찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 한국인터넷진흥원 KISA
    2025-12-15
    검색기록 지우기
  • 1박2일
    2025-12-15
    검색기록 지우기
  • 트럼프 만찬
    2025-12-15
    검색기록 지우기
  • 일산화탄소
    2025-12-15
    검색기록 지우기
  • 도널드 트럼프
    2025-12-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
344
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] 인터넷진흥원 전용 백신 무료 배포 중

    ‘주요 방송사와 금융기관의 내부 전산망을 마비시킨 악성 코드로부터 PC를 지키려면 어떻게 해야 할까.’ 방송통신위원회는 21일 추가 피해 차단을 위해 한국인터넷진흥원(KISA)을 통해 전용 백신을 무료 배포하고 있다고 밝혔다. 일반적인 개인용 PC가 이번 악성 코드에 감염됐을 개연성은 낮은 것으로 보고 있다. 특정 목적을 갖고 치밀한 계획에 따라 표적을 선정했을 개연성이 크기 때문이다. 그럼에도 방통위는 안랩, 하우리, 잉카인터넷 등 백신 제조 업체들과도 협력해 기업용 백신을 업그레이드하고 개인에게도 전용 백신을 무료로 제공하고 있다. 이들 기관의 홈페이지에서 백신을 내려받아 설치하면 악성 코드에 따른 피해를 예방할 수 있다. 그러나 이미 PC가 악성 코드에 감염돼 하드디스크가 손상됐다면 복구가 어렵다. 우선 KISA는 ‘보호나라(www.boho.or.kr)’를 통해 이번에 발견된 악성 코드를 치료할 수 있는 전용 백신을 보급하고 있다. 보호나라 사이트 상단의 카테고리 중 ‘다운로드’ 항목에서 ‘맞춤형 전용백신’ 메뉴를 누른 후 ‘152번 Trojan.Win32.KillMBR.B’ 치료용 백신을 다운로드, 아이콘을 클릭해 실행하면 된다. KISA는 개인용 PC라도 이미 감염됐을 가능성이 있다면 PC 시간 설정을 변경한 뒤 PC를 작동시킬 것을 조언했다. PC 본체의 부팅 버튼을 누른 다음 곧바로 키보드의 ‘F2’나 ‘Delete’ 키를 누르면 시모스(CMOS) 설정 화면이 나온다. 여기서 시스템 시간과 시스템 날짜를 악성 코드가 작동한 시간인 2013년 3월 20일 14시 이전이나 이후로 바꾸면 된다. 류지영 기자 superryu@seoul.co.kr
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    지난 20일 외부 공격에 의해 국내 주요 방송사와 일부 금융기관의 전산망이 일제히 마비되면서 ‘3·20 대란’이 우리나라 정보 보안 능력의 현주소를 그대로 보여줬다는 냉정한 평가가 나오고 있다. 특정 세력이 불순한 의도를 갖고 대대적인 공격에 나설 경우 청와대를 비롯한 정부기관과 철도 등 기간시설 전산망도 절대 안전하지 않다는 것이 다시 한번 입증됐다. 2003년 ‘1·25 대란’ 때부터 정부와 기업들은 사고 당시에는 “정보 보호를 최우선시하겠다”며 대책 마련에 나섰지만, 10년 넘게 지난 지금까지도 여전히 허점이 많다는 지적이 나온다. 21일 보안업계에 따르면 최근 세계적 해커집단들은 장기적인 계획에 따라 짧게는 6개월, 길게는 3년 이상 준비해 대상을 공격한다. 지난해부터 본격화된 지능형지속위협(APT) 공격을 통해 특정 기업과 기관의 네트워크 시스템을 파괴하는 공격이 더욱 빈번해질 수 있다는 의미다. 특히 전 세계의 거의 모든 PC들이 초고속 인터넷으로 연결되면서 이번처럼 중국 등을 경유해 노트북 한 대로 한국의 금융기관 등을 공격할 수 있는 시대가 됐다. 정보 당국이 어렵사리 용의자를 찾아내도 금세 자취를 감춰 버린다. 사이버 공격은 이처럼 갈수록 지능화, 고도화되고 있지만 평소 보안 시스템을 잘 갖춰 놓은 ‘준비된 기업’이라면 절대 뚫리지 않는다는 게 업계의 설명이다. 김홍선(53) 안랩 대표는 “전 세계 해커집단이 ‘공격 1순위’로 삼는 구글이나 아마존, 페이스북과 같은 업체들이 건재한 것도 이런 이유”라면서 “보안 업체가 서버와 PC 등에 제공하는 보안 패치를 꾸준히 업데이트하고 비밀번호를 수시로 바꿔 주는 등 최소한의 조치만 해도 쉽게 공격당하지 않는다”고 말했다. 이 때문에 국내 금융 전산망과 방송국 서버들이 뚫린 것을 두고 보안의식 부재를 성토하는 의견이 쏟아지고 있다. 2003년 대란 이후 10년이 지났지만 달라진 게 별로 없다는 것이다. 특히 금융 거래망은 창구 거래를 위한 영업점 단말기는 물론 현금자동입출금기(CD·ATM)와 인터넷뱅킹 등 금융 거래 전부가 연결돼 하루 226조원이 거래되는 한국 경제의 ‘핏줄’이다. 악성코드를 통한 해킹으로 여러 은행이 공동으로 공격당할 수 있다는 점은 지난해부터 경고됐지만 이번에도 은행들은 눈 뜨고 당했다. 어떤 공격에도 견뎌내야 하는 네트워트여서 이번 사태가 더욱 뼈아프다. 현재 금융 당국은 금융회사의 정보 보호 예산 비중을 전체 정보기술(IT) 예산의 5% 이상으로 유지하는 ‘5%룰’을 권하지만 이를 지키는 업체는 많지 않다. 보안 관련 업무를 최고경영자(CEO) 직속에 두고 직접 챙겨야 한다는 지적도 끊이지 않지만 실제로 이를 실천한 곳은 현대캐피탈 등 일부에 불과하다. 2011년 4월 이후 2년 만에 또다시 전산망 마비 사태를 빚어 망신을 산 농협은 지금도 서버 관리를 외주 직원에게 맡기고 있다. ‘소 잃고도 외양간 고칠’ 생각조차 없어 보인다. 정부의 대응 능력 미숙도 아쉬운 대목이다. 정부는 2003년 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)를 설립해 모니터링 체계를 구축했고 정보통신망법도 개정했다. 2009년 ‘7·7 대란’ 이후에는 ‘국가 사이버 안전체제’가 구축돼 한국인터넷진흥원(KISA)을 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템도 갖춰졌다. 그럼에도 3·20 대란과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤타워’가 없다는 게 약점으로 지적된다. 이명박 정부가 들어서면서 정보통신부를 해체한 게 영향이 컸다. 여기에 올해 정부의 정보보호 예산은 2400억원으로 지난해 2633억원보다 10% 가까이 줄었다. 행정안전부와 방송통신위원회가 이 예산 가운데 1000억원 이상을 쓰는 점을 감안하면 나머지 부처들은 그야말로 ‘면피성’ 수준에 머물고 있다. 특히 일관성 없이 짝수 해에는 예산을 크게 늘렸다 홀수 해에는 다시 줄이는 ‘갈짓자’ 행보를 반복해 비판받고 있다. 2009년(7·7 대란)과 2011년(3·4 대란)에 사이버 대란이 발생하자 여론을 의식해 다음 해 예산을 크게 늘리지만 이듬해 별 문제가 없으면 곧바로 예산을 줄이는 행태가 반복되고 있다. 류지영 기자 superryu@seoul.co.kr
  • 방통위 사칭 스팸 문자 클릭 땐 정보유출 우려

