찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-08
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,672
  • 北 디도스때 감염? 외부 바이러스? 농협 ‘좀비PC’가 마비시켰다

    北 디도스때 감염? 외부 바이러스? 농협 ‘좀비PC’가 마비시켰다

    농협 전산망 마비는 외부 해커에 의해 바이러스에 감염된 좀비PC(악성코드 감염 컴퓨터)가 부차적으로 일으킨 해킹에 따른 것으로 확인됐다. 북한 해커의 소행으로 밝혀진 두 차례의 분산서비스거부(디도스:DDos) 공격과의 관련성도 배제할 수 없다는 지적이 나오고 있다. 검찰도 좀비PC의 공격 가능성에 무게를 두고, 이를 밝히기 위해 2차 해킹을 실행한 한국 IBM 직원의 노트북을 복원하는 데 주력하고 있다. 신원불상의 해커는 농협 내·외부 직원들의 개인PC를 감염시켜 중앙서버까지 제어할 수 있었던 것으로 알려져, 농협 보안 체계에 대대적인 혁신이 필요하다는 지적이 나오고 있다. 15일 수사당국에 따르면 농협 전산망 먹통 사태는 외부 해커에 의해 좀비PC가 된 한국 IBM 직원의 노트북을 통해 일어났다. 수사당국 관계자는 “농협 전산망 해킹은 꼬리에 꼬리를 무는 하도급 관행이 초래했다.”면서 “해커가 감염시킨 농협 직원의 좀비PC로 중앙서버까지 제어할 수 있을 정도로 농협 보안망이 허술하다.”고 지적했다. 한편 이번 해킹 사건을 수사 중인 서울중앙지검 첨단범죄수사2부(부장 김용대)는 농협 전산망의 마비를 초래한 외주 직원의 노트북 하드디스크 복구에 힘을 쏟고 있다. 검찰 관계자는 “단순 사고나 과실일 수도 있지만 한국 IBM 직원의 노트북이 ‘좀비 PC’일 수도 있다.”면서 “농협에서 가져온 폐쇄회로 (CCTV)나 직원들의 휴대전화 통화 내역도 분석하고 있지만 노트북 하드디스크를 복원하는 게 관건”이라고 밝혔다. 또 “지난 12일 농협 전산망이 마비된 시점에 노트북 내에 가동된 프로그램을 복원하고 있다.”면서 “복원에는 7~10일 정도 걸릴 것”이라고 말했다. 농협 내·외부 직원들의 공모, 외부 직원의 테러 여부 등도 노트북 복원을 통해 최종 로그인한 시간을 파악하면 확인할 수 있다고 검찰은 설명했다. 김승훈기자 hunnam@seoul.co.kr
  • ‘농협 전산장애 사태’ 누가?

    ‘농협 전산장애 사태’ 누가?

    농협 전산 장애가 사흘째인 14일에도 계속됐다. 완전 복구에는 시일이 더 걸릴 전망이다. 정부 당국은 북한의 해킹 가능성을 제기했으며, 검찰과 금융감독원은 원인 파악 등 본격 조사에 착수했다. 농협은 이날 새벽 인터넷뱅킹·폰뱅킹 등의 복구 작업을 마쳤으나 시스템이 불안정해 잔액조회 등의 일부 기능만 가능했다. 체크카드 결제와 신용카드 현금 서비스는 이날도 하루 종일 불가능해 고객들은 엄청난 불편을 겪어야 했다. 최원병 농협중앙회장은 기자회견을 열고 “농협에서 발생한 전산 장애로 인해 3000만 농협 고객 여러분께 큰 불편을 드리게 된 점 머리 숙여 사과드린다.”고 말했다. 최 회장은 “조속한 시일 내에 모든 거래가 정상화될 수 있도록 최선을 다하겠다.”면서 “농협의 전산 장애로 인해 고객이 입은 경제적 피해에 대해서는 적절한 절차에 따라 보상하겠다.”고 말했다. 그는 “전산 장애의 발생 원인은 농협중앙회 IT본부 내에서 상주 근무하던 협력사 직원의 노트북 컴퓨터를 경유해 각 업무 시스템을 연계해 주는 중계 서버에서 시스템 파일 삭제 명령이 실행됐다.”면서 “약 5분 동안 275개의 서버에서 데이터 일부가 삭제되는 피해를 보게 됐다.”고 설명했다. 그러나 “소중한 고객 정보와 금융거래 원장은 모두 정상이며 전혀 피해가 없다.”고 말했다. 농협 측은 “운영 시스템 손상 파일이 완전복구돼 시스템이 안정화되기까지는 시간이 걸릴 수 있다.”고 말했다. 이어 “최고관리자 권한을 취득하고 백업 서버까지 파괴한 것으로 보아 고의성에 무게가 실리고 있다.”고 말했다. 김관진 국방부장관은 이날 언론사 정치부장들과 만나 국방개혁안을 설명하는 자리에서 농협 전산망 중단과 관련해 “북한이 했다, 안 했다 단정은 못하지만 북 해커의 소행 가능성을 배제하지 못한다.”고 말했다. 그는 “군 인트라넷은 보안이 완벽해 해커가 침입할 여지가 없지만, 은행들의 경우 그렇지 못하다.”고 밝혔다. 검찰은 단순한 전산 장애보다는 해킹 범죄 가능성에 무게를 두고 수사하고 있는 것으로 알려졌다. 검찰 관계자는 “인터넷범죄수사센터 직원들이 로그자료, 전산자료, 외주업체 직원의 노트북 등을 조사하고 있다.”고 말했다. 관련자 소환 조사가 이어질 것으로 예상된다. 금감원은 농협의 전산 관련 내부통제 시스템의 문제가 있는지, 외부의 해킹이나 바이러스 침투는 없었는지, 농협이 전자금융거래법이나 관련 감독 규정을 제대로 지켰는지 등을 살필 계획이다. 홍희경·이민영기자 saloo@seoul.co.kr
  • “금융보안은 비용이 아닌 투자 소규모 2금융 전담기관 필요”

    “금융보안은 비용이 아닌 투자 소규모 2금융 전담기관 필요”

