찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-03-29
    검색기록 지우기
  • 첨성대
    2026-03-29
    검색기록 지우기
  • 콩국
    2026-03-29
    검색기록 지우기
  • 조권
    2026-03-29
    검색기록 지우기
  • 중구
    2026-03-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • 경찰, 전국학력평가 2019·2021년 성적유출도 수사 착수

    경찰, 전국학력평가 2019·2021년 성적유출도 수사 착수

    지난해 치러진 전국연합학력평가 성적 자료 유출 사건이 주범인 해커와 유포자에 대한 검거로 일단락된 가운데 그 이전에 발생한 유출 사건에 대해서도 경찰이 수사에 착수했다. 2일 경기도교육청과 경기남부경찰청에 따르면 도교육청은 전날 경찰에 2021년 6월부터 올해 2월까지 도교육청 서버를 침입한 IP(인터넷 프로토콜)에 대해 수사해달라는 수사 의뢰 공문을 보냈다. 앞서 교육부는 지난해 성적 자료 유출 사실이 알려진 이후 경기교육청 서버에 대한 자체 조사를 벌여 지난해 말고도 2019년 4월과 11월, 2021년 4월과 11월 등 4차례 학력평가에 응시한 학생의 이름과 소속 학교, 성적 등이 담긴 자료가 추가 유출된 사실을 확인했다. 이들 자료는 인터넷에 유포되지는 않은 것으로 조사됐다. 교육부 조사에서 파악한 경기교육청 서버에 대한 최초 침입은 2021년 6월에 있었으며 지난해 학력평가 성적 자료 유출은 올해 2월에 있던 것으로 경찰 수사 결과 드러나 도교육청은 이 기간 내 서버 침입에 대해 수사해달라고 수사 의뢰 공문에 적었다. 경찰은 이날 도교육청의 수사 의뢰를 접수하고 수사에 착수했다. 도교육청의 이번 수사 의뢰는 도교육청이 교육부의 조사 결과를 지난달 4일 발표한 뒤 한 달 가까이 지나서야 이뤄진 것이다. 도교육청이 수사 의뢰를 해야 하지만 수사 의뢰 주체를 두고 교육부와 도교육청이 혼선을 빚은 탓이다. 이에 경찰은 지난해 성적 자료 유출 사건에 대해서만 수사를 벌였고 이에 대한 결과를 전날 발표했다. 도교육청 관계자는 “향후 경찰 수사와 관련해 추가로 필요한 조치가 있으면 적극 협조하겠다”고 말했다.
  • 정부, 北 해커조직 ‘김수키’ 블랙리스트 독자제재…위성·군사기밀 해킹 혐의

    정부, 北 해커조직 ‘김수키’ 블랙리스트 독자제재…위성·군사기밀 해킹 혐의

    정부가 2일 북한 정찰총국 산하 해커 조직 ‘김수키’를 독자 대북제재 명단에 올렸다. 북한이 군사정찰위성을 탑재한 발사체 ‘천리마 1형’을 쏘아 올린 지 이틀 만이다. 앞서 정부는 북한이 위성 발사 시 ‘응분의 대가’를 치르게 할 것이라고 밝혔었다. 외교부는 이날 첨단 기술을 빼돌려 북한의 위성 개발에 직간접적인 관여를 해온 김수키를 대북 독자 제재 대상으로 지정한다고 밝혔다. 김수키는 국내는 물론 해외에도 널리 알려진 대표적인 해킹 집단으로 10여년 전부터 전방위 사이버 공격을 일삼아왔다. 국내에선 한국수력원자력, 한국항공우주산업 등을 해킹한 것을 포함해 각종 무기와 인공위성, 우주 관련 첨단기술을 훔친 것으로 알려졌다. 지난 4월 공개된 유엔 안전보장이사회 산하 대북제재위원회 보고서에 따르면 북한 정찰총국 제3국(기술정찰국) 산하 단체인 김수키는 군사, 에너지, 인프라 분야를 공격 대상으로 삼고 해당 분야에서 활동하는 업체들의 기밀정보도 노려왔다. 보고서는 김수키가 ‘애플시드’라는 이름의 백도어 멀웨어(악성 소프트웨어)를 구매주문서나 신청서 등으로 위장해 군기지 보수업체와 원전 관련회사 등에 배포, 피해자 계정 정보는 물론 컴퓨터 폴더와 파일까지 빼냈다고 말했다. 윤석열 정부는 2022년 10월 핵·미사일 개발 및 제재 회피에 조력한 북한 인사 15명과 기관 16곳을 독자제재 대상으로 추가 지정하며 대북 제재를 재개한 바 있다. 해당 대북 제재는 2017년 12월 이후 약 5년 만에 재개된 대북 제재였으나 대량살상무기(WMD) 및 미사일 개발에 관여한 인물과 단체에 집중됐다. 한국의 사이버 분야 대북 제재는 지난 2월이 처음이었다. 외교부는 김수키를 제재 대상으로 지정하면서 이들 활동에 대한 경각심을 높이기 위해 정부가 자체 식별한 김수키의 가상자산 지갑 주소도 함께 제재 명단에 올린다고 밝혔다. 또 국정원, 경찰청, 미국 연방수사국(FBI), 국무부, 국가안보국(NSA)과 함께 김수키 의심 활동에 대한 주의와 사이버 보안 조치 강화를 권고하는 한미 정부 합동 보안권고문도 발표했다. 이번 제재는 윤석열 정부 출범 이후 단행된 8번째 대북 독자 제재다. 정부는 지난해 10월 이후 지금까지 45개 기관과 개인 43명을 독자 제재 대상에 지정했다.
  • 학평 성적 27만여건 빼돌린 해커 잡고보니 실력과시 고교생이었다

