찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-05
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • 애플도 털렸다

    해커들의 분탕질이 전 세계적으로 기승을 부리는 가운데 애플도 해커들의 제물이 됐다는 주장이 제기됐다. 2일(현지시간) 한 해커집단이 애플 서버 가운데 1곳에서 빼낸 것으로 추정되는 27개의 사용자 아이디와 비밀번호를 ‘페이스트빈’이라는 사이트에 공개했다고 월스트리트저널(WSJ)이 4일 보도했다. 이들은 보안에 반대하는 ‘안티섹’(AntiSec) 캠페인을 지지하는 해커들로, 최근 미 상원, 중앙정보국(CIA) 등 세계 주요 정부 기관과 기업 등에 대한 사이버 공격으로 악명 높은 어노니머스와 룰즈섹의 해커들이 포함돼 있다고 WSJ는 전했다. 룰즈섹은 지난달 26일 50일간의 해킹 활동을 끝으로 해체하겠다고 돌연 선언해 화제를 모았다. 문제의 해커들은 트위터에 “애플의 소프트웨어에 보안 결함을 발견해 (애플 서버에) 접속할 수 있었다.”면서 “애플도 목표물이 될 수 있었지만 우리는 다른 일로 바쁘니 걱정 말라.”고 밝혔다. 이들은 현재의 공격 수위는 걱정할 수준이 아니지만 가까운 미래에 또다시 애플이 공격 대상이 될 수 있음을 암시했다. 애플 대변인은 이에 대한 입장을 밝히지 않았다. 룰즈섹도 이달 초 애플의 아이클라우드 서버를 공격했다고 주장했으나 관련 정보는 공개하지 않아 사실 여부가 가려지지 않은 상태다. 정서린기자 rin@seoul.co.kr
  • 손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    KT의 개인 클라우드 서비스인 ‘유클라우드홈’ 가입자가 이달 말 100만명 돌파를 눈앞에 두고 있다. 개인용 클라우드 서비스가 시작된 지 1년 만에 7페타바이트(PB·1PB=100만GB), 5억개 이상의 개인 데이터가 저장되는 등 대중화 시대를 맞고 있다. ●10년 동안 버려진 폐건물 국내 클라우드 서비스도 내수 산업의 한계에서 벗어나 글로벌 시장을 두드리고 있다. 다음달 1일부터는 일본 소프트뱅크 직원 1만 2000명이 KT의 클라우드 컴퓨팅을 통해 한·일 국경을 넘어 자유롭게 데이터를 활용한다. KT와 일본 소프트뱅크의 클라우드 서비스 합작 논의가 진행되던 지난 4월 12일, 손정의 소프트뱅크 회장은 이석채 KT 회장에게 전화를 걸어 KT의 클라우드 기술을 통해 소프트뱅크의 데이터를 이관하고 싶다며 “새로 구축하는 김해의 클라우드 데이터센터를 천안 클라우드 데이터센터(CDC)만큼만 만들어 달라.”고 요구했다. 손 회장이 천안 CDC를 콕 찍어 언급한 이유는 무엇일까. 양사 회장이 전화 통화를 나누기 4일 전 소프트뱅크 전문가들은 천안 CDC를 방문했다. 소프트뱅크는 이때 KT의 클라우드 기술력에 확신을 갖게 됐다. ●해커공격 원천 차단되게 설계 KT와 소프트뱅크의 클라우드 합작 배경에는 이처럼 천안 CDC가 결정적 역할을 했다. 철옹성처럼 구축된 보안 시스템과 데이터센터의 핵심 기술이 집약된 국내 클라우드 기술의 대표 주자이기 때문이다. 지난 3월 4일 오전 6시. KT의 서울 목동 클라우드 데이터센터(CDC) 관제실에 비상 경보가 울렸다. 같은 달 1일부터 기업용 클라우드 서비스가 시작된 천안 CDC에 ‘디도스’(DDoS·분산서비스거부) 공격이 감지됐다. 국내 첫 CDC 공격 사례. 같은 시간 천안 CDC의 관제실 직원들도 서버 이상을 점검하느라 분주했다. 2시간 동안 디도스 공격이 수십 차례 반복됐다. 공격 진원지는 중국이었다. 서울과 천안의 두 관제실은 해커 접근을 차단하고 시스템 감시에 총력을 기울였다. 박정권 CDC엔지니어링 팀장은 “기업용 클라우드 서비스가 시작된 지 며칠 만에 가해진 공격이라는 점에서 보안 수준을 파악하려는 목적으로 보였다.”고 말했다. 천안 CDC는 사실 지난 10여년 동안 폐건물로 버려져 있었다. 1998년 KT가 저궤도 위성 사업인 이리듐 위성중계소로 쓰다 사업 중단으로 방치돼 왔다. 수풀만 무성했던 위성중계소는 지난해 4월 KT의 차세대 성장동력인 클라우드 서비스의 거점이 된 뒤부터 손 회장마저 탐내는 클라우드의 심장부로 탈바꿈했다. 천안 CDC는 철통 보안을 자랑한다. 움직이는 모든 물체를 자동 추적하는 지능형 폐쇄회로(CC)TV 카메라는 외부 16대, 내부에 28대가 설치돼 있다. 보안 요원이 24시간 3교대로 감시하고 목동 CDC의 관제실에서도 보안 시스템을 원격 조종하는 국가 1급 시설에 준하는 보안이 적용된다. 서버실은 창문이 없다. 단 한 개의 출입구로 지문센서와 전자태크(RFID) 감별 장치를 통과해야 들어갈 수 있다. 천안 CDC의 첨단 기술로, 국내 유일하게 적용된 ‘콘테인먼트(Containment) 냉방 시스템’ 때문이다. 이는 기존 데이터센터의 가장 큰 난제였던 발열량을 줄여 서버실의 온도를 서늘하게 유지하는 시스템. 내부 온도가 30도 이상 1분만 지속되면 서버는 셧다운(작동 멈춤)이 된다. 서버실 천장과 바닥을 이중으로 분리한 방식으로, 서버실 자체가 공중에 붕 떠있는 구조여서 대류 현상이 차단돼 냉기와 온기가 섞이지 않는다. 서버실 내부 온도는 365일 22도로 유지된다. 천안 CDC는 해커 공격으로 인한 정보 유출이 원천 차단되도록 설계돼 있다. 해커가 CDC 데이터에 접근하려면 기간 네트워크인 백본(Back-Bone)망에 구축된 이중 방화벽과 디도스 차단시스템을 뚫어야 한다. 그러나 클라우드 사용자에게 독립적인 버추얼랜(VLAN)을 제공하기 때문에 데이터에는 접근이 불가능하다. 서정식 클라우드추진본부 상무는 “데이터센터의 핵심인 서버 집적도는 기존 데이터센터보다 50배 이상이며 전력 공급과 효율성도 2배 이상으로 보안 및 발열 문제까지 글로벌 수준의 경쟁력을 갖췄다.”며 “지난해 글로벌 전문기관의 클라우드 성능 결과에서 중앙처리장치(CPU)와 메모리, 암호화 성능 등 전 항목에서 아마존을 제쳤다.”고 말했다. 천안 안동환기자 ipsofacto@seoul.co.kr
  • ‘악동’ 룰즈섹 “파티 끝났다”

