찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 한국인터넷진흥원 KISA
    2025-12-14
    검색기록 지우기
  • 원심판결
    2025-12-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
344
  • 해커조직 어나니머스 “4월에 정부 공격하겠다” 예고…이유가?

    해커조직 어나니머스 “4월에 정부 공격하겠다” 예고…이유가?

    ‘해커조직 어나니머스’ 국제 해커조직인 어나니머스가 다음 달 한국 정부에 대한 해킹 공격을 예고했다. 22일 미래창조과학부와 한국인터넷진흥원(KISA)에 따르면 어나니머스는 트위터(계정 @AnonOpsokor)와 유튜브 등을 통해 4월 14일 한국 정부를 공격할 예정이라고 밝혔다. 어나니머스는 이번 해킹 공격의 이유로 “한국 정부가 세금을 낭비하고 언론을 왜곡하며 시민을 억압했다”고 주장했다. 다만 한국 정부 중 정확히 어디가 공격 대상인지 등에 대해서는 밝히지 않았다. 미래창조과학부 관계자는 “앞서 어나니머스가 해킹 공격을 예고한 이후 실제 공격이 있었던 적이 있는 만큼 국정원과 안전행정부 등과 협력해 대응하고자 한다”며 “어나니머스에 합세하는 세력이 얼마나 있는지 파악하려고 노력 중”이라고 말했다. KISA 관계자도 “정부 사이트와 정보통신기반시설을 포함한 국내 주요 웹사이트 침해사고를 대비한 모니터링을 강화할 예정”이라고 설명했다. 어나니머스는 대표적인 대표적인 국제 핵티비즘 그룹이다. 핵티비즘이란 해킹(hacking)과 행동주의(activisom)의 합성어로 정치·사회적 목적을 위해 해킹을 하는 것을 뜻한다. 어나니머스는 지난해 ‘우리민족끼리’ 등 북한 사이트에 대한 해킹 공격을 가한 바 있으며 여성가족부에 대한 해킹 공격을 예고하기도 했다. 경찰청 사이버테러대응센터도 어나니머스의 동향을 예의주시하고 있다. 경찰 관계자는 “어나니머스가 구체적인 조직 내용이 알려져 있지 않아 실제 어나니머스가 공격을 예고했는지, 이를 사칭하는 세력의 소행인지는 정확히 알 수 없다”며 “그러나 해킹 공격 가능성에 대비하고 있다”고 말했다. 해커 조직 어나니머스 해킹 예고에 네티즌들은 “해커 조직 어나니머스 해킹 예고, 정부가 잘한 것은 없지만 어나니머스도 믿을 수가 없다”, “해커 조직 어나니머스 해킹 예고, 중2병 앓는 애들 같음”, “해커 조직 어나니머스 해킹 예고, 명분이 모호하다” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • 해커조직 어나니머스 “한국정부 공격” 선언…루머 가능성 살펴보니

    해커조직 어나니머스 “한국정부 공격” 선언…루머 가능성 살펴보니

    ‘해커조직 어나니머스’ 국제 해커조직인 어나니머스가 다음 달 한국 정부에 대한 해킹 공격을 예고했다. 그러나 한편에서는 이들의 공격 예고가 거짓일 수 있다는 추측도 나온다. 22일 미래창조과학부와 한국인터넷진흥원(KISA)에 따르면 어나니머스는 트위터(계정 @AnonOpsokor)와 유튜브 등을 통해 4월 14일 한국 정부를 공격할 예정이라고 밝혔다. 어나니머스는 이번 해킹 공격의 이유로 “한국 정부가 세금을 낭비하고 언론을 왜곡하며 시민을 억압했다”고 주장했다. 다만 한국 정부 중 정확히 어디가 공격 대상인지 등에 대해서는 밝히지 않았다. 미래창조과학부 관계자는 “앞서 어나니머스가 해킹 공격을 예고한 이후 실제 공격이 있었던 적이 있는 만큼 국정원과 안전행정부 등과 협력해 대응하고자 한다”며 “어나니머스에 합세하는 세력이 얼마나 있는지 파악하려고 노력 중”이라고 말했다. KISA 관계자도 “정부 사이트와 정보통신기반시설을 포함한 국내 주요 웹사이트 침해사고를 대비한 모니터링을 강화할 예정”이라고 설명했다. 어나니머스는 대표적인 대표적인 국제 핵티비즘 그룹이다. 핵티비즘이란 해킹(hacking)과 행동주의(activisom)의 합성어로 정치·사회적 목적을 위해 해킹을 하는 것을 뜻한다. 어나니머스는 지난해 ‘우리민족끼리’ 등 북한 사이트에 대한 해킹 공격을 가한 바 있으며 여성가족부에 대한 해킹 공격을 예고하기도 했다. 경찰청 사이버테러대응센터도 어나니머스의 동향을 예의주시하고 있다. 그러나 해킹 예고 트윗이 가짜라는 주장도 제기됐다. 자신을 진짜 어나니머스라고 주장하는 또 다른 트위터 계정(@YourAnonNewsKR)에는 “어나니머스가 한국을 공격한다는 소문은 루머입니다”라며 “기자들이 가짜에게 휘둘리고 있다”고 주장했다. 이를 주장한 @YourAnonNewsKR는 팔로워 2만여 명에, 지난해 6월에는 북한에 대한 대대적인 사이버 공격을 진행했다는 트윗도 올린 바 있어 한국 정부를 공격하겠다고 밝힌 @AnonOpsokor 보다 신빙성이 높은 것으로 전문가들은 보고 있다. @AnonOpsokor는 팔로워 182명인데다 지난 12일 처음 트위터를 개시했기 때문이다. 그러나 정부는 4월 14일 한국 정부에 대한 사이버 해킹을 주장한 집단이 어나니머스가 아닐수도 있지만 그날 사이버 공격이 감행될 가능성도 있는 것으로 추정되는 만큼 트위터 내용의 진위를 떠나 해킹공격에 대비한다는 계획이다. 경찰 관계자는 “어나니머스가 구체적인 조직 내용이 알려져 있지 않아 실제 어나니머스가 공격을 예고했는지, 이를 사칭하는 세력의 소행인지는 정확히 알 수 없다”며 “그러나 해킹 공격 가능성에 대비하고 있다”고 말했다. 해커 조직 어나니머스 해킹 예고에 네티즌들은 “해커 조직 어나니머스 해킹 예고, 공격 명분을 보면 중2병 집단 같다”, “해커 조직 어나니머스 해킹 예고, 트윗이 가짜 같은 느낌이 드네”, “해커 조직 어나니머스 해킹 예고, 정부가 잘한 것도 없지만 공격 예고 뜬금없다” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • 해커조직 어나니머스 해킹 예고 “가짜일 수도”…근거 살펴보니