    학평 성적 27만여건 빼돌린 해커 잡고보니 실력과시 고교생이었다

    지난해 11월 치러진 전국연합학력평가 때 서버에 침입해 27만여건의 성적 정보를 빼돌린 10대 해커가 구속됐다. 전문적인 해커가 아닌 고등학생의 소행이었다. 경기남부경찰청은 지난 2월 도교육청 학력평가시스템 서버에 침입해 고등학교 2학년 성적 자료를 탈취한 해커 A(19)씨와 이를 퍼뜨린 B씨를 구속하고 나머지 7명을 불구속 입건했다고 1일 밝혔다. A씨는 지난해 11월 치러진 전국연합학력평가 고등학교 2학년 성적 정보를 탈취한 후 텔레그램 ‘핑프방’ 운영자 B씨에게 전달한 혐의를 받고 있다. 핑프방은 수험 정보를 공유하는 텔레그램 대화방으로, 채널 참여자가 1만 8000여명에 달하는 것으로 알려졌다. B씨는 이 자료를 핑프방에 유포했고, 이후 고2 학생들의 성적 정보 27만여건이 급속히 퍼져 나갔다. A씨는 이 사건을 포함해 지난해 10월부터 5개월간 200여 차례에 걸쳐 해외 IP로 우회해 경기도교육청 서버에 침입하고, 100회가량 자료를 불법 다운로드한 것으로 밝혀졌다. 현재 강원 지역의 한 대학교 컴퓨터 관련 학부에 재학 중인 A씨는 고등학교 3학년이던 지난해 처음으로 경기도교육청 서버를 해킹한 것으로 확인됐다. A씨는 “처음에는 나의 성적 정보가 궁금해서 우연히 서버의 취약점을 발견하고 성적 정보를 탈취했다”며 “나중엔 실력을 과시할 목적으로 텔레그램 채널 운영자에게 정보를 전달했다”고 진술했다. 경기도교육청은 A씨가 서버를 해킹한 5개월 동안 피해 사실을 전혀 인지하지 못한 것으로 드러났다.
  • 경기남부청, 전국학력평가 성적유출 해커 검거...“전문해커 아닌 고등학생”

    경기남부청, 전국학력평가 성적유출 해커 검거...“전문해커 아닌 고등학생”

    지난해 11월 치러진 전국연합학력평가 서버에 침입해 27만여건의 성적정보를 빼돌린 10대 해커 A씨가 구속됐다. 전문적인 해커가 아닌 고등학생의 소행인 것으로 확인되면서 서버관리망 부실 문제가 수면 위로 떠오를 전망이다. 경기남부경찰청은 1일 청사에서 기자회견을 통해 지난 2월 학력평가시스템 서버에 침입해 고등학교 2학년 성적자료를 탈취한 해커 A(19)씨를 포함한 피의자 3명을 추가 검거했다고 밝혔다. A씨 등은 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반(정보통신망 침입) 및 개인정보 보호법 위반 혐의를 받는다. 이 중 A씨는 지난 26일 증거인멸의 우려와 범죄의 중대성 등을 고려해 구속됐다. 이로써 이번 사건의 피의자 9명이 전원 검거됐다. A씨가 최초 범행을 저지른 시기는 지난해 11월쯤으로 모두 4차례에 서버에 무단 침입한 것으로 확인됐고 최소 4개 이상의 해외 IP주소를 활용한 것으로 파악됐다. A씨는 현재 강원도 소재 대학에서 컴퓨터 관련 학부에 재학 중인 것으로 알려졌다. 앞서 경기도교육청으로부터 피해 신고를 접수한 경찰은 94만건에 달하는 접속 기록을 분석해 성적자료를 인터넷 커뮤니티 게시판 등에 유포한 텔레그램 채팅방 관리자 B씨 등 6명을 지난 4월 입건한 바 있다. 경찰에 따르면 A씨는 수사를 피하기 위해 해외 IP를 사용했고 탈취한 성적정보를 텔레그램 채널 ‘핑프방’ 관리자에게 전달하고 텔레그램을 탈퇴하는 등 범행에 치밀함을 보였다. 또 A씨는 학력평가시스템상의 취약점을 우연히 발견하고 성적자료를 불법 다운로드한 뒤 자신의 실력을 과시할 목적으로 텔레그램 채널 관리자에게 전달했다는 취지의 진술을 한 것으로 전해졌다. 경찰 관계자는 “유출된 성적자료를 공유하거나 재가공하는 행위도 처벌될 수 있다”며 “성적정보를 내려받아 보관중이라면 삭제해달라”고 당부했다. 다만 도 교육청이 지난 4일 2019년과 2021년에도 학력평가 응시 학생의 성적자료가 추가 유출된 사실이 확인됐다고 밝힌 것에 대해서는 “아직 수사하고 있지 않다. (도 교육청으로부터)연락이 오면 상의해보겠다”고 말했다.
  • 호요버스 ‘붕괴:스타레일’ 새달 업데이트