    방통위 사칭 스팸 문자 클릭 땐 정보유출 우려

    방통통신위원회를 사칭한 ‘스팸 문자’가 등장해 스마트폰 이용자들의 주의가 요구된다. 방통위는 28일 공식 배포된 것처럼 가장한 가짜 스팸 문자메시지 차단 애플리케이션의 내려받기 문자를 받으면 접속하지 말고 바로 삭제하라고 당부했다. 이 스팸 문자는 ‘[방통위]통신사 합동 스팸문자 차단 어플 백신 무료 배포 Play 스토어 어플 http://bit.ly/QQyLSs 주소를 클릭해주십시오’ 또는 이와 유사한 내용의 문자로 배포되고 있다. 해당 링크를 따라가면 구글 플레이에 접속돼 ‘STECH’라는 개발자가 제작한 ‘Spam Blocker’ 앱을 내려받는 페이지로 연결된다. 방통위가 한국인터넷진흥원(KISA)의 코드분석팀을 통해 확인한 결과 이 앱에는 스팸 차단 기능이 전혀 포함돼 있지 않은 것으로 드러났다. 이 앱을 실행하면 스마트폰 전화번호와 통신사 정보가 미국에 있는 특정 IP로 전송되는 것으로 확인됐다. 특히 특정 발신번호에서 전송된 문자의 내용을 지정된 IP로 보내는 기능이 있어 카드 결제 내역이 유출될 우려도 있다. 앱 개발자 ‘STECH’와 관련된 앱으로 ‘Spam Guard’ ‘Stop Phishing!’이라는 앱이 소개되는데 이들 앱 역시 ‘Spam Blocker’와 동일한 기능을 하므로 설치하면 안 된다고 방통위는 전했다. KISA는 이 악성코드를 분석하고 유출한 정보를 수신하는 3개의 IP를 차단했으며 구글플레이에도 이들 앱을 즉시 삭제해 달라고 요청했다. 홍혜정기자 jukebox@seoul.co.kr
  • 한국인터넷진흥원장 이기주씨

    방송통신위원회는 24일 공석 중인 한국인터넷진흥원장에 이기주(53)씨를 임명했다. 이 원장은 한국인터넷진흥원(KISA) 임원추천위원회의 심사 추천을 거쳐 임명됐으며 25일부터 3년간 KISA를 이끌게 된다. 홍혜정기자 jukebox@seoul.co.kr
  • 모바일 쇼핑·뱅킹 크게 늘었다