    해커조직 어나니머스 해킹 예고 “가짜일 수도”…근거 살펴보니

    ‘해커조직 어나니머스’ 국제 해커조직인 어나니머스가 다음 달 한국 정부에 대한 해킹 공격을 예고했다. 22일 미래창조과학부와 한국인터넷진흥원(KISA)에 따르면 어나니머스는 트위터(계정 @AnonOpsokor)와 유튜브 등을 통해 4월 14일 한국 정부를 공격할 예정이라고 밝혔다. 어나니머스는 이번 해킹 공격의 이유로 “한국 정부가 세금을 낭비하고 언론을 왜곡하며 시민을 억압했다”고 주장했다. 다만 한국 정부 중 정확히 어디가 공격 대상인지 등에 대해서는 밝히지 않았다. 미래창조과학부 관계자는 “앞서 어나니머스가 해킹 공격을 예고한 이후 실제 공격이 있었던 적이 있는 만큼 국정원과 안전행정부 등과 협력해 대응하고자 한다”며 “어나니머스에 합세하는 세력이 얼마나 있는지 파악하려고 노력 중”이라고 말했다. KISA 관계자도 “정부 사이트와 정보통신기반시설을 포함한 국내 주요 웹사이트 침해사고를 대비한 모니터링을 강화할 예정”이라고 설명했다. 어나니머스는 대표적인 대표적인 국제 핵티비즘 그룹이다. 핵티비즘이란 해킹(hacking)과 행동주의(activisom)의 합성어로 정치·사회적 목적을 위해 해킹을 하는 것을 뜻한다. 어나니머스는 지난해 ‘우리민족끼리’ 등 북한 사이트에 대한 해킹 공격을 가한 바 있으며 여성가족부에 대한 해킹 공격을 예고하기도 했다. 경찰청 사이버테러대응센터도 어나니머스의 동향을 예의주시하고 있다. 그러나 해킹 예고 트윗이 가짜라는 주장도 제기됐다. 자신을 진짜 어나니머스라고 주장하는 또 다른 트위터 계정(@YourAnonNewsKR)에는 “어나니머스가 한국을 공격한다는 소문은 루머입니다”라며 “기자들이 가짜에게 휘둘리고 있다”고 주장했다. 이를 주장한 @YourAnonNewsKR는 팔로워 2만여 명에, 지난해 6월에는 북한에 대한 대대적인 사이버 공격을 진행했다는 트윗도 올린 바 있어 한국 정부를 공격하겠다고 밝힌 @AnonOpsokor 보다 신빙성이 높은 것으로 전문가들은 보고 있다. @AnonOpsokor는 팔로워 182명인데다 지난 12일 처음 트위터를 개시했기 때문이다. 그러나 정부는 4월 14일 한국 정부에 대한 사이버 해킹을 주장한 집단이 어나니머스가 아닐수도 있지만 그날 사이버 공격이 감행될 가능성도 있는 것으로 추정되는 만큼 트위터 내용의 진위를 떠나 해킹공격에 대비한다는 계획이다. 경찰 관계자는 “어나니머스가 구체적인 조직 내용이 알려져 있지 않아 실제 어나니머스가 공격을 예고했는지, 이를 사칭하는 세력의 소행인지는 정확히 알 수 없다”며 “그러나 해킹 공격 가능성에 대비하고 있다”고 말했다. 해커 조직 어나니머스 해킹 예고에 네티즌들은 “해커 조직 어나니머스 해킹 예고, 정부가 잘한 것은 없지만 어나니머스도 믿을 수가 없다”, “해커 조직 어나니머스 해킹 예고, 중2병 앓는 애들 같음”, “해커 조직 어나니머스 해킹 예고, 명분이 모호하다” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • [인사]

    ■교육부 △국제교육협력담당관 박지영◇과장△대학정책 최은희△교원복지연수 이용학△학교폭력대책 오성배△지역대학육성 김일수◇팀장△홍보기획 정윤경△영어교육 박병태△정보보호 홍원일 ■문화체육관광부 △아시아문화중심도시추진단 전당운영협력과장 장진상◇서기관 승진△국립중앙도서관 도서관연구소장 김미해△국립중앙도서관 박주옥 이성덕 ■산업통상자원부 △대변인 박원주△무역정책관 원동진△산업정책관 강성천△원전산업정책관 유연백△에너지수요관리정책단장 박기영 ■국토교통부 △재정담당관 강주엽△수자원개발과장 이성해△도로정책과장 강희업 ■공정거래위원회 ◇과장급 <전보>△부산지방공정거래사무소장 최영수<승진>△대구지방공정거래사무소장 설춘호△경쟁제한규제개혁작업단 부단장 강도영◇서기관 전보△업무지원팀장 임덕용 ■한국인터넷진흥원(KISA) △경영기획본부장 김원◇단장△경영지원 심원태△인프라보호 신대규 ■한국과학기술기획평가원(KISTEP) ◇본부장△사업조정 변순천△평가분석 류영수△재정투자분석 황지호△미래예측 최문정◇단·실장△경영지원단 손병호△전략기획실 차두원◇팀장△전략연구 김홍범△대외협력 유승준 ■포스코엔지니어링 △대표이사 사장 조뇌하◇승진△전무 조강희 김용기◇신규 선임△전무 남식△상무 최춘행 이상봉 이태하 박종국 김영주 ■포스코LED △대표이사 사장 이인봉△전무이사 김인섭
  • [열린세상] 금융보안, 원칙을 재정립하자/이민화 카이스트 초빙교수