    “금융보안은 비용이 아니라 투자입니다. 금융기관 최고경영자(CEO)의 보안 마인드부터 달라져야 합니다.” 우리나라 전체 금융거래 가운데 80%가 비대면 거래로 이뤄진다. 창구에서 직원과 마주하는 대면거래가 아닌, 인터넷 뱅킹, 인터넷 결제, 모바일 결제 등이 그만큼 많다는 얘기다. 선진국의 비대면거래 비율이 50% 안팎인 점을 고려하면 엄청난 규모가 아닐 수 없다. 이러한 상황에 현대캐피탈 고객 정보 해킹 사건에 이어 농협 전산 장애 사태가 잇따르며 국내 금융 소비자들이 불안해하고 있다. 근본적인 대책은 없는 것일까. 14일 서울 여의도에서 만난 곽창규(55) 금융보안연구원장은 금융보안을 위한 예산을 쓰면 아까운 비용으로 여기는 금융기관 CEO의 마인드부터 바뀌어야 한다고 강조했다. →금융보안은 왜 중요한가. -전자금융은 편리하지만 그 이면에서는 사고가 지속적으로 발생하고 있다. 최근 들어서는 금전적 목적의 해킹 공격이 증가하고 점차 조직화되고 있다. 새로운 공격 기술이 나오는 주기도 점점 짧아지고 있다. 그러한 가운데 모바일 오피스 등 새로운 비즈니스 환경과 스마트폰 등 새로운 전자금융 거래 수단의 등장은 금융권에 새로운 과제를 던진다. 금융기관을 대상으로 한 사이버테러 발생 시 전자금융 서비스 지연 및 중단 등으로 일어나는 사회적 혼란과 경제적인 피해는 다른 어떤 분야보다 심각하다. →현대캐피탈에 이어 농협까지 사고가 잇따르고 있다. 우리 정보기술(IT) 수준이 낮아서인가. -그렇지 않다. 우리 기술 수준은 세계 최고다. 그래서 상대적으로 해외 해커들의 타깃이 되기도 한다. 그동안 전자금융거래 이용률 대비 해킹 사고 횟수를 살펴보면 전자금융시스템 보안은 상대적으로 잘 구축되어 있는 편이다. 하지만 경영자층의 보안 의식이 뒤따르지 못하고 있다. 특히 캐피털사 등 제2금융권의 정보보호 예산 및 인력 규모는 금융당국이 제시하는 가이드라인에 미치지 못하고 있는 상황이다. 적극적인 지원과 투자가 필요하다. →두 사건이 일으키고 있는 파장이 엄청난데. -현대캐피탈은 과거 사고에 견줘 대량의 금융정보가 유출됐다는 점에서 주의해야 한다. 신속한 후속 조치로 추가 피해는 막았지만, 유출된 정보를 통해 피싱 등의 2차 피해가 일어날 수 있기 때문에 주의가 필요하다. 농협 수준의 전산 장애는 사상 처음이다. 금융당국의 조사와 검찰 수사 결과가 나와 봐야 하겠지만 외부에서 내부 서버에 침입했다기보다는 내부 소행, 관리 소홀로 여겨진다. →개별 기관으로 대응하기보다는 업권별로 공동 대응해야 한다는 의견도 나오는데. -은행권역에서는 금융결제원, 증권권역에서는 코스콤이 전담해 디도스 및 해킹 공격 등에 대비하고 있다. 제2금융권의 소규모 회사의 경우 자체적으로 대응하기 어려운 게 현실이기 때문에 공동 대응을 전담하는 기관이 필요하다고 본다. →금융기관이 의무적으로 정보보호최고책임자(CISO)를 임명하는 법안이 추진되고 있는데. -국내 정보보호업무 담당자들은 책임만 있고 권한이 없는 경우가 많다. 책임을 지려면 합당한 권한이 있어야 한다. 이를 뒷받침해 주는 법적인 제도가 필요하다고 생각한다. →이번 사태가 주는 교훈은. -모든 금융권이 보안을 재점검하고 금융보안의 중요성을 다시 한번 인식하는 계기가 돼야 한다. 사실 사고가 날 때마다 호들갑을 떨다가도 시간이 지나가면 흐지부지되는 측면이 없지 않았다. 그래서는 안 된다. 정부도 마찬가지다. 홍지민·오달란기자 icarus@seoul.co.kr
  • [농협최악의전산사고] 전산장애 4대 의문점

    [농협최악의전산사고] 전산장애 4대 의문점

    검찰과 금융감독원은 14일 전산장애로 금융업무가 사흘째 마비된 농협중앙회 조사에 착수했다. 사상 최악의 금융권 전산사고로 기록될 이번 사건은 풀어야 할 궁금증이 산적해 있다. 아직도 누가, 왜, 어떻게 전산장애를 일으켰는지 실마리조차 나오지 않고 있다. 전문가들의 조언을 통해 궁금증을 짚어 본다. 가장 큰 의문은 농협의 전산 서버를 철저히 망가뜨린 사람이 누구냐 하는 점이다. 농협은 이번 사태가 협력업체 IBM 직원 A씨의 노트북 컴퓨터에서 모든 시스템파일을 삭제하는 명령이 내려져 발생했다고 밝혔다. 그러나 A씨는 “그런 명령어를 입력한 적이 없다.”고 부인한 것으로 알려졌다. A씨의 고의나 실수가 아니라면 그의 노트북이 농협 내·외부 세력에 의해 해킹됐을 수도 있다. 전문가들은 한대의 노트북으로 단 한번의 명령을 내려 한 은행의 전산시스템을 초토화하는 것은 불가능하다며 계획 범죄의 가능성을 제기했다. 한 금융보안 전문가는 “하나의 명령어로 특정 서버를 마비시킬 수 있지만 은행 전산망과 장비가 여러 지역에 분산돼 있기 때문에” 전 시스템을 통제하는 것은 불가능하다.”고 말했다. 따라서 특정 세력이 은행 지점, 자동입출금기(ATM), 인터넷뱅킹의 거래정보가 중계서버로 이동하는 전산통로 등에 악성코드를 미리 심어 놓고 특정 시간에 서버를 파괴하도록 ‘시한폭탄’을 설치했을 거라는 추정이 가능하다. 해커들이 좀비컴퓨터(PC)를 조종하는 디도스(DDos) 공격과 비슷한 방식이다. 누군가가 의도적으로 전산장애를 일으켰다면 개인정보 유출을 노린 게 아니냐는 의문이 제기될 수 있다. A씨의 노트북은 ‘슈퍼 유저’의 자격을 얻은 것으로 보인다. 슈퍼 유저란 보통 전산시스템을 총괄하는 관리책임자의 접속 권한을 말한다. 한 IT 전문가는 “슈퍼 유저로 접속했다면 사실상 하고 싶은 것은 모두 할 수 있다. 개인 금융거래 정보를 유출한 뒤 삭제하는 것도 가능하다.”고 말했다. 노트북이 제3의 해킹세력의 조종을 받고 있었다면 이 노트북의 아이피(IP) 주소를 경유해 외부로 정보를 빼낼 수도 있다는 것이다. 이에 대해 전태민 농협 IT본부분사 시스템부장은 “해당 노트북은 농협 내부망용으로 바깥 망에 접속할 수 없다.”고 해명했다. 세 번째 의문은 복구가 너무 지연되고 있다는 것이다. 농협은 중계 서버에만 장애가 발생했다고 밝혔지만 전문가들은 금융거래 내역이 집합되는 원장(메인 서버)과 재해복구(DR) 서버까지 심각하게 손상된 것으로 보고 있다. 보통 전산장애가 발생하면 메인 서버의 전원을 껐다 켠다. 자료는 백업 저장이 되기 때문에 거래 내역이 고스란히 남아야 한다. 하지만 농협의 경우 이 데이터가 상당부분 날아갔다. 운영시스템(OS)을 처음부터 깔고 다시 자료를 입력하고 있어 복구가 더뎌지고 있다. 또한 밝혀지지 않은 이유로 DS 서버까지 망가지면서 단시간 복구가 어렵게 됐다. 전 부장은 “금융·경제사업 및 단위조합의 서버가 통합관리되고 있어 농협의 서버 용량이 시중은행의 3배에 달한다.”면서 “노트북 삭제 명령이 전체 553개 서버 가운데 275개를 파괴해 복구가 지체됐다.”고 설명했다. 농협이 그동안 전산 관리에 허술했다는 지적이 나올 수밖에 없다. 농협은 전산 유지와 보수관리를 IBM을 포함, 3개 외부 업체에 맡기고 있다. 운영비 절감 차원에서다. 협력업체 직원에게 지나치게 많은 권한을 부여했다는 비판도 나온다. A씨는 전체 서버의 상황을 모니터링하는 역할을 맡았는데 문제의 발단이 된 노트북을 외부로 반출할 수 있었던 것으로 알려졌다. 외부에서 노트북 시스템이 조작될 수 있었다는 얘기다. 홍희경·오달란기자 dallan@seoul.co.kr
  • 경찰 “현대캐피탈 해커 필리핀 거주”

