찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 취약점
    2026-04-19
    검색기록 지우기
  • 여성 사장
    2026-04-19
    검색기록 지우기
  • KBO리그
    2026-04-19
    검색기록 지우기
  • 급정거
    2026-04-19
    검색기록 지우기
  • 기권
    2026-04-19
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
1,655
  • 경기남부경찰청, 북 해킹 공격 대응 위한 ‘사이버 안보 워킹그룹’ 간담회

    경기남부경찰청, 북 해킹 공격 대응 위한 ‘사이버 안보 워킹그룹’ 간담회

    경기남부경찰청 안보수사과는 25일 사이버보안 전문가들과 공동으로 북한의 해킹 공격 대응을 위한 ‘사이버 안보 워킹그룹’ 간담회를 개최했다고 밝혔다. ‘사이버 안보 워킹그룹’은 국가안보를 위협하는 해킹조직에 대한 심도있는 연구와 정보 공유를 위해 지난 2021년 발족했고, IT·보안업체 (플레인비트, S2W, 카스퍼스키, 지엠디소프트)와 한국인터넷진흥원등의 전문가로 구성돼 있다. 북한의 악성코드 유포, 암호화폐 탈취 등 사이버 안보 위협이 급증하는 가운데 열린 이번 간담회에서 이상현 안보수사과장은 “민간·공공 기관에 이르기까지 긴밀하고 유기적으로 협력을 해야 급변하는 북한의 사이버안보 위협에 대응할 수 있다”고 강조했다. 그는 또 “간담회를 통해 든든한 동반자적 관계를 유지하고 기술과 정책을 함께 연구하고 발전시켜 나가자”고 제안을 했다. 이어진 사례 발표에서 지난 3월 발생한 북한의 라자루스해킹그룹의 금융보안인증 소프트웨어의 취약점을 악용한 공격 사건의 수사결과 소개가 있었다. 이 사건은 북한이 국내 1000만대 이상 PC에 설치돼 인터넷뱅킹 등 전자금융서비스 이용에 필수적인 소프트웨어 취약점을 악용하고 국민 다수가 접속하는 언론사 인터넷사이트를 악성코드 유포 매개체로 활용해 피해가 대규모로 확산될 위험이 있었던 해킹 사건이다. 사이버안보워킹그룹간 긴밀한 공조로 악성코드를 신속히 발견하고 관련 보안취약점을 백신프로그램에 반영함과 동시에 피해업체에 대한 보안조치를 진행해 추가 피해를 막을 수 있었다. 특히 이사건은 방문 가능성이 높거나 많이 사용하는 사이트를 감염시킨후 방문자가 해당사이트에 접속시 방문자의 컴퓨터에 악성코드를 추가로 설치하는 ‘워터링홀방식’(Watering Hole)의해킹 공격을 수사를 통해 밝혀낸 최초의 사건이다. 이 과장은 “지난해 11월 보안인증 소프트웨어 취약점을 악용한 악성코드가 유포되고 있다는 제보를 입수해 조사에 착수했고, 소프트웨어 취약점을 악용하고 사이트를 감염시킨후 방문자가 해당사이트에 접속시 방문자의 컴퓨터에 악성코드를 추가로 설치하는 북한의 라자루스해킹조직의 수법과 일치한다는 것을 확인했다” 밝혔다. 이 과장은 “해킹 피해를 방지하기 위해서는 ▲백신 최신버전 업데이트 ▲S/W 취약점 점검·패치 적용 ▲문서 암호화 등 보안 수칙 생활화가 중요하고, 무엇보다도 해킹이 의심될 경우 신속하게 경찰 등 관련 기관에 신고하는 것이 더 피해를 예방하는 방법”이라고 조언했다. 한편, 경기남부경찰청은 이날 간담회에 참석한 플레인비트 이준형 책임연구원 등 5명에 대해 감사장을 수여하고 사이버 안보 워킹그룹간 협조를 당부했다.
  • 국정원 “네이버·다음 사칭 北 해킹 주의”

    국정원 “네이버·다음 사칭 北 해킹 주의”

    지난 3년간 북한발 사이버 공격의 74%가 네이버나 다음 등 포털을 사칭한 이메일 피싱 공격으로 나타났다. 국가정보원이 25일 공개한 ‘2020 ~2022년 북한 해킹조직 사이버 공격 통계’에 따르면 대한민국을 상대로 한 북한 사이버 공격 중 이메일을 악용한 해킹 공격의 비중이 가장 높았다. 이어 보안프로그램 약점을 뚫는 ‘취약점 악용’(20%), 특정사이트 접속 시 악성코드가 설치되는 ‘워터링 홀’(3%) 수법이 뒤를 이었다. 해킹 메일을 사칭한 기관으로는 포털 네이버와, 카카오가 운영하는 다음이 각각 45%와 23%였다. 금융·기업·방송언론을 사칭한 경우도 12%, 외교안보 기관을 사칭한 경우도 6%를 차지했다. 특히 북한은 수신자가 메일을 쉽게 열람하도록 발신자명과 메일 제목을 교묘하게 변형했다. 발신자를 포털사이트 운영자인 것처럼 가장했고 이메일 주소도 ‘naver’를 ‘navor’로, ‘daum’을 ‘daurn’으로 표시했다. 국정원 관계자는 “북한이 해킹 메일로 확보한 계정정보를 이용해 2~3차 공격 대상자를 선정해 악성코드 유포 등 공격을 수행하고 있다”고 말했다. 국정원은 이메일을 열람할 때 발신자명과 함께 ‘관리자 아이콘’을 확인하고 공식 관리자 메일 주소인지 등을 점검하라고 당부했다. 국정원 관계자는 “북한이 대한민국 국민 전체를 대상으로 해킹 공격을 하고 있다”며 “네이버와 다음 등 국내 주요 포털사이트 운영사와 해킹 메일 차단 방안 마련을 위한 정보 공유를 강화하겠다”고 밝혔다.
  • 국정원 “북한 사이버 공격 74%는 피싱 이메일”

    국정원 “북한 사이버 공격 74%는 피싱 이메일”

    지난 3년간 북한발 사이버 공격의 74%가 포털 네이버나 다음 등을 사칭한 이메일 피싱 공격으로 나타났다. 국가정보원이 25일 공개한 ‘2020~2022년 북한 해킹조직 사이버 공격 통계’에 따르면 대한민국을 상대로한 북한 사이버 공격 중 이메일을 악용한 해킹 공격의 비중이 가장 높았다. 이어 보안프로그램 약점을 뚫는 ‘취약점 악용’(20%), 특정사이트 접속시 악성코드가 설치되는 ‘워터링 홀’(3%) 수법이 뒤를 이었다. 해킹 메일을 사칭한 기관으로는 포털 네이버와, 카카오가 운영하는 다음이 각각 45%와 23%였다. 금융·기업·방송언론을 사칭한 경우도 12%, 외교안보 기관을 사칭한 경우도 6%를 차지했다.특히 북한은 수신자가 메일을 쉽게 열람하도록 발신자명과 메일 제목을 교묘하게 변형했다. 발신자를 포털사이트 운영자인 것처럼 가장했고 이메일 주소도 ‘naver’를 ‘navor’로, ‘daum’을 ‘daurn’로 표시했다. 국정원 관계자는 “북한이 해킹 메일로 확보한 계정정보를 이용해 2~3차 공격 대상자를 선정해 악성코드 유포 등 공격을 수행하고 있다”고 설명했다. 국정원은 이메일을 열람할 때 발신자명과 함께 ‘관리자 아이콘’ 확인하고 공식 관리자 메일 주소인지 등을 점검하라고 당부했다. 국정원 관계자는 “북한이 대한민국 국민 전체를 대상으로 해킹 공격을 하고 있다”며 “네이버와 다음 등 국내 주요 포털사이트 운영사와 해킹 메일 차단 방안 마련을 위한 정보 공유를 강화하겠다”고 밝혔다.
  • 다이슨, 물걸레 헤드 무선청소기 등 신제품 3종 공개