    호요버스 ‘붕괴:스타레일’ 새달 업데이트

    호요버스의 은하 판타지 역할수행게임(RPG) ‘붕괴: 스타레일’의 1.1 버전 ‘은하 유람’ 업데이트가 다음달 7일 진행된다. 이번 업데이트에는 신규 캐릭터 ‘은랑’, ‘나찰’과 ‘어공’ 등이 추가되며, 우주정거장 ‘헤르타’, 야릴로-VI, 선주 ‘나부’를 탐험하며 즐길 수 있는 동행 임무와 기간 한정 이벤트 등이 포함된다. 스텔라론 헌터인 슈퍼 해커 ‘은랑’은 모든 방어 시스템을 해독할 수 있는 양자 속성 캐릭터이며 뛰어난 의술을 갖춘 ‘나찰’은 의문의 관을 메고 다니는 허수 속성의 캐릭터다. 업데이트 이후에는 ‘별사냥 게임’ 이벤트가 새롭게 진행된다. 전투와 전략적 전술이 요구되는 임무 3종 ‘스타라이트 전쟁의 서막’, ‘꽃피는 정원’, ‘실험 조수는 위치로’가 추가된다.
  • “北 IT 인력 수천명, 신분 속여 美 기업 등 취업”

    미중 패권경쟁 심화로 ‘한미일 대 북중러’ 구도가 더욱 선명해지는 가운데 북한이 핵과 미사일 개발 자금을 마련하고자 IT(정보기술) 인력을 미국 기업에 취업시켰다. 중국 정부의 지원을 받는 해커 집단도 미군의 인도태평양 전진기지인 괌 지역의 주요 인프라에 악성코드를 심고 감시 활동을 벌였다. 정 박 미 국무부 대북특별부대표는 24일(현지시간) 캘리포니아 샌프란시스코에서 열린 ‘북한 IT 인력 활동 관련 한미 공동 심포지엄’에서 “전 세계에서 수천명의 북한 IT 인력이 활동하는 것으로 추정된다”며 “일부는 미국 기업에서도 일했다”고 밝혔다. 박 부대표는 “(북한인들이 일한) 기업 가운데 몇몇은 해킹까지 당해 큰 피해를 봤다”며 “북한 인력은 아시아에서 중동, 아프리카 등 (전 세계) 모든 곳에 있다”고 말했다. 그는 “이들이 버는 돈은 (보통의) 북한 노동자보다 훨씬 많지만 수입의 90%는 북한 정권이 가져간다”며 “IT 인력이 북한의 탄도미사일 프로그램에 해마다 5억 달러(약 6650억원) 이상 기여할 수 있다”고 강조했다. 이들은 북한의 핵과 탄도미사일 개발을 주도하는 군수공업부 소속으로 알려졌다. 김건 외교부 한반도평화교섭본부장도 “북한 IT 인력이 미 시민권자로 위장해 현지 기업에 취업한 사례가 적발됐다”며 “이런 일은 전 세계 어디서나 발생할 수 있다”고 말했다. 유엔 제재로 북한 노동자들의 외화벌이가 힘들어지자 미국인의 신분증을 사거나 빌려 링크드인 등 구인구직 플랫폼에서 일자리를 찾고 있다는 것이 한미 외교당국의 판단이다. 이들은 코로나19 대유행으로 원격 근무가 가능하다는 점을 십분 활용해 대면 접촉을 최소화하는 방식으로 신분을 숨겼다. 미 국가안보국(NSA)은 이날 “(미군 시스템 등) 중요 인프라 네트워크를 표적으로 삼는 사이버 행위자를 찾았다”며 “이들은 중국 정부의 후원을 받고 있다”고 밝혔다. 마이크로소프트도 공지를 통해 “중국 정부의 후원을 받는 해커 집단 ‘볼트 타이푼’이 (미군 기지가 있는) 괌 등에 감시용 악성코드를 심었다”고 전했다. 주요 목적은 스파이 활동으로 보이지만 시스템 방화벽을 뚫고 파괴 공격을 수행할 능력도 갖췄다고 뉴욕타임스(NYT)는 설명했다.
  • 한미일 정상회담 직후, 한미 동시 대북 제재

