찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 한국인터넷진흥원 KISA
    2025-12-12
    검색기록 지우기
  • 오프라인 대자보
    2025-12-12
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
344
  • 신생 국제 해커조직 ‘스팸테크’ “악성 랜섬웨어 우리가 만들어”

    신생 국제 해커조직 ‘스팸테크’ “악성 랜섬웨어 우리가 만들어”

    다른 사람의 컴퓨터나 서버에 몰래 침입해 파일들을 잠가두고 “정상으로 돌리려면 비용을 지불하라”며 돈을 뜯어가는 ‘랜섬웨어’ 공격은 악성코드를 활용한 신종 사이버 범죄이긴 하지만 당장 어제오늘 나온 것은 아니었다. 그럼에도 지난 12일 이후 전 세계에서 잇따른 ‘워너크라이’ 피해는 공격의 강도나 동시다발성 등의 측면에서 이전과는 차원이 다른 랜섬웨어 사태로 인식되고 있다.국제 보안 전문가들은 이번 사태를 ‘스팸테크’라는 이름의 해커조직이 벌인 것으로 추정하고 있다. 스팸테크는 워너크라이 피해가 확산되기 시작한 지난 12일 소셜네트워크서비스(SNS)에 자신들의 소행임을 밝힌 바 있다. 보안업계 관계자는 15일 “SNS에 글을 올린 시점이 해당 랜섬웨어가 퍼지기 시작했던 때라는 점을 고려할 때 실제로 스팸테크의 소행일 가능성이 높다”며 “스팸테크는 올 3월에 생겨난 신생 해커 조직으로 출신 국가 등이 아직 알려진 바 없다”고 말했다. 이번 워너크라이 사태로 영국, 러시아 등 150여개국에서 피해가 잇따랐다. 가장 큰 이유는 일반적인 악성코드들과 달리 컴퓨터를 켜기만 해도 감염이 된다는 사실이다. 통상 랜섬웨어는 이메일을 열거나 첨부파일을 실행시켜야 작동된다. 이런 공격이 가능했던 것은 PC 운영체제(OS)로 가장 많이 사용되는 ‘윈도’의 취약점이 해커들에 의해 공개된 탓이 크다. 지난해 ‘섀도브로커’라는 해커 조직은 미국 정보기관인 국가안보국(NSA)을 해킹했다. 이들은 NSA가 사이버 무기로 사용하고 있던 윈도 서버 취약점 공격 도구를 유출시키고 이를 공개했다. 해당 취약점을 이용하면 120초 만에 윈도 서버를 장악할 수 있는 것으로 알려졌는데, 이 때문에 크래커(악성 해커) 집단 등 사이버 범죄자들에게 각광을 받기 시작했다. 이번 워너크라이 랜섬웨어도 윈도 취약점 가운데 ‘서버 메시지 블록’(SMB) 프로토콜을 악용한 것이다. SMB는 컴퓨터에서 파일이나 주변 장치를 공유하는 데 사용되는 기술로, 한 사무실에서 한 대의 PC가 감염되면 같은 네트워크를 쓰는 PC는 모두 감염 대상이 될 수 있다. 감염된 PC는 또다시 다른 장치에 바이러스를 퍼뜨리는 PC가 된다. 하지만 워너크라이 랜섬웨어를 막을 수 있는 보안패치(보완 소프트웨어)는 이미 지난 3월 윈도 제작사인 미국 마이크로소프트에서 배포됐다. 한국인터넷진흥원(KISA) 역시 보안전문사이트 ‘보호나라’를 통해 해당 보안 패치를 설치할 것을 공지한 바 있다. 보안업체 하우리의 최상명 실장은 “현재 해당 취약점에 대한 보안 패치는 이미 나왔으니 반드시 패치를 설치해야 한다”며 “서버 같은 경우는 안전성을 이유로 보안 패치를 늦게 설치하는 경우가 많은데 검토 후 최대한 빨리 패치를 설치할 필요가 있다”고 밝혔다. 보안 전문가들은 당장은 워너크라이 랜섬웨어가 주춤해진 것처럼 보이지만, 280여개에 이르는 변종 공격이 계속되고 있어 안심하기는 이르다고 입을 모은다. 윤수경 기자 yoon@seoul.co.kr
  • 국내 IP 4000여개 랜섬웨어 감염… 영화관 등 13곳 피해 접수

    국내 IP 4000여개 랜섬웨어 감염… 영화관 등 13곳 피해 접수

    초강력 랜섬웨어(악성코드의 일종)의 공포가 전국을 강타한 15일 ‘사이버 블랙먼데이(검은 월요일)’는 발생하지 않았지만 곳곳에서 피해 신고가 잇따랐다.국가 사이버 보안 전담기관인 한국인터넷진흥원(KISA)은 지난 13일부터 15일 오후까지 총 13건의 ‘워너크라이’(WannaCry) 랜섬웨어 감염 피해 사례가 접수됐으며, 이 중 기업 9곳이 실제 감염된 것으로 파악돼 기술 지원에 들어갔다고 밝혔다. 118 전화 상담센터를 통해서는 총 2931건의 문의가 들어왔다. 보안업체 안랩은 “12일부터 15일 오후 2시까지 총 187대의 피해 PC를 확인했다”고 밝혔다. 보안업체 하우리가 입수한 국내 랜섬웨어 감염 인터넷 주소(IP)는 4000개를 넘었다. 당초 지난 12일 유럽을 중심으로 랜섬웨어 공격이 발생하면서 대부분의 기업과 공공기관이 업무에 복귀하는 15일 대규모 피해 가능성이 우려됐다. 이 때문에 정부는 하루 전인 14일 오후 6시를 기해 국가 사이버위기 경보 단계를 ‘관심’에서 ‘주의’로 높였다. 그러나 이날 일부 기업을 제외하고는 정부나 공공기관에 별다른 피해는 일어나지 않은 것으로 파악됐다. KISA는 “대다수 기업과 공공기관이 사전 조치에 나섰기 때문으로 보인다”고 밝혔다.주요 기업과 기관의 보안담당 부서는 전날 비상근무를 하며 점검 사항을 확인했고, 이날 직원들이 출근한 후에는 윈도 최신 버전 업데이트 등 후속 조치에 주력했다. 이 때문에 일부 기업과 기관들은 오전 근무에 차질을 빚기도 했다. 인천시의 경우 보안 업데이트를 완료한 부서만 인터넷 외부망 접속을 허용하면서 상당수 부서가 이날 오전까지 외부 인터넷을 사용하지 못했다. 그러나 실제 피해 건수는 신고된 규모를 크게 웃돌 것으로 보인다. 보안업계 관계자는 “공공기관인 KISA를 거치지 않고 민간 보안업체 등으로 접수되는 피해 사례가 상당한 수준일 것”이라며 “기업들은 대외 이미지를 고려해 피해 사실이 외부에 노출되는 것을 꺼리기 때문”이라고 말했다. PC방과 식당 등 소규모 상가에서는 피해 사례가 속속 나타났다. 송정수 미래창조과학부 정보보호정책관은 “랜섬웨어 2차 공격이나 변종 공격 등이 우려되기 때문에 안심하기는 이르다”며 “‘주의’로 높였던 사이버 위기 경보 단계를 당분간 유지할 것”이라고 밝혔다. 서울 윤수경 기자 yoon@seoul.co.kr 세종 강주리 기자 jurik@seoul.co.kr
  • 랜섬웨어로 국내 기업 8곳 피해 신고…관련 문의만 2875건