    다이슨, 물걸레 헤드 무선청소기 등 신제품 3종 공개

    다이슨이 24일 처음으로 물걸레 헤드를 탑재한 무선청소기 등 전에 없던 기능을 탑재한 신제품 3종(사진)을 공개했다. 신제품은 다이슨이 축적해 온 필터, 공기 흐름, 모터, 소프트웨어와 로보틱스의 전문성을 기반으로 ‘클린홈의 미래’에 대한 비전을 발표하면서 함께 공개됐다. ‘다이슨 360 비즈 나브’ 로봇청소기는 자사 ‘옴니-글라이드’의 흡입력을 갖춘 강력한 로봇청소기다. 내장된 센서가 실내 모서리를 감지하고 흡입 방향을 조정, 로봇청소기의 취약점인 모서리 청소 문제를 해결했다. ‘다이슨 빅+콰이엇 포름알데히드’ 공기청정기는 정화된 공기를 10m 이상 보낼 수 있어 넓은 공간에서 사용할 수 있다. 그러면서 소음을 다이슨 제품 중 최저 수준인 56㏈로 낮췄다. 이산화탄소 센서가 새로 추가됐으며, 휘발성유기화합물(VOCs) 속에서 포름알데히드를 정확하게 감지해 고유의 선택적 촉매 산화 필터로 제거한다. ‘다이슨 V12s 디텍트 슬림 서브마린’ 무선청소기엔 다이슨 최초로 물걸레 청소 헤드가 적용됐다. 물청소 헤드는 바닥이 과하게 축축하지 않도록 내부에 8개의 분사구를 둬 롤러 브러시 전체에 물이 고르게 분사되도록 설계했다. 신제품들은 신기술 소개 차원에서 공개됐으며 출시 일정은 정해지지 않았다.
  • 첫 물걸레 헤드, 10m 쏘는 공기청정기… 다이슨, 전에 없던 기능 신제품 3종 공개

    첫 물걸레 헤드, 10m 쏘는 공기청정기… 다이슨, 전에 없던 기능 신제품 3종 공개

    로봇청소기, 무선청소기만큼 강한 흡입력공기청정기, 이산화탄소 센서 새로 탑재 다이슨이 23일 처음으로 물걸레 헤드를 탑재한 무선청소기 등 전에 없던 기능을 탑재한 신제품 3종을 공개했다. 신제품은 다이슨이 축적해 온 필터, 공기 흐름, 모터, 소프트웨어와 로보틱스의 전문성을 기반으로 ‘클린홈의 미래’에 대한 비전을 발표하면서 함께 공개됐다. ‘다이슨 360 비즈 나브’ 로봇청소기는 자사 ‘옴니-글라이드’의 흡입력을 갖춘 강력한 로봇청소기다. 내장된 센서가 실내 모서리를 감지하고 흡입 방향을 조정, 로봇청소기의 취약점인 모서리 청소 문제를 해결했다. ‘다이슨 빅+콰이엇 포름알데히드’ 공기청정기는 정화된 공기를 10m 이상 보낼 수 있어, 넓은 공간에서 사용할 수 있다. 그러면서 소음을 다이슨 제품 중 최저 수준인 56㏈로 낮췄다. 이산화탄소 센서가 새로 추가됐으며, 휘발성 유기화합물(VOCs) 속에서 포름알데히드를 정확하게 감지해 고유의 선택적 촉매 산화 필터로 제거한다. ‘다이슨 V12s 디텍트 슬림 서브마린’ 무선 청소기엔 다이슨 최초로 물걸레 청소 헤드가 적용됐다. 물청소 헤드는 바닥이 과하게 축축하지 않도록 내부에 8개의 분사구를 둬 롤러 브러시 전체에 물이 고르게 분사되도록 설계했다. 신제품들은 신기술 소개 차원에서 공개됐으며 출시 일정은 정해지지 않았다. 한편 사람들의 청소 습관과 행동을 분석한 다이슨의 연례 ‘글로벌 먼지 연구’에 따르면, 지난해 코로나19 엔데믹(풍토병화) 이후로 규칙적으로 청소를 하는 사람의 수가 현저히 줄어든 것으로 나타났다. 하지만 여전히 사람들은 일주일에 25분, 연간 65시간을 집 청소에 사용하고 있다.
  • ‘2월 약속’ 이행하는 LGU+, 정보보호자문위 신설

    ‘2월 약속’ 이행하는 LGU+, 정보보호자문위 신설

    숭실대 정보보호학과 신설 이어상반기 중엔 CISO·CPO도 선임 올해 초 잇단 사이버 보안 사고를 겪은 LG유플러스가 지난 2월 했던 약속을 속속 이행하고 있다. 숭실대에 정보보호학과를 신설하기로 한 데 이어 이번엔 외부 전문가로 구성된 정보보호자문위원회를 발족한다. LG유플러스는 23일 자문위를 발족하고 첫 회의를 진행했다고 밝혔다. 위촉된 위원은 총 7명으로 이기주 김앤장 법률사무소 정보보호연구소장 및 고문(자문위 총괄 위원장), 김진환 법률사무소 웨일앤썬 변호사, 김익균 한국전자통신연구원(ETRI) 사이버보안연구본부 책임연구원, 김휘강 고려대 정보보호대학원 교수, 이상민 연암공대 스마트전기전자공학과 교수, 최동근 고려대학교 정보보호대학원 교수, 이상엽 LG유플러스 최고기술책임자(CTO, 전무) 등이다.위촉식에선 앞으로 정기 회의를 갖고, 회사의 기술·관리 정책 자문 역할을 수행하기로 했다. 본회의에서는 지난 4월 정부에서 발표한 시정 요구사항과 개선과제의 방향성을 살펴 보고, 투자·인력·모의훈련·교육 등에 걸친 실행 계획에 대해 논의했다. 자문위 총괄을 맡은 이기주 위원장은 “기업을 넘어 사회 전반에 걸쳐 사이버 보안의 필요성이 증대되고 있다”며 “특히 통신 업계는 다양한 데이터가 모이는 곳인만큼 정보보호의 양적, 질적 강화를 위한 다양한 실행 방안들을 살펴 나가겠다”고 말했다. 황현식 LG유플러스 최고경영자(CEO, 사장)는 “회사 보안 체계의 미비점을 보완하기 위해 외부의 다양한 시각을 수렴할 수 있는 기구를 마련했다”며 “고객에게 더 신뢰받는 회사로 거듭나기 위해 자문위원들과 함께 보안 검증 체계를 더욱 강화해 나가겠다”고 밝혔다. LG유플러스는 지난 2월 발표한 ‘사이버 보안 혁신 활동’ 계획을 발표했다. 이에 따라 지난 8일 사이버 보안 전문 인재 양성을 위해 숭실대 정보보호학과 신설 및 운영에 나섰다. 상반기 중엔 정보보호최고책임자(CISO), 개인정보보호최고책임자(CPO) 선임도 마무리될 예정이다. 앞으로는 외부 보안 전문가와 취약점 사전점검·모의 해킹, 선진화된 보안기술 적용 및 미래 보안기술 연구·투자, 사이버 보안 혁신 과제 수행 등 활동을 이어갈 예정이다.
  • 측면 돌파로 상대 뒷공간 연다… U-20 김은중호 프랑스전 필승 전략