    스마트폰 보유자 10명 가운데 6명은 스마트폰으로 모바일 쇼핑을 경험한 것으로 나타났다. 방송통신위원회와 한국인터넷진흥원(KISA)은 이 같은 내용을 담은 ‘제5차 스마트폰 이용실태 조사’ 결과를 28일 발표했다. 스마트폰으로 모바일 쇼핑을 경험한 사람은 59.9%로 지난 1월 발표한 제4차 조사 때보다 12.9% 포인트 늘었다. 모바일 뱅킹 경험자도 10.7% 포인트 증가한 58.6%로 조사됐다. 조사는 지난 5월 31일부터 6월 9일까지 만 12~59세 스마트폰 이용자 4000명을 대상으로 실시했다. 하루 한번 이상 스마트폰으로 인터넷을 하는 사람은 92.9%로 1월보다 5.8% 포인트 늘었다. 스마트폰 이용자들의 하루 평균 인터넷 사용시간은 1시간 36분으로 9분 증가했다. 이용자 10명 중 6명(60.3%)은 스마트폰으로 소셜네트워크서비스(SNS)를 경험했고, 하루 평균 66분을 SNS에 할애했다. 스마트폰 이용자 83.5%는 ‘스마트폰을 이용함으로써 생활이 전반적으로 편리해졌다’고 답했다. 스마트폰을 이용한 지 6개월이 안 된 신규 이용자의 경우 여성(52.8%)이 남성(47.2%)보다 많았고, 연령별로는 12∼19세가 24.6%로 가장 큰 비중을 차지했다. 20대, 30대 비중은 각각 18.5%, 24.1%였으며 40대가 19.4%, 50대는 13.4%의 이용률을 보였다. 40대, 50대 비중은 제4차 조사와 비교하면 각각 3.4% 포인트, 3.9% 포인트 증가했다. 스마트폰 이용자 가운데 롱텀에볼루션(LTE) 폰 이용자의 비중은 28.7%로 집계됐다. 홍혜정기자 jukebox@seoul.co.kr
  • 역대 최악 한·일 ‘사이버大戰’ 번지나

    역대 최악 한·일 ‘사이버大戰’ 번지나

    광복절을 앞두고 한국과 일본 네티즌 사이에 짙은 전운(戰雲)이 감돌고 있다. 특히 이번 광복절에는 이명박 대통령의 독도 방문, 런던올림픽 축구 한·일전과 독도 세리머니 등 각종 이슈가 얽히면서 최악의 사이버 전쟁으로 번질 것이라는 우려가 제기되고 있다. 인터넷 카페 ‘넷테러대응연합’은 14일 “광복절을 맞아 일본 사이트 공격 계획을 현재 관계자들과 협의 중”이라는 내용의 글을 공지사항으로 띄웠다. 이 카페는 지난해 광복절을 앞두고 일본 최대 커뮤니티인 ‘2ch’에 대한 해킹 계획을 밝혔다가 해당 사실이 언론 등에 노출되자 이를 취소했다. 공지가 뜨자 이 카페에는 “공격에 참가하겠다.”는 네티즌들의 지원이 줄을 이었다. 이번에도 공격 대상은 ‘2ch’라는 일본 커뮤니티. 해당 사이트는 일본 네티즌들이 한국을 비난하는 글을 많이 올리는 곳으로 유명하다. 계획 중인 공격 방식도 디도스(DDoS·분산서비스거부) 공격이나 서버 해킹 등으로 강도가 점차 세지고 있다. 이와 관련, 한국인터넷진흥원(KISA)은 이날 반크·독도수호대·사이버독도닷컴 등 독도 관련 국내 사이트에 일본 네티즌들의 사이버 공격이 집중될 것으로 보고 모니터링 인원을 1~2명씩 추가 배치했다고 밝혔다. 또 일본의 컴퓨터침해사고대응반(CERT)과 핫라인을 개설해 공동 대응하기로 했다. 신화수 진흥원 종합상황관제팀장은 “일부 청소년들이 사려 없이 반일감정에 매몰돼 사이버 공격에 가담할 수 있지만, 이는 명백한 사이버 범죄여서 처벌받을 수 있다는 점을 알아야 한다.”고 강조했다. 이영준기자 apple@seoul.co.kr
  • 개인정보 유출 걱정된다면 명의도용 방지 서비스 이용하세요