    랜섬웨어로 국내 기업 8곳 피해 신고…관련 문의만 2875건

    워너크라이(WannaCry) 랜섬웨어로 인해 국내 기업 8곳이 피해를 본 것으로 파악됐다. 15일 한국인터넷진흥원(KISA)에 따르면 지난 13일부터 현재까지 국내 기업 8곳이 피해 신고를 하고, 기술 지원을 받기로 했다. CJ CGV를 포함해 감염 의심 건수는 13건으로 집계됐다.감염 의심은 KISA가 랜섬웨어 감염을 직접 확인하지는 않았지만 해당 기업을 통해 관련 문의와 유사 증상이 접수된 사례를 의미한다. 118 전화 상담센터를 통한 랜섬웨어 관련 문의는 총 2875건이었다. 정부나 공공기관의 피해는 아직 없는 것으로 보인다. 지난 12일 유럽을 중심으로 대규모 랜섬웨어 공격이 발생하면서 대부분의 기업과 공공기관이 업무에 복귀하는 이날 추가 피해가 우려됐다. 다행히 대다수 기업과 공공기관이 사전 조치에 나서며 당장 피해는 크지 않았던 것으로 추정된다. 하지만 시간이 흐르면서 피해 규모가 늘어나고 있어 주의가 요망된다. 보안업체 안랩은 “12일부터 이날 오후 2시까지 총 187대의 피해 PC를 확인했다”며 “침투를 차단한 건수는 피해 PC 숫자보다 많다”고 밝혔다. 접속이 폭주하면서 이날 오전 장애가 발생했던 KISA의 보안 전문 사이트 ‘보호나라’는 오후 3시쯤 정상화됐다. 주요 기업과 기관의 보안담당 부서는 전날 비상근무를 하며 점검 사항을 확인했고, 이날 직원들이 출근한 후에는 윈도 최신 버전 업데이트 등 후속 조치에 주력했다. 이 때문에 일부 기업과 기관들은 오전 근무에 차질을 빚기도 했다. 인천시의 경우 보안 업데이트를 완료한 부서만 인터넷 외부망 접속을 허용하면서 상당수 부서가 이날 오전까지 외부 인터넷을 사용하지 못해 업무에 불편을 겪었다. 한 통신사 관계자는 “전산망에 윈도 최신 패치를 모두 적용했지만, 개별 전산을 쓰는 일선 유통점은 아직 위험이 남아있어 계속 주시하고 있다”고 전했다. 보안업계는 랜섬웨어가 확산하는 데는 시간이 걸리는 만큼 긴장의 끈을 놓아서는 안된다고 말한다. 보안업체 하우리가 입수한 국내 랜섬웨어 감염 IP(인터넷 주소)는 4000개를 넘었다. 이스트시큐리티의 통합 백신 ‘알약’이 탐지한 랜섬웨어 공격 건수는 12일 942건, 13일 1167건에 이어 14일에는 3000건을 웃돌았다. 온라인뉴스부 iseoul@seoul.co.kr
  • [서울포토] ‘주의’ 민간분야 사이버 위기 경보단계

    [서울포토] ‘주의’ 민간분야 사이버 위기 경보단계

    15일 서울 송파구 한국인터넷진흥원(KISA)에 민간분야 사이버 위기 경보단계가 ’주의’를 나타내고 있다. 미래창조과학부는 국가 사이버위기 경보 단계를 ‘관심’에서 ‘주의’로 상향 조정했다. 2017. 5. 15. 박윤슬 기자 seul@seoul.co.kr
  • 랜섬웨어 피해 신고 기업 4곳으로…월요일 추가 피해 우려

    랜섬웨어 피해 신고 기업 4곳으로…월요일 추가 피해 우려

    세계 각국에 확산 중인 워너크라이(WannaCry) 랜섬웨어 피해 신고를 한 국내 기업이 4곳으로 늘어났다. 14일 한국인터넷진흥원(KISA)에 따르면 전날부터 이날 오후 6시 20분까지 국내 기업 7곳이 관련 문의를 해왔고, 이 가운데 4곳은 정식으로 피해 신고를 하고, 기술 지원을 받기로 했다.이날 오전까지 신고 기업은 두 곳이었지만, 오후 들어 두 곳이 늘었다. 이 외에도 민간 보안업체와 데이터 복구업체 등을 통해 접수되는 피해 사례도 상당한 것으로 파악된다. 보안업계에 따르면 랜섬웨어에 감염된 국내 IP(인터넷주소)는 4000여개로 알려졌다. 보안업체 이스트시큐리티의 통합 백신 ‘알약’이 탐지한 공격 건수도 12일 942건, 13일 1167건으로 이틀간 2000 건을 넘었다. 랜섬웨어는 중요 파일을 암호화한 뒤 이를 복구하는 대가로 금전을 요구하는 악성 프로그램이다. 감염된 IP로 접속하면 중요파일이 암호화되는 피해를 볼 수 있다. 대부분의 기업과 공공기관이 근무를 시작하는 월요일(15일)에는 피해 기업이 늘 것으로 우려된다. 이에 따라 미래창조과학부는 이날 오후 6시를 기해 국가 사이버위기 경보를 ‘관심’에서 ‘주의’로 한 단계 올렸다. 보안업계 관계자는 “워너크립트 변종이 계속해서 나오고 있어 보안 패치를 최신 버전으로 업데이트하는 것이 중요하다”며 신속한 업데이트를 당부했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 랜섬웨어 감염되면 복구 어려워 “푸는 대가로 금전요구” 예방법은?

    랜섬웨어 감염되면 복구 어려워 “푸는 대가로 금전요구” 예방법은?

    세게 곳곳에서 동시다발적 랜섬웨어 공격이 발생하면서 국내 이용자의 우려도 커지고 있다.중요 파일을 암호화한 뒤 이를 푸는 대가로 금전을 요구하는 랜섬웨어는 일단 감염되면 피해를 막기 힘든 만큼 예방이 최선이다. 이번 공격에 활용된 랜섬웨어는 인터넷 접속만으로 감염되기 때문에 예방을 위해서는 신속한 조치가 필요하다. 14일 한국인터넷진흥원(KISA)과 보안업계에 따르면 랜섬웨어 감염을 피하기 위해서는 우선 컴퓨터를 켜기 전 인터넷 네트워크를 끊고, 파일 공유 기능을 해제한 뒤 컴퓨터를 재시작해야 한다. 이후 인터넷에 다시 연결해 백신 프로그램을 최신 버전으로 업데이트하고, 악성코드 감염 여부를 검사한다. 마이크로소프트(MS)의 윈도 운영체제와 서버에 최신 보안 패치를 적용해야 한다. 윈도 7과 10을 비롯한 윈도 비스타 이상 버전은 ‘제어판’ 메뉴에서 ‘윈도 업데이트’를 실행하고, 윈도 XP·윈도 8 등 MS가 보안 지원을 중단한 옛 버전은 MS 업데이트 카탈로그 사이트(http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598)에서 자신의 운영체제에 맞는 업데이트 파일을 수동으로 설치한다. 윈도 버전 확인은 ‘제어판’ 내 시스템 메뉴에서 할 수 있다. 가급적 옛 버전은 추가 위험을 막기 위해 최신 운영체제로 업그레이드하는 게 좋다. 일단 감염되면 한국인터넷진흥원 인터넷침해대응센터(국번없이 ☎118)나 보안업체에 신고해서 조언을 구해야 한다. 암호화된 파일은 사실상 복구가 어렵다. 데이터를 복구해준다는 민간 업체들이 많지만, 직접 복구하기보다는 해커가 요구하는 대로 비트코인(가상화폐)을 지불하고, 암호를 푸는 키(key)를 사서 복구하는 방식이 대부분이다. 이 과정에서 과도한 수수료를 요구하는 경우도 많다. 워너크라이 랜섬웨어는 초반 300달러(약 34만원) 상당의 비트코인을 요구하고, 사흘 내 지불하지 않으면 요구액을 600달러(약 68만원)로 올린다. 해커에게 돈을 지불한다고 하더라도 파일을 복구해준다고 장담하기 어렵다. 파일 복구가 어렵다 보니 가장 흔한 해결책은 컴퓨터를 초기화(포맷)하고, 프로그램을 다시 설치하는 것이다. 이 때문에 중요한 자료는 백업이 필수다. 중요한 파일은 수시로 백업하되 컴퓨터와 물리적으로 분리된 별도의 외장 하드나 USB, 클라우드에 이중 혹은 삼중으로 저장해야 한다. 감염이 의심된다면 즉각 USB와 외장하드 등 외부 저장장치와 연결을 해제해야 한다. 클라우드를 이용할 경우에는 실시간으로 동기화되는 설정을 해제해야 한다. 온라인뉴스부 iseoul@seoul.co.kr
  • 국내 한 대학병원 랜섬웨어 감염 의심…세계 각국에 랜섬웨어 강타