    측면 돌파로 상대 뒷공간 연다… U-20 김은중호 프랑스전 필승 전략

    2023 국제축구연맹(FIFA) 20세 이하(U-20) 월드컵에 나서는 김은중호가 우승 후보 프랑스와의 첫 경기에서 조직력에 바탕을 둔 빠른 공수 전환으로 상대 뒷공간을 노리겠다고 밝혔다. 첫 경기만 잘 풀어낸다면 ‘어게인 2019’도 불가능하지 않다는 입장이다. 김은중 감독이 이끄는 한국 U-20 축구 대표팀은 23일 새벽 3시(한국시간) 아르헨티나 멘도사의 멘도사 스타디움에서 ‘아트사커’ 프랑스와 대회 조별리그 F조 1차전을 치른다. 프랑스전을 하루 앞둔 22일 김은중 감독은 조직력을 강조했다. 김 감독은 “프랑스는 신체조건과 개인 능력이 워낙 좋은 팀인 만큼 개인 성향이 두드러지는 팀”이라면서 “우리는 조직적으로 맞서서 협력 수비나 빠른 공수 전환에 중점을 두고 있는데, 그 부분만 잘 이뤄진다면 좋은 결과가 있을 것”이라고 말했다. 이어 “유럽 팀들과 여러 차례 친선 경기도 했기 때문에, (프랑스가) 강한 상대라고 하지만 선수들이 긴장하지 않고 우리 플레이를 하고 자신이 가진 기량을 마음껏 뽐냈으면 좋겠다”고 덧붙였다. 공격수 박승호(인천)는 “(지난 3월 열린) 아시아축구연맹(AFC) U-20 아시안컵에는 출전하지 못한 아쉬움을 월드컵에서 좋은 모습으로 털어내고 싶다”면서 “프랑스는 공수 전환 속도도 느리고, 수비진이 단순한 플레이를 하는 편인데 그 부분을 활용해 뒷공간을 잘 공략할 예정”이라며 각오를 다졌다. 주장인 미드필더 이승원(강원)은 “월드컵에 맞춰 컨디션을 준비해왔다”며 “선수 전체가 월드컵을 처음 경험하는 만큼 좋은 기회에서 자신 있는 모습을 많이 보여드리겠다”고 다짐했다. 또 상대의 강한 압박을 역이용하겠다는 계획도 밝혔다. 그는“역으로 생각하면 뒷공간이 약점이라는 것”이라며 “미드필더로서 빌드업이나 연결고리 등 역할을 잘하고, 상대 취약점인 뒷공간을 공략하는 것이 좋은 방법일 것”이라고 말했다. 한국 대표팀은 2019년 이 대회에서 남자 축구의 FIFA 주관 대회 역대 최고 성적인 준우승을 달성했다. 당시 이강인이 2골 4도움을 기록하며 리오넬 메시(아르헨티나) 이후 14년 만에 18세 나이로 최우수선수상 격인 골든볼을 수상하고 세계적인 유망주로 자리매김했다.
  • 유재훈 예보 사장 “SVB 전액 보호, 도덕적 해이 방지 원칙과 상충”

    유재훈 예보 사장 “SVB 전액 보호, 도덕적 해이 방지 원칙과 상충”

    유재훈 예금보험공사 사장이 최근 실리콘밸리은행(SVB) 사태 대응 과정에서 예금을 전액 보장해준 것에 대해 “도덕적 해이 방지를 위한 부분보호의 원칙, 예금자의 자기책임 원칙 등과 상충되는 것”이라고 평가했다. 19일 예보에 따르면 유 사장은 지난 18일 서울 중구 신라호텔에서 지난해 노벨 경제학상을 수상한 필립 딥비그 미국 워싱턴대 교수를 만나 이같이 말했다. 이날 유 사장과 딥비그 교수는 “금융안정을 위한 예금보험제도의 의미와 역할, SVB 사태 대응 방식에 대한 평가, 향후 예금보험제도 발전 방향 등을 주제로 의견을 교환했다. 유 사장의 SVB 사태 대응 비판에 대해 딥비그 교수는 “부분보호 제도 취약점이 드러난 사례”라고 답했다. 보호 한도 확대가 예금자들의 은행 건전성 감시 요인을 제거한다는 지적에는 “위기 상황에서 예금자의 시장 규율은 뱅크런(예금 대량 인출)을 촉발하는 계기가 될 수 있다. 보호 한도 확대 및 공평한 보험료 책정이 중요하다”고 강조했다. 딥비그 교수는 또 한국 예금보험제도 운영과 관련해 “부보금융회사(예금보험제도 적용을 받는 회사) 리스크를 정교하게 측정하고 평가할 수 있는 능력이 무엇보다 중요하며 충분한 기금 적립을 통해 예금자 신뢰를 확보할 필요가 있다”고 조언했다. 유 사장은 “예금보험제도에 대한 이론적 연구는 아직 일천한 상황”이라며 “특히 최근 SVB 사태 등을 계기로 학계의 다양한 연구가 더욱 활성화될 필요가 있다”고 밝혔다.
  • 강동구, 전국 최초 ‘부서 계좌현황 실시간 공유 시스템’ 운영

    강동구, 전국 최초 ‘부서 계좌현황 실시간 공유 시스템’ 운영

    서울 강동구는 각 부서의 보통예금계좌 입출금 현황을 실시간으로 모니터링하는 ‘부서 계좌 현황 실시간 공유 시스템’을 전국 최초로 구축하여 지난 10일 본격 운영을 시작했다고 18일 밝혔다. 해당 시스템은 구에서 추진중인 ‘재정집행 및 내부통제시스템 개선 방안’의 일환이다. 구가 사용중인 내부 행정망 메인 화면에 부서 계좌 현황을 직관적으로 표시하여 계좌 잔액과 입출금 현황을 부서원 누구나 상시 모니터링 할 수 있는 시스템이다. 비정상적인 회계 거래 발생 시 신속하게 확인할 수 있도록 투명하게 운영하여 불미스러운 사고를 예방하려는 취지다. ‘힘찬 변화, 자랑스러운 강동’을 목표로 출범한 민선8기 강동구는 내부회계관리제도 개선 및 공직청렴성 강화를 위해 지난해 9월 조직개편 시 ‘행정신뢰회복추진단’을 부구청장 직속 부서로 신설하였다. 그동안 행정신뢰회복추진단은 ▲업무 절차상 취약점 보완으로 비리 예방 제도화 ▲내부통제 시스템에 대한 다중 안전장치 강화 ▲내실있는 직원 교육 강화로 직원 인식 개선 및 조직문화 변화 등을 추진 방향으로 잡고 구 재정 집행 관리·감독 시스템 전반에 대한 진단 및 분석을 진행했다. 그 결과 ▲비리 예방시스템 구축(부서 계좌 현황 실시간 공유 시스템 구축·운영 등) ▲행정책임성 강화(사무인계인수 규칙 개정으로 행정 책임 소재 명확화 등) ▲교육 및 인식개선(예산회계분야 교육 이수 의무화 등) 등 재정집행 및 내부통제시스템 전반에 대해 3대 분야 10개 개선 방안을 마련하여 운영중이다. 구 관계자는 “재정집행 및 내부통제시스템 전반에 대한 개선을 바탕으로 행정 신뢰를 회복하고, 원칙과 소신을 가지고 일하는 조직 문화를 조성하겠다”고 밝혔다.
  • 北 해킹조직, 주요인사 진료정보 노려…81만명 병리검사 정보 유출 정황