    현대캐피탈 고객 정보 해킹 유출 사건을 수사 중인 경찰은 이 사건의 유력한 용의자로 해커 신모(37)씨를 지목하고 신씨의 거주지 필리핀에서 행방을 쫓고 있다. 경찰은 과거 국내 유명 포털사이트를 해킹한 신씨를 용의선상에 올려놓고 이미 지난 12일 필리핀 경찰 주재관에게 “현지 경찰과 공조해 검거하라.”고 지시했다. 그동안 “확인된 바가 없다.”며 본지 보도를 부인하던 경찰이 유력 용의자인 해커의 신원을 미리 파악했다고 인정한 것이다. 본지 보도대로 한국인 해커 신씨는 국내에서 해커로 활동하다 필리핀에 건너간 것으로 확인됐다. 13일 현대캐피탈 사건을 수사 중인 서울지방경찰청에 따르면 경찰은 필리핀 현지 경찰의 협조를 얻어 신씨의 신병을 확보할 계획이다. 신씨는 2007~2008년 다음 커뮤니케이션 등 국내 유명 포털사이트와 하나로텔레콤, LG파워콤, 온세통신, KT 도봉지점 등 업체를 해킹하는 등 해킹 범죄 4건으로 이미 경찰 수배를 받고 있는 상태다. 한편 현대카드는 자매회사인 현대캐피탈의 해킹 사건을 계기로 내부의 모든 서버와 데이터베이스(DB)를 점검중이다. 두 회사는 고객정보를 별도로 관리하고 서버도 다르지만 900만명의 고객들의 우려로 금융당국도 현대카드 검사를 신중히 검토하고 있다. 백민경기자 white@seoul.co.kr
  • “한국인 해커 比클라크 활동… 다음 표적 상조社”

    “한국인 해커 比클라크 활동… 다음 표적 상조社”

    현대캐피탈 고객들의 개인정보를 빼낸 한국인 해커는 사이버 범죄의 온상지로 유명한 필리핀 클라크 지역에서 활동하고 있는 것으로 확인됐다. 경찰은 사건 발생 이후 한국인 해커의 신원과 소재지를 파악, 한국인 해커를 쫓는 데 수사력을 모으고 있다. 또 북한 해커들도 외화를 벌어들이기 위해 제2금융권의 허술한 보안망을 뚫고 고객들의 데이터베이스(DB)를 빼내고 있는 것으로 파악됐다. 필리핀에 근거를 둔 해커들의 다음 해킹 표적은 상조업체인 것으로 알려졌다. 12일 서울경찰청 사이버범죄수사대에 따르면 한국인 해커 A씨는 필리핀 한국인 밀집지역인 클라크에 마련한 해커 조직 사무실에서 활동하고 있다. 클라크는 현재 세계적인 해커들이 모이는 해커 총본산지로 알려져 있다. A씨는 국내에서 해커로 활동하다 최근 필리핀으로 옮겨간 것으로 전해졌다. 경찰 관계자는 “내로라하는 해커들이 클라크에 모여 한국 기업체 등의 개인 정보를 빼내며 서로 실력을 겨루고 있다.”고 귀띔했다. 경찰이 비록 해커의 신원과 소재지를 파악했지만 검거는 쉽지 않다는 지적이 지배적이다. 외교적 마찰이 빚어질 가능성이 있는 데다 현지 경찰의 도움 없이는 피의자 체포 자체가 힘들기 때문이다. 인터폴에 수사를 요청한 뒤 인터폴과 해당 국가에서 한국에 수사관 파견 요청이 와야 직접 피의자를 잡으러 갈 수 있다는 것이다. 경찰 관계자는 “필리핀과의 공조가 쉽지 않고, 현지 수사도 어렵다. 경찰 입장에서는 이런 이유들 때문에 아직 확인된 바 없다는 입장을 내세우는 것”이라면서 “필리핀 측에서 한국인 해커를 검거해 인계해 주거나 수사관 파견 요청이 올 때까지 기다릴 수밖에 없다.”고 털어놨다. 현대캐피탈 같은 제2금융권 해킹은 북한 해커들에게도 주요 돈벌이 수단으로 이용되고 있다. 경찰 관계자는 “공식적으로는 러시아 해커들을 최고로 인정해 주지만 비공식적으로 북한 해커들이 최고의 실력을 발휘한다.”면서 “해킹 한번으로 손쉽게 수천만원에서 수억원까지 벌 수 있기 때문에 북한 해커들도 대거 해킹에 나서고 있다.”고 설명했다. 해커들은 금융권 외에 다른 업체로도 손을 뻗고 있다. 경찰은 필리핀 해커들의 다음 표적이 상조업체 DB라는 첩보를 입수했다. 경찰 관계자는 “제2금융권만큼이나 상조업체 고객정보 보안 관리시스템도 빈틈이 많다.”면서 “상조업체가 뚫리면 유출될 개인정보는 현대캐피탈 해킹사건을 능가할 것”이라고 우려했다. 백민경기자 white@seoul.co.kr
  • 대부업자들 개인정보 수집 어떻게 하나 했더니

    대부업자들 개인정보 수집 어떻게 하나 했더니

    “현대캐피탈 사건 같은 건은 비일비재하다. 국내 대부업체가 해커를 고용해 제2금융권을 해킹한 것은 (대출이) 거부됐다 해도 대출 의사가 확실하고, 신용등급이 어느 정도 있는 사람들의 개인정보라 대출 성공률이 높기 때문이다. 빼내기만 하면 고급 데이터베이스(DB)로 분류돼 대부업체나 대부중개업체, 개인 등에게 한명당 2만~3만원에 거래된다.” 대부업체를 운영하는 A(36)씨는 개인정보 수집 과정에 대해 이렇게 설명했다. 그는 서울신문과의 전화 인터뷰에서 “동업자가 몇년 전 중국에 있는 해커를 만나러 출장을 가기도 했다.”면서 “해커들은 중국, 필리핀, 인도네시아에 있는 서버에 접속해 경찰 추적을 따돌린다.”고 12일 전했다. 동남아 지역의 경우 지리적으로도 가깝고, 경비가 싼 편인 데다 공안이나 현지 경찰이 한국의 수사의뢰를 받아도 거의 협조를 해주지 않기 때문이라는 것이다. A씨뿐 아니라 대부업계 종사자나 수사관들의 설명에 따르면 ‘DB장사’는 통상 3단계로 이뤄진다. 우선 ‘1차 사무실’이라고 불리는 개인 및 조직이 ▲금융권 해킹 ▲졸업앨범 및 동문 주소록, 주차장 차량 연락처 등을 활용한 무작위 전화 ▲정보 수집상을 통한 DB 구매 등으로 개인정보 DB를 확보한다. 다음은 텔레마케터(TM)를 이용해 전화를 건다. 이 가운데 일정 수준의 신용등급과 대출 의사가 있는 사람들일 경우 “우리 직원이 곧 전화할 겁니다.”라고 안내한 뒤 고급 DB로 분류한다. 업계 관계자는 “무작위 전화는 시간·비용도 많이 걸리고 번거로워 2금융권 DB를 가장 고급으로 친다.”고 말했다. 이렇게 대출 의사가 있는 이들의 DB는 ‘설계사’(프리랜서 대출 알선자)나 대부중개업체에 판매된다. 업계는 이들을 ‘2차 사무실’이라고 부른다. A씨는 “설계사나 중개업체가 직접 해커를 고용해 정보를 모으기도 하는데 해킹가격은 수천만~수억원까지 가고, 일이 끝난 뒤 잔금을 준다.”면서 “설계사는 대부업체에서 알선 수수료를 받거나 대부회사와 짜고 자신이 직접 대출을 진행한 뒤 대출금액의 3~8%가량을 받기도 한다.”고 말했다. 백민경기자 white@seoul.co.kr
  • 현대캐피탈 사건 집단 소송 가나