    한미일 정상회담 직후, 한미 동시 대북 제재

    한미 정부가 23일 공동으로 북한 정보기술(IT) 인력의 외화벌이에 관여해 온 북한 개인·기관에 대한 독자제재를 단행했다. 주요 7개국(G7) 정상회의 계기 한미일 정상회담 직후 한미가 북한 핵·미사일 개발 자금줄 차단을 위해 연쇄적 공동조치에 나선 것으로 평가된다. 외교부에 따르면 이날 우리 정부의 대북 제재 대상에 오른 것은 북한 기관 3곳, 개인 7명으로, 기관은 진영정보기술개발협조회사, 동명기술무역회사, 금성학원이다. 개인은 진영정보기술개발협조회사 소속 김상만 총책임자, 김기혁 주러시아 대표, 김성일 주중 대표, 전연근 주라오스 대표와 김효동 동명기술무역회사 대표단장이다. 라오스에서 북한 식당을 운영하며 IT 인력 외화벌이 조력자로 꼽힌 유성혁, 윤성일도 포함됐다. 진영정보기술개합협조회사와 김상만 총책임자는 미국의 대북 제재 명단에도 올랐다. 앞서 지난달 암호화폐 세탁으로 북한 핵·미사일 개발자금 조달에 관여한 개인 심현섭을 한미가 동시에 독자제재 명단에 올린 이후 한 달여 만에 다시 한미가 동시 사이버 분야 제재에 나선 것이다.진영정보기술협조회사는 국방성 산하 IT 회사로 러시아와 중국, 라오스 등지에 IT 인력을 파견해 왔고 동명기술무역회사는 군수공업부 산하로 라오스에 IT 인력을 파견했다. 금성학원은 북한 내 IT·사이버 분야 영재 교육기관으로 북한 IT 인력, 해커 상당수가 이 곳 출신이다. 김정은 국무위원장의 아내 리설주가 다닌 예술 영재학교로도 유명하다. 개인 7명은 북한 해외 IT 지부 책임자로 불법 외화벌이를 주도하거나 자금세탁 등 불법 금융활동으로 대북제재 회피, 핵·미사일 개발 자금 조달에 관여했다. 특히 이들은 IT 인력에 대한 감시, 통제, 갑질은 물론 임금 미지급 등으로 인권도 유린했다. 이들은 우리 정부가 세계 최초로 제재 대상으로 지정한 것이다. 이번 제재는 윤석열 정부 들어 7번째 대북 독자제재로, 우리 정부는 지난해 10월 이후 개인 43명, 기관 44개를 독자제재 대상으로 지정했다. 특히 외교당국에 따르면 진영정보기술개합협조회사의 경우 우리 기업이 북한 IT 인력을 모른 채 고용한 뒤 이 회사의 가상자산 지갑주소를 통해 급여를 지급한 사례도 있는 것으로 전해졌다. 이에 한미가 공동으로 이 회사의 가상자산 지갑주소 등을 사전 차단해 자금 유입을 차단한 것으로 알려졌다. 외교부는 “북한의 불법 사이버 외화벌이를 확실히 틀어막겠다는 한미 양국의 강력한 의지가 반영된 것”이라며 “북한의 자금줄 차단을 위해 국제사회와 민간 간 협력을 강화할 예정”이라고 밝혔다. 한편 한미 외교당국은 24일(현지시간) 미 샌프란시스코에서 북한 IT 인력 활동 차단을 위한 민관 심포지움을 공동개최해 약 20개국 정부·민간 인사들과 함께 공조방안을 논의한다.
  • G7 한미일 정상회담 직후… 한미 동시 대북 독자 제재

    G7 한미일 정상회담 직후… 한미 동시 대북 독자 제재

    우리나라와 미국 정부가 23일 공동으로 북한 정보기술(IT) 인력의 외화벌이에 관여해 온 북한 개인·기관에 대한 독자 제재를 단행했다. 주요 7개국(G7) 정상회의를 계기로 열린 한미일 정상회담 직후 한미가 북한 핵·미사일 개발 자금줄 차단을 위해 연쇄적 공동 조치에 나선 것으로 평가된다. 외교부에 따르면 이날 우리 정부의 대북 제재 대상에 오른 것은 북한 기관 3곳, 개인 7명으로 기관은 진영정보기술개발협조회사, 동명기술무역회사, 금성학원이다. 개인은 진영정보기술개발협조회사 소속 김상만 총책임자, 김기혁 주러시아 대표, 김성일 주중 대표, 전연근 주라오스 대표와 김효동 동명기술무역회사 대표단장이다. 라오스에서 북한 식당을 운영하며 IT 인력 외화벌이 조력자로 꼽힌 유성혁, 윤성일도 포함됐다. 진영정보기술개발협조회사와 김상만 총책임자는 미국의 대북 제재 명단에도 올랐다. 앞서 지난달 암호화폐 세탁으로 북한 핵·미사일 개발 자금 조달에 관여한 개인 심현섭을 한미가 동시에 독자 제재 명단에 올린 이후 한 달여 만에 다시 한미가 동시 사이버 분야 제재에 나선 것이다. 진영정보기술개발협조회사는 국방성 산하 IT 업체로 러시아와 중국, 라오스 등지에 IT 인력을 파견해 왔고 동명기술무역회사는 군수공업부 산하로 라오스에 IT 인력을 파견했다. 금성학원은 북한 내 IT·사이버 분야 영재 교육기관으로 북한 IT 인력, 해커 상당수가 이곳 출신이다. 개인 7명은 북한 해외 IT 지부 책임자로 불법 외화벌이를 주도하거나 자금세탁 등 불법 금융 활동으로 대북 제재 회피, 핵·미사일 개발 자금 조달에 관여했다. 특히 이들은 IT 인력에 대한 감시, 통제, 갑질은 물론 임금 미지급 등으로 인권도 유린했다. 이들은 우리 정부가 세계 최초로 제재 대상으로 지정한 것이다. 이번 제재는 윤석열 정부 들어 일곱 번째 대북 독자 제재로 우리 정부는 지난해 10월 이후 개인 43명, 기관 44개를 독자 제재 대상으로 지정했다. 특히 외교당국에 따르면 진영정보기술개발협조회사의 경우 우리 기업이 북한 IT 인력을 모르고 고용한 뒤 이 회사의 가상자산 지갑 주소를 통해 급여를 지급한 사례도 있는 것으로 전해졌다. 이에 한미가 공동으로 이 회사의 가상자산 지갑 주소 등을 사전 차단해 자금 유입을 막은 것으로 알려졌다. 외교부는 “북한의 불법 사이버 외화벌이를 확실히 틀어막겠다는 한미 양국의 강력한 의지가 반영된 것”이라며 “북한의 자금줄 차단을 위해 국제사회와 민간 간 협력을 강화할 예정”이라고 밝혔다. 한편 한미 외교당국은 24일(현지시간) 미 샌프란시스코에서 북한 IT 인력 활동 차단을 위한 민관 심포지엄을 공동 개최해 약 20개국 정부·민간 인사들과 함께 공조 방안을 논의한다.
  • GS, 고객 문제 해결 ‘해커톤’ 개최