    악동 해커들의 대담무쌍한 사이버 공격에 지구촌이 패닉 상태에 빠진 가운데 해커집단 룰즈섹이 돌연 ‘광란의 파티’를 중단하겠다고 밝혀 진위에 관심이 모아지고 있다. ●“조직원 6명… 10시간씩 일했다” 미 상원과 중앙정보국(CIA) 등 각국 정부의 주요 사이트와 기업 등에 연쇄 해킹을 감행해 온 룰즈섹은 25일(현지시간) 스웨덴 파일공유 웹사이트인 ‘TPB’에 “지난 50일간 우리는 기업과 정부 기관, 일반인들을 교란시키고 정보를 노출시켰다.”면서 “단지 우리가 할 수 있기 때문에 한 일들”이라고 자신만만해했다. 그러면서 룰즈섹은 “하지만 우리는 이제 먼 곳으로 항해를 떠난다. ‘즐거운 여행’(bon voyage)이라고 말할 때다.”라며 고별인사를 남겼다. 룰즈섹의 고별인사에는 조직 구성원이 6명이며 이들이 50일간 해킹 캠페인을 계획했다는 사실이 드러나 있었다. 하지만 전날 룰즈섹 소속 해커임을 자처한 익명의 남성 해커는 AP와의 인터뷰에서 추가 정보를 더 유출하겠다고 위협했다. 이 남성은 “룰즈섹이 뚫은 정부 웹사이트가 더 있으며 앞으로 3주 안에 최소 5기가바이트(GB) 분량의 정보를 유출하겠다.”고 예고했다. 하지만 어떤 정보를 빼냈는지는 구체적으로 밝히지 않았다. 이 해커 역시 룰즈섹의 구성원이 모두 6명이라면서 자신들은 하루에 8~10시간씩 일한다고 전했다. 또 룰즈섹의 해킹 대상은 은행과 정부, 사법기관 등 ‘공동체를 억압하는 이들’이라고 주장하면서 한 사례로, 룰즈섹의 일부 회원은 지난 1월 촉발된 튀니지 재스민 혁명 당시 해커 집단 ‘어노니머스’가 주도한 튀니지 정부 사이트 해킹에도 힘을 보탰다고 전했다. 이 남성은 룰즈섹 해커로 지목되며 지난 21일 영국 에섹스주에서 체포된 19세 남성 라이언 클리어리에 대한 질문에는, 룰즈섹 회원이 아니라고 대답했다. 그는 “우리가 사용한 채팅방 IRC를 그가 개설한 것은 맞지만 그 채팅방은 우리의 공식 회합장소가 아니라 팬들이 모이는 곳일 뿐”이라고 설명했다. ●“英블레어 전 총리 신상도 털어” 주장 한편 클리어리의 변호인은 이날 웨스트민스터 치안판사법원에서 클리어리가 아스퍼거 증후군을 앓고 있다고 주장했다. 아스퍼거 증후군은 대인관계에 문제가 있고, 행동이나 관심·활동 분야가 한정돼 있으며 같은 양상을 반복하는 발달 장애의 일종이다. 토니 블레어 전 영국 총리도 해커조직의 희생양이 됐다는 주장이 제기됐다. 룰즈섹의 라이벌 해커조직으로 룰즈섹 회원들의 신상을 공개하겠다고 선전포고한 ‘팀포이즌’(TeamPoison)은 24일 밤 블레어 전 총리의 국민보험번호는 물론이고 친구·친척들의 이름과 연락처, 블레어 전 총리가 특별 고문직으로 일할 당시 제출했던 이력서 등을 해킹했다며 트위터에 공개했다. 하지만 블레어 전 총리의 사무실은 다음 날 더타임스와의 인터뷰에서 해킹 사실을 부인했다. 사무실 관계자는 “(팀포이즌이 공개한) 정보들은 블레어 전 총리의 개인 컴퓨터는 물론 사무실 시스템에서 나온 것도 아니다.”라면서 “이 자료들은 몇년 전 전직 사무실 직원의 개인 이메일 계정에서 나온 것으로 보인다.”고 말했다. 정서린기자 rin@seoul.co.kr
  • “北, 해커 600명 해외파견… 사이버戰 올인”

    최근 북한이 600명의 해커들을 해외에서 비밀리에 운용하고 있다는 주장이 제기됐다. 북한 자동화부대에서 해커로 활동했던 탈북자 장세율씨는 24일(현지시간) 아랍권 위성방송 알자지라와의 전화 인터뷰에서 “가장 최근에 들은 정보에 따르면 600명의 북한 해커들이 300명씩 2개팀으로 나뉘어 해외에서 활동하고 있다.”고 밝혔다. ●“유럽 파견팀은 나토국가 공격 임무” 장씨는 북한의 총참모부 정찰총국이 해커들을 단순 프로그래머로 위장해 중국과 러시아, 유럽으로 파견하고 있다고 전하고 이들의 임무는 할당받은 지역들을 겨냥한 공격 프로그램을 개발하는 것이라고 말했다. 장씨는 “유럽으로 파견된 해커들의 임무는 북대서양조약기구(나토) 국가들을 공격하는 것”이라고 설명했다. 해외에 파견된 해커들은 1~2년마다 귀국하면서 순환근무를 하고 있다고 장씨는 덧붙였다. 하지만 해커들이 배치된 유럽 국가들이 어디인지는 언급하지 않았다고 알자지라는 전했다. 알자지라는 장씨의 말을 인용해 김정일 국방위원장이 사이버전을 준비하기 위해 엄청난 돈을 쏟아붓고 있으며, ‘최고 중의 최고(해커)’를 양성하기 위해 국가적 차원에서 투자를 하고 있다고 보도했다. 북한 소식통에 따르면 김 위원장은 새로운 컴퓨터 프로그램이 나올 때마다 자신이 양성한 해커들에게 이를 연구시키기 위해 프로그램을 사들이고 있다고 알자지라는 전했다. 장씨는 북한의 사이버테러 요원의 산실로 알려진 미림대학 출신으로, 2008년 탈북해 현재 인민군 출신 탈북자로 구성된 단체인 ‘북한인민해방전선’을 이끌고 있다. 알자지라는 또 탈북지식인들의 모임인 ‘NK지식인연대’의 김흥광 대표와의 인터넷전화 인터뷰에서 “지난해 500명 수준이던 해커 요원들의 수가 3000명 이상으로 늘었고, 이들은 북한 내부와 중국, 러시아 등 해외에서 활동하고 있다.”밝혔다고 전했다. ●해커에 주택 제공·해외여행 특혜 알자지라는 해커로서의 능력을 인정받으면 그 부모가 평양에 거주할 수 있는 특혜를 누리게 되며, 기혼 해커에게도 평양에 있는 공동주택이 제공된다고 보도했다. 또 이들은 인터넷에 자유롭게 접속할 수 있지만, 김 위원장은 대부분의 해커들이 조국을 배신하지 않을 것이라는 믿음을 갖고 있다고 덧붙였다. 북한에서 해커들을 직접 가르치기도 한 김 대표는 “이들은 노동당에 대한 충성심을 갖고 있으며, 일정 수준의 생활이 보장되고, 거주와 해외 여행의 기회까지 주어진다. 엘리트로서의 자부심이 대단하다.”고 전했다. 박찬구기자 ckpark@seoul.co.kr
  • 금융사 중대 IT사고땐 영업정지

    앞으로 금융회사 해킹 사고나 전산 장애 등 정보기술(IT)과 관련한 금융 보안 사고가 일어났을 때 최고경영자(CEO)를 엄중 제재할 수 있는 근거가 마련된다. 공익 침해 정도가 중대한 금융 보안 사고가 일어났을 때 해당 금융회사에 대한 영업정지 조치도 가능해진다. 또 해킹 사고에 대한 금융회사의 고객 피해보상 책임이 분명해진다. 금융위원회는 23일 이러한 내용을 담은 ‘금융회사 IT보안 강화 종합대책’을 발표했다. 대책에 따르면 앞으로 금융회사 CEO는 연간 IT보안 계획을 직접 승인하고 그 이행 여부를 확인하는 한편, 이를 임원 성과평가와도 연계하도록 유도할 방침이다. IT보안에 대한 최종 책임을 부과해 보안 사고를 줄이겠다는 의도로 풀이된다. 또 보안 사고에 대한 제재 기준을 위반 행위자(실무자), 감독자(경영진), 회사 등 대상별로 만들어 각자 책임에 대해 엄중 제재하는 등 징계 수위를 강화하기로 했다. 그동안 감독자 감경조항에 따라 경영자 징계 수위가 낮아진다는 지적을 감안한 것이다. 그러나 금감원 관계자는 이번 제재 강화 조치의 농협 및 현대캐피탈 적용 여부와 관련해 “제재심의위원회에서 최종 결정할 사안”이라면서 “하지만 소급 적용은 힘들 것으로 보인다.”고 말했다. 금융위는 또 해킹사고시 금융회사에 손해배상 책임을 지울 수 있도록 전자금융거래법 개정을 추진하고, 필요할 경우 보상한도를 높이는 방안도 검토하기로 했다. 현행 법에는 전자적 전송·처리과정에서 발생한 사고에 대해선 금융회사의 손해배상 책임이 명문화돼 있으나 해킹사고에 대해선 책임 여부가 불명확한 점을 고려한 조치다. 이와 관련, 이정규 건국대 정보통신대학원 교수는 “무엇보다 취약점이 드러나지 않는 완벽한 보안 시스템 마련과 지속적인 점검 등 기본적인 조치가 우선돼야 한다.”고 강조했다. 그는 “해커들의 공격에 뚫리지 않으려면 제대로 된 프로토콜과 장치를 갖추는 게 중요하다.”면서 “보안 업체와 화이트해커 육성을 위한 정부의 적극적인 투자도 뒤따라야 한다.”고 지적했다. 홍지민·이영준기자 icarus@seoul.co.kr
  • 대한민국 다 털렸다