    현대캐피탈 해킹 사건의 파문이 확산되며 집단 소송 가능성이 제기되고 있다. 12일 현대캐피탈에 따르면 고객 42만명의 이름과 주민등록번호, 휴대전화 번호가 유출됐다. 이 가운데 36만명은 이메일 정보가 해킹됐다. 현재까지 파악된 규모가 그렇다는 것이다. 현대캐피탈 전체 고객은 약 180만명으로, 정보 유출 규모가 더 늘어날 가능성이 크다. 해킹 사실 공표 뒤에도 새로운 해킹 시도가 있었던 것으로 확인됐다. 하지만 현대캐피탈 관계자는 “다른 해커들이 해킹된 곳을 호기심 차원에서 뚫어보려고 시도한 것 같은데 추가 피해는 없다. 보안에 만전을 기하고 있다.”고 설명했다. 현대캐피탈 피해대책센터에는 3만 6000여건의 관련 문의와 항의 전화가 빗발쳤다. 일부 고객들은 정신적 피해 보상을 요구한 것으로 알려졌다. 아직 해커들의 협박대로 인터넷상에 고객 정보가 유출되지는 않았고, 고객들의 금전적인 피해도 신고되지 않았으나 과거 대규모 개인 정보 유출 사건들을 살펴볼 때 피해자들이 위자료를 요구하는 집단 소송을 제기할 가능성이 높다. ●옥션·국민銀 등 유출 때도 집단 소송 앞서 옥션 사건이나 하나로텔레콤, GS칼텍스, 엔씨소프트, 국민은행, LG전자 개인 정보 유출 사건에서도 피해자들이 단체로 손해배상 청구 소송을 제기했다. 현대캐피탈 해킹 사건과 관련해 소송이 제기된다면 현대캐피탈이 고객들의 정보를 철저히 관리하며 관리자로서의 주의 의무를 다했는지가 쟁점이 될 것으로 보인다. 2008년 1월 1080만명의 고객 정보를 해킹당한 옥션 사건의 경우 피해자 가운데 14만여명이 소송을 모두 합쳐 11건이나 제기했으나 1심에서 패소했다. 옥션 측이 관리자로서 과실이 있다고 보기 어렵고 관련 법도 위반하지 않았다는 이유에서다. 2008년 9월 회사 직원이 고객 1125만명의 개인정보를 빼돌렸던 GS칼텍스 사건의 경우 1심에서 법원은 고객들에게 실질적인 피해가 일어나지 않았다며 원고 패소 판결을 내린 바 있다. ●관리 의무 다했는지 여부 쟁점 될 듯 반면 인터넷복권 구매 안내 메일을 발송하며 고객 명단을 파일로 첨부해 개인 정보를 유출했던 국민은행 사건의 경우 1000여명의 피해 고객에게 20만원씩 배상하라는 판결이 나오기도 했다. 재산상 손해가 없는 개인 정보 유출만으로도 고객의 정신적 고통에 대한 책임을 인정한 사례였다. 홍지민·오달란기자 icarus@seoul.co.kr
  • [사설] 현대캐피탈 정보유출 고객보호가 최우선이다

    업계 1위인 현대캐피탈 전체 고객의 18%에 달하는 42만명의 정보가 유출된 지 나흘 만에 범인으로 추정되는 일당 중 한명이 미끼로 송금한 돈을 찾는 모습이 폐쇄회로(CCTV)에 찍힌 것으로 확인됐다고 한다. 경찰이 CCTV에 찍힌 남성의 신원 파악에 나섬에 따라 범인이 조만간 검거되고 정보 유출 전모도 파악될 것으로 보인다. 고객의 불안심리를 해소하기 위해서라도 경찰은 하루빨리 범인을 붙잡아야 한다. 고객의 정보를 생명줄처럼 다뤄야 하는 현대캐피탈로서는 입이 열개라도 할 말이 없다. 현대캐피탈은 지난 7일 오전 9시 해커로부터 억대의 돈을 요구하는 이메일을 받은 뒤 정보 유출을 알았지만 사실은 2개월 전에 발생한 사건이었다. 현대캐피탈은 2개월 동안 까맣게 모르고 있다가 범인의 협박이 있고 나서야 알았다는 얘기다. 더욱이 다른 업체보다 보안문제 등에서 앞선 회사였기 때문에 실망감을 넘어 당혹스럽다. 해킹당한 것이 다양한 고객정보뿐만 아니라 금융정보도 포함됐고, 1만 3000여명의 패스카드 번호와 비밀번호도 유출돼 심각성을 더한다. 다만 이번 사태는 금융회사 한곳이 아닌 금융권 전체의 문제라는 인식에서 출발해야 한다. 금융회사 내부 직원이나 외부 IT 관련 업체 직원이 정보를 빼낸 것이 아니라 전산시스템 자체가 해킹당했다는 데 문제의 심각성이 있다. 해킹이 발달돼 금융회사 보안시스템 체계도 무너뜨릴 수 있다는 점이 확인된 것이다. 현대캐피탈의 문제만이 아니라는 것도 이 때문이다. 금융당국은 수사당국과 함께 해킹 사고 경위와 해킹 수법 등을 제대로 파악해 제2, 제3의 정보 유출을 원천적으로 막을 수 있도록 금융회사들을 지도·감독해야 한다. 금융회사들도 해킹당하면 쉬쉬할 게 아니라 고객에게 신속히 알리고 피해를 최소화해야 한다. 그동안 정보 유출 사건이 터지면 해커들에게 거액을 주고 사건을 무마해온 경우가 적지 않았던 게 현실이다. 그런 점에서 현대캐피탈이 이번에 경찰에 수사를 의뢰하는 등 정공법을 택한 것은 그나마 다행이다. 회사가 살겠다고 쉬쉬하며 고객에게 피해를 줘서는 안 된다. 금융회사의 모토는 누가 뭐래도 고객보호가 최우선이 돼야 한다.
  • 금융권 해킹 ‘비상’

    현대캐피탈 고객정보 유출 사건의 파장이 금융권 전체로 확산되고 있다. 금융감독원은 11일 현대캐피탈이 전자금융 감독규정의 보안 기준을 준수하지 않았을 가능성을 염두에 두고 현대캐피탈에 대한 특별검사에 돌입했다. 금감원은 또 비슷한 사고가 발생하지 않도록 금융권 전체에 해킹 방지 및 정보보호 대책의 이행실태를 자체 점검해 보고하도록 지시했다. 이와 함께 금융정보공유분석센터(ISAC) 등과 함께 점검반을 꾸려 금융권 전체를 대상으로 보안 점검을 벌이기로 했다. 금감원 관계자는 “고객 정보의 암호화 여부가 집중 검사 대상”이라며 “해킹 방지 및 고객 정보 보호 대책이 적절했는지, 외부 공개용 웹서버와 아웃소싱업체에 대한 통제가 제대로 이뤄졌는지 등도 점검한다.”고 말했다. 금감원은 현대캐피탈과 현대카드 서버의 분리 운영 실태도 점검할 예정이다. 검사 결과 현대캐피탈이 전자금융 감독규정을 어긴 것으로 드러나면 제재할 방침이다. 이날 캐피털 업계와 신용카드 업계는 물론 상대적으로 높은 수준의 보안체계를 갖춘 은행, 증권, 보험사 등 금융권 전체는 해킹 특별 점검에 나서는 등 긴장의 하루를 보냈다. 하지만 제2금융권의 일부 영세한 업체는 해킹 위험에 무방비로 노출된 상황인 것으로 알려졌다. 이들 업체를 이용하는 저신용·저소득자들의 개인정보가 이미 외부로 유출됐을 가능성도 제기되고 있다. 캐피털업계의 관계자는 “직원이 10명 안팎인 작은 회사는 서버 및 보안 관리를 외부 업체에 위탁하고 있다.”면서 “이 때문에 보안 관리가 소홀해 이미 새어나간 고객정보가 많을 것”이라고 추정했다. 일부 회사들은 정보를 해킹한 해커들의 협박에 굴복해 돈을 주고 문제를 덮는 사례도 있다는 게 복수 관계자의 전언이다. 각 캐피탈사는 지난 주말 IT 보안팀을 모두 동원해 해킹 시도가 있었는지 확인 작업을 벌였다. 중대형 규모의 A캐피탈 관계자는 “이번 사건을 계기로 주 단위 해킹 점검 주기를 일 단위로 단축했다.”고 말했다. 제1금융권은 별도의 보안 강화 조치는 없다면서도 고객 불안감이 확산되는 것을 경계하는 눈치다. 우리은행 관계자는 “지난달 인터넷뱅킹 시스템을 새로 단장하며 해킹과 보안의 잠재 위험요소를 체크했다.”면서 “이상 접속 신호를 전문요원들이 24시간 감시하고 있다.”고 말했다. 신한은행도 1년에 네 차례 보안 점검을 하고 관제센터에서 해킹 여부를 수시로 감시하고 있다고 강조했다. 홍지민·오달란기자 dallan@seoul.co.kr
  • 용의자 CCTV확보 “입금계좌 압수수색”[동영상]

