은 이들이 북한의 소행이라고 보고 있다”면서 “이는 남북한 사이의 또 다른 긴장 고조”라고 말했다. 그는 이날 소위원회가 ‘중국, 러시아, 이란의 사이버 위협’을 주제로 연 청문회에서 모두발언을 통해 “북한이 최근 핵무기 관련 위협을 계속하고 있다”면서 “북한의 사이버능력도 평가절하해선 안 된다”고 지적했다. 청문회에 증인으로 출석한 프랭크 실루포 조지워싱턴대 국토안보정책연구소장도 “북한은 사이버 테러의 와일드카드(예측할 수 없는 요인)”라면서 “북한은 의도를 갖고 있고, 컴퓨터 네트워크 공격을 시도하고 있다”고 말했다. 이런 가운데 미국 워싱턴의 한 대북 인권단체도 이날 해킹을 당한 것으로 알려졌다. 북한인권위원회(HRNK)는 이날 인터넷 홈페이지가 해킹을 당해 자료가 유출되는 피해를 입었다고 밝혔다. 그레그 스칼라튜 HRNK 사무총장은 “자칭 ‘히트맨 007-킹덤 오브 모로코’라는 단체가 홈페이지를 해킹한 것으로 확인됐다”면서 “이번 해킹으로 출간물, 문서 등이 유출됐다”고 밝혔다. 그러면서 “현재 복구 작업이 진행 중이며 원인을 파악 중”이라고 설명했다. 그는 이번 공격이 한국에서 발생한 방송, 금융사들의 전산망 마비사태와 관련이 있는지, 미국 내의 다른 기관들도 피해를 봤는지 등의 여부는 아직 확인할 수 없다고 말했다. 그러면서도 이번 해킹 공격이 유엔 인권위원회(UNHCR)에서 북한 인권조사위원회 설치 안건에 대해 표결을 하기 전날 발생했다는 점에서 ‘북한 연관성’에 대한 의구심을 감추지 않았다. 그는 “우리가 하는 일의 성격으로 미뤄 이런 사고를 예상하지 않은 것은 아니다”고 말했다. 2001년 설립된 HRNK는 북한의 정치수용소 실상을 폭로하는 등 북한 정권에 비판적인 활동을 하는 단체로 유명하다. 워싱턴 김상연 특파원 carlos@seoul.co.kr
  • 전국 보건소 전산망 장애 오류 장비 교체… 정상화

    21일 오후 전국 보건소 전산망에 장애가 발생했다. 보건복지부에 따르면 이날 오후 2시부터 40분간 전국 보건소가 사용하는 내부 업무시스템인 ‘지역보건의료정보시스템’을 가동하는 네트워크 장비 중 1대에 오류가 발생했다. 이 시스템은 방문자의 진료 기록 등을 관리하며 오류가 발생할 경우 방문자의 진료 기록을 조회하거나 진료 내용을 입력하는 등의 업무에 문제가 발생할 수 있다. 복지부 관계자는 “전산망 장애로 업무에 차질이 생겼다는 민원은 들어오지 않았다”고 말했다. 이어 “네트워크 장비의 단순 오류이며 다른 장비로 전환해 정상화했다”면서 “지난 20일 발생한 방송, 금융기관 사이버 테러와는 무관하다”고 말했다. 김소라 기자 sora@seoul.co.kr
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    지난 20일 외부 공격에 의해 국내 주요 방송사와 일부 금융기관의 전산망이 일제히 마비되면서 ‘3·20 대란’이 우리나라 정보 보안 능력의 현주소를 그대로 보여줬다는 냉정한 평가가 나오고 있다. 특정 세력이 불순한 의도를 갖고 대대적인 공격에 나설 경우 청와대를 비롯한 정부기관과 철도 등 기간시설 전산망도 절대 안전하지 않다는 것이 다시 한번 입증됐다. 2003년 ‘1·25 대란’ 때부터 정부와 기업들은 사고 당시에는 “정보 보호를 최우선시하겠다”며 대책 마련에 나섰지만, 10년 넘게 지난 지금까지도 여전히 허점이 많다는 지적이 나온다. 21일 보안업계에 따르면 최근 세계적 해커집단들은 장기적인 계획에 따라 짧게는 6개월, 길게는 3년 이상 준비해 대상을 공격한다. 지난해부터 본격화된 지능형지속위협(APT) 공격을 통해 특정 기업과 기관의 네트워크 시스템을 파괴하는 공격이 더욱 빈번해질 수 있다는 의미다. 특히 전 세계의 거의 모든 PC들이 초고속 인터넷으로 연결되면서 이번처럼 중국 등을 경유해 노트북 한 대로 한국의 금융기관 등을 공격할 수 있는 시대가 됐다. 