    대한민국 다 털렸다

    대한민국의 개인정보가 죄다 털렸다. A, B은행 등 제1금융권부터 저축은행, 대부업체와 같은 제2·3금융권, 통신사, 카드사, 정부부처까지 1900만건에 달하는 개인정보가 유출된 것으로 드러났다. 최고 수준의 보안을 자랑하던 시중은행의 고객 이름과 인터넷뱅킹 아이디·비밀번호, 대출일자·금액 등 1급 정보까지 노출됐다. 더욱이 20만여건에 달하는 전·현직 공무원들의 소속 기관, 주민등록번호, 연락처 등 개인신상까지 유통된 것으로 확인돼 파장이 예상된다. 이 엄청난 ‘대국민 개인정보 유출 사건’의 실체는 이동식 저장장치(USB) 하나에 고스란히 들어 있었다. 사건의 발단은 지난달 부천 오정경찰서가 개인정보 불법 유통 혐의로 구속한 김모(26)씨 등 일당 3명으로부터 압수한 USB를 분석하면서 시작됐다. 김씨 일당은 지난해 5월부터 1년여간 120여 차례에 걸쳐 개인정보를 판매하고, 5400여만원을 챙긴 혐의를 받고 있다. 23일 경찰에 따르면 USB 안에는 금융권, 카드사, 통신사, 공무원 등 집단별로 분류된 상태였다. 금융권 폴더는 아예 A은행, B캐피털 등 상호명으로 나뉘어져 있었다. 경찰이 이 가운데 제1금융권의 개인정보를 우선 확인한 결과 일부가 시중은행 고객의 개인정보인 것으로 확인됐다. 공무원과 통신사 명단 역시 대체로 정확했다. 이충섭(40) 부천 오정서 수사과장은 “은행 자료는 맞지 않는 것도 있기 때문에 은행 자체가 아닌 다른 루트를 통해 정보를 빼갔을 수도 있다.”면서 “그러나 스스로 검찰에 수사를 의뢰했던 농협 해킹사건과 달리 대다수 기관, 특히 1금융권이 보유한 개인정보가 시중에 유통되다 적발된 것은 처음”이라고 말했다. 더욱이 지방자치단체와 정부 부처 공무원들의 개인 신상이 타 국가나 범죄집단에 노출되면 그 피해는 상상을 초월할 것으로 보인다. ●SMS센터 등 1000만명 정보 해킹도 같은 날 서울에서는 대부업체뿐 아니라 문자메시지(SMS)콜센터, 채팅사이트 등에서도 1000만명의 개인정보가 새 나간 것으로 확인됐다. 서울 수서경찰서는 중국 해커에 의뢰해 국내 업체 102곳으로부터 1000만여건의 개인정보를 입수, 판매한 정모(26)씨 등 2명을 정보통신망법 위반 혐의로 이날 구속했다. 정보가 유출된 업체는 대부업계 1위인 R사를 비롯해 유명 채팅사이트인 J사 등이며, ‘방화벽’도 해커의 공격에는 속수무책이었던 것으로 드러났다. 오정경찰서 역시 해킹에 무게를 두고 수사 중이라 해커에 의한 침입으로 정보가 새 나간 것으로 드러나면, 그 파장은 현대캐피탈과 농협을 능가하는 초특급 정보유출 태풍으로 비화될 것으로 관측된다. 백민경·이영준기자 white@seoul.co.kr
  • 제2금융 비웃던 은행들 대출금액까지 다 새 나가

    제2금융 비웃던 은행들 대출금액까지 다 새 나가

    “제1금융권의 보안은 최고 수준이다. 서버 역시 주서버와 백업서버를 멀리 떨어뜨려 놓기 때문에 사고가 발생할 일이 없다.”(농협 해킹사건 시 A은행 관계자) “고객정보 보안이 허술한 제2금융권들의 문제”(현대캐피탈 사건 시 B은행 관계자) 인터넷 뱅킹 아이디와 비밀번호, 대출금액 등 제1금융권의 고객 정보가 시중에 유출된 것으로 확인되면서 ‘철저한 보안’을 자랑하던 시중은행의 보안시스템에 빨간불이 켜졌다. 아직 해킹인지 또는 내부자 소행인지는 명확하게 가려지지 않았지만, 부천 오정서의 수사로 설(說)로만 떠돌던 금융권 전체의 허술한 보안체계가 사실로 입증됐다. 대대적인 점검 강화는 물론 이들로부터 유출정보를 사들인 대부업체에 대한 수사가 시급하다는 지적이다. ●은행 고객내역 등 1900만건 당초 경찰은 지난 4월 ‘공무원들의 개인정보가 돌아다닌다.’는 첩보를 입수하고 추적에 들어갔다. 부천 오정서 사이버수사팀원이 인터넷게시판에서 “개인정보를 판다.”는 글을 보고 메신저를 통해 김씨 일당과 접촉했다. 일당이 시험용으로 보낸 공무원의 소속 부처와 연락처, 주민등록번호 등이 사실로 확인되자 경찰은 곧 이들의 컴퓨터 아이피(IP)를 추적해 검거했다. 이들은 주로 네이버나 다음 등에서 데이터베이스(DB)를 사고팔 수 있도록 개설해 놓은 카페에 광고나 댓글을 남기는 수법으로 구매자들을 모았다. 이 중 현재 저축은행에 근무하는 A씨와 모 캐피털사에서 일했던 B씨 등 무려 120명에게서 대포통장을 통해 5400만원을 받아 챙겼다. 피의자 김모(26)씨와 양모(26)씨 등 3명은 고등학교 동창생으로 특별한 직업 없이 돈을 벌기 위해 개인정보를 다른 판매상에게서 구입한 뒤 인터넷에서 되팔았다고 진술한 것으로 전해졌다. 이들이 지니고 있던 이동식 저장장치(USB)에서 예상했던 공무원 명단뿐 아니라 시중은행과 통신사의 고객 내역까지 1900만건의 개인정보가 나오면서 수사관들조차 벌어진 입을 다물지 못했다. 경찰과 전문가들은 이들이 중국에 있는 해커나 해커와 연결된 중간상인을 통해 자료를 입수한 것으로 보고 있다. 경찰 관계자는 “피의자들이 중국에 있는 인물과 메신저를 한 기록이 나와 내부자보다는 해킹에 무게를 두고 수사하고 있다.”고 말했다. ●게임사 서버 디도스 공격도 의뢰 국내 대부업체와 개인정보 DB 판매상들이 주로 중국 해커에게 의뢰해 정보를 빼낸다는 것은 이미 지난해부터 수사당국에 감지됐다. 실제 이번 서울 수서서의 경우에도 1000만명의 개인정보를 빼낸 사람은 중국에서 ‘H사장’이라고 불리는 전문 해커였다. 중간판매책인 정모(26)씨와 김모(26)씨는 MSN 메신저로 H사장과 접촉했다. 경찰 관계자는 “MSN 메신저가 다른 메신저보다 추적이 더 어렵다.”고 말했다. 지난 1월 5일, 이들은 메신저와 이메일을 통해 H사장에게 국내 대부업체, 저축은행, 채팅사이트, SMS(문자메시지) 콜센터, 카드사 등의 해킹을 의뢰했다. H사장은 해당사의 취약점을 파고들어 손쉽게 1000만명의 개인정보를 확보해 이들에게 제공했다. 이들은 경북 김천, 구미 일대의 PC방에 자리잡고 유명 포털사이트의 웹하드에 저장해 둔 개인정보를 1건당 10~30원에 팔기 시작했다. 거래처는 주로 대부업체, 도박사이트 업체, 인터넷 가입 모집업체 등이었다. 이로써 이들은 2억원이 넘는 돈을 벌어들였고, 중국 해커 H사장에게 수익의 80%를 제공하고 나머지 6000만원 상당을 생활비·유흥비 등으로 사용했다. 이들은 또 H사장으로부터 제공받은 개인정보를 이용해 메일, 메신저, 포털사이트 등에 회원가입을 한 뒤 인터넷에서 대포폰, 대포통장 등을 구입해 수사기관의 추적을 피해 온 것으로 확인됐다. 이들은 개인정보 해킹뿐 아니라 국내 온라인 게임업체 서버에 디도스(DDOS) 공격을 해 달라고 H사장에게 의뢰하기도 했다. 경찰 조사결과 경쟁업체 등의 청탁을 받고 업무를 방해하기 위한 목적인 것으로 드러났다. 이번에 정보가 유출된 업체 수는 총 102곳에 달했다. 이 가운데 19개 업체는 유출 사실을 시인했지만, 나머지 83곳은 극구 부인하고 있는 것으로 전해졌다. 경찰 관계자는 “각 업체들은 개인정보 보호조치를 소홀히 할 경우 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’(정통망법)에 저촉돼 처벌을 받기 때문에 숨기고 있는 것 같다.”고 말했다. “대부업체, 저축은행, 채팅사이트, SMS 콜센터, 카드사 등 이름만 들어 보면 알 만한 업체 대부분이 뚫린 것으로 보면 된다.”고 경찰 관계자는 전했다. 백민경·이영준기자 white@seoul.co.kr
  • [단독] 대한민국 개인정보 다 털렸다…약 2000만건 달하는 개인정보 유출