    현대캐피탈 고객 개인정보 해킹 사건을 수사 중인 경찰이 용의자 2명의 얼굴이 찍힌 폐쇄회로(CC) TV를 확보했다. 경찰은 용의자 검거를 위해 세 가지 방향으로 수사력을 모으고 있다. 우선 은행 현금인출기에서 돈을 빼낸 인출책과 입금 계좌에 관련된 수사다. 서울지방경찰청 사이버범죄수사대는 11일 “범인들은 총 9개 계좌로 분산해 돈을 받았으며, 이들 계좌는 예금주가 모두 법인명으로 돼 있었다.”면서 “이들 법인이 실제로 존재하는지, 해킹과 어떤 연관성이 있는지 계좌 압수수색을 통해 파악할 방침”이라고 밝혔다. 현재까지 돈이 인출된 것으로 확인된 은행계좌는 농협, 기업·국민은행, 우체국 등 5곳이다. 각각 600만원씩 총 3000만원가량이 인출된 것으로 경찰은 확인했다. 두 번째는 아이피(IP) 주소다. 경찰은 “해커들이 지난달 초와 지난달 말 두 차례 필리핀에서 국내로 경유해 들어오는 중간 서버를 통해 현대캐피탈에 접속한 것으로 파악했다.”면서 “이 중간 서버 이용료를 각각 결제한 2명의 인적사항을 확인하고 소재를 파악하고 있다.”고 밝혔다. 경찰은 해커들이 협박 메일을 보낸 핫메일의 계정도 수사 중이다. 마지막으로 경찰은 과거 유사사건과 관련, 동종 전과자를 추적하고 있다. 이병하 서울청 수사과장은 “해킹 경로나 기업 대상, 범행수법 등이 유사한 사례들과 비교해 용의자들을 찾고 있다.”고 말했다. 백민경기자 white@seoul.co.kr
  • ‘현대캐피탈 해킹’ 대부업체가 사주했다

    ‘현대캐피탈 해킹’ 대부업체가 사주했다

    수십만명에 이르는 현대캐피탈의 고객 정보는 국내 대부업체가 대출 영업을 위해 해외에 근거지를 둔 전문 해커 조직에 의뢰해 빼낸 것으로 확인됐다. 이에 따라 합법·불법 대부업체에 대한 경찰의 수사 확대가 불가피해졌다. 또 현대캐피탈의 메인 서버는 현대 측의 주장과 달리 두 차례나 해킹당했다. 11일 수사 당국에 따르면 국내에서 대부업을 하는 B업체는 필리핀의 한국인 밀집 지역에서 활동하는 한국인 해커 A씨에게 의뢰해 현대캐피탈 고객 42만여명의 고객 정보를 빼냈다. 개인별 주민등록번호와 휴대전화 번호 등의 개인 정보는 올 2월부터 빠져나갔다는 현대캐피탈 측의 해명과 달리 지난해부터 빠져나가기 시작한 것으로 밝혀졌다. 온라인 고객, 대출 문의 고객 등 대출을 받지 않은 이들의 정보가 새 나갔다. 수사 당국 관계자는 “대부업체들은 대출이 필요한 이들을 파악하기 위해 중국 등지의 해커 조직에 관련 개인 정보를 빼내 달라고 요청한다.”면서 “이번 건은 필리핀 소재의 해커가 정보를 빼내 국내 대부업체에 팔아넘긴 것으로 보이지만 그 해커에게 의뢰한 또 다른 해커 조직이 있을 수 있다.”고 밝혔다. 빼낸 정보는 건당 7~30원에 거래되는 것으로 알려졌다. 해커는 현대캐피탈의 메인 서버를 두번 뚫었다. 처음에는 보조 서버의 IP를 타고 메인 서버에 들어가 대출을 받지 않은 고객 42만여명의 개인 정보를 빼냈다. 두 번째에는 이들 정보를 바탕으로 메인 서버에 접속해 보안이 철저한 ‘대출자’들(1만여명)의 정보를 빼냈다. 김승훈·백민경기자 hunnam@seoul.co.kr
  • 메인서버 두번 뚫려… 비대출 고객정보 유출

    메인서버 두번 뚫려… 비대출 고객정보 유출

    국내 대부업체들이 중국 등 해외 해커 조직에 의뢰해 제2금융권의 고객 정보를 빼내고 있다는 것은 지난해부터 수사 당국에 감지됐다. 해커 조직은 캐피털 등 특정 제2금융권의 서버에 접속해 실시간 고객들의 대출 정보를 빼낸 뒤 대부업체에 팔아넘기고 있었다. 다른 캐피털은 알고서도 쉬쉬하고 있는 데 반해 현대캐피탈이 ‘이례적’으로 해킹 사실을 인정하고 나와 이번 문제가 표면화됐다는 관측이 지배적이다. 수사 당국은 현대캐피탈 등 제2금융권에서 보관하는 비대출자(대출문의 고객, 온라인 이용 고객, 대출 의뢰했다가 대출받지 못한 고객 등)들의 고객 정보에 대한 보안이 허술하기 때문에 이번 사태가 빚어졌다고 보고 있다. 대부업체들에 대한 대대적인 수사가 필요하다는 지적이 나오고 있다. 현대캐피탈은 두 단계에 걸쳐 고객들의 개인 정보가 빠져나갔다. 1단계는 보안이 허술한 비대출자들의 정보다. 메인 서버에 연결된 보조 서버를 타고 들어가 메인 서버에 저장된 비대출자 42만여명의 개인 정보를 빼냈다. 유출 정보는 국내 대부업체나 보이스피싱(전화금융사기) 범죄 조직에 넘겨진다. 대부업체들은 이들 정보를 활용해 대출 알선 수수료를 챙기거나 직접 대출에 나선다. 캐피탈사에 대출을 의뢰했다가 대출을 받지 못한 이들의 정보를 이용해 다른 캐피털에 대출을 의뢰한다. 대출 승인이 떨어지면 해당 개인에게 “대출이 가능하다.”며 대출을 알선한 뒤 대출 금액의 10% 이상을 수수료로 챙긴다. 또 대출이 필요한 이들에게 휴대전화나 이메일 등으로 대출 알선 메시지를 무작위로 발송한다. 수사 당국 관계자는 “해커들은 특정 캐피털사의 대출 거래 내역 등을 실시간으로 해킹해 정보를 빼낸 뒤 대부업체에 넘긴다.”면서 “국내 대부업체 90% 이상이 이런 식으로 대출이 필요한 이들의 정보를 파악한다.”고 설명했다. 보이스피싱 조직들은 이들 정보를 바탕으로 해당 개개인들에게 전화해 “모 캐피털사에 대출 의뢰를 했지만 대출을 받지 못한 것으로 안다. 우리가 다시 알아보니 대출이 되더라.”고 꾄 뒤 대출을 해 주고 수수료를 챙긴다. 수사 당국 관계자는 “대부업체들이 이미 빼낸 개인 정보를 활용해 대출을 알선했을 것”이라며 “제2금융권의 협조 없이는 구체적인 실태 파악이 어렵다.”고 밝혔다. 해커 조직들은 점조직으로 운영된다. 국내 대부업체에서 해외 해커 조직에 해킹 정보를 의뢰하면 몇 단계를 거친 뒤 최종 실행 해커에게 명령이 전달된다. 최종 해커를 통해 빼낸 정보도 몇 단계를 거친 뒤 국내 대부업체에 넘겨진다. 수사당국 관계자는 “주로 중국에 거점을 둔 해커 조직들이 제2금융권의 개인 정보를 빼낸다.”면서 “현대캐피탈 해킹 건도 중국 해커 조직원이 필리핀 해커 조직원에게 최종 의뢰했을 가능성이 높다.”고 전했다. 유출 정보는 건당 7~30원에 거래된다. 수사 당국 관계자는 “현대캐피탈의 42만여명 정보는 1000만원 안팎에서 거래됐을 것”이라고 말했다. 2단계에서는 1단계에서 빼낸 정보를 분석해 현재 운용되고 있는 현대캐피탈의 보안 시스템을 풀고, 메인 서버에 들어갔다. 해커는 2단계를 통해 보안이 완벽하게 유지되고 있는 대출자 1만 2000여명의 정보까지 빼냈다. 이들 정보도 문제다. 이미 유출된 주민등록번호 등 개인 정보를 활용해 통장이나 휴대전화, 공인인증서 등을 개설할 수 있기 때문이다. 수사 당국 관계자는 “아직 피해가 접수되지는 않았지만 유출 정보를 활용해 대출을 받거나 예금 인출을 할 가능성도 있다.”면서 “예금 인출이 일어날 경우 피해 규모는 엄청날 것”이라고 말했다. 이어 “보통 비대출자들의 정보만 빼내 대부업체에 돈을 받고 팔아넘기는데, 이번에는 대출자들의 정보까지 해킹했다.”면서 “이는 해커가 자신의 해킹 실력을 주위 해커들에게 과시하기 위한 것으로 보인다.”고 말했다. 김승훈기자 hunnam@seoul.co.kr
  • 현금 인출하는 현대캐피탈 해커 CCTV 확보