    국내 한 대학병원 랜섬웨어 감염 의심…세계 각국에 랜섬웨어 강타

    영국과 러시아 등 세계 각국에서 대규모 랜섬웨어 공격이 발생한 가운데 13일 국내의 한 대학병원에서도 비슷한 감영 징후가 나타났다. 랜섬웨어는 인터넷을 타고 급속도로 유포되고 있어 추가 피해의 우려가 크다.랜섬웨어는 컴퓨터 사용자의 중요 파일을 암호화한 뒤 이를 푸는 대가로 금전을 요구하는 악성 프로그램이다. 13일 관련 업계에 따르면 서울 지역의 한 대학병원에서 랜섬웨어 감염 징후가 나타난 것으로 파악됐다. 해당 병원 관계자는 “아직 피해 사례는 없다”며 “유관부서가 비상 근무를 하며 대비 중”이라고 말했다. 한국인터넷진흥원(KISA) 관계자는 “병원 등에서 문의가 오긴 했지만 피해 사례가 정식 접수된 곳은 아직 없다”며 “피해가 접수되더라도 랜섬웨어 종류가 워낙 많기 때문에 이번에 퍼진 랜섬웨어인지는 추가로 확인이 필요하다”고 말했다. 인터넷진흥원은 추가 확산을 막기 위해 위해 이날 오전 보안 전문 사이트 ‘보호나라’(www.boho.or.kr)에 감염 경로와 예방법을 담은 랜섬웨어 공격 주의 공지문을 올렸다. 앞서 12일(현지시간) 유럽과 아시아를 비롯한 세계 70여개국에서 동시다발로 랜섬웨어 공격이 발생해 병원, 기업, 정부기관 등의 업무가 마비되거나 차질을 빚었다. 일부 외국 매체들은 피해 국가가 100개국에 이른다고 보도했다. 영국에서는 수도 런던과 제2의 도시 버밍엄, 노팅엄, 컴브리아, 허트포드셔 등지의 국민보건서비스(NHS) 병원들이 공격을 받아 각종 전산 시스템이 중단됐다. 한국의 경우 대부분의 기업과 공공기관이 쉬는 주말이 겹쳐 당장 피해가 적었던 것으로 추정되지만, 확산 속도를 고려하면 피해가 늘어날 것으로 우려된다. 특히 대부분 직장이 업무에 복귀하는 월요일(15일)에 감염이 증가할 우려가 있다. 공격자들은 마이크로소프트 윈도 운영체제의 취약점을 파고들어 중요 파일을 암호화한 뒤 파일을 복구하는 조건으로 300∼600달러(한화 34만∼68만원)에 해당하는 비트코인(가상화폐)을 요구하는 것으로 전해졌다. KISA에 따르면 해커들은 윈도 파일 공유에 사용되는 서버 메시지(SMB) 원격코드의 취약점을 악용해 네트워크를 통해 일명 ‘워나크라이(WannaCry)’로 불리는 랜섬웨어를 유포했다. 이메일 첨부파일을 통해 유포되는 대다수 랜섬웨어와 달리 인터넷 네트워크에 접속만 해도 감염되는 점이 특징이다. ‘워나크라이’는 문서파일과 압축파일 등 다양한 파일을 암호화하며, 한국어를 포함한 다국어로 협박 메시지(랜섬노트)를 내보낸다. KISA는 감염을 막기 위해서는 윈도 보안체제를 최신 버전으로 업데이트하고, 마이크로소프트가 보안 업데이트 지원을 중단한 윈도 비스타 이하 버전 이용자는 윈도 7 이상의 운영체제로 업그레이드해야 한다고 조언했다. 관련 문의는 KISA 인터넷침해대응센터(국번없이 118)로 하면 된다. 온라인뉴스부 iseoul@seoul.co.kr
  • PDF 파일 클릭하니 신·변종 악성 코드

    PDF 파일 클릭하니 신·변종 악성 코드

    한국인을 타깃으로 하거나 국내외 정치적 상황에 맞게 만들어진 신·변종 악성코드가 확산되고 있다. 또 공공기관을 사칭해 전자금융사기를 유도하는 ‘플로팅 배너’도 기승을 부리고 있다.3일 한국인터넷진흥원(KISA)에 따르면 올 1분기에 발견된 악성코드 가운데 ‘랜섬웨어’ 유형은 전체의 44%(275개)였다. 이어 원격제어(35%), 정보탈취(13%), 파밍(6%), 디도스(1%), 결제 유도(1%) 순이었다. 특히 2015년 770건에 불과하던 랜섬웨어 피해 신고는 올 1분기에만 990건이 접수됐다. 랜섬웨어란 컴퓨터 파일을 암호화해 놓고 돈을 요구하는 악성코드를 말한다. 특히 국내 PC 환경에 맞춰 제작되거나 국내외 정치적 상황을 고려한 것이 달라진 점이다.지난 2월 파악된 ‘트럼프 랜섬웨어’의 경우 이메일을 통해 압축파일 형태로 유포됐다. 압축파일을 풀면 ‘PDF’로 위장한 파일이 나오며 이를 실행하면 감염된다. 트럼프 사진을 노출해 놓고 해커는 72시간 내 비트코인 계좌로 150달러 입금을 요구한다. 설문지로 위장한 랜섬웨어의 경우 기존 버전에 없던 한글(.hwp) 확장자를 암호화해 한국인을 타깃으로 했다. ‘파밍’(가짜 사이트로 유도해 개인정보를 빼내는 전자금융사기) 수법도 정교해지고 있다. 최근에는 금융감독원과 미래창조과학부, KISA 등 공공기관으로 위장한 플로팅 배너 주의보가 내려졌다. 플로팅 배너란 인터넷 화면에 떠서 홈페이지 전체 혹은 일부를 가리는 신유형 광고로, 가짜 사이트 접속을 유도하는 미끼 같은 역할을 한다. 공공기관의 이미지와 문구를 그대로 차용해 이용자를 속이며 지난 1월에는 웹 접근성 인증마크까지 붙인 가짜 플로팅 배너까지 등장했다. 박진완 KISA 탐지팀장은 “개인뿐 아니라 기업도 파밍 악성코드에 감염되지 않도록 주기적으로 취약성을 점검하고 보안 패치를 업데이트해야 한다”고 말했다. 윤수경 기자 yoon@seoul.co.kr
  • 인공지능 CCTV 스스로 ‘경보’