    GS, 고객 문제 해결 ‘해커톤’ 개최

    GS그룹이 고객을 위한 문제 해법을 찾기 위해 ‘제2회 GS그룹 해커톤’을 열었다고 11일 밝혔다. 이날부터 이틀간 서울 역삼동 GS타워에서 개최되는 해커톤에서 19개 계열사 임직원 300여명은 60개 팀으로 나뉘어 장벽을 깨고 혁신으로 나아가자는 뜻을 담은 ‘브레이크 더 월’이란 주제 아래 경연을 치른다. 대회에서 직원들은 사업이나 업무 현장에서 발견한 고객들의 문제를 살피고 문제를 해결할 수 있는 서비스나 사업 모델을 구체화해 사업 모형으로 발전시킨다. 특히 문제 해결 과정에서 챗GPT와 같은 대화형 인공지능, 노코드(코딩 없이 앱·프로그램을 개발하는 것) 등을 활용하는 디지털 역량에 가점을 부여한다. GS그룹 관계자는 “디지털 기술을 결합한 대회라는 점에서 디지털과 친환경을 미래 성장 기회로 활용하려는 그룹의 미래 전략이 현장 직원들에까지 확산하는 효과가 기대된다”고 말했다.
  • 美 당국자 “북한, 사이버 활동으로 미사일 자금 절반 충당해”

    美 당국자 “북한, 사이버 활동으로 미사일 자금 절반 충당해”

    미국 백악관 국가안보회의(NSC) 관계자가 11일 북한이 암호화폐 탈취 등으로 미사일 개발 자금의 절반 이상을 충당한다며 “가장 사악한 문제”라고 말했다. 앤 뉴버거 NSC 사이버·신기술 담당 부보좌관은 미국 비영리재단 ‘특수경쟁연구프로젝트’(SCSP) 주최 대담에서 “북한이 근본적으로 암호화폐와 사이버 노력을 통해 미사일 프로그램 자금의 절반을 조달하고 있는 것으로 추정한다”며 이같이 말했다.뉴버거 부보좌관은 지난해 말에는 “북한은 사이버 공격으로부터 미사일 프로그램 등에 필요한 자금의 약 30%를 충당한다”고 말한 바 있는데 이후 추정치를 상향한 것으로 보인다. 그는 “우리 재무부는 가상화폐 생태계와 함께 돈이 어떻게 흘러가는지 이해하고 국무부와 국방부는 이들이 누구인지, 어떻게 북한 같은 나라가 이 방면에서 그렇게 창의적인지 이해해야 한다”고 강조했다. 그는 그러면서 “북한이 지난해에 이어 올해도 전례없이 많은 미사일을 발사하고 있는 것을 볼때 해당 자금이 사이버 분야에서 조달되고 있다는 정부 차원의 인식을 제고해야 한다”고 했다. 블록체인 분석업체 체이널리시스 코리아는 지난 3월 지난해 북한 해커 그룹이 탈취한 가상 자산 규모가 2조1000억원에 육박했다고 밝혔다. 이는 지난해 가상자산 전체 해킹 피해액 38억 달러(약 4조 9400억원)의 40%에 해당한다.
  • 서울대병원 환자 83만명 정보 유출, 北 해커 소행

    서울대병원 환자 83만명 정보 유출, 北 해커 소행

    2021년 서울대병원에서 발생한 83만건의 개인정보 유출 사건은 북한 해킹조직의 소행으로 드러났다. 악성코드 감염으로 바깥으로 새 나간 정보는 조직검사와 같은 병리 검사 결과, 진단명, 환자 이름 등 모두 81만건에 달한다. 경찰은 이들이 주요 인사에 대한 진료 정보를 노리고 해킹을 저지른 것으로 봤다. 경찰청 국가수사본부는 2021년 발생한 서울대학교병원 개인정보 유출사건 수사 결과를 10일 발표했다. 경찰청 관계자는 “공격 근원지의 IP 주소, IP 주소 세탁 기법, 시스템 침입·관리 수법, 내부망 장악 시 사용한 계정 비밀번호에 북한 어휘가 사용된 점 등을 종합적으로 판단해 북한 해킹조직의 소행으로 판단했다”며 “‘김수키’와 연관이 있는 것으로 추정된다”고 밝혔다. 이들은 서울대병원 내부망을 장악할 때 사용했던 계정의 비밀번호에 ‘다치지 말라’(건들지 말라는 의미)는 북한 어휘를 사용하기도 했다. 이들은 2021년 5~6월 국내외에 소재한 서버 7곳을 장악해 서울대병원을 해킹하기 위한 기반을 마련한 것으로 조사됐다. 경찰청 관계자는 “전현직 직원 1만 7000명의 정보는 실제로 유출된 것을 확인했고, 나머지 81만명의 환자 개인정보는 유출 정황을 확인했다”고 말했다.
  • 엑스큐어, 기업 IT인프라 솔루션사 ‘유니포인트’ 지분 인수…보안 솔루션 사업 강화