    [열린세상] 금융보안, 원칙을 재정립하자/이민화 카이스트 초빙교수

    온 나라가 금융 보안 문제로 뒤숭숭하다. 인터넷 기술은 선진국이나, 인터넷 보안제도는 후진국이라는 것이 바로 불편한 진실이다. 관련 기관들은 대책 마련에 부산하다. 이러한 과정은 현대캐피탈 등 4개의 거대 금융 사고가 터진 2011년 이후 매번 반복돼 왔으나 문제는 개선되지 않고 오히려 악화되고 있다. 즉 지금까지의 대증요법적인 문제해결 방법이 아닌 원칙의 재정립이 필요하다는 것을 의미한다. 주목할 현상은 전 세계 해커들이 한국을 주요 경유지로 활용하고 있다는 것이다. 한국인터넷진흥원(KISA)에 따르면 전 세계 악성코드의 70%가 한국을 경유하고 있다. 그렇다면 왜 한국이 악성코드 국가라는 불명예를 얻게 되었는가 진지하게 반문해 보아야 한다. 인터넷 보급률과 전자금융 이용률이 높은 것은 이유가 아니다. 문제의 본질은 인터넷 보안 불감증이 높다는 것과 보안 레벨이 낮은 운영체제(OS)와 브라우저 사용이 많다는 것이다. 그런데 이 두 가지 문제는 한 가지 원인에서 비롯된다. 바로 보안에 너무나 취약한 액티브X 기반의 전자금융 제도이다. 공인인증서에 기반한 한국의 전자금융 제도는 ‘묻지마 다운로드’를 국민들에게 인지시켰다. ‘설치하시겠습니까?’라는 질문이 나오면 우리는 무조건 ‘yes’ 하도록 길들여졌다. 각종 보안 모듈들을 심기 위하여 다른 나라에서는 상상하기 어려운 전 직원 관리자 모드 사용이 일반화됐다. 보안 레벨이 높아진 상위 OS나 브라우저에서 제한된 액티브X 사용을 풀기 위해 일부러 보안 레벨을 낮추고 브라우저도 다운그레이드하는 웃지 못할 일이 벌어진다. 결과적으로 한국의 인터넷 환경은 악성코드를 심는 데 최적의 조건을 제공하게 된 것이다. 당연히 전 세계 해커들은 악성코드를 심어야 가능한 각종 피싱과 파밍의 시험무대로 한국을 활용하게 됐다. 작년에만도 인터넷 사기는 재작년의 두 배 가까운 8만 5000건을 넘어서고 있다. 이제는 분명히 인정해야 한다. 한국이 전 세계에서 가장 악성코드를 설치하기 쉬운 나라가 되었고, 너무나 광범위하게 남용된 액티브 X 기반의 공인인증서가 그 바이러스의 숙주라는 것을. 스티브 잡스가 애플의 차기 제품에서 자바 애플릿을 포함한 모든 플러그인 설치를 없애려 한 이유와 마이크로소프트가 액티브X를 보안 목적에 쓰지 않도록 경고하고 윈도8과 IE11에서는 원칙적으로 이를 지원하지 않는 이유를 당국은 이해해야 할 것이다. 액티브X를 악용한 악성코드 유입이 만병의 근원인 것이다. 다음은 서버 인증을 제대로 하지 않는 전자금융 제도에 있다. 가짜 사이트로 유도하는 피싱과 파밍의 확산은 서버 인증을 하지 않는 한국 제도의 허점을 해커들이 최대한 악용한 것이다. 전 세계는 표준적으로 금융기관의 서버를 우선 인증하는 것을 보안의 시작으로 한다. 그런데 우리는 가입자 인증에만 목을 맨다. 피싱과 파밍 피해를 초래한 책임을 면하기 어렵다. 데이터 통신과 저장 단계에서 암호화는 너무나 상식적인 보안의 기본이다. 그런데 우리는 통신 암호화는 물론 저장 단계에서도 암호화 하지 않아 초대형 개인정보 유출 사고가 터진 것이다. 보안은 형식적 규제가 아니라 확실한 책임과 권한의 명확성으로 유지되는 것이다. 이번 카드 사태와 같이 한 명이 전체 자료에 접근하는 것은 서버 관리의 기본을 위배한 것이다. 문제의 본질이 파악되면 임시방편적 대안이 아니라 근원적 처방이 가능해진다. 단계적으로 공인인증서 기반의 획일적인 전자금융 제도를 다양화해야 한다. 이미 2010년 기업호민관실과 합의해 설립한 인증방법평가위원회가 4년간 실질적으로 개점 휴업한 것은 분명히 당국이 책임져야 한다. 전자금융에 대한 국제 협약인 바젤협약은 분명한 원칙을 제시한다. ‘기술의 진보에 대응하기 위하여 당국이 하나의 제도를 강요해서는 안 되고, 생체인증과 OTP(일회성 비밀번호), 보안토큰 등 각종 기술을 반드시 금융기관이 결정하도록 해야 한다’는 것이다. 다양한 보안기술들이 금융기관의 책임하에 활용돼야 한다는 것이다. 정부의 잘못된 규제를 원칙으로 되돌리자. 비정상의 정상화를 이제라도 시작해야 한다.
  • [인사]

    ■국민권익위원회 ◇부이사관 승진△사무처 민성심△국방보훈민원과장 정상석◇국장급 전보△중앙공무원교육원 교육파견 곽형석△사무처(교육파견 복귀) 우경종◇과장급 전보△감사담당관 정가영<과장>△국민신문고 임진홍△국방보훈민원 정상석△경찰민원 김윤수△주택건축민원 정재창△교통도로민원 백승수△행동강령 나성운△국토해양심판 손인순<교육파견>△세종연구소 민성심△국방대 정혜영△통일교육원 김세신 ■조달청 ◇서기관 승진△감사담당관실 이근모△창조행정담당관실 박진원△국유재산기획조사과 한상도△외자장비과 김종권△쇼핑몰기획과 성명현◇과장급 전보△경영지원TF팀장 조영호△품질관리단 자재품질관리과장 이용훈△세종연구소 교육훈련파견 임근자 ■한국자산관리공사(캠코) ◇1급 승진△국유재산관리단 이우승△경남지역본부 주상규△안전관리관 조부행◇2급 승진△종합기획부 김원대△인사부 김기덕△경영지원부장 오민우△자금운용실장 민은미△인재개발원관리실장 김동현△성과관리실 김재완△정보시스템실장 김장래△투자금융부 이희준△국유개발부장 임년묵△재산관리부장 류진우△국유증권실장 송종의△경남지역본부 최오현△강원지역본부 박중택◇전보△국민행복기금 운영사무국장(서민금융총괄부장 겸직) 권영대△창조전략개발원장 윤효중<부장>△종합기획 이경열△인사 송유성△국민행복지원 홍창의△서민금융지원 남희진△서민자활지원 신흥식△자산인수기획 양기영△금융자산관리 김태룡△기금자산관리 문영기△조세정리 남정현△개발금융 문도열△온비드사업 안진희△재산조사 황종환<실장>△성과관리 정기춘△국유재산기획 허철<지역본부장>△광주전남 김영봉△대전충남 이종국△인천 염근주△경기 백덕현 ■한국인터넷진흥원(KISA) ◇교육파견△국방대 안보과정 전길수△국립외교원 글로벌리더십과정 이재일 ■코스콤 ◇신임△감사부장 문종국 ■SBS 아트텍/뉴스텍 △대표이사 사장 강선모◇본부장△미술 이동협△영상 김두상△기술지원 정영철◇미술본부△아트1팀장 김재준△아트2팀장 유민상△아트3팀장 김성술△CG팀장 박선영◇영상본부△영상제작1팀장 이범순△영상제작2팀장 이천복△영상취재팀장 문왕곤△영상편집팀장 김균종◇기술지원본부△제작기술팀장 이원석△보도기술팀장 이강호△중계기술팀장 남상호△경영지원팀장 김덕준△전략사업팀장 강태식
  • [개인정보 유출 대책] 카드사 정보보호관리체계 외면