정보 당국이 어렵사리 용의자를 찾아내도 금세 자취를 감춰 버린다. 사이버 공격은 이처럼 갈수록 지능화, 고도화되고 있지만 평소 보안 시스템을 잘 갖춰 놓은 ‘준비된 기업’이라면 절대 뚫리지 않는다는 게 업계의 설명이다. 김홍선(53) 안랩 대표는 “전 세계 해커집단이 ‘공격 1순위’로 삼는 구글이나 아마존, 페이스북과 같은 업체들이 건재한 것도 이런 이유”라면서 “보안 업체가 서버와 PC 등에 제공하는 보안 패치를 꾸준히 업데이트하고 비밀번호를 수시로 바꿔 주는 등 최소한의 조치만 해도 쉽게 공격당하지 않는다”고 말했다. 이 때문에 국내 금융 전산망과 방송국 서버들이 뚫린 것을 두고 보안의식 부재를 성토하는 의견이 쏟아지고 있다. 2003년 대란 이후 10년이 지났지만 달라진 게 별로 없다는 것이다. 특히 금융 거래망은 창구 거래를 위한 영업점 단말기는 물론 현금자동입출금기(CD·ATM)와 인터넷뱅킹 등 금융 거래 전부가 연결돼 하루 226조원이 거래되는 한국 경제의 ‘핏줄’이다. 악성코드를 통한 해킹으로 여러 은행이 공동으로 공격당할 수 있다는 점은 지난해부터 경고됐지만 이번에도 은행들은 눈 뜨고 당했다. 어떤 공격에도 견뎌내야 하는 네트워트여서 이번 사태가 더욱 뼈아프다. 현재 금융 당국은 금융회사의 정보 보호 예산 비중을 전체 정보기술(IT) 예산의 5% 이상으로 유지하는 ‘5%룰’을 권하지만 이를 지키는 업체는 많지 않다. 보안 관련 업무를 최고경영자(CEO) 직속에 두고 직접 챙겨야 한다는 지적도 끊이지 않지만 실제로 이를 실천한 곳은 현대캐피탈 등 일부에 불과하다. 2011년 4월 이후 2년 만에 또다시 전산망 마비 사태를 빚어 망신을 산 농협은 지금도 서버 관리를 외주 직원에게 맡기고 있다. ‘소 잃고도 외양간 고칠’ 생각조차 없어 보인다. 정부의 대응 능력 미숙도 아쉬운 대목이다. 정부는 2003년 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)를 설립해 모니터링 체계를 구축했고 정보통신망법도 개정했다. 2009년 ‘7·7 대란’ 이후에는 ‘국가 사이버 안전체제’가 구축돼 한국인터넷진흥원(KISA)을 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템도 갖춰졌다. 그럼에도 3·20 대란과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤타워’가 없다는 게 약점으로 지적된다. 이명박 정부가 들어서면서 정보통신부를 해체한 게 영향이 컸다. 여기에 올해 정부의 정보보호 예산은 2400억원으로 지난해 2633억원보다 10% 가까이 줄었다. 행정안전부와 방송통신위원회가 이 예산 가운데 1000억원 이상을 쓰는 점을 감안하면 나머지 부처들은 그야말로 ‘면피성’ 수준에 머물고 있다. 특히 일관성 없이 짝수 해에는 예산을 크게 늘렸다 홀수 해에는 다시 줄이는 ‘갈짓자’ 행보를 반복해 비판받고 있다. 2009년(7·7 대란)과 2011년(3·4 대란)에 사이버 대란이 발생하자 여론을 의식해 다음 해 예산을 크게 늘리지만 이듬해 별 문제가 없으면 곧바로 예산을 줄이는 행태가 반복되고 있다. 류지영 기자 superryu@seoul.co.kr
  • [사이버 테러 이후] KBS 등 방송3사 전산망 대부분 복구