    [단독] 대한민국 개인정보 다 털렸다…약 2000만건 달하는 개인정보 유출

    대한민국의 개인정보가 죄다 털렸다. A, B은행 등 제1금융권부터 저축은행, 대부업체와 같은 제2·3금융권, 통신사, 카드사, 정부부처까지 1900만건에 달하는 개인정보가 유출된 것으로 드러났다. 최고 수준의 보안을 자랑하던 시중은행의 고객 이름과 인터넷 뱅킹 아이디·비밀번호, 대출일자·금액 등 1급 정보까지 노출됐다. 더욱이 전·현직 공무원들의 소속 기관, 주민등록번호, 연락처 등 개인신상까지 유통된 것으로 확인돼 파장이 예상된다. 이 엄청난 ‘대국민 개인정보 유출 사건’의 실체는 이동식 저장장치(USB) 하나에 고스란히 들어 있었다. 사건의 발단은 지난달 부천 오정경찰서가 개인정보 불법 유통 혐의로 구속한 김모(26)씨 등 일당 3명으로부터 압수한 USB를 분석하면서 시작됐다. 김씨 일당은 지난해 5월부터 지난달까지 1년여간 120여 차례에 걸쳐 개인정보를 판매하고, 5400여만원을 대포통장으로 입금받아 챙긴 혐의를 받고 있다. 23일 경찰에 따르면 USB안에는 금융권, 카드사, 통신사, 공무원 등 집단별로 데이터베이스가 분류된 상태였다. 금융권 폴더는 아예 A은행, B캐피탈 등 상호명으로 나뉘어져 있었다. 경찰이 이 가운데 제1금융권의 개인정보를 우선 확인한 결과 일부가 시중은행 고객의 개인정보인 것으로 확인됐다. 통신사는 대부분의 정보가 일치했다. 공무원 명단 역시 대체로 정확했다. 이충섭(40) 부천 오정서 수사과장은 “은행 자료는 맞지 않는 것도 있기 때문에 은행 자체가 아닌 다른 루트를 통해 정보를 빼갔을 수도 있다.”면서 “그러나 스스로 검찰에 수사를 의뢰했던 농협 해킹사건과 달리 대다수 기관, 특히 1금융권이 보유하던 개인정보가 시중에 유통되다 적발된 것은 처음”이라고 말했다. 통상 개인정보가 정확성과 구체성에 따라 수십~수만원까지 거래되는 점을 감안하면 범죄자들에게 이 USB는 엄청난 ‘보물창고’나 마찬가지다. 반대로 이 자료가 유출될 경우 대부업체 불법 영업행위를 비롯해 아이디 도용을 통한 스팸·광고메일 발송 등 각종 범죄행위에 무차별로 악용당할 가능성이 높아 개인·사회적으로는 ‘판도라의 상자’가 된다. 더욱이 지방자치단체와 정부 부처 공무원들의 개인 신상이 타 국가나 범죄집단에 노출되면 그 피해는 상상을 초월할 것으로 보인다. 같은 날 서울에서는 대부업체뿐 아니라 문자메시지(SMS)콜센터, 채팅사이트 등에서도 1000만명의 개인정보가 새 나간 것으로 확인됐다. 서울 수서경찰서는 중국 해커에 해킹을 의뢰해 국내 102곳 업체로부터 1000만여건의 개인정보를 입수, 판매한 정모(26)씨 등 2명을 정보통신망법 위반 혐의로 이날 구속했다. 정보가 유출된 업체는 대부업계 1위인 R사를 비롯해 유명 채팅사이트인 J사 등이며, 해킹 방지를 위한 ‘방화벽’도 해커의 공격에는 속수무책이었던 것으로 드러났다. 현재 오정서 역시 해킹에 무게를 두고 수사 중이라 만일 이 정보들이 모두 해커에 의한 침입으로 정보가 새 나간 것으로 확인되면, 그 파장은 현대캐피탈과 농협을 능가하는 초특급 정보유출 태풍으로 비화될 것으로 관측된다. 백민경·이영준기자 white@seoul.co.kr
  • FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    미국 연방수사국(FBI)와 중앙정보국(CIA) 등 주요 수사기관을 해킹했던 해커집단 룰즈섹(Lulzsec) 소속 해커로 지목된 용의자가 지난 21일(현지시간) 붙잡혔다. 베일에 싸였던 어둠의 해커는 19세 라이언 클리어리란 대학생으로 밝혀졌다고 영국 경찰이 밝혔다. 영국 경찰은 지난 21일(현지시간) 에식스에 있는 클리어리의 집을 급습, 방에 있던 용의자를 체포했다. 클리어리는 영국의 중대조직범죄청(SOCA), 세계음반산업연맹(IFPI) 등 5곳의 웹사이트를 디도스(분산서비스 거부) 공격으로 마비시킨 혐의를 받고 있다. FBI와 공조해 수사를 진행시키던 영국 경찰은 클리어리가 FBI, CIA 등 주요기관과 페이스북, 소니 등 기업 홈페이지를 사이버 공격했던 사건과도 관련이 있는 것으로 보고 있다. 클리어리는 범죄인인도협정이 적용돼 조만간 미국으로 송환될 예정이다. 클리어리는 제 방에만 고립된 ‘은둔형 외톨이’였던 것으로 밝혀졌다. 5세 때 과잉행동장애(ADHD) 판정을 받은 그는 모니터 2개와 컴퓨터가 있는 방에서 하루종일 지내며, 화장실 갈 때 외에는 방문을 나서지 않았고 식사도 방에서 해결했던 것으로 드러났다. 소년의 어머니는 “아들이 10세 때 자살시도를 했을 정도로 정신이 병약하다.”고 눈물로 하소연했다. 실제로 클리어리는 ADHD 외에도 광장공포증, 정신 및 행동 장애 판정을 받았던 것으로 알려졌다. 한편 룰즈섹은 이번 클리어리의 체포가 경찰의 명백한 실수였다고 놀렸다. 룰즈섹은 “클리어리가 채팅방을 하나 운영했을 뿐”이라고 설명하면서 그들의 트위터를 통해 “룰즈섹 리더가 체포됐다고? 잠깐, 우린 모두 여기 있는데?”라며 경찰의 수사가 잘못 됐다고 조롱했다. 서울신문 나우뉴스 강경윤기자 newsluv@seoul.co.kr
  • 어노니머스·룰즈섹 “정부 해킹 동맹”