    인공지능 CCTV 스스로 ‘경보’

    ‘지능형 시스템’ 급속 상용화 쓰러지거나 싸우는 모습도 인식 오작동에 성능인증시스템 도입충북 청주에 있는 한 아파트 단지는 2015년 지능형 폐쇄회로(CC)TV를 설치했다. 아파트 단지를 출입하는 수많은 사람을 살피기에 경비 인력이 턱없이 부족했기 때문이다. 지능형 CCTV는 아파트 관리실과 경비실, 지하시설물 등을 접근금지 구역으로 설정했다. 최근 CCTV는 아파트 주변을 서성거리는 남자를 발견해 아파트 상황실에 1차 경보를 울렸다. 잠시 후 이 남자가 아무도 없는 관리실에 침입하려 하자 2차 경보가 울렸다. 경비원들이 즉시 출동해 물건을 훔치려던 남자를 붙잡았다. 26일 한국인터넷진흥원(KISA)에 따르면 지능형 CCTV가 빠른 속도로 상용화되고 있다. 지능형 CCTV는 컴퓨터가 CCTV 영상을 항상 감시해 재난·범죄 등 특정상황이 발생하면 자동으로 경보를 울린다. 일정구역에 10초 이상 머무르거나(배회), 담장 등을 넘어 들어오는 행위(침입), 무단으로 쓰레기봉지를 두고 가는 행위(유기) 등을 파악하고 관리자에게 알린다. 사람이 갑자기 쓰러지거나 싸우는 상황, 불을 지르는 모습도 포착해 낼 수 있다. 사람이 쓰러져 몸이 완전히 바닥에 닿고 움직임이 없는 시점부터 10초가 지나면 관제센터에 경보를 전달하는 식이다. 그러나 지능형 CCTV의 오작동 사례가 적지 않게 접수되면서 인증을 강화해야 한다는 목소리가 커졌다. 이에 KISA는 지난해 10월 지능형 CCTV 성능 시험인증 시스템을 도입했다. 지능형 CCTV 인증제도가 있는 나라는 영국과 우리나라 두 곳뿐이다. 현재까지 국내 인증을 받은 업체는 2곳에 불과하다. 이성재 KISA 보안성능인증팀장은 “얼굴인식 기반의 CCTV에 지능형 기능이 추가로 적용되고, 앞으로는 사물도 인식할 수 있는 기술이 활발하게 보급될 것”이라고 설명했다. 윤수경 기자 yoon@seoul.co.kr
  • 음성→문자로 바꿔 스팸전화 막는다

    “좋은 땅 있습니다.” “저금리로 대출해 드려요.” 불법 음성스팸이 기승을 부리면서 정부가 단속 시스템 강화에 나섰다. 음성을 문자로 변환하는 음성인식 기술을 도입해 차단 대상을 신속하게 골라내기로 했다. 22일 한국인터넷진흥원(KISA) 118사이버민원센터에 따르면 2013년 87만여건이던 음성스팸 신고건수는 지난해 1815만여건으로 20배 이상 증가했다. 하지만 문자로 오는 스팸에 비해 음성스팸은 적발에 한계가 있었다. 일단 전화의 내용을 들어야 스팸 여부를 알게 되는 등 불법 여부 확인에 많은 시간이 걸렸기 때문이다. 현재 방송통신위원회와 KISA는 문자·음성 스팸을 확인하는 ‘스팸트랩’이라고 불리는 1만 8000여개의 전화번호를 바탕으로 스팸번호를 걸러내고 있다. 방통위는 올해 안에 음성을 텍스트로 변환해 주는 음성인식 기술을 적용해 시스템을 개선할 예정이다. 박명진 방통위 인터넷윤리팀장은 “스팸트랩에 걸린 음성전화는 이용자 동의를 받지 않은 불법스팸일 가능성이 100%”라며 “시스템이 구축되면 스팸 차단 시간이 한층 빨라질 것”이라고 말했다. 그는 “개인 차원에서 손쉽게 음성 스팸을 막기 위해서는 ‘후후’, ‘뭐야이번호’, ‘후스콜’ 등 스마트폰 애플리케이션을 활용하면 좋다”고 말했다. 윤수경 기자 yoon@seoul.co.kr
  • 3년내 ‘새 폰’ 바꾸는 한국…노인은 31.7%만 스마트폰

    비고령층(65세 미만)의 스마트폰 보유율이 고령층(65세 이상)의 약 3배에 이르는 것으로 나타났다. 세대 간 ‘스마트화 격차’가 갈수록 확대되는 양상이다. 21일 미래창조과학부와 한국인터넷진흥원(KISA)의 ‘2016년 인터넷이용실태조사’ 보고서에 따르면 고령층의 스마트폰 보유 비율은 31.7%, 비고령층은 93.9%였다. 스마트패드 보유 비율은 고령층과 비고령층이 각각 0.2%, 4.6%였고 웨어러블 기기의 경우 각각 0.2%, 2.2%여서 양측의 격차는 더욱 컸다. 고령층과 비고령층의 소셜네트워크서비스(SNS) 이용률은 17.3% 대 68.3%였고 모바일게임은 9.6% 대 52.4%, 인터넷쇼핑은 6.4% 대 60.9%, 인터넷뱅킹은 7.1% 대 61.0% 등이었다. 그나마 카카오톡 등 인스턴트 메신저 사용 비율은 61.4% 대 94.6%로 격차가 적은 편이었다. 인터넷 이용률(1개월 이내에 1회 이상 사용)은 88.3%로 2011년(78.0%)보다 10.3% 포인트 늘었다. 고령층의 인터넷 이용률도 2011년 13.4%(74만 2000명)에서 2016년 38.4%(263만 6000명)로 증가했다. 기기별로 볼 때 스마트폰 보유율은 88.5%로 역대 최고치였다. 스마트폰 기기의 교체 주기는 평균 2년 7개월이었다. ‘인터넷뱅킹 이용자’(만 12세 이상 인터넷 이용자 중 최근 1년간 인터넷뱅킹을 이용한 경우) 비율은 2015년보다 5.0% 포인트 늘어난 57.5%였다. 반면 스마트폰의 확산으로 PC 보유율(75.3%)은 2001년 이래 최저 수준이었다. 이번 조사는 10월 중순까지 3개월간 2만 5000가구(6만 1238명)를 방문해 면접조사하는 방식으로 이뤄졌다. 윤수경 기자 yoon@seoul.co.kr
  • [사드 배치 착수 이후] 中 해커그룹 무차별 공격… 한국 사이트 30여곳 마비