    KT 가입자 870만명의 개인정보 유출 사고 이후 개인정보 보호에 대한 관심이 더욱 높아지고 있다. KT는 개인정보 피해를 최소화하기 위한 유의사항으로 공공기관이나 기타 기관의 직원을 사칭, 금융정보를 물을 경우 전화를 끊고 해당 기관에 확인할 것을 당부했다. 또 KT를 사칭해 전화상으로 이동통신 상품 가입을 유도할 경우에도 경계해야 한다고 했다. 3일 관련 업계에 따르면 개인정보 유출을 예방하기 위해서는 주기적으로 확인하고 관리하는 것이 제일 좋다. 개인정보 유출 여부를 확인하는 사이트를 이용하면 명의도용을 사전에 차단할 수 있다. www.msafer.or.kr - 통신서비스 신규 개통땐 문자 전송 ‘엠세이퍼’(M-safer)는 방송통신위원회와 한국정보통신진흥협회(KAIT), 이동통신사 등이 무료로 제공하는 명의도용 방지 서비스다. 자신의 명의로 휴대전화와 무선인터넷(WiBro), 유선전화, 인터넷전화(VoIP), 초고속인터넷 등 통신서비스가 신규 개통되면 가입 사실을 문자메시지로 알려준다. 자신의 통신서비스 개통 현황 및 이동전화 요금납부 현황을 홈페이지에서 실시간 확인할 수 있기 때문에 불법 개통으로 인한 피해를 예방할 수 있다. ‘통신민원조정센터’에서는 명의도용 피해를 입은 뒤 사업자들과의 분쟁에서 합의점에 이르지 못한 이용자들에게 도움을 준다. clean.kisa.or.kr - 본인 주민번호 가입된 사이트 안내 한국인터넷진흥원(KISA)이 운영하는 ‘주민등록번호 클린센터’에서는 주민등록번호 이용내역을 확인할 수 있다. 자신의 주민등록번호로 가입된 사이트를 무료로 안내해준다. 홈페이지에서 ‘주민등록번호 이용내역 확인 바로가기’를 누르고 개인정보를 입력한 뒤 본인 인증을 해야 한다. 이용내역 확인은 월 3회로 제한된다. 자신이 가입한 사이트가 아닐 경우는 해당 사이트에 도용 사실을 알리고 정보 삭제를 요청해야 한다. 해당 사이트에서 탈퇴를 해주지 않을 땐 주민등록번호 클린센터에 ‘민원 신청하기’에서 탈퇴 요청을 할 수 있다. www.siren24.com - 인터넷 이용건수·사용지역 정보 제공 서울신용평가정보(SCI)의 ‘사이렌24’ 사이트는 주민등록번호를 사용한 위치정보를 제공한다. ‘명의도용 방지’ 확인으로 가서 주민등록번호를 입력하면 해당 주민등록번호를 통한 인터넷 이용건수와 IP 추적건수, 최다 사용지역 외 이용지역, 실명확인 결과 등을 조회할 수 있다. 주민등록번호 이용기록은 2만 4000여개의 사이렌24 회원사에서 사용된 기록을 제공한다. 기본 조회는 무료지만 명의도용 탐지, 실시간 알리미, 차단 등을 원할 경우 유료 부가서비스를 이용해야 한다. 홍혜정기자 jukebox@seoul.co.kr
  • ‘성추행 피소’ 서종렬 인터넷진흥원장 사임

    ‘성추행 피소’ 서종렬 인터넷진흥원장 사임

    서종렬(53) 한국인터넷진흥원장이 임기를 1년 3개월 남겨두고 사임했다. 18일 한국인터넷진흥원(KISA)에 따르면 서 원장은 전날 사내 인트라넷에 사임 배경 등을 담은 퇴임사를 올렸다. 서 원장은 퇴임사에서 “개인적인 일로 시시비비를 떠나 물의 빚은 점을 죄송하게 생각한다.”면서 “진흥원의 조속한 정상화와 안정을 위해 도의적 책임을 지고 물러난다.”고 밝혔다. 서 원장은 최근 여직원을 성추행한 혐의로 피소됐다. 서 원장은 이명박 대통령 당선 직후 대통령직인수위원회에서 전문위원으로 활동한 바 있으며 KT미디어본부장을 거쳐 2010년 11월 인터넷진흥원장으로 취임했다. 홍혜정기자 jukebox@seoul.co.kr
  • 9일 인터넷 먹통 땐 DNS 감염 의심해야

    ‘DNS체인저(Changer)’라는 악성코드가 인터넷을 통해 확산될 수 있다는 우려가 제기돼 보안 당국과 네티즌들이 긴장하고 있다. DNS체인저는 사용자가 접속하려는 DNS를 임의로 변경해 인터넷 접속을 방해하는 악성코드다. 경찰청 사이버테러대응센터와 한국인터넷진흥원(KISA) 등 보안 당국은 9일 DNS체인저에 감염돼 인터넷을 사용하지 못하는 사태가 올 수 있다고 8일 경고하고 나섰다. 보안 당국 관계자는 “인터넷 속도가 느려지거나 접속이 끊기는 등 감염이 의심되면 인터넷진흥원 보호나라(www.boho.or.kr)에서 백신을 다운받아 치료해야 한다.”고 말했다. 앞서 미국 연방수사국(FBI)과 에스토니아 경찰은 2007년부터 가짜 배너·팝업 광고의 클릭을 유도해 DNS체인저를 전 세계에 유포, 100개국 420만대의 컴퓨터를 감염시켜 1400만 달러(약 160억원)를 벌어들인 에스토니아인 해커 6명을 지난해 11월 검거했다. 이후 FBI는 감염된 서버를 모두 철거하는 대신 임시로 클린서버를 설치해 네티즌들의 인터넷 접속을 도왔다. 당시 국내에서도 1798대의 PC가 DNS체인저에 감염됐었다. 그러나 FBI가 최근 서버 유지 비용을 감당하지 못해 9일 자로 임시 서버의 운영을 종료하기로 하면서 감염 전력이 있는 컴퓨터를 중심으로 DNS체인저가 다시 퍼져 나갈 우려가 제기되고 있다. 이영준기자 apple@seoul.co.kr [용어 클릭] ●DNS(Domain Name System(Server)) ‘www.seoul.co.kr’처럼 문자로 된 도메인 주소를 입력하면 숫자로 된 고유의 IP주소로 변환하는 서비스로, 인터넷에서 웹사이트로 연결하는 통로를 말한다. 따라서 이 DNS가 마비되면 해당 사이트를 찾을 수 없게 된다.
  • 방통위·인터넷진흥원 ‘해킹 방어’ 최고수 뽑는다