    전 세계를 들썩이게 한 해커그룹 ‘어노니머스’와 ‘룰즈섹’이 손을 맞잡고 공동 해킹에 나섰다. 평소 서로 거리를 뒀던 이들이 힘을 합치면서 ‘해커그룹 세력화’에 나선 게 아니냐는 지적도 나온다. 한편 런던 경시청은 이날 룰즈섹의 해킹 공격에 참여한 19세의 용의자를 잉글랜드 남동부 에식스의 윅포드 마을에서 체포했다고 밝혔다. 이 용의자는 런던의 한 경찰서에서 사기, 컴퓨터 오용 등 혐의로 조사를 받고 있다고 경시청은 전했다. 시넷뉴스 등 외신들은 20일(현지시간) 어노니머스와 룰즈섹이 은행과 정부기관 등 주요 표적에 대해 ‘안티섹’이라는 작전명으로 공동 공격을 선언했다고 밝혔다. 이번 공격으로 영국 중대조직범죄청(SOCA)의 웹사이트가 마비됐다가 오후가 돼서야 겨우 복구됐다. 이들은 SOCA 공격 직후 트위터를 통해 안티섹의 이름으로 ‘탱고다운’(사살을 뜻하는 전쟁 용어)이라는 글을 올리기도 했다. 룰즈섹은 또 “미 연방수사국(FBI)과 제휴하고 있는 인프라가드 코네티컷 지부 홈페이지를 공격해 1000건 이상의 FBI 산하기관 관계자 정보를 빼냈다.”고 밝혔다고 미 IT 전문 매체 시넷이 이날 보도했다. 인프라가드는 경제, 학술기관, 사법기관 등이 미국 내 범죄행위 예방을 위해 정보를 교환하는 기관이다. 제이 셰어러 FBI 대변인은 “공격 사실을 인지하고 있었으며 예방 차원에서 홈페이지는 차단했다.”고 밝혔지만 피해 내용에 대해서는 공개하지 않았다. 어노니머스는 이날 독일 저작권 보호단체인 ‘음악공연 및 복제권협회’(GEMA)의 웹사이트를 해킹했다고 주장했다. GEMA는 지난해 저작권 문제가 제기되자 유튜브를 상대로 독일에서 유명 가수의 뮤직비디오 서비스를 제공하지 못하도록 조치를 취한 바 있다. 이에 어노니머스는 “GEMA가 ‘과도한 요구’를 멈추지 않을 경우 ‘추가 조치’를 취할 수 있다.”고 한 차례 경고한 뒤 곧바로 해킹에 나섰다. 그동안 두 조직의 관계에 대해서는 다양한 추측이 있었다. 룰즈섹이 어노니머스에서 활동하던 해커 4명이 떨어져 나와 만든 조직이라는 ‘분파설’이 유력했지만, 정작 두 조직은 이를 부인해 왔다. 해킹의 성격도 다소 달랐다. 어노니머스가 표현의 자유를 주장하며 폭로 사이트 위키리크스를 지지하는 등 정치적 색채를 보였다면, 룰즈섹은 해킹으로 재미를 추구하는 데 더 무게를 뒀다. 하지만 최근 룰즈섹도 정치적 목적에 힘을 쏟기 시작했다. 실제로 이들은 이번 해킹에 앞서 발표한 성명에서 “우리의 최우선 목표는 이메일과 각종 문서를 포함, 정부 기밀정보를 훔쳐내 공개하는 것”이라고 밝혔다. 이경원기자 leekw@seoul.co.kr
  • [교육플러스]

    중학생 학습전략 무료 강연 메가스터디 중등부 사이트 엠베스트(www.mbest.co.kr)는 7월 9일 오후 2시 서울 장충체육관에서 중학생과 학부모들을 대상으로 ‘달라진 교육환경, 중학생도 이젠 전략이다’라는 주제로 무료 강연회를 연다. 3부로 나뉘어 진행되는 강연회에서는 교육과정 변화에 맞춘 중학교 3학년 학습전략과 과목별 학습 포인트, 성공적인 대입을 위한 중학생의 대비법 등을 소개한다. 초등생 여름방학 수학특강 수학교육기업 시매쓰(www.cmath.co.kr)는 다음 달 중순부터 초등학교 전 학년을 대상으로 여름방학 특강을 실시한다. ▲영재 ▲사고력연산 ▲도형 ▲문제해결력 등 수준별로 특화된 4개의 프로그램으로 구성된 이번 특강은 최대 8명 소수 정원제로 진행된다. 전국 170여개 시매쓰 학원에서 운영되며 7월 중 선착순으로 마감된다. 해커스 동영상 할인 쿠폰 해커스는 여름방학을 맞아 해커스 교재 구매자 전원에게 동영상강의 할인쿠폰을 증정하는 ‘여름방학 해커스 브랜드 대전’ 이벤트를 다음달 17일까지 진행한다. 교재 구매자에게는 동영상강의 포털 챔프스터디(www.ChampStudy.com)에서 사용할 수 있는 2만원 할인쿠폰을 증정한다. 진로·적성검사 서비스 천재교육 초등 인터넷 강의 사이트 해법스터디는 진로·적성과 학습유형을 탐색하고 자신에게 적합한 학습방법을 찾아주는 ‘해법적성검사’ 서비스를 시작했다. 이 검사는 학과계열 선정검사, 유형별 학습검사, 특목고 적합도 검사, 학부모 유형검사 등 4가지 항목으로 구성됐다. 해법스터디 회원에게 제공되는 ‘e콩’ 포인트로 서비스를 이용할 수 있다. 美 어학연수 40명 선발 온라인 영어학습 사이트 정앤피플 잉글리시(www.jnpenglish.com)는 10월 말까지 회원가입자 중 학습진도를 일정 기준 이수한 회원 40명을 선발해 무료로 미국 어학연수의 기회를 제공한다. 1, 2기로 나눠 기수별 20명씩 선발하며, 1기는 12월, 2기는 내년 1월에 각 4주간 진행된다.
  • 해킹 아니라도… “못믿겠다” HTS 불신