    현금 인출하는 현대캐피탈 해커 CCTV 확보

     현대캐피탈 고객 개인정보 해킹 사건을 수사중인 서울지방경찰청 사이버범죄수사대는 11일 은행 현금인출기에서 돈을 빼낸 남성 2명의 폐쇄회로(CC)TV 영상을 확보, 소재를 쫒고 있다고 밝혔다.  경찰이 입수한 영상에는 지난 8일 오후 2시40분쯤 농협 구로지점과 9일 오후 6시쯤 신한은행 숙명여대입구점에서 각기 다른 두 남성이 돈을 인출하는 장면이 담겨있다.  경찰은 이들이 20~30대 한국인으로 추정되며 농협 구로지점에서는 600만원이 인출됐지만 신한은행 계좌는 지급정지돼 돈이 빠져나가지 않았다고 전했다.  경찰은 해커들이 지난달 필리핀에서 국내로 경유해 들어오는 중간서버를 통해 두차례에 걸쳐 현대캐피탈에 접속한 것으로 파악했다며 이 중간서버 이용료를 각각 결제한 2명의 인적사항을 확인하고 소재 파악에 나섰다고 밝혔다.  경찰에 따르면 해커들은 지난 7일 오전 8시50분쯤 현대캐피탈 직원에게 이메일을 보내 해킹 사실을 알리고 “내 이메일 아이디와 비밀번호를 알려줄 테니 연락은 이 메일 계정의 ‘내게 쓴 메일‘ 기능을 통해서만 하라.”고 협박했다.   이들은 같은날 오후 2시쯤 다시 메일을 보내 “내일 10시에 5억원을 알려주는 계좌들에 지정 금액만큼 입금하라.”고 한 뒤 다음날인 8일 오전 10시에는 4개 계좌를 알려주면서 11시까지 입금하라고 요구했다.  현대캐피탈은 8일 오전 12시37분께 해커가 지정한 4개 계좌 가운데 1개 계좌로 1억원을 입금했다. 이 가운데 5900만원은 지급정지됐고 나머지 4100만원 가운데 6개 은행 계좌에서 3000만원 가량이 인출됐다. 경찰은 “범인들은 받은 돈을 6개 계좌로 분산했으며 이들 계좌는 예금주가 모두 법인명이었다..”면서 “이들 법인이 실제로 존재하는지, 해킹과 어떤 연관성이 있는지 계좌 압수수색을 통해 파악할 방침”이라고 밝혔다. 경찰은 현대캐피탈 내부 공모 가능성에 대해서 “뚜렷한 용의점이 나오지 않아 아직 말할 단계는 아니다.”며 “외국에도 공범이 있을 것으로 추정은 하고 있지만 아직 확인된 사실은 없다.”고 말했다. 경찰은 현대캐피탈에 요구한 전산자료를 받는대로 이를 분석해 해킹 경로와 규모를 파악할 계획이다. 인터넷서울신문 event@seoul.co.kr
  • 두달동안 고객정보 새는데 새까맣게 몰랐다

    두달동안 고객정보 새는데 새까맣게 몰랐다

    현대캐피탈 일부 고객의 신용등급과 계좌번호, 비밀번호 등 신용정보가 해킹된 것으로 파악됐다. 이름, 주민등록번호 등 개인신상뿐 아니라 금융거래 정보까지 유출되면서 파장이 커지고 있다. 하지만 현대캐피탈 측이 전체적인 해킹 규모를 파악하지 못하고 있어 피해 고객은 더 늘어날 것으로 우려된다. 현대캐피탈은 10일 서울 여의도 본사에서 긴급 기자회견을 열고 신원 미상의 해커에게 42만명의 고객 정보가 유출된 뒤 추가 조사한 결과 일부 고객의 신용등급이 해킹됐다고 밝혔다. 이 회사 대출 상품인 ‘프라임론패스’ 이용 고객 43만명 중 1만 3000명의 16자리 론패스 번호와 비밀번호도 해킹됐을 가능성이 크다고 설명했다. ●해킹 2월 추정… 지난 7일 인지 업계 1위인 현대캐피탈은 두달 동안 전체 고객 180만명의 23%인 42만명 이상의 정보가 새고 있던 사실을 까맣게 모르고 있었다. 해커들이 돈을 요구해 오면서 비로소 해킹 사실을 알게 됐다. 현대캐피탈 고객들의 정보가 해킹된 것은 지난 2월로 추정된다. 이 회사는 지난 7일 직원 4~5명이 해커로부터 고객 정보 샘플이 담긴 이메일을 받고 해킹 사실을 인지했다. 해커는 “현대캐피탈 고객정보를 해킹했다. 협상을 하자.”며 거래를 요구했다. 현대캐피탈은 1차 자체 조사에서 고객 42만명의 이름과 주민등록번호, 이메일, 휴대전화 번호 등이 유출된 것으로 파악했다. 현대캐피탈은 해커를 유인하기 위해 해커의 계좌로 요구한 금액의 일부를 송금했고, 경찰이 추적에 나섰지만 검거에는 실패했다. 노르웨이에 출장 중이던 정태영 사장은 급거 귀국했다. 지난 9일 추가 조사에서 일부 고객의 신용등급과 자체 대출상품인 프라임론패스 고객 1만 3000명의 16자리 론패스번호 및 비밀번호가 유출된 사실을 확인했다. 2008년 300만명의 저축은행 고객들의 개인 및 대출 정보 등이 해킹된 적이 있지만 신용등급 유출은 처음이다. 현대캐피탈은 고객정보 데이터베이스(DB)의 암호화 솔루션을 2008년 하반기 이후 업그레이드하지 않아 해킹에 속수무책으로 당했다는 비판도 받고 있다. ●현대차 할부 독점… 車 구입자 불안 현대캐피탈은 유출된 정보가 금융사고에 쓰일 개연성이 낮다고 주장한다. 황유노 부사장은 “신용등급은 금융거래를 할 때 금전적인 손해를 끼치는 정보가 아니고, 론패스번호 및 비밀번호도 타사 거래에 활용할 수 없다.”고 설명했다. 현대캐피탈은 론패스번호 등이 유출된 것으로 파악된 고객에게 패스 재발급을 권유하고 있다. 하지만 더 큰 문제는 피해가 눈덩이처럼 커질 수 있다는 점. 현대캐피탈과 현대카드는 현대자동차를 구입할 때 할부금융을 독점하고 있다. 특히 현대·기아차 등 120만여명에 달하는 자동차할부 고객들은 불안감을 감추지 못하고 있다. 일각에서는 자매회사인 현대카드의 고객정보 유출 가능성도 제기하고 있다. 현대카드 고객 960만명, 특히 이 가운데 현대카드를 통해 현대·기아자동차를 구입한 100만명의 정보도 위험에 노출됐다는 것이다. 사건을 수사 중인 서울지방경찰청 사이버범죄수사대는 해커가 필리핀과 브라질에 있는 서버를 통해 현대캐피탈 서버에 침투, 고객정보를 수집한 흔적을 찾아냈다. 경찰 관계자는 “전문 해커가 1명 이상 포함된 일당이 조직적으로 개입한 것으로 보인다.”면서 “국내뿐 아니라 국외에도 공범이 있을 개연성이 높다.”고 말했다. ●“제2금융권 정보보호 규정 강화 검토” 금융감독원은 11일 특별검사반을 현대캐피탈에 파견하고 정보기술(IT) 감독기준을 제대로 준수했는지, 정보보호를 위한 내부 통제가 지켜졌는지 등을 살펴볼 예정이다. 그러나 금융당국은 감독 부실 등에 따른 비난을 피할 수 없을 전망이다. 금감원 관계자는 “저축은행, 캐피탈 등 제2금융권은 은행 등과 달리 금융정보보호를 위한 전산시스템 구축에 소홀한 편”이라면서 “현대캐피탈 해킹사고를 조사한 뒤 관련 규정 강화를 검토하겠다.”고 덧붙였다. 오달란기자 dallan@seoul.co.kr
  • 현대캐피탈 해킹당해 42만명 고객정보 유출