    [사드 배치 착수 이후] 中 해커그룹 무차별 공격… 한국 사이트 30여곳 마비

    평창올림픽 자원봉사 포털 등 공공기관·민간 안 가리고 해킹사드(고고도미사일방어체계) 배치에 대한 보복 차원의 ‘중국발 사이버 공격’이 본격화되고 있다. 이미 수십 개의 국내 인터넷 사이트가 피해를 본 것으로 확인됐다. 해당 사이트 중에는 정부기관을 뜻하는 ‘go.kr’을 주소로 쓰는 곳들도 있어 앞으로 주요 기관 홈페이지 등에 대한 공격이 확산될 것으로 우려된다. 8일 정부와 보안업계 등에 따르면 중국 해커들은 지난달 말부터 공공기관, 민간 기업 등 국내 인터넷 사이트들에 대해 전방위적인 공격을 펼치고 있다. 지금까지 확인된 중국발 해킹 피해 사이트는 평창동계올림픽 자원봉사 포털, 경북 경산시 종합자원봉사센터, 서울시 마을공동체 종합지원센터, 2017 무주 WTF 세계태권도 선수권대회, 교육·화장품 관련 기업 등 30여개에 이른다. 공격하는 방식은 크게 홈페이지 시작 화면을 조작하는 ‘디페이스’(Deface)와 과도한 접속을 일으켜 서버를 마비시키는 ‘디도스’(DDos) 공격 등 두 가지다. 김경곤 고려대 정보보호융합학과 교수는 “해킹은 드러나지 않게 은밀히 정보를 빼내는 것이 일반적인데, 디페이스나 디도스 공격은 상대방에게 협박을 하거나 공포감을 주기 위해 주로 쓰는 공격 수단”이라고 설명했다. 롯데면세점 사이트를 제외하고는 모두 디페이스 공격을 당했다. 중국어나 영어로 사드 한반도 배치에 반대한다는 내용과 롯데그룹 또는 한국 등을 향한 욕설을 남겼다. 한 피해 사이트에는 ‘정치적인 것을 얻으면서 상업적 이익까지 얻으려 하느냐’, ‘두 가지를 모두 얻을 순 없다. 롯데가 이런 간단한 것도 모른다면 중국 국민들이 답을 주겠다’는 메시지가 남겨졌다. 보안당국은 최소 6~7개 중국 해커 그룹이 움직이는 것으로 보고 있다. ‘판다정보국’(PIB), ‘1937cN’과 같은 단일 해커 집단부터 ‘77169’, ‘중국 독수리 연합’과 같은 대규모 해커 커뮤니티 그룹이 공세를 펼치고 있는 것으로 파악됐다. 지난 2일 중국 동영상 사이트 ‘유쿠’에는 중국 해커들이 연합해 “다 같이 한국 사이트를 공격하자”고 부추기는 내용의 영상이 돌기도 했다. 이에 따라 사이버 보안 담당 공공기관인 한국인터넷진흥원(KISA)은 최근 관제 인력을 대폭 늘리고, 비상근무 체제에 들어갔다. KISA는 신고가 들어왔거나 피해가 확인된 사이트에 대해 즉각 대응 조치를 취하고, 후속 피해를 막는 기술 정보를 제공하고 있다. KISA 관계자는 “과거 미군이 해외 중국대사관을 오폭하는 사건이 발생하자 2000년대 초반 중국 해커들이 공동으로 미국 주요 정부 사이트들을 공격하는 사이버 전쟁을 벌인 바 있는데, 우리나라도 비슷한 일을 겪게 될 수 있어 바짝 긴장하고 있다”고 말했다. 윤수경 기자 yoon@seoul.co.kr
  • “아시아나 홈페이지, DNS 정체불명 서버로 변경 돼”

    “아시아나 홈페이지, DNS 정체불명 서버로 변경 돼”

    아시아나항공 홈페이지 해킹 당시 도메인 네임 서버(DNS)가 정체불명의 서버로 변경됐던 것으로 확인됐다. 도메인 관리업체 후이즈는 20일 자체 조사 중 아시아나항공 홈페이지의 도메인 네임 서버인 ‘NS01.ASIANAIDT.COM’이 등록자나 관리 주체를 확인할 수 없는 네임 서버로 바뀐 사실을 확인했다고 밝혔다. 후이즈에 따르면 해킹 조직은 도메인 서버 자체를 해킹하는 대신 도메인 등록정보에 접근해 변조했을 가능성이 크다. 통상 이런 방식의 공격은 대부분 차단되지만, 이번 공격 당시에는 아시아나항공의 DNS에 보안상 취약점이 존재했던 것으로 보인다. 후이즈는 “도메인 등록업체의 관리 시스템이 해킹됐을 수 있고, 도메인 관리자의 계정이나 이메일이 해킹됐을 수 있어 정확한 해킹 경로는 수사기관이 좀 더 조사해봐야 한다”고 설명했다. 아시아나항공도 “홈페이지가 직접 해킹당한 것이 아니라 DNS를 관리하는 외주 웹호스팅 업체가 공격을 받아 문제가 발생했다”면서 “개인정보는 유출되지 않았다”고 전했다. 한국인터넷진흥원(KISA)과 경찰은 정확한 해킹 원인을 조사하고 있다. 아시아나항공 공식 홈페이지는 20일 오전 4시 35분쯤 해킹 공격을 받아 6시간 30분가량 접속 장애가 발생했다. 오전 11시 복구된 것으로 전해졌다. 온라인뉴스부 iseoul@seoul.co.kr
  • 아시아나항공 홈페이지 해킹···“오늘 오전 중 복구될 것”

    아시아나항공 홈페이지 해킹···“오늘 오전 중 복구될 것”

    20일 새벽 홈페이지 해킹 공격을 받은 아시아나항공이 이날 오전 중 홈페이지가 정상 복구될 것이라고 밝혔다. 아시아나항공 관계자는 “오전5시 38분부터 (홈페이지) 복구가 시작돼 일부 PC와 모바일에서는 홈페이지 접속이 가능해졌고, 오전 중 복구가 완료될 것으로 예상된다”고 설명했다고 헤럴드경제가 보도했다. 이번 해킹 공격으로 아시아나항공은 홈페이지에서 관리 중인 자료와 회사 내부 데이터베이스(DB) 등에는 문제가 없다고 말했다. 아시아나항공 측은 “회사 홈페이지가 직접 해킹당한 것이 아니라 도메인네임시스템(DNS)을 관리하는 외주 웹호스팅 업체가 공격을 받아 문제가 발생했다”면서 “고객 개인정보 등 자료는 유출되지 않은 것으로 파악됐다”고 밝혔다. 아시아나항공은 홈페이지 IP 주소와 도메인(flyasiana.com)을 연결해주는 DNS가 공격을 당하면서 아시아나항공 홈페이지가 다른 홈페이지로 접속되는 현상이 발생했다고 설명했다. 아시아나항공은 이 같은 피해 사실을 한국인터넷진흥원(KISA)에 신고했다. 앞서 이날 오전 4시 30분쯤부터 아시아나항공 홈페이지는 원래 홈페이지 화면 대신 검은색 배경 화면에 ‘정의도 평화도 없다’(NO JUSTICE, NO PEACE)는 문구와 함께 “아시아나항공에는 유감이지만, 알바니아가 세르비아인들에게 저지른 범죄를 세계가 이해할 필요가 있다”는 해커의 메시지가 영어로 나와 있다. 해커들은 자신을 ‘Kuroi’SH and Prosox‘라는 이름으로 소개하면서 “세르비아는 잊히지 않을 것”이라는 메시지를 남기기도 했다. 메시지 내용으로 볼 때 이번 해킹은 한국이나 아시아나항공이 아닌 알바니아를 타깃으로 한 테러로 해석된다. 온라인뉴스부 iseoul@seoul.co.kr
  • 아시아나항공 홈페이지 해킹…“고객정보 유출 없어·복구 시간 걸려”

    아시아나항공 홈페이지 해킹…“고객정보 유출 없어·복구 시간 걸려”