    해킹 아니라도… “못믿겠다” HTS 불신

    증권사 홈트레이딩시스템(HTS)과 관련한 사고가 잇달아 투자자들의 불안이 늘고 있다. 투자금액 기준으로 개인 투자자의 80% 이상이 사용하는 HTS에서의 장애는 금전적 손실로 이어질 수 있다는 점에서 시스템 정비가 시급하다. 현대증권은 20일 자사 HTS ‘에이스’에 전산 장애가 발생해 장 초반 접속이 지연되는 사고가 일어났다고 밝혔다. 농협 계열 NH투자증권 HTS에서 투자자들의 매매 내역이 유출되는 사고가 일어난 지 불과 나흘 만이다. 현대증권 관계자는 “장 시작 직후 40분가량 일부 고객들의 HTS 접속이 제대로 이뤄지지 않았으나 오전 9시 40분쯤 모두 정상화됐다.”면서 “로그인 과정에서 비밀번호 등을 인증하는 회사 쪽 서버에 문제가 있었던 것으로 추정하고 있다.”고 말했다. 이어 “관련 부서에서 정확한 원인을 분석하고 있다.”고 덧붙였다. 하지만 현대증권은 해킹 사고는 아니라고 강조했다. ●현대증권도 전산장애… “손실 우려” 개장 전 미리 접속한 2만 6000명은 아무 문제 없이 주식을 거래했고, 개장 뒤 접속하려는 일부 고객에게 장애가 발생했다는 것이다. 하루 평균 HTS 이용자가 4만명가량이라는 점을 고려할 때 최대 1만 4000명 정도가 불편을 겪었을 것으로 추정된다. 접속 장애와 관련한 재산 피해에 대해 현대증권 관계자는 “비상 상황에 대비한 비상 주문전화 등 비상 주문 접속 시스템을 꾸리고 있어서 주문을 하지 못해 피해를 입는 경우는 없었을 것”이라면서 “아직까지 피해를 입었다는 신고가 들어온 것은 없다.”고 말했다. 하지만 2009년 HTS 전산장애가 발생한 줄 모르고 장 마감 직전 요청한 27억원 규모의 옵션 계약이 무산된 투자자가 증권사로부터 500만원을 배상받은 경우도 있어 상황은 아직 유동적이다. 금융감독원 관계자는 “접속 장애가 발생했으나 복구했고, 현재 원인 파악 중이라고 보고를 받았다.”면서 “일단 원인이 나와야 기기의 문제인지 제도적인 문제인지 파악한 뒤 필요하다면 전체적인 점검을 할 수 있을 것”이라고 말했다. ●“방어벽 시스템 구축 투자하라” HTS 장애는 이번만이 아니다. 지난달에도 키움증권 HTS ‘영웅문’과 SK증권 HTS ‘세이’에서 접속 장애가 일어났다. 지난 2월에도 HTS 접속 장애와 동양종합증권 홈페이지 오류가 발생했다. 또 다른 관계자는 “농협 전산망 장애와 현대캐피탈 해킹 등 큰 사고가 있었기 때문에 사소한 사고도 부풀려지는 측면이 있다.”면서 “시스템이 완벽할 수는 없는 것”이라고 토로했다. 하지만 전산업계 관계자는 “은행권에 비해 증권사의 HTS 방어벽 시스템 보안이 취약하다.”면서 “HTS와 함께 최근 늘어나는 모바일 주식거래서비스가 해커의 표적이 되는 상황에서 증권사들의 관련 투자가 필요하다.”고 조언했다. 그는 이어 “감독기관 역시 전산시스템과 보안시스템이 잘 갖춰진 회사를 선택할 수 있도록 관련 정보 공개를 유도하는 등 시스템을 갖춰야 한다.”고 덧붙였다. 홍지민·홍희경기자 icarus@seoul.co.kr
  • 룰즈섹, 최고 정보기관 CIA도 농락

    미국의 중앙정보국(CIA)도 록히드 마틴과 소니, 국제통화기금(IMF), 미국 상원에 이어 해커 집단에 당했다. 말레이시아 정부 기관 전산망도 최소 41개가 해커들의 공격을 받는 등 전 세계적으로 해커들의 공격이 기승을 부리고 있다. 소니와 미국 공영방송인 PBS, 상원 웹사이트를 공격한 해커 집단 ‘룰즈 시큐리티’(룰즈섹)는 15일(현지시간) CIA 웹사이트를 공격했다고 주장했다. 룰즈섹이 이날 오후 6시 직전(미 동부시간 기준) 트위터를 통해 ‘탱고 다운(목표물을 사살했다는 의미의 교전용어)-CIA.gov’라는 글을 남긴 시점에 CIA 웹사이트 접속 차단이 이뤄졌다. 웹사이트 접속 불안정 상태는 16일 오전까지 이어지다 정상화됐다고 AP통신은 전했다. CIA 대변인은 룰즈섹의 주장에 대해 “조사하고 있다.”고 밝혔다. 룰즈섹은 이날 CIA 웹사이트만 공격했을 뿐 기밀 문서나 CIA의 활동에 영향을 줄 민감한 자료들에는 접근하지 못했다. 룰즈섹은 최근 소니와 닌텐도, PBS, 미 연방수사국(FBI) 협력업체 등의 전산망을 해킹했다고 주장했으며, 지난 13일에는 미 상원 웹사이트 서버에 침입한 뒤 빼돌린 자료들을 공개했다. 미 상원의 사이버보안 담당자는 이날 해커들이 상원 웹사이트에 다시 침입했으나 지난 13일과 마찬가지로 민감한 데이터에는 접근하지 못했다고 밝혔다. 한편 16일 자정 직전 말레이시아 정부 기관 51개가 해커의 일제 공격을 받아 최소 41개 기관의 웹사이트가 작동에 문제가 발생했다고 말레이시아 정부가 밝혔다. 이날 해커들의 공격은 자정 조금 전 해커 집단 어노니머스가 폭로전문 사이트 위키리크스에 대한 말레이시아 정부의 검열을 비난하며 공격을 예고한 뒤 이뤄졌다고 로이터통신이 보도했다. 말레이시아 경찰은 해커들의 공격으로 개인 신상 정보 및 금융정보 등 민감한 데이터는 유출되지 않았지만 공격 범위와 피해 규모 등에 대해 조사하고 있다고 밝혔다. 어노니머스는 영화와 영상물, 파일 공유 웹사이트를 말레이시아 정부가 검열하는 것은 기본권을 부인하는 것과 다름없다고 주장했다. 어노니머스는 앞서 위키리크스에 대한 금융 서비스를 중단한 마스터카드와 페이팔의 웹사이트를 공격해 일시적으로 작동을 중단시켰고, 시리아·튀니지·인도 등의 정부 웹사이트도 공격했다. 김균미기자 kmkim@seoul.co.kr
  • 해킹공격에 ‘사이버 보험’ 뜬다

    ‘사이버 전장에서 믿을 건 보험뿐?’ 국제통화기금(IMF)과 소니, 록히드마틴 등 국제기구와 글로벌 기업 등을 겨냥한 해킹사건이 잇따르면서 사이버 공격에 대비한 ‘사이버 보험’ 수요가 급증하고 있다. 미국 보험업계에 따르면 대형 해킹사건 이후 기업들이 향후 자신들에게 닥칠지 모를 공격에 대비해 사이버보험을 찾고 있다고 로이터통신이 15일 보도했다. 해커의 침입으로 고객정보 등이 유출되면 민사소송에 휘말리거나 규제당국의 벌금 처분 등을 받을 수 있는데 보험금으로 이 비용을 충당하려는 계획이다. 특히 지난주 IMF와 미 의회 등 핵심기관의 전산망마저 해커의 공격에 속수무책으로 뚫리면서 ‘우리도 언제든 해킹 당할 수 있다.’고 우려하는 기업들이 늘었다. 앞서 해킹 공격으로 1억명이 넘는 고객 정보를 유출 당한 소니는 “보험금이 시스템 복원 등에 큰 힘이 될 수 있다.”고 밝혀 사이버 보험 수요를 자극했다. 기업들은 특히 해킹에 대비한 보험료를 낮추려고 기술적 대비능력을 끌어올리는 한편 인적자원 확충, 직원에 대한 교육 강화 등에 나서고 있다. 또 수백만 달러에 이르는 면책금액 조항을 수용하는 경우도 나오고 있다고 로이터는 전했다. 일각에서는 지난해 해킹 피해 등에 따른 평균 피해금액이 720만 달러(약 78억원)였는데 기업들이 수억 달러의 보험금을 타기 위해 대비하는 것은 지나친 조치라는 주장도 나온다. 하지만 최근 해킹 피해가 워낙 빠른 속도로 확산하는 것을 감안하면 오히려 대비에 소홀한 기업이 많다는 지적도 있다. 유대근기자 dynamic@seoul.co.kr
  • 룰즈섹, 美 상원 전산망도 뚫었다