    한국인터넷진흥원이 인터넷 해킹방어 최고수를 뽑는다. 1일 방송통신위원회와 인터넷진흥원에 따르면 윤리적 해커 양성과 국내 정보보호 인력의 수준 측정을 위해 제9회 해킹방어대회를 갖는다. 지난 달 25일부터 이달 20일까지 일정으로 한국인터넷진흥원 홈페이지(www.kisa.or.kr)에서 참가 신청을 받고 있다. 예선은 오는 22~23일 온라인상에서 치르고 본선은 7월 3일 과학기술회관에서 연다. 이 대회는 빈번하게 발생하는 해킹, 개인정보 유출 등 인터넷 침해사고에 대한 방어 역량을 높이기 위해 열리는 것. 최근 대학생과 고등학생들의 참여 비중이 높아지면서 보안전문가의 등용문이 되고 있다. 최고의 상인 국무총리상은 상금 2000만원이며 금상(방송통신위원장상) 1000만원, 은상(한국인터넷진흥원장상,2개팀) 400만원, 동상(2개팀)은 200만원을 각각 수여한다. 정기홍기자 hong@seoul.co.kr
  • [고시플러스]

    ●국립중앙도서관 기간제 직원 모집 기간제 직원(주제정보과) 1명. 야간도서관 운영 지원 및 제반 사무업무. 사서자격증 소지자 및 문헌정보학과 졸업예정자 또는 전문대학 이상의 학위 소지자로서 도서관 경력이 있는 자. 도서관 근무 경력자, 영어 등 외국어 구사 가능자 우대. 응시 원서는 10~15일 행정안전부 나라일터 홈페이지(gojobs.mopas.go.kr)나 국립중앙도서관 홈페이지(www.nl.go.kr)에서 내려받아 이메일(kols@korea.kr)접수. 문의 고영민 (02)3483-8830. ☞<정책·고시·취업>최신 뉴스 보러가기 ●행정안전부 선진화담당관 비서 채용 기간제 사무보조원(선진화담당관 비서) 1명. 일정 관리, 자료 수집·제공, 유관 기관 연락 및 대응, 보안, 사무 관리·사무 환경 조성 업무. 대한상공회의소 주관 컴퓨터활용능력 또는 워드프로세서 3급 이상 자격증 소지자. 국가기술자격법상의 비서 자격증 소지자 우대. 응시 원서는 10~15일 나라일터에서 내려받아 이메일(ayapro@korea.kr) 접수. 문의 선진화담당관실 (02)2100-4385. ●농림수산정보센터 계약 직원 채용 연봉 계약직 ○명. 농업교육 사업기획·조사 연구 업무 및 운영 지원·관리 실무. 경영학·경제학·교육(공)학·농학 관련 전공자로 관련 분야 3년 이상 경력자. 농어업, 농어촌 관련 사업 경력자 우대. 응시 원서는 8~14일 나라일터나 한국농림수산정보센터 홈페이지(www.affis.or.kr)에서 내려받아 이메일(world815@affis.net) 및 우편(경기도 안양시 동안구 금성5로 4 인사담당) 접수. 문의 인사부(031)460-8818. ●한국인터넷진흥원 정규직 채용 공고 신입(4급)은 인문·사회 계열 ○명, 컴퓨터·전산·정보통신·전자공학·정보보호 계열 ○명. 경력(3급)은 컴퓨터·전산·정보통신 계열 ○명. 정책 및 기술 관련 업무. 관련 분야 자격증 소지자, 한국인터넷진흥원 주관 경진대회 수상자, 지난해 및 올해 공공기관 청년 인턴 경험자 우대. 응시 원서는 15일까지 나라일터 홈페이지(gojobs.mopas.go.kr)나 한국인터넷진흥원 홈페이지(www.kisa.or.kr)에서 내려받아 이메일(recruit@kisa.or.kr) 접수. 문의 (02)405-6335.
  • 스마트폰 보안점검 앱 무료 공개…감염 앱 탐지 삭제