    고객 개인정보 관리에 허술함을 드러낸 카드사들이 보안 강화를 사전에 인증하는 ‘정보보호 관리체계’(ISMS)를 외면해 온 것으로 드러났다. ISMS는 한국인터넷진흥원(KISA)이 일정 기준 이상의 보호체계를 갖춘 정보통신망 사업자들을 인증해 주는 제도다. 26일 미래창조과학부와 KISA에 따르면 최근 정보 유출 사고를 일으킨 KB국민카드, 롯데카드, NH농협카드는 ISMS 인증을 받지 않았다. 카드사 가운데 ISMS 인증을 받은 곳은 BC카드 단 한 곳이다. ISMS 인증을 받기 위해 통과해야 하는 104개 기준 가운데는 외부인이 주요 전산망에 접근해 저장장치에 정보를 담아 빼 가는 수법을 방지하는 항목도 포함돼 있어 문제를 일으킨 카드 3사가 사전에 인증을 받았더라면 대규모 정보 유출을 방지했을 것이라는 지적도 나온다. 104개 기준에는 외부 직원의 출입·보유장비·업무망 접속 등을 통제하는 ‘외부자 보안’ 항목, 중요 문서 등의 반출입 절차를 마련하는 ‘물리적 보안’ 항목, 외부자가 정보에 접근하는 권한을 한시적으로만 부여하는 ‘접근 통제’ 항목 등이 포함돼 있다. 그러나 카드사들은 ISMS 인증 의무 대상이 아니라는 이유로 그동안 정보보호 관리체계 수립을 외면해 온 것으로 나타났다. 정부는 지난해부터 정보통신서비스로 연 100억원 이상의 매출을 올리거나 하루 평균 이용자 수가 100만명 이상인 사업자에 대해 ISMS 인증을 의무적으로 받도록 하고 있다. 카드사들은 매출 100억원, 이용자 100만명 기준을 충족하지 않아 의무 대상자에서 제외됐다. 대규모 고객 정보를 보유하고 있는 시중 은행은 의무적으로 인증을 받아야 하는 대상에 포함되지만 실제 인증을 받은 곳은 KB국민은행, NH농협은행, 중소기업은행, 상호저축은행중앙회 등 일부에 불과하다. 미래부와 금융위원회 등은 은행과 카드사를 포함한 금융권에 ISMS 적용을 확대해야 한다고 보고 세부적인 도입 방안을 검토하고 있다. 윤샘이나 기자 sam@seoul.co.kr
  • [금 가는 신용사회 ] 당신의 보안점수는요? 빵점!

    [금 가는 신용사회 ] 당신의 보안점수는요? 빵점!

    2011년 농협 전산망 마비와 현대캐피탈 해킹 사건, 지난해 농협·신한은행 등을 상대로 한 3·20 사이버테러 등 굵직한 사건이 터질 때마다 국내 금융사들은 보안 태세 점검과 강화를 외쳐 왔다. 그러나 금융사들은 지난 몇 년 동안 곳간 문 앞 울타리를 한 겹 더 쳤을 뿐 울타리에 작은 틈만 하나 생겨도 안에 든 재물을 속수무책으로 털리는 허점을 고스란히 드러냈다. 상당수 금융사가 개인 식별 정보 암호화 등의 근본적인 보안 강화 작업을 미뤄 왔기 때문이다. 실제로 이번 사태를 빚은 KB국민카드, 롯데카드, NH농협카드를 비롯한 카드사와 은행권의 개인 정보 암호화는 밑바닥 수준인 것으로 드러났다. 금융사들은 개인정보보호법에 따라 2012년 12월까지 주민등록번호, 비밀번호 등의 고객 식별 정보가 유출, 분실되지 않도록 암호화하는 작업을 완료했어야 했지만 이를 이행한 곳은 거의 없다. 개인 정보 데이터베이스(DB)를 암호화하면 정보가 유출되더라도 식별이 불가능하다. 지난해 국정감사에서 김영주 민주당 의원이 금융감독원으로부터 받은 자료에 따르면 금융사 103곳 중 절반 이상인 60개 기관이 개인 정보를 암호화하지 않았다. 17개 시중은행 가운데 암호화를 완료한 은행은 전북은행 한 곳이었다. 정보 유출 사태를 빚은 카드 3사도 고객 식별 정보를 암호화하지 않은 상태로 보관하고 있었다. 다른 카드사들도 사정은 마찬가지다. 삼성카드와 하나SK카드, 비씨카드 등은 고객 개인 정보에 대한 암호화 작업을 해 둔 상태지만 일부 시스템에만 적용돼 있다. 카드사의 한 관계자는 “그동안은 내부적으로 예산 제약이나 타당성 검토 등의 여러 가지 이유로 고객 DB 전면 암호화를 시작하지 못했는데 최근 여러 기술보안 업체에 상담을 의뢰해 둔 상황”이라고 말했다. 금융사의 정보 보호 예산은 연초에 계획한 예산을 모두 집행하지 않아 ‘대외 과시용’이라는 지적도 나온다. 롯데카드는 2012년 정보 보호 예산액이 85억원이었으나 집행액은 47억원으로, 계획 대비 45%나 덜 투자했다. 국민카드는 예산액을 2012년 113억원에서 지난해 76억원으로 33%가량 줄였다. 2012년 실제로 집행된 정보 보호 예산은 48억원에 그쳤다. 계획한 예산의 42%만 투자한 셈이다. NH농협은행을 포함한 NH농협카드의 2012년 정보 보호 예산액은 무려 1104억원(집행액 971억원)을 기록했지만 지난해는 406억원으로 뚝 떨어졌다. 2011년 농협 전산 사고 여파로 이듬해 예산을 크게 늘렸다가 세간의 관심이 멀어지자 다시 투자금을 줄였다.4대 은행의 정보 보호 예산과 집행액도 상당한 격차를 보였다. KB국민은행은 2012년 정보 보호에 341억원을 투자할 계획이었지만 실제로 투자한 금액은 221억원이었다. 신한은행은 175억원에서 155억원, 우리은행은 186억원에서 175억원, 하나은행은 238억원에서 100억원으로 계획 대비 투자액을 줄였다. 금융당국 관계자는 “정보 보호 예산을 투자로 생각지 않고 지출로만 생각해서 이런 격차가 생긴 것으로 보인다”고 지적했다. 물리적 보안장치는 갖춰져 있지만 이를 운용하는 인력 관리가 허술한 점도 한 원인이다. 2011년 농협 전산망 마비 사태 이후 한국인터넷진흥원(KISA)은 ‘정보기술(IT) 외주 인력 보안 통제 안내서’를 만들었지만 현장에서 규제 효과를 보지 못하고 있다는 지적이 나온다. 오희국 정보보호학회장(한양대 컴퓨터공학과 교수)은 “이동식 저장장치(USB)로 정보를 빼내 가는 등 초보적인 수준의 보안 구멍이 난 것은 제도가 허술하다기보다 이를 지키지 않는 인력의 문제”라고 말했다. 이미 앞서 대규모 개인 정보 유출 사건을 겪은 일부 금융사는 직원이 고객 정보를 조회하거나 출력할 때 관리자에게 실시간으로 통보되고 일주일에 한번 불필요한 고객 개인 정보를 동시에 파기하는 등의 시스템을 마련했지만 물 샐 틈 없는 보안을 보장하기는 어려운 상황이다. 한 카드사 관계자는 “고객 관련 정보를 조회하거나 출력할 때 일일이 관리자의 결재를 받아야 하는 등의 시스템을 두고 있지만 예상치 못한 직원의 ‘일탈’까지 사전에 통제하기는 어렵다”고 말했다. 신종 금융 사기 수법에 취약한 금융권의 보안도 불안 요소다. 최근 신한은행과 농협은행에서 발생한 신종 ‘메모리 피싱’ 수법은 기존의 피싱 범죄가 고객의 계좌 비밀번호와 공인인증서, 보안카드 등의 정보를 빼돌려 돈을 빼 간 것과 달리 금융 정보 유출 없이 이체 정보를 바꿔 돈을 빼돌린 것이다. 윤샘이나 기자 sam@seoul.co.kr 김경두 기자 golders@seoul.co.kr
  • 한국인터넷진흥원 주민등록번호 클린센터 이용자 폭주…카드사 개인정보유출 2차 피해 확인 위해