    최근 주요 기관과 기업들이 해킹으로 몸살을 앓고 있는 가운데 미국의 상원 웹사이트(www.senate.gov)도 해커의 제물이 돼 충격을 주고 있다. 해커그룹 룰즈섹은 13일(현지시간) 성명을 내고 자신들이 지난 주말 상원 웹사이트에 침입해 정보를 빼냈다고 밝혔다. 이들은 빼낸 파일을 홈페이지에 직접 공개하기도 했다. 룰즈섹은 “우리는 미국 정부를 좋아하지 않는다.”면서 “정부의 사이트들은 정말 안전하지 않았다.”고 조롱했다. 룰즈섹은 최근 주목받는 해커그룹이다. 이들은 지난달 초부터 불과 한 달 사이 글로벌 기업 소니를 비롯해 미국 공영방송 PBS, 미 연방수사국(FBI) 애틀랜타 지부 등 굵직한 기관·기업들을 해킹했다. 특히 해킹 목적이 경제적 이익이 아닌 재미 때문이라고 주장, 지구촌 팬덤 현상도 불러일으켰다. 이들의 트위터 ‘룰즈보트’의 팔로어는 13만명에 이른다. 특히 이날 해킹은 미 국방부의 ‘전쟁 발언’에 대한 반감이 크게 작용한 것으로 보인다. 국방부는 최근 “미국의 기간시설에 대한 외국의 해킹 공격을 ‘전쟁행위’로 간주하고 무력 대응한다는 방침”이라고 밝힌 바 있다. 룰즈섹은 이번 해킹을 감행하면서 “제군들, 과연 이게 전쟁인가. 문제될 게 있나.”라는 짧은 글을 남기며 국방부의 전쟁 발언을 우회적으로 비난했다. 룰즈섹은 전쟁 발언 직후인 지난 3일 FBI 애틀랜타 지부를 해킹하기도 했었다. 미 상원은 이 같은 공격이 있었음을 시인하고 즉각 조사에 착수했다. 하지만 이번 룰즈섹의 해킹을 통해 공개된 내용은 파일 디렉토리 구조만을 파악해 올린 것일 뿐, 상원 내부 전산망에 침입한 것은 아니라고 강조했다. 이경원기자 leekw@seoul.co.kr
  • “美, 해킹통해 리비아 산업 마비 가능”

    “리비아 정유시설 등 산업기반시설을 정지시키고 망가뜨릴 수 있는 해킹 방법을 미국 정부가 손에 쥐고 만지작거렸다.” 미국 당국은 컴퓨터 바이러스를 심는 등 사이버 공격을 통해 리비아의 주요 석유수출항인 라스 라누프에 있는 석유와 가스 생산 인프라의 컴퓨터 시스템을 무력화하는 방법을 갖고 있었다고 AP통신이 13일(현지시간) 보도했다. 컴퓨터 바이러스 공격으로 리비아 등 제3국의 산업시설을 마비시킬 수 있었다는 것이다. 이 같은 사실은 해커집단 ‘룰즈섹’이 해킹을 통해 얻은 사실을 인터넷에 공개하면서 알려졌다. 룰즈섹은 미국 델라웨어에 본사를 둔 인터넷 감시회사 ‘언베일런스’로부터 리비아 석유산업 인프라에 대한 사이버 테러 방법 등을 연구한 내용이 담긴 1000여건의 이메일을 해킹했다. 전문가들이 산업 자동화시스템에 대한 해킹 방법을 연구해, 연구 내용과 방법을 미국 정부에 전달했다는 것이다. ‘사이버 새벽’이란 이름의 이 프로젝트는 전직 미국 국가안보국(NSA) 암호해독 전문가 등 21명이 작성했다. 특히 이란 핵시설을 운용하는 독일 업체 지멘스의 소프트웨어 시스템은 리비아를 비롯해 북아프리카 국가들의 각종 기반시설에 납품됐기 때문에 해킹이 가능했다. AP통신은 민간기관들의 이런 연구 내용이 미 정부 당국에 전달되고, 채택됐는지는 확인할 수 없었다고 전했다. 이석우기자 jun88@seoul.co.kr
  • IMF도 뚫렸다

    국제통화기금(IMF)이 최근 전산망에 해킹 공격을 받은 사실을 파악하고 자체 조사를 벌이고 있다고 데이비드 하울리 대변인이 11일(현지시간) 밝혔다. 하울리 대변인은 “최근 해킹 공격이 이뤄졌지만, IMF는 정상적으로 가동되고 있다.”면서 “사건 규모와 세부 사항에 대해서는 밝힐 수 없다.”고 말했다. IMF는 187개 회원국의 금융 정보와 경제 기밀 등 국제 무역과 채권 시장에 영향을 미칠 수 있는 민감한 자료들을 보유하고 있다. AP 등 외신들은 IMF 컴퓨터 시스템이 외국 정부와 연관된 것으로 보이는 해커들로부터 공격을 받아 이메일과 기타 서류들을 잃었다고 전했다. 외신들은 해킹 공격이 지난달 14일 도미니크 스트로스칸 전 IMF 총재가 체포되기 직전 발생했다고 보도했다. 톰 켈러만 전 세계은행 보안전문가는 “이번 공격은 IMF의 컴퓨터 시스템 내부에 정보를 빼낼 수 있는 소프트웨어를 침투시켜 세계 시장을 움직일 수 있는 정보를 얻기 위한 것으로 보인다.”고 밝혔다. IMF가 이번 공격에 특정 국가의 정부가 개입된 것으로 보인다는 견해를 밝힌 가운데 매사추세츠공과대학(MIT) 소속의 컴퓨터 전문가 존 맬러리가 워싱턴포스트와의 회견에서 중국의 연루설을 제기해 주목된다. 맬러리는 “사이버 공격은 흔히 중국의 환율 정책이나 불공정 무역관행 등과 같은 이슈에 관한 정책결정에 연관돼 있다.”고 주장했다. IMF는 그리스, 아일랜드 등 유럽 국가들의 금융위기와 관련해 이달 초엔 해커집단인 ‘어노니머스’(Anonymous·익명)로부터 웹사이트 공격 위협을 받는 등 지난 몇 개월 동안 매우 정교한 대규모 사이버 공격에 시달려 왔다. 박찬구기자 ckpark@seoul.co.kr
  • 대한민국 3시간만에 마비된다