    스마트폰 보안점검 앱 무료 공개…감염 앱 탐지 삭제

    스마트폰 보안점검 앱(애플리케이션)이 공개돼 무료로 이용할 수 있게 됐다. 방송통신위원회와 한국인터넷진흥원(KISA)은 25일 ‘스마트폰 보안 자가점검 앱(Self Security Checker)’을 개발해 안드로이드 마켓과 국내 이동통신사 앱 장터를 통해 보급한다고 밝혔다. 스마트폰 보안점검 앱은 스마트폰에 다운로드된 앱이 악성코드에 감염됐는지를 점검해주며 이용자 스스로 쉽고 편리하게 백신을 설치하고 악성코드 감염 앱을 삭제할 수 있게 해준다. 또 블루투스, 와이파이 등 데이터 통신 시 위험에 노출될 가능성이 있는 기능들이 어떤 상태에 있는지 점검해주는 기능도 포함됐다. 방통위는 이번에 공개된 스마트폰 보안점검 앱은 안드로이드 운영체제(OS)용이며, 애플의 iOS, 마이크로소프트(MS)의 윈도폰, 삼성전자의 바다 등 다양한 OS용 앱을 계속 개발해 보급할 계획이라고 밝혔다. 서울신문 나우뉴스 nownews@seoul.co.kr
  • 지적 하루만에 “장애인 아이핀 발급”

    행정안전부 및 한국인터넷진흥원(KISA)은 8일 장애인들의 쉬운 아이핀 발급을 위해 발급기관들의 웹사이트를 개선한다고 밝혔다. 우선 공공아이핀센터 등 5개 아이핀 발급기관의 웹사이트에서 마우스 조작이 어려운 지체장애인을 고려해 키보드만으로도 절차가 진행될 수 있도록 했다. 또 시각장애인을 위해선 자동가입방지를 위해 도입된 일그러진 문자도 일반텍스트처럼 음성으로 읽힐 수 있도록 조치했다. 특히 공인인증서로 아이핀을 발급받을 때 별도의 프로그램이 실행돼 텍스트가 음성으로 읽히지 않는 점도 늦어도 이달 중순까지 기술개발을 통해 해결한다는 방침이다. 이번 조치는 지난 7일 한국시각장애인연합회가 지난달 22일~이달 1일 아이핀 발급기관을 대상으로 실시한 ‘웹접근성 준수현황 진단’ 결과 공공아이핀센터 등 3곳은 시각·지체·뇌병변 장애인의 아이핀 발급이 불가능한 것으로, 나이스신용평가정보 등 나머지 2곳은 아이핀 발급은 가능하나 공인인증서를 통한 발급은 불가능한 것으로 지적된 지 하루 만에 이뤄졌다. 김양진기자 ky0295@seoul.co.kr
  • 본지 기자 ‘명의도용 확인’ 사이트에 주민등록번호 입력하자…

    본지 기자 ‘명의도용 확인’ 사이트에 주민등록번호 입력하자…

    ‘신뢰의 대명사’였던 제1금융권 등의 고객 정보 1900여만건이 유출된 것으로 확인<서울신문 6월 24일자 1면> 되면서 국민들은 ‘내 정보가 어디로 새고 있지 않나.’하는 불안한 마음이 부쩍 커지고 있다. 특히 유출된 개인정보는 각종 범죄에 악용되기 십상이어서 실태 파악 및 보호조치 마련이 시급한 실정이다. 이에 본지 기자가 직접 개인정보 유출 여부를 점검해 봤다. 평소 음란광고, 대출광고 등 스팸 문자메시지가 하루에 수차례씩 휴대전화로 들어와 개인정보 유출이 크게 의심됐던 터였다. 결과는 가히 충격적이었다. 27일 명의도용 여부를 확인해 주는 S사이트에 들어가 기자의 주민등록번호를 입력했다. 기자가 사는 서울을 포함해 전국 11곳에서 기자의 명의가 사용됐다는 결과가 나왔다. 기자는 서울 이외에서는 주민등록번호를 입력해 아이디 생성 등을 한 적이 없다. 무엇보다 놀란 것은 기자의 주민등록 번호가 해외 국가 1곳에서 사용된 것으로 나타났다는 점이다. 기자는 해외에서 그런 적이 없다. 이 밖에 누군가가 기자의 주민등록번호로 실명을 확인한 뒤 인터넷을 이용한 사례가 93건(성공 69건, 실패 24건)이었다. 누군가가 내 아이피를 추적한 경우도 35건이나 됐다. 기자도 개인정보 유출 피해의 예외가 아니었던 셈이다. 개인정보 유출 여부는 포털사이트를 통해서도 확인할 수 있다. 네이버와 다음 등 포털사이트에 들어가 로그인한 뒤 ‘내정보’ 항목으로 들어가면 개인 ‘로그인 기록’을 살펴볼 수 있다. 만일 현재 자신이 사용하는 컴퓨터 아이피 주소 이외에 다른 아이피가 사용된 것으로 나타난다면, 개인정보가 유출된 것으로 의심해 볼 수 있다. 언론보도 등을 적극적으로 활용해 개인정보 유출을 확인하고 대처방법을 찾는 것도 좋은 방법이다. 경찰청 사이버테러대응센터는 “금융기관이든, 대부업체든 관계없이 경찰 수사를 통해 언론에 보도되면 피해 의심이 드는 개인은 정보 유출 여부를 문의하면 된다.”고 밝혔다. 예컨대 신문 기사 또는 경찰 발표에 ‘○○은행’ 등 특정 금융기관 이름이 드러났을 경우, 해당 기관에 “내 자신의 개인정보가 유출됐는지 여부를 알려 달라.”고 요청하면 된다. 이와 함께 해당 경찰서 등에도 개인정보 유출 여부에 대한 정보공개를 청구할 수 있다. 올 9월부터는 금융기관 등 업체들이 개인정보 유출 사실을 파악할 경우 국민들이 관련 정보를 제공받을 수 있다. 지난 3월 제정돼 9월 시행을 앞둔 ‘개인정보보호법’은 업체들이 개인정보 유출 사실을 파악하는 즉시 피해자들에게 피해 사실을 통보하도록 의무화하고 있다. 한국인터넷진흥원(KISA) 관계자는 “평소에 개인정보가 유출되지 않도록 스스로 신경쓰는 것이 가장 좋은 방법”이라면서 “개인정보 유출 사이트 등을 통해 주기적으로 정보 유출 여부를 확인하는 동시에 주민번호 대체수단인 ‘아이핀’ 등도 적극 활용해야 한다.”고 조언했다. 김진아기자 jin@seoul.co.kr
  • KISA, 인터넷뱅킹 정보유출 치료용 전용백신 배포중