    한국인터넷진흥원 주민등록번호 클린센터 이용자 폭주…카드사 개인정보유출 2차 피해 확인 위해

    카드사 개인정보 유출 사태로 한국인터넷진흥원 주민등록번호 클린센터 온라인 접속이 폭주, 사이트가 마비되는 상황이 벌어졌다. 카드사 개인정보 유출에 따른 2차 피해가 발생했다는 소식이 알려지면서 한국인터넷진흥원 주민등록번호 클린센터 홈페이지(http://clean.kisa.or.kr/)를 통해 주민번호 유출 내역을 확인하려는 이용자들이 몰리면서 결국 홈페이지가 마비됐다. 주민등록번호 클린센터 사이트는 22일 오전 7시쯤 간신히 복구가 됐지만 아직도 서비스가 원활하지 않다. 한국인터넷진흥원에서 운영 중인 주민등록번호 클린센터에서는 자신의 주민등록번호가 이용된 내역을 확인할 수 있는 서비스를 무료로 제공하고 있어 개인정보가 어떻게 쓰이고 있는지 간편하게 확인할 수 있다. 한국인터넷진흥원 클린센터 접속 폭주 소식을 접한 네티즌들은 “한국인터넷진흥원 클린센터, 언제쯤 사이트가 원활하게 접속되려나”, “한국인터넷진흥원 클린센터, 진작 확인해볼걸”, “한국인터넷진흥원 클린센터, 앞으로 수시로 체크해봐야겠다”, “한국인터넷진흥원 클린센터 접속 마비, 이게 다 금융당국과 카드사 때문이다”, “한국인터넷진흥원 클린센터, 이게 다 무슨 난리야” 등의 반응을 보였다. 온라인뉴스부 iseoul@seoul.co.kr
  • [커버스토리] “소송보다 분쟁조정 신청… 피해보상 받는 게 실익”

    [커버스토리] “소송보다 분쟁조정 신청… 피해보상 받는 게 실익”

    “개인정보가 유출됐다고 바로 소송을 준비하기보다는 분쟁조정을 통해 피해 보상을 받는 것이 바람직합니다.” 김종구(58) 한국개인정보보호협의회 상근 부회장 겸 개인정보보호 범국민운동본부 운영위원장은 17일 최근 발생한 신용카드사의 대규모 개인정보 유출과 관련해 “검찰 등의 수사 결과를 지켜본 다음 해당 카드사 등에 자신의 개인정보 유출여부를 확인하는 게 우선순위”라고 말했다. 김 부회장에 따르면 그 다음으로 할 일은 한국인터넷진흥원(KISA)의 개인정보침해신고센터에 손해배상 등 분쟁조정 신청서를 제출하는 것이다. 다만 KISA는 개인정보보호법 등에 해당되는 피해 상황만 처리하기 때문에 금융거래 관련 피해 및 분쟁조정 건은 금융감독원에 이첩한다. 따라서 전화 국번 없이 1332나 금감원 홈페이지(www.fss.or.kr)를 통해 분쟁조정을 신청하면 된다. 개인이 직접 변호사를 선임해 소송을 하는 것도 하나의 방법일 수는 있지만 피해 증거 확보와 변호사 선임비용 등의 부담이 생길 수 있다. 김 부회장은 “분쟁조정의 경우 접수 기관이 피해 증거 등을 입증하고 해당 금융사에 적정 수준의 보상을 권고하게 되는데 금융사가 이를 받아들이지 않을 경우도 있어 그때 소송을 준비해도 늦지 않다”고 설명했다. 김 부회장은 빈번하게 발생하는 개인정보 유출 사태를 막기 위해서는 회사 내부적으로 개인정보보호책임자(CPO)와 관련 실무진의 전문성과 책임의식을 키워야 한다고 강조했다. 김 부회장은 “개인정보 유출에는 외부의 해킹과 내부직원의 고의적 유출이라는 두 가지 상황이 있다”면서 “CPO 등의 전문성을 키우고 방화벽 강화, 백신 설치, 정보파일 암호화 등의 기술적 대비도 필요하다”고 덧붙였다. 그는 개인정보보호법도 개정해야 한다고 주장했다. 현재 개인정보보호법이 어떤 것을 해야 한다는 등의 열거식으로만 돼 있어 방대할뿐더러 두루뭉술해 정보보안 관련자들도 이해하기 어렵다는 것이다. 김 부회장은 “어떤 것을 해서는 안 된다는 식의 네거티브 방식으로 법을 개정해야 명확하게 이해할 수 있고 처벌하기도 쉽다”고 말했다. 김진아 기자 jin@seoul.co.kr
  • 내년부터 모르는 계좌로는 소액이체만 허용

    이용 실적이 더딘 입금계좌지정제가 내년 중 일부 개선돼 미리 지정하지 않은 계좌로는 소액 이체만 허용될 방침이다. 해킹에 이용된 증권사, 저축은행 등 제2금융권의 계좌도 지급이 정지된다. 금융위원회 등 정부는 3일 이런 내용의 신·변종 전기통신 금융사기 피해방지 종합대책을 발표했다. 최근 메모리 해킹 등 날로 다양해지는 금융사기에 기존 대책으로는 피해를 막기 어렵다는 판단에서다. 지정된 계좌로만 이체할 수 있는 입금계좌지정제는 은행권에서 시행 중이지만 금융거래가 다소 불편해 10만여명만 가입한 상태다. 정부는 새로운 입금계좌지정제를 내년에 도입해 지정계좌는 기존 방식대로 거래하고 미지정계좌는 소액이체만 허용하도록 하는 방식이다. 고승범 금융위 사무처장은 “사기 피해는 주로 피해자가 이체한 적이 없는 대포통장으로 이체된다”며 도입 배경을 설명했다. 그동안 해킹은 현행법상 전기통신금융사기에 해당하지 않아 은행권에 대해서만 금융감독원의 지도에 따라 지급정지가 이뤄졌다. 금감원은 2금융권에 대해서도 행정지도 등을 통해 지급정지를 요청할 예정이며 금융권 전반의 지급정지에 대한 법적 근거를 마련할 방침이다. 한국인터넷진흥원(KISA)은 이달부터 이동통신사가 제공하는 스미싱(문자메시지사기) 의심 문자를 분석해 악성 애플리케이션(앱) 설치 등이 발견될 경우 이동통신사에 악성 앱 다운로드 서버 차단을 요청하게 된다. 돌잔치, 청첩장 사칭 문자 등 개인의 전화번호를 도용해 인터넷으로 대량 문자를 발송하는 금융사기를 막기 위한 대책도 마련됐다. 현재 공공·금융기관에만 번호도용 차단 서비스가 시행되지만 앞으로는 개인과 기업도 ‘번호도용 피싱 문자 차단 서비스’를 신청할 수 있다. 휴대전화 소액 결제 시 개인인증단계를 추가해 결제 금액 및 자동결제 여부 등을 명확히 알리는 표준결제창 적용도 의무화된다. 또 인터넷뱅킹 시 보안프로그램의 메모리 해킹 방지 기능을 보완해 거래정보 변경이 의심되는 경우 추가 인증을 하도록 했다. 김진아 기자 jin@seoul.co.kr
  • ‘여비서 성추행’ KISA 前원장 손배