    대한민국 3시간만에 마비된다

    일부 핵심 시설 침투·교란하면 같은 시스템 사용 전체 시설 점검으로 중단 불가피 ## 2013년 어느 날. 오전 6시 무렵 경북 울진 원자력발전소와 고리 원전 3, 4호기에서 잇따라 경보음이 울렸다. 시스템 냉각 기능이 제대로 작동하지 않는다는 것을 발견한 담당자는 급하게 책임자를 호출했다. 그러나 책임자가 채 도착하기도 전에 발전기 부하는 한계치를 넘어섰다. 결국 담당자들은 기계식 비상 버튼을 눌러 붕소를 직접 투하했고 발전기는 가동을 멈췄다. 한반도 남부 일대는 일순간 암흑으로 변했다. ## 같은 시간 경북 포항의 포스코와 광양제철, 대전 코레일, 서울지하철 시스템이 통제불능 상태로 빠져들었다. 그 어떤 통제 장치도 작동하지 않았다. 공조 시스템이 마비되면서 직원들은 가동 중인 공장을 버리고 밖으로 피한 채 발만 동동 굴렀다. 급히 전국의 철도와 지하철에 운행 중단 조치가 내려졌다. 청와대에서는 전 각료와 국가정보원, 한국인터넷진흥원 등의 관계자들이 참석한 비상회의가 소집됐고 전군은 전시에 준하는 비상태세에 돌입했다. 막연히 영화 속에서나 가능한 일로 치부되던 상황이 현실화되자 완벽한 보안을 자신하던 관계 부처 관계자들은 허둥대기 시작했다. 전문가들의 점검 결과 문제를 일으킨 곳은 모두 ‘스카다 시스템’(컴퓨터의 정보수집·처리·분석·제어기술과 통신기술이 결합한 통합 제어 시스템)을 사용하고 있다는 사실이 확인됐다. 곧바로 사전에 철저히 계획된 외부 공격이란 결론을 냈다. 금융 시스템, 증권거래 시스템, 공항과 도로 등 교통통제 시스템 등 스카다 시스템과 관련된 국가기반 시설이 일제히 가동을 중단했다. 점검을 시작하면서 불과 3시간여 만에 대한민국은 완전히 마비됐다. 유일하게 직접적인 피해를 입지 않은 군 시스템은 외부와의 연결고리가 전면 차단돼 고립된 상태다. 이상은 12일 서울신문이 국내 보안전문가 8명에게 자문해 구성한 한국을 타깃으로 한 사이버테러 가상 시나리오다. 이런 상황에서 북한군이 물리적 공격을 가하면 한국은 두뇌조차 없는 상태에서 전쟁에 나서야 한다. 전문가들은 이 같은 상황이 이론상으로도 가능하고 실제로 발생할 위험이 높다고 입을 모았다. 국내 대부분의 기간 시설이 상용 소프트웨어에 가까운 독일 지멘스사의 스카다 시스템을 사용하고 있고, 스턱스넷 등 악성 코드에 극도로 취약하기 때문이다. 스턱스넷은 시스템에 침입하기만 하면 공유 프린터, 공유 네트워크 등을 통해 제어 프로그램을 파괴하며 최고 수준의 암호도 제약 없이 뚫을 수 있다. 지멘스사의 스카다 시스템이 스턱스넷으로 파괴되는 과정은 지난해 원심분리기 1000여기가 순식간에 오작동하면서 파괴된 이란 핵시설 사건을 통해 입증된 바 있다. 임종인 고려대 정보보호대학원 교수는 “제일 유명하고 사용하기 쉽다고 도입한 소프트웨어가 해커와 테러리스트, 적군의 먹잇감으로는 가장 좋은 법”이라며 “실제 국가 기간시설 보안장치는 생각보다 강하지 않으며, 자체 점검 위주로 운영하기 때문에 위험성이 높다.”고 진단했다. 이어 “일부 기관은 행정안전부의 자체 점검에서조차 C등급을 받고 있는 실정”이라고 덧붙였다. 사이버범죄연구회장을 맡고 있는 정완 경희대 교수는 “대규모 사이버 공격은 수개월~수년에 걸쳐 치밀하게 작은 소프트웨어부터 뚫고 들어가는데, 덩치가 큰 기간시설은 사소한 문제 발생에 둔감한 경우가 많다.”고 지적했다. 전문가들은 아무리 강화된 시스템이라도 내부자 공모가 있을 경우 100% 뚫릴 수 있다고 지적했다. 이종락 서울호서전문학교 교수는 “인터넷에서 분리해 외부 침입이 힘들게 설계하더라도 내부에서 이메일을 받거나 이동식저장장치(USB)를 사용하는 과정에서 구멍이 뚫릴 수 있다.”면서 “시스템과 인적 인프라 모두를 완벽히 통제하지 않으면 사이버테러와 사이버전에 무방비나 마찬가지라고 봐야 한다.”고 밝혔다. 박건형·맹수열기자 kitsch@seoul.co.kr
  • [지구촌은 사이버 전쟁중] 사이버사령부 국방부 직할부대로 확대 개편

    [지구촌은 사이버 전쟁중] 사이버사령부 국방부 직할부대로 확대 개편

    국방부가 북한의 다양한 사이버 공격에 대비하기 위해 사이버사령부에 대한 전력 보강을 본격화한다. 국방부는 지난 4월 정보사령부 예하 부대이던 사이버사령부를 국방부 직할부대로 변경하고 조직을 키우는 것을 주요 내용으로 하는 법령을 입법 예고하고 이달 중 시행에 들어간다. 특히 사이버전과 전자전에 대응하기 위해 500여명에 불과한 사이버사령부의 규모도 3년 이내에 수천 명으로 증원할 예정이다. 국방부 고위 관계자는 12일 “북한이 전문 해커를 대거 양성하며 사이버전 능력을 키우고 있는 만큼 우리 군도 테러에 즉시 대응할 수 있는 능력을 갖추기 위해 노력하고 있다.”고 말했다. 특히 군은 올해 들어 군 간부 개개인을 해킹의 매개로 사용하기 위한 북한의 움직임이 급속히 확산되자 24시간 감시체계를 가동하기도 했다. 이와 함께 사이버사령부는 해커 수준의 전문인력을 채용하고, 전산 등 관련 병과 간부들을 전문 요원으로 육성하고 있다. 특히 사이버전을 위한 전문인력 양성을 위해 국방부가 최근 고려대 정보보호대학원에 30명 규모의 사이버국방학과를 신설하는 계획을 마련한 것으로 알려졌다. 이 같은 조치는 지난 정권부터 추진해온 ‘국방개혁 2020’과 올해 추진 중인 ‘국방개혁 기본계획 11-30’의 일부이기도 하다. 두 계획이 완성되면 통합 지휘체계를 위한 ‘전술·지휘·통제·자동화체계(시포아이·C4I)’는 좀 더 안전해진다. C4I가 사이버 공격에 무너지면 군 작전은 만회하기 어려울 만큼 손상을 입게 된다. 국방부는 북한의 공격으로 추정되는 사이버 공격이 사회 전반에 걸쳐 일어나면서 사이버 전력 강화에 더욱 속도를 내 왔다. 오이석기자 hot@seoul.co.kr
  • [지구촌은 사이버 전쟁중] 중국은 사이버부대 3곳 비밀 운용

    지난달 25일 겅옌성(耿雁生) 중국 국방부 대변인은 정례브리핑을 통해 중요한 정보 하나를 흘렸다. 겅 대변인은 “광저우(廣州)군구가 전문화된 ‘인터넷 남군(藍軍)을 만들었다는 데 사실이냐.”는 기자 질문에 “훈련 수요에 따른 것으로, 군부대의 인터넷 보안 수준을 높이기 위해 설립했다.”고 답했다. 비록 훈련용이라고 못을 박았지만 중국이 이른바 ‘사이버 부대’의 존재를 처음으로 시인한 것이다. 미국, 일본 등 서방에서는 중국이 상당한 규모의 사이버 부대를 운용하는 것은 물론 민간 해커들의 서방세계 해킹을 정부 차원에서 지원하고 있다는 의혹도 제기한다. 중국은 세 종류의 ‘사이버 부대’를 운용하고 있는 것으로 알려졌다. 1997년 중앙군사위원회 직할로 100여명 규모의 ‘컴퓨터 바이러스 부대’를 설치했고, 2000년에는 중국과학원 산하에 ‘반(反)해커 부대’를, 2003년에는 베이징군구와 광저우군구 등 총 7개 군구 가운데 4개 군구에 ‘전자전 부대’를 만들었다. ‘전자전 부대’는 겅 대변인이 시인한 ‘인터넷 남군’으로 추정된다. 여기에는 미 매사추세츠공대(MIT) 출신 등 우수인재 2000여명이 배속돼 해킹기술 연구와 외국 정부기관의 주요 정보를 빼내는 임무를 수행하고 있는 것으로 알려졌다. 중국 군은 지난해 7월 사이버부대를 총괄하는 ‘사이버사령부’를 인민해방군 총참모부 산하에 만들었다. ‘신식보장기지’로 이름 붙여진 사이버사령부 창설 기념대회에는 천빙더(陳炳德) 총참모장이 직접 참석하기도 했다. 지난해 구글 등에 대한 사이버공격의 진원지로 지목된 상하이자오퉁(上海交通)대학과 산둥성의 란샹(翔)고급기공학교 등이 중국 군의 ‘사이버 전사’ 양성소 역할을 맡고 있다는 의혹도 제기된 바 있다. 중국은 그러면서도 자신들도 해킹의 주요 피해국이라며 오히려 미국이 인터넷을 통해 중국의 주요 자료들을 빼내가고 있다고 강변한다. 2007년 상반기에 전 세계 7만 7000여개의 컴퓨터시스템이 중국내 시스템에 트로이목마 설치를 시도했는데 이 가운데 25%가 미국 IP였다는 것이다. 베이징 박홍환특파원 stinger@seoul.co.kr
위로