    20일 해킹으로 전산망이 마비됐던 KBS와 MBC, YTN 등이 대부분 안정을 되찾았다. 내부 전산망이 복구되고 손상된 개별 PC를 수리 중이지만 일부 지역사들은 제작시스템이 정지하는 등 여전히 어려움을 겪고 있다. KBS와 MBC, YTN 등 방송 3사에 따르면 훼손된 전산망은 21일 대부분 복구됐다. 피해 방송사들은 밤샘 복구작업을 벌여 이날 오전 업무용 인터넷망을 정상화했다. KBS 관계자는 “오늘 오전 업무용 전산망과 보도, 편성, 광고 등 주요 서버에 대한 복구작업을 마쳤다”면서 “직원들이 배포된 백신을 이용해 개별 PC의 바이러스를 치료하는 중”이라고 말했다. MBC의 경우 밤새 사내 전산망의 복구를 마쳤다. YTN 역시 인터넷망을 복구하고, 손상된 제작 장비의 하드디스크 복구 작업을 벌이고 있다. 하지만 해킹의 범위가 워낙 광범위해 피해를 입은 PC의 복구에는 시간이 걸리고 있다. KBS는 5000대, MBC는 800대, YTN은 500대의 PC가 각각 피해를 본 것으로 알려졌다. 한편 이런 가운데 지방 MBC 등은 일부 시스템이 정지돼 골치를 썩이고 있다. 춘천MBC 등 기타 지역은 본사와 달리 자체 서버를 사용해 전날 전산망 장애에서 큰 피해를 입지 않아 기사 작성이나 인터넷 접속에 문제는 없었다. 하지만 통합정보시스템이나 인트라넷 등 본사와 연결된 시스템은 현재까지 접속이 불안한 상황이다. 전주 MBC의 한 관계자는 “본사에서 복구 과정 중에 2차 피해를 우려해 서버를 차단해 일시적으로 제작 시스템 사용이 중단되고 있다”고 말했다. 다행히 이들 방송사들이 제작이나 방송 송출 관련 시스템은 별도의 폐쇄망을 이용해 아직까지 방송사고는 발생하지 않았다. 이런 가운데 공영방송사의 보안시스템을 우려하는 목소리도 나오고 있다. 재난방송 주관방송사인 KBS는 정보보호 대응지침에 따라 조치했다고 밝혔지만 내부 전산망 마비로 지침이 제때 공유되지 못했고, 대응지침의 존재조차 모르는 직원들도 있었다. 오상도 기자 sdoh@seoul.co.kr
  • [사이버 테러 이후] “25일 사수하라”… 금융권 준전시 ‘對테러 작전’

    추가 사이버테러 우려가 제기되는 가운데 금융사들이 대대적인 해킹방어 시스템 점검에 나섰다. 미사일 공격 등 전쟁에 대비한 비상계획에 준해 감시(모니터링) 수위를 높인 곳도 있다. 공기업과 민간기업 급여 지급일이 집중된 21일을 탈 없이 넘긴 은행들은 돌아오는 급여 집중일인 25일을 전후해 공격이 다시 발생할 가능성을 가장 경계하고 있다. 급여 지급일에 전산망이 마비되면 카드 결제 지연으로 인한 신용등급 하락 등 실질적인 개인 피해가 발생할 수 있기 때문이다. 만 0~5세로 확대된 정부의 육아수당, 보육수당이 첫 지급되는 날도 25일이다. 송현 금융감독원 IT감독국장은 “21일부터 25일 사이에 금융사를 포함한 대다수 회사의 급여이체가 몰려 있어 2차 추가공격 가능성을 염두에 두고 있다”면서 “비상대책반을 가동해 24시간 모니터링하고 있다”고 말했다. 전날 두 시간 동안 전산망이 완전히 ‘먹통’됐던 신한은행은 원인 파악에 주력했다. 신한은행 관계자는 “농협은행과 달리 본부 전산에 문제가 있어서 신한은행을 결제계좌로 둔 체크카드 결제가 모두 중단되는 등 피해가 광범위했지만, 본부 전산 복구와 함께 신속하게 문제를 해결했다”고 설명했다. 신한과 더불어 공격 당했던 농협은행은 대부분의 감염 컴퓨터를 복구했지만 일부 영업점에서는 복구가 지연됐다. 공격을 비껴간 은행들도 일제히 시스템 점검에 나섰다. 하나은행 측은 “보안팀이 네트워크 트래픽을 상시 감시하고 있다”면서 “침입 흔적이 발견되면 외부 인터넷망을 즉시 끊어 내부 전산망을 보호할 것”이라고 말했다. 국민은행은 전날 농협·신한은행이 공격받은 오후 3시쯤부터 이날까지 외부 인터넷 연결을 차단시켰다. 전날 일부 전산장애를 겪은 농협손해보험과 농협생명은 고객 데이터베이스(DB)를 점검하고, 전산 시스템을 상시 모니터링하는 한편 전산장애 재발에 대비해 백업시스템을 보완했다. 카드사도 ‘긴장 모드’를 유지했다. 신한카드 관계자는 “2011년 현대캐피탈 해킹 사고 이후 카드업계 전산 시스템의 방어벽이 강화됐다”면서도 “최근 워낙 다양한 해킹 수법이 동원되고 있어 바짝 긴장하고 있다”고 전했다. 홍희경 기자 saloo@seoul.co.kr
위로