     KISA(한국인터넷진흥원)는 인터넷뱅킹 정보 유출과 관련, ‘맞춤형 전용백신’을 보호나라(www.boho.or.kr)에서 배포 중이다.  인터넷뱅킹 이용자들은 해당 백신을 통해 감염 여부를 검사 및 치료하거나 사용 중인 백신의 업데이트를 통해 피해를 예방할 수 있다.  KISA는 인터넷뱅킹 이용 전에 반드시 전용백신으로 검사해 치료하고, 감염이 의심되면 국번없이 118로 전화해 신고해 줄 것을 당부했다.  정기홍 기자 hong@seoul.co.kr
  • co.kr 대신 ‘한글.한국’ 도메인 이달 25일부터 ‘클릭’

    co.kr 대신 ‘한글.한국’ 도메인 이달 25일부터 ‘클릭’

    앞으로는 순우리말로 인터넷 주소창에 입력해도 홈페이지를 찾을 수 있게 된다. 방송통신위원회는 오는 25일부터 한글 국가도메인인 ‘.한국’ 서비스가 개시된다고 3일 밝혔다. 기존의 ‘co.kr’이 아니더라도 ‘.한국’ 도메인이 활성화되면 ‘우리나라자동차를사랑하는사람들모임.한국’이나 ‘향기나는커피.한국’ 등 홈페이지 개설 목적이나 이름을 한글로 표현할 수 있게 된다. 등록 순서는 ▲정부·공공기관은 오는 25일부터 8월 16일까지(12주간) ▲기업 등 상표권자는 25일부터 6월 21일까지(4주간)이며 8월 22일부터는 누구나 ‘.한국’ 도메인을 신청할 수 있다. 방통위는 등록 초기 선호도가 높은 단어를 사용한 도메인의 등록 신청이 집중될 것으로 보고 8월 22~31일 신청한 도메인 중 동일 신청자가 2명 이상일 경우 공개 추첨하기로 했다. 추천 등록이 끝난 이후 10월 6일부터는 신청한 순서대로 실시간 등록할 수 있다. 등록은 한국인터넷진흥원(KISA)이 담당하며 국번 없이 ‘118’이나 ‘domain.kr’에서 확인할 수 있다. 한글 도메인 등록 요건은 ▲한글 한 글자 이상 포함 ▲하이픈으로 시작하거나 끝나지 않아야 하며 ▲길이는 한 자 이상 17자 이하 등의 기준을 충족해야 한다. 국제인터넷주소관리기구(ICANN)는 2009년 10월 자국어 국가도메인을 도입하기로 해 현재 비영어권 국가 33개국이 자국어 국가도메인을 신청했다. 안동환기자 ipsofacto@seoul.co.kr
  • 말이 좋아 e보안 전문가…복지? 딱! 공사장 잡부 수준