    아시아나항공 홈페이지가 20일 새벽 해킹 공격을 받아 홈페이지 접속이 정상적으로 이뤄지지 않고 있다. 이에 따라 아시아나항공 인터넷 홈페이지와 모바일 웹으로 항공편을 발권·예약하거나 확인하려는 고객들이 불편을 겪고 있다. 이날 오전 4시 30분쯤부터 아시아나항공 홈페이지는 원래 홈페이지 화면 대신 검은 복면을 쓴 사람의 그림과 함께 검은색 배경 화면이 나온다. ‘정의도 평화도 없다’(NO JUSTICE, NO PEACE)는 문구와 함께 “아시아나항공에는 유감이지만, 알바니아가 세르비아인들에게 저지른 범죄를 세계가 이해할 필요가 있다”는 해커의 메시지가 영어로 나와 있다. 해커들은 자신을 ‘Kuroi’SH and Prosox‘라는 이름으로 소개하면서 “세르비아는 잊히지 않을 것”이라는 메시지를 남기기도 했다. 또 “코소보 프리슈티나에 ‘뉴본’이라는 기념비가 있다. 이 기념비는 과거는 잊고 평화와 함께 새로 시작하자는 의미”라는 문장을 비롯해 알바니아를 비난하는 내용이 욕설과 함께 적혀 있다. 알바니아와 세르비아는 코소보 지역을 두고 분쟁을 겪었으며, 2008년 코소보가 독립을 선언했으나 세르비아는 이를 인정하지 않고 있는 상태다. 아시아나항공 관계자는 “회사 홈페이지가 직접 해킹당한 것이 아니라 도메인네임시스템(DNS)을 관리하는 외주 웹호스팅 업체가 공격을 받아 문제가 발생했다”면서 “고객 개인정보 등 자료는 유출되지 않은 것으로 파악됐다”고 밝혔다고 연합뉴스가 보도했다. DNS는 웹 주소를 숫자로 된 실제 IP로 바꿔주는 기능을 한다. 아시아나항공 측은 “홈페이지를 완전히 복구하려면 다소 시간이 걸릴 것”이라며 “한국인터넷진흥원(KISA)에 이번 사안을 신고할 예정”이라고 말했다. 현재 아시아나항공의 항공권 발권·예매 등 온라인 서비스는 모두 중단된 상태다. 온라인뉴스부 iseoul@seoul.co.kr
  • 우리 집 벽에서 로봇이 툭… 이젠 ‘혼합현실’이다

    우리 집 벽에서 로봇이 툭… 이젠 ‘혼합현실’이다

    #1. 마이크로소프트(MS)사의 혼합현실(MR) 장비인 ‘홀로렌즈’를 끼고 로봇 게임인 ‘로보레이드’를 시작하면 여러 방면에서 로봇들이 공격해 온다. 우리 집은 곧바로 전쟁터가 된다. 한 로봇은 집 벽에 구멍을 내고 달려든다. 내가 적에게 시선을 맞추고 손가락을 움직이면 레이저가 날아가 공격할 수 있다. #2. 일본항공(JAL)도 지난해 4월부터 항공기 조종사를 훈련시킬 때 혼합현실을 활용한다. 훈련생들은 혼합현실 속에서 가상 엔진과 비행기 파트를 직접 만져보고 실제 엔진이나 조정석에서 작업하는 것처럼 트레이닝을 받는다.가상현실(VR)의 몰입감과 증강현실(AR)의 현실감을 접목한 MR이 뜨고 있다. 전문가들은 지난해 VR과 AR이 시장을 뒤흔들었다면 올해는 MR 기술이 각광받을 것으로 전망한다. 한국인터넷진흥원(KISA)과 KT경제경영연구소는 올해 정보통신기술(ICT) 10대 이슈 가운데 하나로 MR을 꼽았다. VR이 앞이 보이지 않는 고글을 쓰고 현실이 아닌 100% 가상의 이미지를 사용하는 기술이라면, AR은 현실에 3차원 가상 이미지를 겹쳐 보여 주는 기술이다. 두 기술의 장점만 혼합한 MR은 여기에서 한 단계 더 나아간다. 현실 세계와 가상 세계의 정보를 결합해 두 세계를 접목한 공간을 만들어 내는 기술을 구현한다. 단순히 만들어진 이미지가 현실 세계에 표시되는 것이 아니라 현재 내가 보고 있는 공간과 사물 정보를 파악하고 그에 맞는 가상의 3차원(3D) 홀로그램이 덧입혀 보인다는 점에서 AR과 확실하게 대비된다. KT경제경영연구소는 글로벌 MR 시장이 2015년 4580억원에서 2021년에는 1조 980억원으로 6년 새 2배 이상 성장할 것으로 예상한다. MR 시장이 커지면서 다양한 디바이스와 플랫폼, 콘텐츠 등 연관 산업도 성장할 것으로 보고 있다. 글로벌 MR 시장의 주도권 다툼도 본격화되고 있다. MS사는 2015년 홀로렌즈를 선보이면서 게임뿐 아니라 교육용, 의료용 등 다양한 콘텐츠를 쏟아내고 있다. 인텔은 지난해 개발자 회의를 통해 MR 컨트롤러인 ‘프로젝트 알로이’를 공개했다. 국내에서는 한국전자통신연구원(ETRI)이 MR의 초기 콘텐츠인 ‘선더펀치’를 개발했다. 선더펀치는 이용자가 팔을 움직이면 배경이 되는 디스플레이 영상에 여러 색깔의 번개가 생성된다. 번개는 이용자 손등을 인식해 만들어져서 마치 손을 감싸고 있는 것처럼 보인다. 주용완 KISA 인터넷기반본부장은 “VR은 어지럼증 유발이라는 약점을 드러낸 반면 AR은 포켓몬고 등을 통해 발전 가능성을 보였다”면서 “MR은 AR의 발전된 형태로 다방면의 활용 가능성이 큰 만큼 다국적기업 간 시장 선점 경쟁이 치열해질 것”이라고 말했다. 윤수경 기자 yoon@seoul.co.kr
  • 정부 헤드헌팅 첫 여성 공무원 탄생

    정부 헤드헌팅 첫 여성 공무원 탄생

    “정보기술(IT) 영역에서 쌓아 온 업무 경험과 전문성을 활용해 정부통합전산센터를 정부 IT 분야를 선도하는 조직으로 만들겠습니다.”행정자치부 산하 정부통합전산센터장(국장급)에 임명된 김명희(49) SK텔레콤 사물인터넷(IoT)솔루션사업본부장(상무)은 31일 “국가를 위해 일해 보고 싶다는 생각으로 4억원 안팎의 연봉을 포기하고 공직을 택했다”며 이 같은 포부를 밝혔다. 정보통신기술(ICT) 전문가인 김 신임 센터장은 행자부가 우수 자원 영입을 위해 인사혁신처에 인재 발굴을 요청, 헤드헌팅으로 찾아낸 첫 여성 공무원이다. 정부는 민간 인재를 유치하기 위해 2015년부터 헤드헌팅제를 도입해 운영하고 있다. 행자부 관계자는 “김 신임 센터장이 역량평가 등에서 빼어난 능력을 보여 줘 20여명의 경쟁자를 제치고 최종 낙점됐다”고 설명했다. 행자부는 2012년부터 센터장을 개방형 직위(임기 최대 5년)로 전환해 외부 전문가를 선발하고 있다. 지난해 말 퇴임한 김우한(62) 전 센터장도 데이콤과 한국인터넷진흥원(KISA) 등에서 근무한 IT 전문가다. 김 신임 센터장은 카이스트와 서강대 경영학 대학원(석사)을 졸업한 뒤 한국IBM에서 글로벌 테크놀로지 서비스 부문과 서비스 경영 담당 상무를 맡았다. SK텔레콤으로 자리를 옮겨 솔루션컨설팅본부장과 IoT솔루션사업본부장으로 일하는 등 27년간 IT 분야라는 ‘한 우물’을 팠다. 특히 SK텔레콤 재직 당시 공군의 차세대 이동통신 기술을 상용화했고, 부산 도시철도 통합무선망 기술도 완성시켰다. 2013년 인천실내무도대회와 2014년 인천아시안게임, 2015년 광주유니버시아드와 문경세계군인체육대회 등 국제 스포츠 경기의 통신·방송·전자 분야 인프라를 구축한 점이 높은 평가를 받았다. 앞으로 김 신임 센터장은 정부의 정보 시스템을 통합 운영하고 정보보호 컨트롤타워를 관리하는 역할을 맡는다. 사이버 위협에 선제적으로 대응하고 국가 정보통신망과 정부 부처별 개별 통신망을 연계하는 국가융합망 구축 사업도 추진한다. 류지영 기자 superryu@seoul.co.kr
  • 사이버 긴급구조 ‘118’