    北 해킹조직, 주요인사 진료정보 노려…81만명 병리검사 정보 유출 정황

    2021년 서울대병원에서 발생한 83만건의 개인정보 유출 사건은 북한 해킹조직의 소행으로 드러났다. 악성코드 감염으로 바깥으로 새 나간 정보는 조직검사와 같은 병리 검사 결과, 진단명, 환자 이름 등 모두 81만건에 달한다. 경찰은 이들이 주요 인사에 대한 진료 정보를 노리고 해킹을 저지른 것으로 봤다. 경찰청 국가수사본부는 2021년 발생한 서울대학교병원 개인정보 유출사건 수사 결과를 10일 발표했다. 경찰청 관계자는 “공격 근원지의 IP주소, IP주소 세탁 기법, 시스템 침입·관리 수법, 내부망 장악 시 사용한 계정 비밀번호에 북한 어휘가 사용된 점 등을 종합적으로 판단해 북한 해킹조직의 소행으로 판단했다”며 “‘김수키’와 연관이 있는 것으로 추정된다”고 밝혔다. 김수키는 라자루스, 블루노로프, 안다리엘 등과 함께 북한 정찰총국 내 있는 여러 개의 해킹조직 중 하나다. 이들은 서울대병원 내부망을 장악할 때 사용했던 계정의 비밀번호에 ‘다치지 말라’(건들지 말라는 의미)는 북한 어휘를 사용하기도 했다. 경찰청 관계자는 “암호화돼 있는 비밀번호를 풀어보니 이런 단어를 사용한 것”이라며 “그동안 남한 쪽 여러 기관을 해킹하는 과정에서 압수되거나 공격이 막힌 것에 대한 메시지로 보인다”고 설명했다. 이들은 2021년 5~6월 국내외에 소재한 서버 7곳을 장악해 서울대병원을 해킹하기 위한 기반을 마련한 것으로 조사됐다. 서울대병원 내부망에 침투하기 위해 여러 서버를 살피던 이들은 게시판 글쓰기 기능에서 사진과 파일을 업로드할 때 악성코드를 심을 수 있다는 취약점을 발견했다. 이후 이들은 서울대병원 내부망에 침투해 각종 개인정보를 빼냈다. 경찰은 이들이 환자 81만여명, 전현직 직원 1만 7000명 등 모두 83만명의 개인정보를 빼낸 것으로 판단했다. 경찰은 “전현직 직원 1만 7000명의 정보는 실제로 유출된 것을 확인했고, 나머지 81만명의 환자 개인정보는 유출 정황을 확인했다”며 “아직까지 개인정보 유출 이후 2차 피해가 확인되거나 신고가 접수된 경우는 없다”고 설명했다. 북한 해킹조직은 조직검사와 세포 검사 등 병리 검사 사진과 진단명 등이 저장됐던 서버를 주 타깃으로 삼은 것으로 조사됐다. 유출 정황이 확인된 환자 81만명의 정보도 모두 병리 검사 결과가 저장됐던 서버에서 새 나갔다. 경찰청 관계자는 “피의자 검거 이후 진술을 받아야 해킹 목적을 확인할 수 있지만, 이번 사건은 검거가 불가능하다”면서도 “다만 주요 인사 등에 대한 진료 정보를 빼내기 위한 것이 목적으로 서울대병원을 해킹한 것으로 보인다”고 말했다. 다만 주요 인사의 진료 정보가 실제로 유출됐는지에 대해선 “확인해주기 어렵다”고 했다.
  • “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    최근 LG유플러스에서 발생한 고객 정보 유출과 인터넷 접속 장애는 데이터 외부 유출에 대한 탐지·대응 체계의 부재, 네트워크 보안 장비의 미비 등 전반적 보안 부실에서 비롯된 것으로 나타났다. LG유플러스의 보안 인력과 예산은 다른 통신사에 비해 상대적으로 낮았다. 과학기술정보통신부는 27일 LG유플러스 정보 유출·접속 장애 사고 원인과 조치 방안을 발표했다. 과기정통부는 LG유플러스에서 고객 인증 시스템을 통해 2018년 6월쯤 29만 7117명분 개인 정보가 유출됐을 것으로 추정했다. 유출 경로는 정확히 파악되지 않았으나, 고객 인증 시스템이 보안에 취약했고 대용량 데이터 이동 등에 대한 실시간 탐지 체계가 없었던 것이 사고 원인으로 추정됐다. 당시 고객인증 데이터베이스(DB) 시스템에 웹 관리자 계정 암호가 시스템 초기 암호로 설정돼 있었고 관리자 계정으로 악성코드(웹셸)를 설치할 수 있었으며, 관리자의 DB 접근 제어 등 인증체계가 미흡했다. 올해 초 해킹 사이트에 LG유플러스 고객정보 2000만건을 6비트코인에 판매한다는 글을 올린 해커의 정체도 파악되지 않았다. 2차 피해 가능성에 대해 과기정통부는 스미싱, 이메일 피싱은 가능성이 있고, 불법 로그인, 유심(USIM) 복제는 비밀번호 암호화 등 조치로 가능성이 작다고 판단했다. 올해 1월 29일, 2월 4일 각각 63분과 57분에 걸쳐 유선 인터넷, 주문형 비디오(VOD), 070 전화 서비스 접속 장애를 일으킨 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근 제어 정책 미흡, 주요 네트워크 구간 보안장비 미설치 등이 원인으로 지목됐다. 다른 통신사는 라우터 정보 노출을 최소화하고 있으나, LG유플러스의 경우 디도스 공격 전에 약 68개의 라우터가 노출돼 공격을 받은 것으로 분석됐다. 광대역 데이터 망에 라우터 보호를 위한 보안 장비도 설치돼 있지 않았다. 과기정통부는 LG유플러스의 정보보호 투자와 인력, 조직이 다른 통신사 대비 부족하다고 지적했다. 지난해 LG유플러스의 전체 정보통신 투자 대비 정보보호 투자액 비중은 3.7%로 KT 5.2%, SKT 3.9%보다 낮았다. 정보보호 인력도 91명으로 KT 336명, SKT 305명에 비해 적은 수준이었다. 아울러 LG유플러스에서 네트워크 구간마다 침입 탐지·차단 보안장비가 없었고 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 부재했다. 과기정통부는 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직을 구성하고, 맞춤형 모의훈련 및 C레벨 포함 보안 필수 교육을 도입할 것을 요구했다. 또 분기별로 보안 취약점을 점검하고 실시간 모니터링 체계와 IT 자산 통합 관리 시스템 개발·구축, 라우터 보호 시스템(IPS) 등 보안 장비 확충을 요구했다.
  • 원희룡, “‘전세사기’, 文정부 부동산정책 실패 부작용·후폭풍…LH 매입임대 확대 적용 가능”

    원희룡, “‘전세사기’, 文정부 부동산정책 실패 부작용·후폭풍…LH 매입임대 확대 적용 가능”