    말이 좋아 e보안 전문가…복지? 딱! 공사장 잡부 수준

    “말이 좋아 사이버 보안 전문가지, 하는 일이나 처우는 날품팔이 막노동자 수준입니다. 나이는 40줄에 접어들었는데 아직도 하도급 용역으로만 전전하고 있으니….” 김진우(가명)씨는 요즘 백수다. 일감이 없다. 올 초까지 그는 한 은행 전산망 재구축에 용역으로 투입돼 보안 관련 작업을 했다. 하지만 계약이 끝나면서 출근할 곳을 잃었다. 그런 김씨에게 얼마 전 옛 직장 동료가 솔깃한 제안을 해 왔다. 미국에 서버를 둔 국내 도박사이트가 있는데 거기에 침투해 회원 리스트를 빼내고 서버를 다운시키면 이전 연봉의 4배를 주겠다고 했다. “거절은 했지만 솔직히 아쉬움이 전혀 없는 것도 아니에요. 어차피 불법 도박사이트인데 우리한테 당하더라도 신고도 못 할 텐데 하는 생각도 들고….” 최근 농협과 현대캐피탈 등 금융기관의 보안망이 해커들에게 무방비로 뚫린 가운데 정보기술(IT)업계의 고질적인 다단계 하도급 구조와 이에 따른 열악한 처우가 취약한 보안 인프라의 주범이라는 지적이 나오고 있다. 유능한 보안 전문가들이 생활고 때문에 음지의 해커로 전락하고, 일부는 직장을 찾아 국내를 떠나는 결과로 이어지기 때문이다. IT업계는 대기업-중견기업-중소기업-영세업체로 이어지는 협력업체의 먹이사슬이 어느 업종보다 길고 복잡하다. 삼성SDS, LG CNS, SK C&C 등 대기업을 정점으로 1차, 2차, 3차로 하도급 발주가 켜켜이 이어진다. 그러다 보니 아래 단계로 내려갈수록 IT 인력들의 근무 여건과 처우가 악화된다. 그 결과는 용역 등 비정규직 고용으로 이어지고 있다. 은행 인사담당자는 “자체적으로 보안 전문 인력을 고용하면 1인당 7000만원 이상 주어야 하지만 외주를 주면 1인당 3000만원이면 충분하니 외부 인력을 쓰는 게 당연하지 않겠느냐.”고 했다. 심지어 국가 인터넷정책을 총괄하는 한국인터넷진흥원(KISA)의 경우도 사이버 보안을 담당하는 인터넷 침해 대응 센터 인력 131명 중 29%(38명)만 정규직이고 71%(93명)는 비정규직이다. 이영상 경찰청 사이버테러대응센터장은 “보안 전문가들에 대한 적절한 대우가 선행돼야만 이들이 나쁜 길로 빠져드는 것을 막을 수 있다.”고 말했다. 유영규기자 whoami@seoul.co.kr
  • NFC ‘10㎝ 혁명’이 삶을 바꾼다

    ‘10㎝의 혁명이 한국인 삶을 바꾼다.’ 2015년에는 공항에서 탑승권이 필요없게 된다. 스마트폰에 내장된 근거리무선통신(NFC)으로 탑승 게이트의 태그에 스마트폰만 갖다 대면 된다. 또 영화 포스터에 스마트폰을 갖다 대면 예매되고, 현재의 플라스틱 카드는 ‘스마트 지갑’으로 대체된다. 정부가 2015년까지 구현하기로 한 ‘스마트 라이프 서비스’이다. 방송통신위원회는 29일 NFC 기반 서비스를 통해 5년 동안 1조 340억원의 생산 유발과 3475억원의 부가가치 유발효과, 5707개의 일자리 창출에 나선다고 밝혔다. 국내 NFC 기반 서비스 활성화를 위해 이동통신사, 카드사, 제조사 등이 연합한 ‘그랜드 NFC 코리아 얼라이언스(Grand NFC Korea Alliance)’를 구성하고, 관련 인프라도 공동 구축한다. 코리아 연합은 방통위, 한국전자통신연구원(ETRI), 한국인터넷진흥원(KISA) 등 정부 기관뿐 아니라 SK텔레콤, KT, LG유플러스 등 통신 3사와 하나SK카드, 신한카드, 삼성전자, LG전자, 팬택 등이 참여한다. 정부가 NFC 사업의 전면에 나선 것은 통신사와 카드사의 시장 주도권 경쟁으로 표준화 갈등, 중복투자 등의 문제점이 노출됐기 때문이다. 애플, 구글 등 글로벌 기업들이 차세대 핵심 사업으로 NFC 서비스에 뛰어드는 상황에서 선제적으로 대응한다는 전략의 일환이다. 방통위는 2015년까지 NFC칩세트가 탑재된 스마트폰 비중을 60%로 확대하고, 모바일 결제 비율도 60%로 끌어올리는 등 3개 분야 총 9개 핵심 과제를 제시했다. NFC 기반의 각종 응용서비스도 개발된다. 기존의 카드나 현금 대신 스마트폰으로 결제하는 스마트 지갑부터 관광, 공연 티켓 예매, 진료 기록관리, 주차 확인 등 생활밀착형 서비스가 제공된다. 또 자택부터 공공기관 등의 출입도 스마트폰으로 제어된다. 방통위는 스마트폰의 안전성 강화를 위해 개인정보 유출, 악성 트래픽을 보호할 수 있도록 제조사에 대해 보안 모듈이 탑재된 단말기 생산과 보안 기술을 적용할 계획이다. 안동환기자 ipsofacto@seoul.co.kr [용어 클릭] ●근거리무선통신(NFC·Near Field Communication) 비접촉식 근거리 무선통신으로 10㎝ 이내의 거리에서 스마트폰 등 단말기끼리 데이터를 주고받는 기술이다.
위로