    현대캐피탈의 수십만 고객 정보가 해킹당하는 일이 벌어졌다. 현대캐피탈은 8일 “신원 미상의 해커가 회사의 고객정보를 해킹했고, 이를 외부에 유출하지 않는 대가로 금전을 요구하는 협박 메일을 받았다.”면서 “자체 조사 결과 일부 고객 정보가 해킹된 정황을 발견했다.”고 밝혔다. 현대캐피탈에 따르면 현재까지 전체 200만명의 고객 중 42만여명의 정보가 해킹된 것으로 파악되고 있지만 이 가운데 금융거래를 가능하게 하는 정보는 없는 것으로 알려졌다. 현대캐피탈의 자체 조사 결과 유출된 정보는 고객의 이름과 주소인 것으로 보이며, 휴대전화 번호나 이메일 주소까지 유출됐는지는 아직 드러나지 않았다. 현대캐피탈은 고객들에게 이메일을 통해 홈페이지에서 비밀번호를 변경하고 현대캐피탈 이름으로 상세 고객정보를 묻는 전화를 받으면 주의하라고 당부했다. 현대캐피탈은 현재 경찰에 수사를 의뢰한 상태다. 오달란기자 dallan@seoul.co.kr
  • [씨줄날줄] 청부 해커/박대출 논설위원

    블랙 컨슈머(black consumer). 나쁜 소비자를 일컫는다. 고의로 상품의 하자를 문제삼는다. 보상금을 노리기도 한다. 생산자에겐 무서운 존재다. 자칫하면 치명적인 피해가 따른다. 지난해 쥐식빵 파문은 여기서 진화한 사건이다. 빵가게 주인이 소비자처럼 위장했다. 이웃 빵가게의 식빵에 쥐를 넣어 거짓 고발했다. 경쟁업체에 타격을 주려는 잔꾀였다. 소비자 주권을 범죄 수단으로 악용했다. 자작극은 블랙 컨슈머의 변형이다. 블랙 해커(black hacker). 이를테면 나쁜 해커다. 갖가지 사이버 폭력을 일삼는다. 남의 컴퓨터를 침입하는 존재다. 인터넷 시스템을 파괴한다. 악의(惡意)를 담고 있다. 크래커(cracker)로도 불린다. 화이트 해커(white hacker), 즉 착한 해커와 대비된다. 프랑스 외인부대는 용병으로 운용된다. 이를 글로벌 기업화한 회사가 있다. 블랙 워터(black water). 미국의 용병 회사다. 이를테면 전쟁 청부회사다. 세계 최대의 규모를 자랑한다. 무대는 국경을 초월한다. 사이버 범죄가 지능화되고 있다. 디도스(DDos·분산 서비스 거부)가 요즘엔 골칫거리다. 정부기관, 기업체, 개인 PC 등을 무차별 공격한다. 네트워크 공격 가운데 3분의1에 이른다. 그러다 보니 요즘 업계의 공공연한 비밀이 생겼다. 디도스 공격을 당하면 경쟁업체부터 의심한다고 한다. 디도스 공격은 주로 중국발(發)이다. 청부 해커들이 그 일을 맡는다. 한글로 운영되는 중국 사이트들에서 거래가 이뤄진다. 해커를 구하는 광고를 버젓이 올린다. 디도스 공격용 등 용도를 적시하기도 한다. 청부 바이러스 제작도 등장했다. 사이버 범죄는 끝 모르게 진화 중이다. 아이템베이의 디도스 사건을 보자. 2008~2009년 게임업계를 뒤흔들었다. 피해액은 무려 1400억원에 이른다. 지난해 말에야 전말이 드러났다. 경쟁사 사주를 받은 중국 지린성 해커들의 소행이라고 한다. ‘블랙’의 종합판이다. 블랙 해커를 동원했으니 청부 범죄다. 경쟁업체를 위협했으니 블랙 컨슈머의 변형이다. 블랙 워터처럼 국경을 넘나든다. 사이버 블랙 마켓(black market). 블랙들이 날뛰는 공간이다. 개인 정보를 불법 거래하는 데 머물지 않는다. 대형화하고 조직화하는 추세다. 오프라인 범죄까지 가세하고 있다. 두 경계가 무너지면 더 위험하다. ‘크라임 웨어’, 즉 범죄 소프트웨어는 더 다양해진다. 대책 마련이 시급하다. 사이버 인터폴이 필요하다. 국제 공조를 서둘러야 한다. 박대출 논설위원 dcpark@seoul.co.kr
  • 스마트폰 ‘좀비폰’으로 악용될 수도

    스마트폰 ‘좀비폰’으로 악용될 수도

    스마트폰은 휴대전화 기능을 갖춘 컴퓨터다. 스마트폰도 일반 PC와 마찬가지로 ‘디도스’(DDoS·분산서비스거부) 바이러스에 감염되면 해커의 의도대로 특정 사이트를 공격하는 ‘좀비폰’으로 바뀔 수 있다. 22일 보안업계에 따르면 스마트폰 보안 현실은 위험 수위를 넘어선 상태로 지난해 8월 국내 안드로이드 전용 악성코드가 처음 출현한 후 현재까지 발견된 악성코드는 2151개에 달한다. 국내에서는 지난해 스마트폰 155대가 악성코드인 ‘트레드다이얼’에 감염됐다. 악성코드는 사용자도 모르게 50초 단위로 국제전화를 걸어 요금을 지급하도록 했다. 최근에는 유료 과금 전화로 문자메시지(SMS)를 보내는 바이러스와 스마트폰 통화 내용을 녹음하는 악성코드가 나타났다. ‘3·4 디도스 공격’처럼 스마트폰을 통한 디도스 공격 우려도 커지고 있다. 특히 스마트폰을 기반으로 한 모바일 인터넷전화(mVoIP) 서비스의 보안 취약점도 원인이 된다. 무선랜(와이파이)이 더 많은 위협에 노출돼 있어 스마트폰으로 착신 전화를 할 때 해커에 의해 좀비폰으로 둔갑하면서 디도스 공격에 악용될 수 있다. 이형우 한신대 교수는 “현재 mVoIP 서비스 업체들이 인증을 강화하기 위한 암호화 작업을 거의 하지 못하고 있는 상황”이라면서 “악성코드에 감염된 스마트폰이 사용자의 의지와 상관없이 특정 사이트에 대량 접속하면 서버가 검증하지 못해 좀비폰으로 인한 ‘디도스 대란’이 발생할 수 있다.”고 우려했다. 국내외 안드로이드 마켓에서 발견된 악성코드 10개 중 9개는 ‘메이드 인 차이나’이다. 검증이 안 된 중국산 애플리케이션(앱)을 내려받다가 좀비폰으로 둔갑할 수 있다. 정현철 한국인터넷진흥원(KISA) 인터넷전화 보안팀장은 “스마트폰의 운영체제(OS)와 앱이 많이 공개돼 전문가가 클릭 몇번만 하면 악성코드가 만들어진다.”며 “해커가 좀비폰으로 디도스 공격을 시도하면 그 파괴력은 좀비 PC를 동원한 공격 수준을 뛰어넘을 것”이라고 말했다. 이두걸기자 douzirl@seoul.co.kr
  • [국산 스마트폰서비스 뚫렸다] 모바일기업 월매출 2000만원… 수억대 보안 투자 막막