    원희룡 국토교통부 장관은 21일 최근 일련의 ‘전세 사기’ 사건에 대해 “지난 정부 부동산 정책 실패의 부작용, 후폭풍으로 나올 수밖에 없다는 점을 비상하게 생각하고 있다”고 진단했다. 원 장관은 이날 서울 서초구 대한변호사협회 회관 대회의실에서 열린 대한변협 전세 사기 사건 피해자지원 긴급 대책 태스크포스(TF) 회의에 참석해 “내년 상반기까지는 지난 정부에서 체결된 계약 취약점이 집중적으로 터져 나올 것으로 예상한다”며 이같이 말했다. 그는 “최근 벌어진 사건은 매우 조직적이고 계획적인 전세 사기 범죄라는 점에서 모든 국민을 충격과 고통 속으로 몰아넣었다”며 “이미 터져버린 사기 피해에 대해선 권리관계 문제나 이해관계자들 그리고 법률적인 제도상 미비점 때문에 피해자에 대한 충분한 지원이 안 되고 있다”고 언급했다. 그러면서 “막다른 골목에서 힘들어하고 있을 전세 사기 피해자들에게 큰 도움이 될 것”이라며 “정부는 금융과 주거 등 정책적인 부분에 대해서 최선을 다해 실질적인 지원을 강화하고, 법률이나 심리 상담은 전문가의 도움이 절실하다”고 강조했다. 특히 원 장관은 “저희가 준비하고 해야 할 몫은 최선을 다할 테니 나머지 부분은 대한변협 회원들의 능력 있는 손길을 저희가 기대하고 도움을 기꺼이 받겠다”며 “막상 상담이 진행되면 법률적인 상담만으로는 답답한 지점에서 멈출 수 있다. 정부가 새롭게 마련하고자 하는 제도에 대한 정보 제공과 대한변협 회원들의 실력이 연계된다면 피해자에게 실질적인 도움이 되는 법률상담이 될 것”이라고 강조했다.원 장관은 이후 전세 사기 피해주택의 공공 매입과 관련해선 “주택 매입은 한국토지주택공사(LH)에서 매입 임대주택으로 통상적으로 진행하는 (제도를) 확대 적용하는 것은 가능하다”라고 답했다. 그는 “경매에 넘어갔을 때 다른 경매자를 제치고 할 수 있는가에 대해 법적인 장치가 없는 게 문제”라며 “이것이 해결되면 못 할 이유는 없다. 하지만 보증금 반환은 선순위 채권자에게 돌아갈 수밖에 없다”고 설명했다. 그러면서 “주택을 매입해서 피해자에게 주는 것처럼 이야기가 나와 혼란을 주면 안 되기 때문에 책임 당국에서 선을 긋는 것”이라며 “이 부분에 대해선 저희가 적극적으로 책임 있는 현실성 있는 대책을 검토하겠다”라고 했다. TF는 이날 100명이 넘는 전세 피해 법률지원단 변호사 모집을 완료하고, 이들 명단을 주택도시보증공사(HUG)에 제공하는 등 피해자에 대한 법률지원을 준비하고 있다고 밝혔다. TF는 “구체적으로 법률구조재단을 통해 상담 및 소송 비용을 지원받아 법률지원단 변호사들에게 사건을 위임하고 수임료를 지급하는 방법 등으로 사건 관리 방안을 모색할 예정”이라고 했다.
  • 상명대 학생, ‘보안리더 양성’ 그랑프리 수상

    상명대 학생, ‘보안리더 양성’ 그랑프리 수상

    상명대학교(총장 홍성태)는 공과대학 정보보안공학과 최영해 연구팀이 ‘제11기 차세대 보안리더(BOB, Best of Best) 양성 프로그램에서 그랑프리 수상팀으로 선정됐다고 19일 밝혔다. 과학기술정보통신부가 주최하고 한국정보기술연구원이 주관하는 BOB 양성 프로그램은 정보보안을 선도할 ‘착한 해커(White Hacker)’ 양성을 목적으로, IT보안에 재능 있는 청년을 선발해 9개월간 교육하는 프로그램이다. BOB 양성 프로그램에서는 취약점 분석, 디지털 자료 복원(포렌식), 정보보안 상담·자문(컨설팅), 보안제품개발 등 맞춤형 교육을 진행하고 참여자들은 실무 중심의 팀 과제(프로젝트)를 수행한다. 연구팀은 ’IaC 관리 솔루션 개발‘을 주제로 기업의 안전한 클라우드 사용을 위해 코드형 인프라 관리 방식에서 발생할 수 있는 보안위협 스캔, 체크리스트 및 리포트 제공 등의 기능이 구현된 솔루션을 개발했다. IaC(Infrastructure as Code)은 코드형 인프라로 서버, 네트워크 등 인프라 자원을 수동 설정이 아닌 코드를 이용하여 관리하는 방식으로 일관성과 신속성이 장점이다. 이번 연구 결과물은 클라우드 기반의 웹·모바일 서비스가 증가함에 따라 발생하기 쉬운 보안취약점 문제를 실시간으로 진단하고 그 결과를 관리자에게 제공할 계획이다.
  • 北 해커조직에 공공기관언론사 등 61곳 뚫렸다… 대남 사이버 공격도 준비