    온라인에서 개인정보가 유출됐거나 해킹과 불법 스팸 등으로 피해를 입었을 때 도움을 요청할 수 있는 곳이 있다. 바로 한국인터넷진흥원(KISA)의 ‘118 사이버민원센터’이다. ‘118’로 전화만 걸면 된다. 민원 내용은 스팸 신고부터 PC 악성코드 감염 치료까지 다양하다. ‘사이버 사기’가 점차 진화하고, 정책이 바뀜에 따라 민원 내용도 달라지고 있다. 2014년에는 개정된 개인정보보호법의 영향으로 주민등록번호 수집을 제한하는 민원이 가장 많았지만, 2015년에는 주민등록번호 대용으로 사용되는 ‘아이핀’ 발급·폐기 등에 대한 질문이 많았다. 지난해는 보이스 피싱 등으로 노출된 개인정보를 어떻게 해야 할지를 묻는 질문이 가장 많았다. KISA가 최근 가장 많은 민원 3807건을 분석해 행정자치부가 해설서를 만들 수 있도록 도왔다. 이 밖에 KISA는 본인이 가입하고도 사용하지 않거나 본인 모르게 가입된 사이트를 찾아 주고 탈퇴 신청도 가능한 사이트인 ‘e프라이버시 클린서비스’(www.eprivacy.go.kr)를 운영하고 있다. 지난해 16만명이 이 서비스를 통해 회원 탈퇴를 요청했다. KISA 관계자는 “정부3.0 정책 방향에 따라 이용자 눈높이에 맞는 정책을 추진하고 개인정보에 대한 자기결정권을 강화할 수 있도록 서비스 품질을 개선하고 있다”고 밝혔다. 윤수경 기자 yoon@seoul.co.kr
  • “연하장요” 링크 클릭하니 스미싱

    경찰, 연말연시 메신저 등 사기주의보 직장인 A씨는 최근 모르는 사람으로부터 ‘○○님 신년 연하장이 도착하였습니다’라는 내용이 담긴 문자메시지를 받았다. 인터넷 주소가 함께 링크돼 있었지만 A씨는 의심이 들어 확인하지 않았다. 만약 A씨가 해당 링크를 클릭했다면 자신도 모르는 사이 소액 결제가 진행되거나 휴대전화에 악성코드가 깔려 개인·금융정보가 유출될 수 있었다. 연말연시 휴대전화 문자메시지나 메신저를 이용한 ‘스미싱 사기주의보’가 내려졌다. 스미싱은 ‘문자메시지’(SMS)와 개인정보 유출을 통해 돈을 빼돌리는 사기 수법인 ‘피싱’의 합성어다. 스마트폰의 문자메시지를 이용한 휴대전화 해킹을 뜻한다. 주의해야 할 스미싱 문자 유형으로는 ‘△△제과 신년맞이 경품이벤트 당첨. 택배 배송지 확인’, ‘××대학 합격을 축하드립니다. 상세확인’, ‘송년회 참석 여부 투표’, ‘연말정산 환급금 조회하세요’ 등이다. 30일 한국인터넷진흥원(KISA)과 경찰에 따르면 2014년 400만건에 달하던 스미싱 적발 건수가 정부 홍보와 스미싱 차단 기술 등으로 지난해 130만여건, 올해는 20만여건으로 크게 줄었다. 하지만 ‘세월호 참사’와 북 핵실험처럼 시기별로 대중의 관심이 쏠린 키워드에 대한 스미싱이 끊이지 않아 연말연시 때도 주의가 필요해 보인다. 경찰도 연말연시에 휴대전화 문자메시지나 메신저를 이용한 스미싱 사기가 기승을 부릴 것으로 보고 다음달 3일까지 스미싱 예방 경보를 발령했다. 윤수경 기자 yoon@seoul.co.kr
  • 블랙 해커 잡는 착한 해커! 구글도 탐내는 수준급 실력파