    부하 여직원을 성추행한 혐의로 집행유예를 선고받은 서종렬 전 한국인터넷진흥원(KISA) 원장이 피해자 부부에게 3000만원 가까운 손해배상금을 물어주게 됐다. 서울동부지법 민사11단독 원정숙 판사는 11일 서 전 원장으로부터 성추행을 당한 여비서 A씨와 남편이 서 전 원장을 상대로 7413만원을 지급하라며 제기한 손해배상 청구소송에서 원고 일부 승소 판결을 했다. 원 판사는 “업무상 지위를 이용한 추행으로 피해자가 외상 후 스트레스장애 진단을 받고 치료를 위해 6개월간 무급휴직을 하는 등 피해가 인정된다”면서 “피고는 치료비와 위자료 등 모두 2729만원을 지급하라”고 판결했다. 서 전 원장은 원장 재직 당시인 지난해 6월 15일 서울 송파구 가락동의 진흥원 청사 집무실에서 A씨를 두 팔로 껴안고 목 뒷부분에 입을 맞춘 혐의 등으로 기소돼 1심에서 징역 5개월의 실형을 선고받은 뒤 항소심에서 징역 5개월에 집행유예 1년으로 감형됐다. 원 판사는 “피고인 서씨는 피해자가 형사고소하자 ‘무고죄로 맞고소하겠다’고 언론 보도를 하게 하고 항소심 재판 전까지 줄곧 범행 사실을 부인했다”며 “이 과정에서 피해자가 상당한 정신적 고통을 입은 것이 인정된다”고 판시했다. 원 판사는 다만 “피고의 추행에 따른 피해자의 치료비 및 소득 손실 추정액 책정이 과하다”면서 “그 책임을 50%로 제한하는 게 적절하다”고 밝혔다. 서 전 원장은 성추행 혐의로 피소되자 지난해 7월 17일 임기를 1년 3개월 남겨두고 사임했다. 유대근 기자 dynamic@seoul.co.kr
  • [인사]

    ■한국인터넷진흥원(KISA) ◇승진△경영기획본부장 박광진 ■한국연구재단 △학술진흥본부장 박은우
  • 진화하는 피싱 수법…이번엔 티켓링크 사칭 “안내 문자 도착했을 경우엔”

    진화하는 피싱 수법…이번엔 티켓링크 사칭 “안내 문자 도착했을 경우엔”

    온라인 예매 사이트인 ‘티켓링크’를 사칭한 피싱이 늘어 소비자들에 주의가 요구되고 있다. 티켓링크 측도 홈페이지와 모바일 앱 등에 공지사항을 통해 주의보를 내리는 등 대처에 나섰다. 20일 티켓링크에 따르면 티켓링크를 사칭한 결제 청구 금액 안내를 통해 악성코드를 설치하려는 시도가 발생하고 있는 것으로 나타났다. 티켓링크는 ‘XXX님, 4만 9800원 익월요금 합산청구 결제내역 확인 www.ticketlink.co.kr’이나 ‘XXX님 4만 9800원 익월요금 합산청구 결제내역 확인 m-ticketlink.co.kr’ 등의 문자를 받으면 링크된 주소를 누르지 말고 바로 삭제해야 한다고 권고했다. 또 만약 링크된 주소를 눌러 접속했더라도 프로그램 설치 안내가 나오면 이를 실행하지 말고, 설치됐다고 판단되는 경우 즉시 한국인터넷진흥원(KISA) 홈페이지에서 전용 백신을 내려받아 실행할 것을 당부했다. 최근 프로야구, 프로축구를 비롯해 주요 전시회 티켓을 예매할 수 있는 티켓링크의 특성상 이용자들이 무심결에 링크를 누를 수 있어 소비자들의 피해가 우려된다. 티켓링크 측은 “티켓링크는 청구 예정 금액에 대해 안내를 하지 않고 있으며 익월 합산 청구 방식을 사용하지 않고 있다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • [인사]

    ■국무조정실·국무총리비서실 ◇국무조정실 <서기관 승진>△재정금융기후정책관실 이헌우△조세심판원 행정실 이용형◇국무총리비서실 <서기관 승진>△민정민원비서관실 최영민 ■고용노동부 ◇3·4급 전보△국제협력담당관실 황종철△시간선택제일자리창출지원단 사업팀장 윤수경△임금·근로시간개혁추진단 팀장 최현석△중부지방고용노동청 원주지청장 오영민△부산지방고용노동청 부산고용센터소장 김영규△대구지방고용노동청 대구서부지청장 황계자△대구지방고용노동청 구미지청장 안경진△광주지방고용노동청 광주고용센터소장 황병룡△광주지방고용노동청 목포지청장 황선범△중앙노동위원회 법무지원과장 임동희 ■국세청 ◇과장급 전보△파주세무서장 오광태△중부지방국세청 조사4국 조사3과장 안승국◇초임세무서장△영주세무서장 김광수 ■농촌진흥청 ◇과장급 승진△기획조정관 지방이전추진팀장 서석만◇과장급 전보△국립식량과학원 운영지원과장 임병수△국립원예특작과학원 기획조정과장 최익영 ■산림청 △한국임업진흥원장 김남균 ■한국인터넷진흥원(KISA) ◇단장급 전보△침해사고분석단장 신화수△인프라보호단장 심원태 (이상 1일자)△정보보호산업단장 조규민△개인정보안전단장 노병규 (이상 10일자) ■과학기술정책연구원(STEPI) △부원장 이정원△전략기획실장 임채윤△경영지원실장 김형수 ■대한지적공사 △미래사업본부장 사재광 ■아주경제 △온라인뉴스부 부장 홍종선 ■CBS 노컷뉴스 △취재부장 민병무 ■OBS-W △전무이사 정성관 ■한국예술종합학교 ◇신임 보직△기획처장 최준호△교학제2부처장(학생지원센터장 겸임) 김선애△산학협력단장 직무대행 전수환 ■건국대 ◇서울캠퍼스△교학부총장 김용식△행정대외부총장 이상목△대학원장 민상기△농축대학원장(동물생명과학대학장 겸임) 이상락△공과대학장(공학교육혁신센터장 겸임) 이성수△경영대학장 김용재△교육대학원장(사범대학장 겸임) 최상기△기획조정본부장 김상익△총무처장 신봉수◇글로컬캠퍼스△기획조정처장 김시관△입학처장 최병우△대외협력처장 이봉수△산학연구처장 최동국 ■서울여대 △인문대학장(인문과학연구소장·발효문화연구소장 겸임) 정연식△자연과학대학장(자연과학연구소장 겸임) 이연희△도서관장 구정옥 ■숙명여대 △교육대학원장 오재림△교무처장 홍규덕△입학처장 이기종△기획처장 최영우△관리정보처장 김흥렬△숙명미디어센터장 안민호△다문화통합연구소장 조삼섭△창업보육센터장 김규동△SIS면역학연구센터장 조대호 ■한양사이버대 △부총장 류태수 ■충무아트홀 ◇승진△기획본부장 김희철△공연기획부장 성지형◇전보△경영본부장 최삼식△홍보마케팅부장 최태규△문화사업부장 김은숙△무대기술부장 전성주△시설관리부장 윤주원△연구위원 한재석
  • ‘좀비 PC 확인법’ 보호나라 접속폭주…악성봇 근절 5대 수칙은?