    北 해커조직에 공공기관언론사 등 61곳 뚫렸다… 대남 사이버 공격도 준비

    지난해 인터넷뱅킹에 쓰이는 금융 보안인증 프로그램의 취약점을 악용해 컴퓨터를 해킹하고 악성코드를 퍼뜨린 사건이 북한과 연계된 해커그룹 ‘라자루스’의 소행으로 확인됐다. 경찰은 라자루스가 1000만대 넘는 국내 기관·기업·개인 PC에 설치된 보안인증 프로그램을 이용해 대규모 대남 사이버 공격을 준비한 정황도 확인했다. 경찰청 국가수사본부는 18일 “북한이 전자 금융서비스 이용에 필수적으로 설치되는 프로그램의 취약점을 악용하고, 국민 대다수가 접속하는 언론사 홈페이지를 악성코드 유포의 매개체로 활용한 해킹 사건”이라고 밝혔다. 2014년 김정은 북한 국무위원장을 다룬 영화 ‘더 인터뷰’ 제작사 소니픽처스를 해킹해 이름을 알린 라자루스는 북한 정찰총국이 배후에 있는 것으로 알려졌다. 라자루스는 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 사건에도 연루됐다. 우리 정부는 지난 2월 사이버 분야 대북 독자 제재 대상으로 라자루스를 지정한 바 있다. 박현준 경찰청 안보수사국 첨단안보수사계장은 “해킹 수법이나 공격 인프라 구축 방식 등을 감안하면 라자루스 소행이 확실하다”며 “다른 조직일 가능성은 없다는 게 경찰뿐 아니라 다른 관계기관의 일치된 의견”이라고 말했다. 경찰에 따르면 라자루스는 2021년 4월부터 1년 동안 국내 보안 인증업체를 해킹해 보안인증 프로그램을 이용한 사이버 공격을 준비했다. 해킹에 악용된 프로그램은 이니텍의 금융 보안인증 소프트웨어로, 전자금융·공공부문 인증서 관련 프로그램이다. 이들은 지난해 6월부터 이 프로그램이 설치된 PC가 특정 언론사 홈페이지에 접속하면 자동으로 악성코드가 설치되는 ‘워터링 홀’ 수법으로 국내 언론사 8곳, 의료바이오 기관 4곳, 공공기관 3곳 등 모두 61개 기관의 PC 207대를 해킹했다. 이 악성코드에 감염되면 내부 시스템 자료 탈취, 키보드 입력 내용 실시간 탈취, 강제로 특정 홈페이지 접속 등이 가능한 것으로 조사됐다. 이른바 ‘좀비 PC’가 된다는 얘기다. 라자루스는 이렇게 해킹한 PC의 관리자 권한을 빼앗은 이후 대규모 사이버 공격을 감행할 계획이었다. 다만 악성코드 감염 의심 첩보 등으로 입수한 뒤 보안 패치를 개발하면서 이를 막아 낼 수 있었다는 게 경찰의 설명이다. 국가정보원은 지난달 관련 보안 취약점을 공개하고 신속한 보안인증 프로그램 업데이트를 당부한 바 있다. 경찰청 관계자는 “해킹 피해를 예방하기 위해 보안인증 프로그램을 최신 버전으로 업데이트해 달라”고 말했다.
  • 금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    지난해 인터넷뱅킹에 쓰이는 금융 보안인증 프로그램의 취약점을 악용해 컴퓨터를 해킹하고 악성코드를 퍼뜨린 사건이 북한과 연계된 해커그룹 ‘라자루스’의 소행으로 확인됐다. 경찰은 라자루스가 1000만대 넘는 국내 기관·기업·개인 PC에 설치된 보안인증 프로그램을 이용해 대규모 대남 사이버 공격을 준비한 정황도 확인했다. 경찰청 국가수사본부는 “북한이 전자 금융서비스 이용에 필수적으로 설치되는 프로그램의 취약점을 악용하고, 국민 대다수가 접속하는 언론사 홈페이지를 악성코드 유포의 매개체로 활용한 해킹 사건”이라고 18일 밝혔다. 2014년 김정은 북한 국무위원장을 다룬 영화 ‘더 인터뷰’ 제작사 소니픽처스를 해킹해 이름을 알린 라자루스는 북한 정찰총국이 배후에 있는 것으로 알려져 있다. 라자루스는 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 사건에도 연루됐다. 우리 정부는 지난 2월 사이버 분야 대북 독자 제재 대상으로 라자루스를 지정한 바 있다. 박현준 경찰청 안보수사국 첨단안보수사계장은 “해킹 수법이나 공격 인프라 구축 방식 등을 감안하면 라자루스 소행이 확실하다”며 “다른 조직일 가능성은 없다는 게 경찰뿐 아니라 다른 관계기관의 일치하는 의견”이라고 말했다. 경찰에 따르면 라자루스는 2021년 4월부터 1년 동안 국내 보안 인증업체를 해킹해 보안인증 프로그램을 이용한 사이버 공격을 준비했다. 해킹에 악용된 프로그램은 이니텍의 금융 보안인증 소프트웨어로, 전자금융·공공부문 인증서 관련 프로그램이다. 이들은 지난해 6월부터 이 프로그램이 설치된 PC가 특정 언론사 홈페이지에 접속하면 자동으로 악성코드가 설치되는 ‘워터링 홀’ 수법으로 국내 언론사 8곳, 의료바이오 기관 4곳, 공공기관 3곳 등 모두 61개 기관의 PC 207대를 해킹했다. 이 악성코드에 감염되면 내부 시스템 자료 탈취, 키보드 입력 내용 실시간 탈취, 강제로 특정 홈페이지 접속 등이 가능한 것으로 조사됐다. 이른바 ‘좀비 PC’가 된다는 얘기다. 라자루스는 이렇게 해킹한 PC의 관리자 권한을 빼앗은 이후 대규모 사이버 공격을 감행할 계획이었다. 다만 악성코드 감염 의심 첩보 등으로 입수한 뒤 보안패치를 개발하면서 이를 막아낼 수 있었다는 게 경찰의 설명이다. 국가정보원은 지난달 관련 보안 취약점을 공개하고 신속한 보안인증 프로그램 업데이트를 당부한 바 있다. 경찰청 관계자는 “해킹 피해를 예방하기 위해 보안인증 프로그램을 최신 버전으로 업데이트해달라”고 말했다.
  • 정찰 넘어 공격·암살 ‘만능의 칼’… 무인기 ‘소프트 킬’ 방패 시급하다[한국국방연구원(KIDA)의 연친알국]

    정찰 넘어 공격·암살 ‘만능의 칼’… 무인기 ‘소프트 킬’ 방패 시급하다[한국국방연구원(KIDA)의 연친알국]