    블랙 해커 잡는 착한 해커! 구글도 탐내는 수준급 실력파

    악성코드들이 날뛰는 세상이다. 빛의 속도로 진화를 거듭하고 있다. 특정 사이트에 접속하는 것만으로 악성코드에 감염된다. 수상한 첨부 파일을 열어보지 않는 고전적 대응으로 피해를 막을 수도 없는 세상이다. 그렇다고 마냥 손을 놓고 있을 수는 없다. ‘눈에는 눈, 이에는 이’처럼 해커 잡는 해커 ‘화이트 해커’들이 나서고 있다. 이들은 민관에서 서버의 취약점을 찾아 제보하거나 보안 기술을 만드는 역할을 한다. 컴퓨터 시스템을 파괴하는 ‘블랙 해커’에 대비해 화이트 해커라고 불리는 이들의 세계를 들여다봤다. ●보안망 뚫린 기업, 정보보호 정책 14% 뿐 #1. 지난 3월 유명한 경제연구원의 홈페이지가 3시간가량 먹통이 됐다. 보안 전문가들은 ‘워터링 홀’ 공격이라고 판단했다. 물웅덩이를 뜻하는 워터링 홀은 물을 먹기 위해 무조건 웅덩이로 올 수밖에 없는 초식 동물을 잡아먹기 위해 숨어서 기다리는 사자처럼 해커가 사전에 공격 대상이 주로 방문하는 웹사이트를 감염시킨 후 접속하기를 기다리는 사이버 공격이다. 해커가 타깃으로 삼지 않은 사람도 웹사이트에 접속했다는 이유로 악성코드에 감염된다. 해당 홈페이지가 경제학자나 연구자들이 접속하는 곳이어서 국가 핵심정책이나 기업 기밀이 유출될 우려가 컸다. #2. 지난 1월 14일 A신문 기자에게 이메일 한 통이 전달됐다. 보낸 사람은 ‘통일부 공무원인 신OO씨’. 제목은 ‘외통위(외교통일위원회) 긴급 메일’이었다. 하지만 그 이메일은 북한 해커가 언론사를 타깃으로 보낸 것이다. 만약 기자가 이메일을 열어서 응답한 뒤 회사 내부 시스템에 접속해 기사를 송고했다면 기자들 컴퓨터 전체가 감염될 뻔했다. 하지만 해당 기자는 자신이 그런 이메일을 받았는지조차 모르고 있었다. 한국인터넷진흥원(KISA)이 매년 발표하는 ‘정보보호 실태 조사’에 따르면 지난해 정보보호 정책을 수립한 사업체는 13.7%에 불과했다. ‘정보보호 조직을 운영’(7.9%)하거나 ‘정보보호 최고책임자를 임명’(11.0%)하는 기업도 10곳 중 1곳에 그쳤다. 정보보호에 투자하는 기업은 18.6%였지만, 정보기술(IT) 예산 중 정보보호 예산 비중이 5% 이상인 기업은 1.4%에 그쳤다. 그만큼 우리 기업들이 정보보호에 둔감하다는 얘기다. ●작년 ‘데프콘’ 우승 등 국내 100여명 엘리트급 국내 화이트 해커 수는 400명 정도(30여개 해커그룹). 이 가운데 엘리트급 해커는 100여명 수준이다. 수적으로는 블랙 해커에 비해 적지만 실력만큼은 세계 최고 수준이다. 지난해 8월 미국 라스베이거스에서 열린 해킹 방어대회인 ‘데프콘 CTF23’에서 한국팀이 처음으로 우승했다. 이 대회는 세계적인 해커인 제프 모스가 창설한 ‘해커들의 월드컵’이다. 고려대 정보보호동아리 ‘싸이코’와 보안업체 라온시큐어 등 18명이 ‘데프코’(DEFKOR)라는 팀 이름으로 출전해 이룬 성과였다. 올해 세계 최대의 상금 규모를 자랑하는 ‘버그 바운티 대회’에서 마이크로소프트사의 ‘브라우저’(응용 프로그램)인 마이크로소프트 엣지의 취약점을 공격해 성공한 사람도 우리나라 화이트 해커였다. 이정훈씨는 이 대회에서 총 29만 달러(약 3억 3600여만원)의 상금을 받았다. 버그 바운티란 웹서비스나 소프트웨어의 보안 취약점을 찾아낸 사람에게 포상금을 지급하는 프로그램으로 마이크로소프트, 구글, 페이스북 등도 서비스 보안을 강화하기 위해 버그 바운티를 활용한다. 천재 해커인 이씨는 삼성SDS에서 근무하다 최근 ‘IT 공룡’ 구글로 스카우트됐다. 특별하거나 특이한 사람이 화이트 해커가 되는 것은 아니다. 보안업체인 라온시큐리티 양정규 대표는 “대학교 때 ‘천리안’을 통해 채팅하다가 방장이 아닌 사람이 방을 없애버리거나 누군가 원하지 않는 귓속말을 보내는 것을 목격하면서 해킹에 관심을 갖게 됐다”고 말했다. 보안업체 그레이해쉬 이승진 대표도 “17살 때 온라인 게임을 하다가 캐릭터의 능력치를 끌어올리고 싶어 해킹을 공부한 것이 처음이었다”고 설명했다. ●보안 시스템 취약점 발견해 개선방안 제시 화이트 해커의 역할은 보안 시스템의 취약점을 발견해 관리자에게 알려주거나 블랙 해커의 공격을 훼방하거나 퇴치하는 것이다. 기업들의 요청으로 모의 해킹을 하기도 한다. 모의 해킹이란 합법적으로 기업 시스템과 네트워크, 서비스 등을 해킹하는 것으로 실제 해커와 같은 도구, 기법, 접근 방식을 활용한다. 공격자 관점에서 보안 수준을 진단하고 취약점을 발견해 개선 방안을 제시하는 것이다. 삼성전자, SK텔레콤, KT 등 국내 대기업들의 보안 시스템은 거의 양 대표의 손을 거쳐 갔다. 양 대표는 2014년 구글 안드로이드의 치명적인 취약점을 발견해 구글에 제보하기도 했다. 그는 “일반적인 애플리케이션이 갖고 있는 권한이 제한돼 있는데 안드로이드에서 휴대전화 속 데이터를 지워버리거나 도청을 하는 등 모든 제어권을 가질 수 있는 취약점을 우연히 발견했다”며 “당시 구글에서 감사의 의미로 제 이메일을 홈페이지에 넣어줬다”고 말했다. 문종현 이스트소프트 부장은 국방부와 경찰청, 국가사이버안전센터 등에서 민간검증 자문으로 활동하고 있다. 문 부장은 “주로 정부 기관을 공격하는 북한이 최근에는 언론사와 금융사 등을 목표로 사이버 공격을 해오고 있다”면서 “우리나라는 컴퓨터를 안 쓰는 사람이 거의 없기 때문에 해커들에게 공격을 당하기 좋은 환경을 갖췄다”고 말했다. 이어 “정부에 대한 국민의 신뢰가 낮아서 그런지 아무리 북한 소행이라고 밝혀도 믿지를 않지만, 실제로 북한의 공격이 빈번하게 일어나고 있다”며 “(북한 소행이라는) 정부 발표를 두고 우리 국민끼리 싸우는데 그런 갈등 유발이 북한에서 원하는 것”이라고 덧붙였다. ●정부, 미래의 해커 육성… 윤리 교육 강화도 사회에 꼭 필요하지만 어느 순간에는 선과 악을 넘나들 수 있다는 우려 때문에 화이트 해커에 대한 사회적 풍토는 여전히 부정적이다. KISA는 이러한 부정적 인식을 개선하기 위해 지난해 ‘화이트 해커’계의 고수들을 모아 ‘사이버 가디언스’를 만들었다. 음성적으로 활동하는 해커들을 사회 제도권으로 끌어들이기 위한 취지다. 1기에는 천재 해커라고 불리는 이정훈씨를 비롯해 양정규 대표, 이승진 대표 등이 포함됐다. 2기에는 김진국 플레인비트 대표, 김경곤 고려대 정보보호융합학과 교수, 문종현 부장 등이 참여했다. 사이버 가디언스는 ‘2018 평창동계올림픽’의 사이버 위협에 대한 자문 활동을 펼치고 있다. 화이트 해커에 대한 윤리 교육도 강조되고 있다. 김경곤 교수는 “해킹 분야에서 유명해지면 두 부류의 단체에서 연락이 오는데 하나는 공공기관이고 또 다른 하나는 범죄집단”이라면서 “그만큼 한번 발을 잘못 들여놓으면 평생을 잘못된 길로 빠져들 수 있는 만큼 윤리적 측면이 중요하다”고 말했다. 미래창조과학부는 내년까지 화이트 해커 5000명을 양성할 계획이다. 한국정보기술연구원은 ‘차세대 보안리더 양성 프로그램’(BoB)을 운영하고 있다. 고등학생과 대학생, 대학원생, 일반인까지 참여하는 BoB는 정보보호 현장에서 최고 전문가로 구성된 멘토들과 정보보호 분야의 난제 해결 프로젝트를 함께 수행한다. 양질의 교육으로 국내뿐 아니라 해외에서도 호평을 받고 있다. 데프콘에서 우승한 ‘데프코’ 역시 BoB 출신이었다. 서울여대 정보보호영재교육원은 중고등학생을 대상으로 미래의 화이트 해커를 키우고 있다. 지난해까지 모두 174명의 중고생이 100여시간의 교육 과정을 수료했다. 정보보호뿐 아니라 윤리 부문도 비중 있게 교육시킨다. 양 대표는 “보안 분야는 하루가 다르게 기술이 변화해 공부의 끝이 없다”며 “단순히 유망 직업이라는 외양만 보고 섣불리 뛰어들기보다 이 분야에 관심과 열정이 있는 사람이 도전했으면 좋겠다”고 조언했다. 윤수경 기자 yoon@seoul.co.kr
위로