    엑스큐어, 기업 IT인프라 솔루션사 ‘유니포인트’ 지분 인수…보안 솔루션 사업 강화

    엑스큐어는 기업 IT 인프라 솔루션 제공 업체 ‘유니포인트’의 지분을 인수해 보안 솔루션 부문의 사업을 강화한다고 10일 밝혔다. 4차 산업 혁명의 핵심인 IT 보안 솔루션을 중심으로 신성장 동력을 확보하고, 지속 성장 가능한 인프라 혁신을 위해 양 사가 손을 맞잡고, 경쟁력을 확보할 계획이다. ●4차 산업 혁명의 핵심 기술 ‘보안 플랫폼’ 4차 산업의 핵심 개념은 디지털 체계로의 전환이다. 디지털 데이터를 구축하고, 데이터화된 정보를 업무 프로세스에 반영하는 데서 벗어나 각 분산된 데이터를 재정립하여 수요에 맞는 비즈니스 모델을 활용하는 디지털 전환은 사물인터넷(IoT), 인공지능(AI), 인터넷 자원 공유(CLOUD) 등의 차세대 기술로 연결되어 생산성과 효율을 비약적으로 향상시킬 수 있을 것으로 전망된다. 기업은 업무의 효율성과 편의성을 위해 고객의 많은 개인 정보를 보관하며, 금융, 통신 환경에서 IoT, 클라우드 등의 서비스를 연결하여 개인의 금융 정보, 지적 자산 등의 고유 정보를 활용하게 된다. 그러나 이런 과정에서 보안 위협은 끊임없이 이어지며, 보안 플랫폼이 제대로 갖춰지지 않는 상황에서 해커의 공격이 이어진다면 피해 범위는 더욱 확대될 수밖에 없다. 기기 간 접점이 무한대로 확장될 수 있는 만큼 공격의 파급력은 과거 유출 피해와는 비교할 수 없을 정도로 커질 수 있다. ●엑스큐어, 유니포인트 지분 인수로 보안 솔루션 부문 사업 확대 엑스큐어는 스마트카드의 핵심인 카드 운영체제(COS)의 원천 기술을 보유해 USIM(범용가입자식별모듈), SCMS(스마트카드통합관리시스템), TSM(모바일결제전송플랫폼) 등의 디지털 보안 솔루션을 제공하는 기업이다. 최근에는 바이오 헬스케어 분야에도 IoT 플랫폼을 접목한 AED(자동심장충격기) 무선 통신 관리 시스템과 스마트 보관함을 개발하여 사업 영역을 확대하고 있다. 유니포인트는 1996년 회사 설립 이후 IBM, 안랩, 탈레스 등과 같은 기업들의 파트너사로 성장해 기업 IT 인프라 구축, 보안 솔루션 공급 및 통합 유지 보수 등의 서비스를 주요 사업으로 하고 있으며, 미래 혁신 IT 분야인 클라우드, 블록체인, 빅데이터 등의 차세대 전문화 서비스와 솔루션에도 힘을 쏟고 있다. 특히, 클라우드의 도입을 돕는 MSP(클라우드인프라관리), 개인의 신용정보를 본인이 직접 다루는 마이데이터, IT를 접목한 미래 먹거리 육성 분야인 스마트팜과 스마트팩토리 사업 등의 성장성 확보에 주목하고 지평 확대에 나서고 있다. 서로 다른 부문의 양 솔루션 업체의 협업은 기하급수적으로 증가할 보안 위협으로부터 개인 및 기업의 정보를 안전하게 보호할 울타리 역할을 할 것으로 기대된다. 엑스큐어 관계자는 “미래 성장 산업을 고도화하기 위해 보안 솔루션 부문의 사업을 확대할 방침으로 유니포인트의 지분 인수를 결심했으며, 양 사가 서로 협력하여 국내 IT 시장의 데이터 보호를 강화한 토탈 보안 솔루션을 제공하고, 체계적인 서비스 관리로 고객의 요구 사항을 충족시킬 방침”이라며 “차세대 ICT(정보통신기술) 관련 분야에서 안정적인 다양한 형태의 보안 플랫폼을 개발해 국내 시장에 공급하고, 신기술 영역에도 확대 진출할 수 있도록 힘쓰겠다”고 전했다.
  • 고도화한 北 사이버 공격에 논란된 선관위 보안 시스템[외통(外統) 비하인드]

    고도화한 北 사이버 공격에 논란된 선관위 보안 시스템[외통(外統) 비하인드]