    ●무인기 군사적 활용의 글로벌 양상 러시아의 전격적 침공으로 시작된 우크라이나 전쟁이 개전 2년차에 들어서도 치열하게 전개되는 중이다. 전쟁의 전개 과정에서 주목할 부분의 하나는 소형 무인기 체계인 드론의 군사적 활용이다. 러시아는 개전 초기 오를란10 정찰 드론을 우크라이나 지역에 대한 관측·감시·정찰 등에 활용했고, 이를 전자전 및 포병의 신속 공격과 연결 지어 우크라이나군에 심각한 피해를 줬다. 이어 지난해 후반부터는 이란제 샤헤드136 자폭 드론으로 우크라이나 수도와 주요 기반시설에 대한 공격을 가하기 시작했다. 우크라이나 역시 무인기를 활용해 러시아군의 공세에 대응하기 시작했다. 개전 초기에는 2020년 아르메니아-아제르바이잔 국경 분쟁에서 위력을 발휘한 튀르키예의 바이락타르 TB 드론에 레이저 유도 무기를 장착해 러시아군 방공 및 전자전 장비를 파괴하는 임무를 수행했다. 근거리에서는 미국이 제공한 스위치블레이드 자폭 드론을 활용해 러시아군의 전자전 차량과 대공 방어체계 등을 타격했다. 최근에는 산업용 드론에 폭탄을 설치해 러시아군을 공격하는 동시에 장거리 드론을 운용해 러시아군 기지를 공격하는 공세적 모습도 보여 주고 있다. 무인기를 활용한 암살 시도도 적지 않다. 미국이 2020년 1월 공군 공격용 드론인 MQ9 리퍼를 써서 이라크 바그다드 공항에서 이동 중이던 이란 쿠드스군 사령관을 암살한 사건이 대표적이다. 이 사건은 이라크 주둔 미군기지에 대한 무인기 공격을 초래했다. 2021년 11월에는 드론을 이용한 이라크 총리 암살 시도가 있었고, 니콜라스 마두로 베네수엘라 대통령을 겨냥한 드론 폭탄 공격도 발생한 바 있다.●北 무인기 도발 의도와 우리 군의 대응 북한은 2014년 이후 소형 무인기 도발을 이어 오고 있다. 특히 지난해 12월의 도발은 북한의 핵·미사일 위협 고도화에 따라 형성된 한반도의 고강도 긴장 국면을 배경으로 발생했다는 점에서 파장이 크다. 북한의 소형 무인기 도발은 정치·군사적 의도를 복합적으로 보여 준다. 첫째, 우리 사회의 안보 불안감과 대정부 불신감 형성을 도모하겠다는 정치적 의도가 담긴 것으로 볼 수 있다. 둘째, 우리 정부의 과잉 대응을 유도함으로써 대북 정책을 둘러싼 진영 갈등을 초래하는 동시에 한반도 긴장의 원인을 남측에 전가하려는 목적도 내포돼 있다. 셋째, 우리 내부의 과민 반응을 유도함으로써 소형 무인기와 같은 저비용·저성능 재래식 체계 위협에 대한 고비용 대응체계 구축을 강요하려는 의도로도 해석된다. 넷째, 군사적 측면에서는 정보 수집과 함께 저강도 재래식 도발에 대한 우리 군의 대비태세상 취약점을 식별하려고 했다. 하지만 도발의 규모와 수준의 측면에서 북한의 소형 무인기는 유의미한 작전적 수단으로서의 한계도 보여 줬다. 우리 군의 대응은 두 가지 측면에서 고무적으로 평가된다. 첫째, 전력화 중인 국지방공레이더 체계가 작동하면서 소형 무인기의 침입 경로를 정확히 탐지한 점이다. 둘째, 비례적 대응의 원칙에 따라 군사분계선 이북으로 무인기를 보내면서 대북한 압박의 효과를 달성했다는 점이다. 특히 9·19 남북군사합의 위반이라는 정치적 부담을 감수하면서까지 비례적 대응의 원칙을 관철하는 결기를 통해 북한 군부에 심리적 충격을 가했다. 나아가 무인기 도발에 대한 압도적 대응 원칙을 천명했으며, 감시·정찰·전자전 등의 다목적 임무를 수행하는 합동 드론부대 창설 계획도 밝혔다. 하지만 대응 과정에서 미흡한 모습을 보여 준 것도 사실이다. 우선 국지방공레이더를 제외한 현존 탐지자산으로는 북한의 소형 무인기 탐지가 여의치 않다는 점이 확인됐다. 물리적으로 파괴하는 하드킬(hard kill) 방식에 기반한 현존 대응 전력체계의 작전적 한계도 드러났다. 소형 무인기의 변칙 기동으로 인해 대공화기, 공군 전투기, 육군 헬기 등의 현존 요격자산으로는 효과적 대응이 어렵기 때문이다. 대응 작전 과정에서 공군의 탐지자산과 육군 헬기가 유기적으로 운용되지 못하는 등 합동성 부족의 문제도 확인됐다. 또한 인구 밀집 지역에서의 작전 시 민간 피해에 대한 우려로 인해 정상적인 작전 수행이 제약되는 문제점도 확인됐다. ●유사 상황 재발을 고려한 대응 방향 북한의 소형 무인기 도발은 핵·미사일 능력에 기반한 고강도 위협과 더불어 저강도 재래식 도발을 병행하는 방식으로 위기를 고조시키면서 대남 압박을 강화할 것임을 시사했다. 따라서 북한의 저강도 도발에 대응하는 저비용·고효율의 대응체계 구축을 통해 우리 군의 지속 가능한 비핵 억제력 구축을 뒷받침하는 접근법이 필요하다. 전략 차원, 전력 체계, 작전 운용, 사회·정치적 차원을 포괄하는 접근법도 요구된다. 첫째, 다음 두 가지 측면에서 전략적 차원의 접근법이 필요하다. 하나는 한반도의 억제 안정성 유지라는 원칙에 기반해야 한다는 것이다. 즉 한미 연합전력의 억제력에 기반해 한반도의 안정성에 미칠 수 있는 영향을 고려하면서 북한의 저강도 재래식 도발에 대응해야 한다. 다른 하나는 방어적 대응과 공세적 대응의 병행이다. 방어적 대응에만 주력할 경우 수세적 대응의 한계가 노정되는 것이 불가피하기 때문이다. 둘째, 우리 군의 대응 전력 체계에 대한 보완·발전이 필수적이다. 우선 현존 하드킬 체계의 취약점을 보완하기 위해 성능 개량을 추진해야 할 것이다. 레이저 대공 무기와 같은 지향성 에너지 무기의 조기 전력화와 함께 비물리적 방식의 소프트킬(soft kill) 체계 구축이 필요하다. 셋째, 작전 운용의 측면에서는 북한 소형 무인기의 위협 양상을 포괄적으로 평가하면서 우리 군의 작전 환경에 부합하는 대응 방식을 수립해야 할 것이다. 대무인기 작전 운용의 합동성을 담보하기 위한 공역 통제와 지휘통제체계 간 연동성 구축도 요구된다. 중장기적으로는 소프트킬 대응체계 운용에 기반한 사이버·전자기전 수행 중심의 접근법도 검토할 필요가 있다. 이와 함께 민간 피해 최소화의 원칙을 바탕으로 정상적 작전 수행이 가능하도록 작전 수행 절차를 확립하는 등 무인기 대응 작전의 제약 요인을 해소하는 대책도 마련해야 한다. 마지막으로 사회·정치적 취약성을 극복하기 위한 정책적 접근법도 필요하다. 예를 들어 저강도 재래식 도발을 통해 우리 내부의 불안감과 대정부 불신감 조성을 의도하려는 북한에 대응하는 전담부서 지정과 범정부적 차원의 컨트롤타워 구성 방안이 있다. 유사 상황 재발에 대비한 대국민 공보정책 매뉴얼도 수립해야 한다. 예를 들어 방어·공세적 대응의 병행 전략에 기반한 대응 원칙의 메시지를 지속적으로 발신함으로써 우리 국민의 안보적 우려가 고조되는 상황을 방지할 수 있다. 위협의 주체인 북한의 책임을 명확히 규정하는 정치권의 일치된 메시지 발신도 요구될 것이다.강석율 한국국방연구원 현안연구팀장
  • SRT 대전조차장역 탈선 원인 ‘선로변형’…사고 전 발견에도 조치 없었다

    SRT 대전조차장역 탈선 원인 ‘선로변형’…사고 전 발견에도 조치 없었다

    지난해 7월 대전조차장역 인근에서 발생했던 수서고속철(SRT) 탈선 사고의 주된 원인은 ‘선로변형’ 때문인 것으로 조사됐다. 선로변형은 사고 발생 1시간 전 발견됐으나, 적절한 통제나 보수가 이뤄지지 않아 사고로 이어졌다. 항공·철도사고조사위원회(사조위)는 SRT 열차 대전조차장역 궤도이탈 사고 관련 조사 결과를 3일 발표했다. 앞서 지난해 7월 1일 오후 3시 25분쯤 부산역을 출발해 서울 수서역으로 가던 SRT 열차가 대전조차장역 인근에서 궤도를 이탈했다. 당시 심한 좌우 진동과 충격으로 열차 진행방향 2번째 차량이 먼저 이탈했고, 비상제동이 체결됐으나 마지막 10번째 차량도 추가로 궤도를 벗어났다. 열차는 최초 탈선지점으로부터 약 338m 지난 지점에서 최종 정차했다. 당시 차량에는 370여명이 타고 있었고, 이 사고로 승객 11명(1명 입원, 10명 당일 귀가)이 다쳤다. 차량·레일 등 파손과 211개 열차 운행 지장으로 피해액은 총 69억원으로 추산된다.사조위 조사 결과 주된 원인은 ‘선로변형’인 것으로 확인됐다. 사고 당시 장대레일의 중계레일 부분에 온도가 상승하며 레일이 늘어나 선로가 휘는 현상인 ‘좌굴’ 이 발생했고, 여러 대의 열차가 그 위를 통과하면서 선로변형이 확대됐다. 중계레일은 서로 다른 레일을 이어 사용하기 위해 제작한 레일로 표면이 큰 힘을 받게 돼 일반레일보다 구조적으로 취약하다. 이에 더 철저한 선로유지관리가 요구된다. 그러나 이 사고 원인이 된 중계레일은 선로에 대한 하절기·일상순회 점검 등을 적절히 시행하지 않는 등 관리가 미흡했던 것으로 드러났다. 사고 당시엔 궤도 뒤틀림이 보수기준을 초과했고, 당일 폭염주의보가 발효되는 등 레일 온도가 50℃ 이상으로 상승했다. 또 사고 발생 약 1시간 전에 선행열차 기장에 의해 선로변형이 발견됐으나, 보고·지시·점검 등 과정에서 관계자의 보고체계 미준수 및 부적절한 용어 사용 등으로 사전에 적절한 통제나 보수가 이뤄지지 못했던 것으로 조사됐다. 사조위는 유지·보수 업무를 담당하는 코레일에 중계레일이 설치된 1767개 지점의 구조적 취약점 보완, 선로변형 발견 시 긴급 정차 판단기준 마련 등 5건의 안전권고를 발행했다. 아울러 SR에 1건, 국가철도공단에 3건의 안전권고를 발행했다.
  • 영화처럼 벽 뚫은 美 탈옥범들, 식당서 팬케이크 먹다 체포