    ‘좀비 PC 확인법’ 보호나라 접속폭주…악성봇 근절 5대 수칙은?

    한국인터넷진흥원(KISA)에서 운영하는 ‘보호나라(www.boho.or.kr)’의 ‘좀비 PC 확인법’ 관심을 모으고 있는 가운데 문제의 핵심인 악성봇 예방 5대 수칙에 덩달아 네티즌의 눈길을 모으고 있다. 악성봇은 원격 명령에 의해 제어나 실행이 가능한 프로그램 또는 코드를 의미하며 스팸메일 등 여러가지 경로로 전파된다. 악성봇에 감염된 PC는 ‘좀비 PC’라고도 불린다. 한국인터넷진흥원(KISA)에서 운영하는 ‘보호나라’ 페이지에 접속한 뒤 상단의 점검하기 메뉴로 들어가면 ‘좀비 PC 확인법’을 볼 수 있다. 이밖에 악성봇을 예방할 수 있는 5대 수칙도 관심을 모으고 있다. ▲자동 보안패치 설정하기 ▲백신 프로글매 또는 개인 방화벽 등 보안 프로그램 설치 ▲컴퓨터 로그인 패스워드는 최소 8자리 이상의 영문과 숫자로 만들고 3개월 마다 변경 ▲신뢰할 수 있는 웹사이트에서 제공하는 액티브X 설치하기 ▲공인인증서 USB 저장 등 금융 정보 안전하게 관리하기 등이다. 온라인뉴스부 iseoul@seoul.co.kr
  • “안전한 결제수단” vs “IT기술 정체”…‘공인인증서 집착’ 13년만에 버릴까

    “안전한 결제수단” vs “IT기술 정체”…‘공인인증서 집착’ 13년만에 버릴까

    “정태영 사장님, 틀렸습니다. 금융회사에서 공인인증서 사용은 반드시 강제되지 않습니다.” 이달 초 트위터에서는 정보기술(IT) 전문가와 금융회사 대표(CEO) 간 작은 설전이 있었다. 30만원 이상 전자상거래, 인터넷과 스마트폰을 활용한 은행 거래, 연말정산과 세금납부 등 국세청 업무에 활용되는 공인인증서에 관한 논쟁이다. 2010년 전후 치열했던 ‘공인인증서 사용 강제 규정 폐지 논쟁’의 재점화다. 한글과 컴퓨터 창업자인 이찬진 드림위즈 대표가 현대카드의 정태영 사장에게 “액티브X와 공인인증서 없이도 결제가 잘 되는 ‘알라딘’에서 조용필 앨범을 샀다”며 현대카드가 공인인증서 보안을 채택한 탓에 다른 카드를 썼다는 내용의 트위트로 포문을 열었다. 이에 정 사장이 “말씀하신 결제방법은 규제상 허용되는 안전한 방법이 아니다”라고 응수했다. 오픈넷의 김기창 고려대 법대 교수가 끼어들었다. 김 교수는 자신의 트위터와 오픈넷 홈페이지를 통해 “30만원 이상 결제는 공인인증서가 필수라는 ‘카더라 통신’이 보안업계에서 ‘구전’되고 있지만 이는 사실과 다르다”면서 “이런 오해로 인해 공인인증서 보안체계가 유지되면서 국내 웹 환경이 기형이 되고, 한국의 IT 기술이 정체됐다”고 주장했다. 김 교수는 법대 교수이면서 IT 분야인 웹상에서의 표현의 자유 확보, 공인인증서 폐지 운동 등을 하는 오픈넷을 이끄는 이색 이력의 소유자다. 1990년부터 영국 케임브리지대학에서 연구원과 교수를 지냈는데 2002년 귀국한 뒤 액티브X 보안 프로그램을 기반으로 한 한국 인터넷에서 은행 업무와 상거래 관련 업무를 전혀 처리하지 못했던 ‘생활의 불편’이 그를 오픈넷으로 이끌었다. 상거래에 공인인증서를 쓰는 한국만의 표준이 국제 보안 표준과 동떨어진 상황을, 육지와 멀리 떨어져 유일한 종이 많은 덕분에 다윈이 진화론을 연구할 수 있었던 섬에 빗대 ‘갈라파고스 한국’이라고 하는데, 이를 몸소 느꼈던 셈이다. 갈라파고스의 새들이 섬 안에서 독특함을 자각하지 못했듯 국내에서도 공인인증서가 한국의 독특한 보안체계라는 점을 2009년 11월 ‘아이폰’이란 외부충격이 가해질 때까지 자각하지 못했다. 애플이 만든 아이폰에는 인터넷브라우저로 마이크로소프트(MS)의 ‘인터넷익스플로러’(IE)가 아닌 애플의 ‘사파리’가 깔렸는데, 사파리에서 MS가 만든 보안장치인 액티브X가 가동되지 않았고 공인인증서도 작동되지 않았다. 결국 2011년 전자금융감독규정이 개정되며 금융회사들이 공인인증서 외 보안프로그램을 채택할 수 있는 길이 열렸다. 지난 5월 국회에서 공인인증제도를 폐지하는 내용의 법률안이 발의된 것은 전자금융감독규정 개정 2년 뒤인 현재까지 공인인증서가 여전히 금융회사의 유일한 보안법으로 유지되고 있어서다. 금융감독원 관계자는 15일 “금감원의 인증방식평가위원회를 통과한 공인인증서와 동등한 수준의 보안 기술을 금융회사가 쓸 수 있지만, 2년 동안 한 건의 기술 요청도 없었다”고 말했다. 이에 지난 5월 이종걸·최재천 민주당 의원은 “정부 주도 인증제도를 폐지해야 한다”며 한층 강화된 법안을 제출한 것이다. 공인인증서 폐지를 주장하는 이유는 2년 전과 크게 다르지 않다. 첫째, PC에 보안프로그램을 깔게 하는 공인인증서와 액티브X 체계로 인해 PC마다 악성코드가 난무하고 공인인증서 유출로 인한 금융피해가 빈번하다는 주장이다. 공인인증서 폐지론자들은 지난 2007년 공인인증서 5000여장이 유출되는 등 일단 PC에 깔린 공인인증서를 복사해 유출하는 범죄가 일어나고 있다고 지적했다. 둘째, 공인인증서 일변도 정책으로 국내 보안기술이 답보 상태라는 의견도 있다. 김 교수는 “기술진보 속도가 빠른 IT 분야에서 정부가 특정 기술과 서비스를 사용하도록 강요할 경우 새로운 기술 등장과 기술 혁신을 저해하게 된다”고 말했다. 셋째, 공인인증서 체계에서는 피싱 사기 등 사고 거래의 책임이 개인에게 지워진다는 점이 부당하다는 시각이다. 최근 ‘도난당한 패스워드’라는 웹툰 서적을 발간한 김인성 한양대 교수는 “해외에서 많이 쓰는 암호통신기술(SSL) 방식은 브라우저와 서버 간 통신에서 정보를 암호화해 도중에 해킹을 통해 정보가 유출되더라도 정보 내용을 보호해 주는 방식”이라고 설명했다. 이런 방식에서는 보안 사고가 터졌을 때 암호화 책임을 다하지 못한 기업 측에 책임을 물을 소지가 크다. 반면 PC에 까는 공인인증서 체계를 쓰는 국내에서는 보안 사고가 났을 때 인증서 관리를 제대로 못했다며 개인에게 책임을 묻는 판결이 나오고 있다. 넷째, 공인인증서 관리의 투명성 문제가 제기됐다. 공인인증서를 한국인터넷진흥원(KISA)이 관리하는 게 적절한지와 함께 최근에는 공인인증서 시장 점유율이 75%인 금융결제원과 관리·감독기관인 금융위 간 유착 의혹도 나왔다. 금융위 출신들이 금융결제원 감사로 가서 3년 동안 10억여원의 보수를 받는 관행 때문이다. 최근 전치형 한국과학기술원(KAIST) 교수 등 대학교수 300여명이 공인인증서 폐지를 위한 법률 개정안에 지지 의사를 밝혔고, 최문기 미래창조과학부 장관도 국회에서 정부 주도 공인인증제 폐지를 약속하며 공인인증서 폐지 논의가 힘을 얻어가고 있다. 하지만 이미 13년째 사용 중인 공인인증서 폐기 후 대혼란이 일어날 것이란 반론도 만만치 않다. 관련 법안이 국회를 통과하더라도 금융회사들이 공인인증서 대신 다른 보안 프로그램을 받아들일지 역시 불확실하다. ‘공인인증서 없는 세상’이 실현되기까지는 변수가 아직 많다는 얘기다. 홍희경 기자 saloo@seoul.co.kr
  • 사이트 접속때 “악성코드 감염·피싱 위험” 경고