    “선거관리위원회가 북한의 심각한 위협으로부터 스스로를 무책임하게 방치하고 있다”(국회 행정안전위 소속 국민의힘 의원들, 2023년 5월 3일) “국가정보원과 행정안전부가 북한 해킹 시도를 핑계로 헌법기관의 정보에 개입하려 하고 있다”(국회 행안위 소속 더불어민주당 의원들, 2023년 5월 4일) 북한 해커 조직이 한국의 중앙선거관리위원회에 대해 해킹을 시도했다는 사실이 논란이 되고 있습니다. 지난 2년간 중앙선관위에 대한 북한의 해킹 공격이 이어져 국정원이 보안점검을 권고했지만 선관위는 이를 거부했다는 주장이 제기된 겁니다. 5일까지 나온 국정원과 중앙선관위의 입장엔 상충하는 지점이 있습니다. 선관위는 지난 3일 입장문에서 “북한 해킹 메일과 악성코드 수신·감염 사실을 국정원으로부터 문서나 유선으로 통보받은 사실이 없다”고 부인했습니다. 반면 국정원은 선관위의 악성코드 감염과 이메일 해킹 사실을 통보했다고 반박했습니다. 국정원은 4일 유상범 국민의힘 의원의 질의에 대한 답변으로 “지난 2년간 북한 정찰총국의 해킹 메일과 악성코드 감염 등 사이버 공격 정보와 함께 피해 일시·IP 등 대응 조치에 필요한 사항을 이메일과 전화로 8회 통보했다”고 했습니다. 이어 국정원은 ▲해킹메일 유포(2023년 3월 31일, 2022년 4월 6일, 2021년 5월 12일, 2021년 4월 9일) ▲악성 코드 감염(2021년 4월 21일) ▲이메일 해킹(2021년 4월 12일, 2021년 3월 26일)을 통보했다고 밝혔습니다. 또 문제를 제기하는 측과 선관위 사이엔 사이버 안보 대응 체계에 대한 시각 차이도 엿보입니다. 선관위는 입장문에서 공정한 선거관리를 위한 독립기관인 만큼 자체 통합보안관제 시스템을 운영하고 있다는 점을 강조했습니다. 선관위는 “헌법상 독립기관인 선관위가 행안부, 국정원의 보안 컨설팅을 받을 경우 정치적 중립성에 관한 논란을 야기할 수 있다”고 우려하면서 “(시스템) 신뢰성 제고를 위해 국내 및 국제 표준 정보보호 관리체계 인증을 획득·유지하고 있다”고 주장했습니다. 반면 행안위 여권 의원들은 “선관위 북한 해킹 공격 시도로 선거인 명부 유출, 투· 개표 조작, 시스템 마비 등 치명적 결과 벌어질 수 있다”며 선관위 역시 국정원의 보안점검을 받을 필요가 있다고 주장했습니다. 안보 전문가 “독자적 인력 갖춘 선관위의 자체적 대응이 우선되어야” 중앙선관위는 홈페이지에서 “3·15 부정선거에 대한 반성으로부터 공명정대한 선거관리라는 헌법적 책무를 부여받고 창설됐다”고 소개하고 있습니다. 여권이 지적하는 북한의 해킹이나 야권이 지적하는 국정원의 정보 개입 모두 이상적인 공정한 선거 관리를 위협하는 요소일 수 있습니다. 더 큰 문제는 북한의 대남 사이버 위협이 고도화되면서 선관위가 북한 해커들의 공격대상이 되고 국정원의 보안 점검 권고를 받는 상황이 반복될 수 있다는 점입니다. 국정원에 따르면 지난해 한국에 대한 국제 해킹 조직의 하루 평균 해킹 시도는 118만건이고 절반 가량이 북한발 공격으로 파악됩니다. 이와 관련 사이버 안보 분야 전문가들은 다양한 의견을 제시했습니다. 선관위의 자체 대응 시스템 점검이 우선이라는 주장이 나오지만 선관위의 자체 능력이 부족하다면 직원 입회를 전제로 국가기관과 협력하는 것이 필요하다는 지적도 제기됩니다. 김승주 고려대 정보보호대학원 교수는 “국정원이 선관위에 8건을 통보했다고 알려지며 문제가 커 보이지만 실상 5건의 해킹 시도 건수 자체는 자체적으로 주의를 하면 되는 수준이고 악성 코드 감염에 대해선 독자적으로 인력을 갖추고 있는 선관위가 적절한 조치를 했는지를 확인하면 될 일”이라며 “현 제도상 국정원이 강제적으로 개입하지 못하는 대표적인 곳이 선관위와 국회이고 만약 개입이 필요하다면 선관위만 논의할 이유는 없다고 본다”고 말했습니다. 반면 박춘식 아주대 사이버보안학과 교수는 “선관위에 이미 해킹 사고가 터졌다면 전문기관들의 도움을 받아 침투 방법을 파악하기 위한 로그 분석 등을 이행해야 재발을 방지할 수 있다”며 “선관위엔 보안전문가가 충분히 많은 기관이 아니기 때문에 관련 기관과 적극 협력해 사고 원인을 파악할 필요가 있다”고 주장했습니다. 이어 “정보 유출이 문제라면, 개인 정보가 보이지 않게 분석할 수 있는 방법도 있다”고도 했습니다.
  • 경기교육청 “2019·2021년 4차례 학력평가 성적 자료도 유출”