    영화처럼 벽 뚫은 美 탈옥범들, 식당서 팬케이크 먹다 체포

    영화에서처럼 교도소 벽을 뚫어 탈출한 탈옥범들이 인근 식당에서 밥 먹다 체포됐다. 미국 버지니아주의 한 교도소에 있던 남성 수감자 2명이 지난 20일(현지시간) 교도소 벽을 뚫고 탈옥에 성공했으나 인근 패스트푸드점에서 허기진 배를 채우던 사이 출동한 경찰에 체포돼 곧장 재수감됐다고 ABC뉴스가 보도했다. 교도소 벽돌을 뚫고 탈옥을 감행했던 간 큰 탈옥수들이 감방 벽에 구멍을 내는데 사용했던 도구는 죄수들에게 배급된 칫솔과 경로를 알 수 없는 금속 성분의 도구 등이었다고 이 매체는 전했다. 당일 교도관들은 두 명의 탈옥수가 사라진 것을 발견해 인근 수색에 나섰는데, 이튿날이었던 21일 인근 패스트푸드점에서 미국인들의 소울푸드로 불리는 팬케이크를 먹던 이들을 발견해 체포했다. 특히 당시 탈옥수들의 옷차림과 허겁지겁 먹는 모습 등을 수상하게 여겼던 손님들이 경찰에 신고하면서 이들의 간 큰 탈옥 행각이 끝을 맺었다. 수사 결과, 이들의 탈옥 계획은 장기간에 걸쳐 실행됐던 것으로 전해졌다. 배급받았던 칫솔로 벽에 작은 균열을 만든 뒤, 빈틈이 생기자 작은 구멍을 연속해서 갈아가며 성인 남성이 탈출할 수 있을 정도의 구멍을 뚫었던 것이다. 탈옥 직후 이들은 곧장 폐쇄회로(CCTV)의 사각지대인 교도소 벽면을 따라 외부로 도망치는데 성공했다. 교도소 밖으로 탈출한 이들이 가장 먼저 찾아간 곳은 다름 아닌 한 프랜차이즈 식당이었다. 이들은 이곳에서 팬케이크를 주문해 정신없이 허겁지겁 식사에만 집중한 상태였다. 이 식당은 이들이 탈출한 교도소에서 불과 11㎞ 떨어진 곳이었다. 한편, 관할 경찰서는 현재 벽이 부서진 문제의 교도소 시설에 대해 건축물상의 취약점을 조사하는 등 탈옥범 재발을 방지하기 위한 방안을 검토 중이라고 밝혔다. 
  • 국정원 “北, 구글 서비스에 프로그램 설치 유도해 해킹”

    국정원 “北, 구글 서비스에 프로그램 설치 유도해 해킹”

    국가정보원은 북한의 해커 조직이 최근 구글 서비스의 보안 취약점을 악용해 사이버 공격을 하고 있다며 주의를 당부했다. 국정원과 독일 연방헌법보호청은 20일 북한 정찰총국과 연계된 해커 조직 ‘김수키’의 신종 사이버 공격 유형 두 가지를 다룬 합동 보안 권고문을 발표했다. 권고문에 따르면 북한은 악성 링크를 담은 이메일을 피해자들에게 발송한 뒤 ‘크로미움 브라우저’에서 작동하는 악성 확장프로그램을 추가하도록 유도하고 있다. 크로미움은 구글에서 개발한 오픈소스 웹 브라우저 프로젝트다. 구글 크롬, 마이크로소프트 엣지, 네이버 웨일 등이 크로미움 기반으로 제작됐다. 피해자가 확장프로그램을 설치하면 해커는 별도 로그인 없이도 피해자의 이메일 내용을 실시간으로 받아 볼 수 있다. 북한은 또 ‘구글 플레이 동기화’ 기능을 악용해 사전에 피싱 메일 등을 통해 해킹한 구글 계정과 연결된 스마트폰에 악성 애플리케이션을 설치하고 정보를 탈취하는 것으로 나타났다. 국정원은 “북한 정찰총국과 연계된 사이버 공격이 최근 ‘스피어 피싱’을 통해 이뤄지고 있다”면서 “악성 이메일 판별 방법을 배우고 의심스러운 이메일을 수신했을 때 유의 사항을 준수해야 한다”고 강조했다. 스피어 피싱은 특정 개인이나 단체 등 공격 대상을 미리 정하고 시도하는 피싱 공격이다. 국정원이 해외 정보기관과 합동 보안 권고문을 발표한 것은 지난달 ‘한미 합동 사이버보안 권고문’에 이어 두 번째다. 국정원은 “국가 배후 해킹 조직의 공격 수법이 계속 진화하고 있어 대응을 위해선 국제 공조가 필수적”이라고 설명했다.
  • 국정원 “북한, 구글 서비스 악용한 신종 해킹” 경고

    국정원 “북한, 구글 서비스 악용한 신종 해킹” 경고

    국가정보원은 북한의 해커 조직이 최근 구글 서비스의 보안 취약점을 악용해 사이버 공격을 하고 있다며 주의를 당부했다. 국정원과 독일 연방헌법보호청은 20일 북한 정찰총국과 연계된 해커 조직 ‘김수키’의 신종 사이버공격 유형 두가지를 공개한 합동 보안 권고문을 발표했다. 권고문에 따르면 북한은 악성 링크를 담은 이메일을 피해자들에게 발송한 뒤 ‘크로미움 브라우저’에서 작동하는 악성 확장프로그램 추가를 유도하고 있다. 크로미움은 구글에서 개발한 오픈 소스 웹 브라우저 프로젝트로 구글 크롬, 마이크로소프트 엣지, 네이버 웨일 등이 크로미움 기반으로 제작됐다. 피해자가 확장 프로그램을 설치하면 해커는 별도 로그인 없이도 피해자의 이메일 내용을 실시간으로 받아 볼 수 있다.북한은 또 ‘구글 플레이 동기화’ 기능을 악용해 사전에 피싱 메일 등을 통해 해킹한 구글 계정과 연결된 스마트폰에 악성 애플리케이션을 설치하고 정보를 탈취하는 것으로 나타났다. 국정원은 “북한 정찰총국과 연계된 사이버공격이 최근 ‘스피어 피싱’을 통해 이뤄지고 있다”면서 “악성 이메일 판별 방법을 배우고 의심스러운 이메일을 수신했을 때 유의사항을 준수해야 한다”고 강조했다. 스피어 피싱은 특정 개인이나 단체 등 공격 대상을 미리 정하고 시도하는 피싱 공격이다. 국정원이 해외 정보기관과 합동 보안 권고문을 발표하는 것은 지난달 ‘한미 합동 사이버보안 권고문’에 이어 두 번째다. 국정원은 “국가 배후 해킹 조직의 공격 수법이 계속 진화하고 있어 대응을 위해선 국제 공조가 필수적”이라고 설명했다.
위로