    [국산 스마트폰서비스 뚫렸다] 모바일기업 월매출 2000만원… 수억대 보안 투자 막막

    “국내 모바일 개발사들의 보안 의식은 부족한 정도가 아니라 거의 폭탄을 안고 있는 수준이에요. 문제만 되지 않는다면 더 이상 서비스를 업그레이드하지 않습니다. 장비나 인력 투자를 하는 게 쉽지 않기 때문입니다.” 한 보안 전문가가 털어놓은 국내 모바일 인터넷전화(mVoIP) 업계의 현실이다. 지난해 11월 경찰청이 인터넷전화(VoIP) 도청에 대비한 보안 대책을 권고했지만 ‘소 귀에 경읽기’ 식으로 지나간 것도 이 같은 현실과 무관하지 않다는 지적이다. 지난 14일 서울 강남의 모바일 정보기술(IT)기업 A사. 이 회사는 최근 mVoIP 서비스를 출시, 가입자를 끌어모으고 있다. 지난해 10월 베타 테스트(시범 서비스)를 시작한 후 올해부터 상용화 서비스에 들어갔다. mVoIP 애플리케이션 다운로드 건수는 70만건에 달한다. 50만명이 넘는 스마트폰 사용자가 회원으로 가입해 mVoIP 서비스를 이용하고 있다. A사의 경우 mVoIP 도청이나 메신저 스니핑(sniffing·훔쳐보기)의 취약점을 알고 있지만 이를 해소하기가 쉽지 않은 것이 현실이다. 시작단계인 국내 mVoIP 시장 여건상 수익 규모가 크지 않아 지속적인 투자는 어렵기 때문이다. A사도 국내 mVoIP 업체 가운데 제법 인지도가 있는 상위 업체이지만 한달 매출은 2000만원에 불과하다. mVoIP 서비스가 ‘미래의 황금알’이라는 믿음은 확고하지만 아직 개발자에 대한 인건비를 충당하기도 쉽지 않다. 초기 비용만 수억원이 들어가는 방화벽 장비 설치부터 프로토콜 개발, 데이터 암호화 적용 등의 추가 투자도 버거운 상황이다. 여기에는 해외 업체들과 국내 업체 간 mVoIP에 대한 시각차도 한몫했다. 스카이프나 바이버 같은 글로벌 업체들은 상대적으로 회원 확보가 쉬워 mVoIP 서비스 자체를 수익모델로 삼는 데 큰 어려움이 없다. 하지만 대부분 국내 업체의 수익 모델은 가입자를 확보해 모바일 광고나 소셜커머스(온라인 공동구매) 등 다른 수익 모델을 창출하기 위한 ‘미끼상품’으로 보는 경향이 강하다. mVoIP 서비스만으로 수익을 내기가 힘들기 때문이다. 이와 함께 보안을 강화할 경우 있을 수 있는 mVoIP 통화 품질의 저하 등 기술적인 요인도 작용했다는 게 업계의 지적이다. mVoIP 데이터 암호화나 암호 모듈 탑재 시 통화 품질이 떨어지는 현상이 나타날 수 있다. 문제는 국내 mVoIP 업계가 이를 해결할 기술적 노하우가 충분하지 않다는 것이다. mVoIP 서비스는 주로 SRTP(멀티미디어 데이터를 암호화해 송·수신하는 통신규약)를 기반으로 한 방화벽을 설치해 보안 시스템을 갖추게 된다. 이렇게 하면 송·수신 데이터를 암호 처리할 수 있게 돼 해커가 도청이나 스니핑을 해도 데이터를 판독할 수 없게 된다. 그러나 데이터를 암호화하거나 암호화된 데이터를 원래 데이터로 풀어내는 과정에서 기존의 데이터가 훼손돼 통화 음질이 떨어질 수 있다. A사 관계자는 “우리 mVoIP 서비스도 암호화하는 방안을 내부적으로 수차례 논의했지만 핵심인 음성통화의 품질 저하가 우려돼 결정하지 못하고 있다.”고 말했다. 이도경 제너시스템즈 기술전략실장은 “국내 스마트폰도 암호 모듈이 탑재되지 않은 단말기가 대부분인 데다 국내 공공·개인 무선망의 보안 인식도 매우 낮은 수준”이라며 “정부와 민간이 공동으로 네트워크 전체에 대한 광범위한 보안 시스템을 구축해야 한다.”고 지적했다. 류지영기자 superryu@seoul.co.kr
  • 앱 정품 사용… 백신 업데이트도 중요

    앱 정품 사용… 백신 업데이트도 중요

    ‘모바일인터넷전화’(mVoIP)와 ‘스마트폰 메신저’에 대한 도청·스니핑 우려가 현실화되면서 내 손안의 스마트폰 보안이 관심사가 되고 있다. 악성코드에 감염되면 개인정보 유출과 데이터 조작, 기기 오작동, 사생활 침해 등 광범위한 피해를 입을 수 있기 때문이다. ●집에선 ‘WPA2’ 기술 적용해야 스마트폰 보안의 제1원칙은 정품을 그대로 사용하는 것이다. ‘탈옥’ 등 자의적인 해킹을 통해 설정을 마음대로 변경한 단말기는 외부 공격에 노출된다. 조금이라도 의심이 가는 애플리케이션(응용 프로그램·앱)은 내려받지 않는 게 좋다. 해커들은 호기심을 유발하는 앱에 악성코드를 심어놓는 경우가 많다. 신뢰할 수 없는 사이트의 방문도 삼가고, 보안이 취약한 중소형 쇼핑몰에서의 거래도 주의해야 한다. 스마트폰용 백신을 설치하면 좀비폰의 공포를 줄일 수 있다. 해커들의 해킹 능력이 진화하는 만큼 백신의 업데이트도 중요하다. mVoIP를 업무에 활용하는 기업들은 무선랜을 최상위급 암호화 기술인 ‘WPA2’로 바꾸는 게 안전하다. 가정에서는 보안 설정이 없는 무선랜에서는 인터넷뱅킹을 하지 않는 게 좋다. 스마트폰의 블루투스(무선전송) 기능은 사용할 때만 켜 둬야 한다. 의심스러운 메일은 첨부파일을 열지 않는 편이 낫다. ●‘블루투스’는 사용때만 켜 둬야 방송통신위원회와 한국인터넷진흥원(KISA)은 올해 말을 목표로 사용자 본인이 스마트폰 보안을 점검하는 자가진단 서비스 개발에 착수했다. 특히 상대적으로 보안 우려가 큰 안드로이드 운영체제(OS)용으로 서비스를 내놓는다는 계획이다. 전길수 KISA 악성코드 분석팀장은 “자가진단 서비스를 통해 수출 주력품목인 안드로이드 OS 스마트폰의 보안을 강화할 것”이라고 말했다. 이두걸기자 douzirl@seoul.co.kr
위로