    앞으로 악성코드에 감염됐거나 피싱 위험이 있는 사이트에 접속하면 경고 화면이 뜬다. 미래창조과학부는 6일 악성 홈페이지 확인 프로그램인 한국인터넷진흥원(KISA)의 ‘웹체크’를 인터넷 포털의 툴바에 장착하기로 했다고 밝혔다. 웹체크는 이용자가 접속한 웹사이트의 위험성을 안내해 주는 보안 프로그램으로, 경고 화면을 통해 접속을 차단하는 기능을 제공한다. 우선 네이버를 운영하는 NHN이 7일부터 서비스를 시작한다. 미래부는 향후 포털, 보안 업체 등 다양한 민간기업들이 웹체크 기능을 사용하도록 확대할 방침이다. 웹체크 기능을 민간 기업에 이전함으로써 국민들의 안전한 인터넷 이용환경 조성에 기여할 수 있을 것으로 미래부는 기대하고 있다. 홍혜정 기자 jukebox@seoul.co.kr
  • [속보]디시인사이드 접속 장애...디도스 공격 추정

    인기 온라인 커뮤니티 사이트인 디시인사이드가 18일 접속 장애를 겪고 있다. 한국인터넷진흥원(KISA)은 이날 디시인사이드가 사이버 공격이 원인으로 의심되는 서비스 장애를 겪고 있다는 사실을 파악해 디시인사이드 측에 통보했다고 밝혔다. 실제 디시인사이드 갤러리는 이날 오후 4시 30분 현재 간헐적으로 접속이 되는 상황이 반복되고 있다. 디시인사이드 측은 디시뉴스를 통해 “서비스 장애의 원인은 디도스 공격으로 추정된다”며 “현재 디도스 공격을 우회해 서비스를 재개했으며 KISA 등을 통해 공격 배후를 찾는 데 주력하고 있다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 北, IP 역추적 막게 해외경유지 다양화

    북한의 사이버 공격이 갈수록 지능화되고 있다. 북한은 ‘3·20 사이버테러’를 비롯한 수차례 해킹에서 국내외 10개국을 경유지로 사용한 것으로 확인됐다. 과거에 주로 중국의 인터넷프로토콜(IP)을 거쳐 단순하게 공격했던 것과 비교해 볼 때 발전된 형태이다. 따라서 추가 공격을 받으면 국내는 다시 혼란을 겪을 가능성이 높다. 11일 민·관·군 합동대응팀에 따르면 북한의 공격 경유지는 49개 지점, 국가별로는 한국을 포함한 10개국인 것으로 밝혀졌다. 특히 공격 경유지 49곳 중 해외는 24곳이었고, 이 가운데 과거 해킹에 사용했던 IP는 4개뿐이었다. 나머지 20개 해외 IP는 모두 과거 해킹과는 무관한 것이었다. 전날 공개된 32건의 공격 경유지 예시 자료에서도 중국 IP는 하나도 없는 대신에 미국의 IP 4종류와 홍콩의 IP 1종류가 명시됐다. 북한은 다양한 지역을 공격 경유지로 설정해 두고 필요에 따라 선택적으로 이용한 것으로 추정된다. 공격 경유지를 다각화하려면 사전에 시간을 두고 더욱 치밀하게 준비해야 한다는 점에서 수사를 어렵게 하고 있다. 보안업계 관계자는 “역추적을 막기 위해 공격 경유지를 복잡하게 해둔 점, 8개월여 전부터 미리 잠입해 감시활동을 펼친 점, 경유지 흔적을 지우려 한 점 등에서 과거보다 지능화된 공격 방식을 알 수 있다”고 지적했다. 이와 함께 3·20 사이버테러에 사용된 IP의 지리적 등록 주소는 ‘조선민주주의인민공화국 평양직할시 보통강 구역 류경동’인 것으로 나타났다. 한국인터넷진흥원(KISA)이 운영하는 ‘후이즈’ IP 검색 서비스에 따르면 IP 주소인 ‘175.45.178.xx’의 등록자 주소는 보통강 구역 류경동(Ryugyong-dong Potong-gang District)이다. 류경동은 고 정주영 현대 명예회장의 이름을 딴 류경정주영체육관과 류경호텔 등이 있는 평양 시내 명소로 알려진 곳이다. 해당 IP는 이곳에 위치한 ‘스타조인트벤처’라는 회사 명의로 등록됐다. 스타조인트벤처는 2009년 12월 14일 아시아태평양정보망센터(APNIC)를 통해 ‘175.45.176.0’∼‘175.45.179.255’ 등 1024개의 IP 주소를 등록했다. 그러나 IP 주소 등록자가 기입한 지리적 주소와 IP 주소를 실제로 사용하는 지리적 주소는 다를 수 있다. 따라서 실제 사이버 공격이 평양 류경동에서 실행됐는지 여부를 이것만으로 단정짓기는 어렵다. 홍혜정 기자 jukebox@seoul.co.kr
위로