    경기도교육청은 지난해 11월 치러진 전국연합학력평가 성적자료 유출 사건을 조사하는 과정에서 2019년, 2021년, 2022년 4월과 11월 등 총 6차례 추가로 유출된 것으로 확인됐다. 임태희 경기도교육감은 4일 도 교육청에서 기자회견을 하고 이런 내용의 교육부 조사 결과를 공개했다. 도교육청에서 추가로 유출된 성적자료는 모두 290만건인 것으로 파악됐다. 유출된 응시생들의 성적자료가 온라인으로 유포됐는지는 아직 확인되지 않았다. 도 교육청이 지난 2일 교육부로부터 받은 조사 결과에 따르면 2019년 4월·11월, 2021년 4월·11월 등 4차례 학력평가에 응시한 학생의 이름과 소속 학교, 성적 등이 담긴 자료가 유출된 사실이 추가로 확인했다. 도 교육청은 유출된 자료의 규모에 대한 조사는 확실히 이뤄지지 않은 상황에서 해당 시험에 응시한 학생 수를 통해 유출 자료의 규모를 290여만 건으로 추산했다. 교육부 조사는 도 교육청의 학력평가 온라인시스템(GSAT)에 대해 이뤄진 것으로, 이 조사를 통해 유출자는 확인되지 않은 것으로 나타났다. 추가로 확인된 유출 자료의 온라인 등 유포 여부도 확인되지 않았다. 현재까지 유포가 확인된 자료는 지난해 11월 학력평가 성적이다. 한편, 경기도교육청은 지난 2021년 개인정보보호위원회로부터 개인정보 관리가 소홀하다는 지적을 받았던 것으로 드러났다. 도 교육청 관계자는 “당시 도 교육청이 운영하는 시스템의 개인정보보호 안전성 확보 조치가 미흡하다는 지적을 받아서 이를 보완하는 조치를 완료했고,조치한 부분을 위원회에 통지했다”고 밝혔다. 도 교육청은 자료 유출 재발 방지 대책으로 도 교육청의 학력평가 온라인시스템 폐쇄, 국회와 도의회에 유출 자료 재가공·재유포에 대한 처벌 강화를 골자로 한 개인정보보호법 처벌 규정 보완 입법 요청,자료를 안전하게 보안·관리할 수 있는 클라우드 기반 통합 시스템 구축 등을 내놨다. 또 도 교육청이 주관하는 올해 4월과 11월 학력평가를 각각 5월과 12월로 연기하고 성적 처리는 한국교육과정평가원이 맡기로 했다. 임 교육감은 “학생을 보호할 책임이 있는 교육청에서 오히려 큰 상처를 드린 점에 대해 교육감으로서 무거운 책임을 느끼고 머리 숙여 사과드린다 “어떠한 의혹과 의문도 남지 않도록 관련 경위를 철저히 조사해 문제가 드러난 부분은 과감히 도려내고 엄중하게 책임을 묻겠다”고 말했다. 앞서 경찰은 지난해 11월 치러진 경기도교육청 주관 전국연합학력평가 성적정보가 지난 2월 18일 텔레그램 채널방을 통해 유포되면서 논란이 일자 수사에 착수했다. 사건을 수사 중인 경기남부경찰청 사이버수사대는 텔레그램 채널에 성적 자료를 최초 유포한 20대 A씨를 개인정보유출 위반 혐의로 입건해 구속했다. 재수생인 A씨는 아직 검거되지 않은 불상의 해커를 통해 전국학평 성적정보를 넘겨 받아 이를 자신이 운영하는 채널방에 올린 것으로 확인됐다.
  • 국민의힘 ‘청년’ 기구 출범...1호 정책은 ‘누구나 토익 5년’

    국민의힘 ‘청년’ 기구 출범...1호 정책은 ‘누구나 토익 5년’

    국민의힘이 당의 청년 정책을 총괄할 ‘청년정책네트워크’를 띄우고 본격적인 청년 표심 잡기에 나섰다. 1호 정책으로 토익 시험 성적 유효기간을 2년에서 5년으로 늘리는 ‘누구나 토익5년’을 추진한다. 국민의힘은 1일 국회에서 청년정책네트워크의 출범식을 열고 올해 말까지 10~20개에 달하는 대표적인 청년 정책을 발굴해 내년 총선에 공약화하겠다고 밝혔다.당 대표 직속 기구인 청년정책네트워크는 ‘천원의 아침밥’처럼 청년 이슈를 발굴해 이를 정부와 당에 정책으로 전달하고자 구성했다. 김기현 대표가 직접 위원장을 맡는 등 당 지도부가 대거 참여해 위원회 위상을 높이고 현실 정책에 즉각 반영한다는 방침이다. 위원으로 참여하는 김병민 최고위원은 이날 첫 회의 후 기자들을 만나 1호 정책을 소개하며 “공무원에 한해 운영하던 이 시스템을 공공기관까지 확대하기로 약속했고 지금은 관련 시스템을 정비 중”이라면서 “정부 시스템들이 노련하게 보완, 발전해야 하는데 세심하게 기획해 이른 시일 내에 보다 많은 취업준비생에게 형평성 있는 혜택을 만드는 게 취지”라고 설명했다. 위원장을 맡은 김기현 대표는 이날 공급자 관점이 아닌 수요자 측면에서의 청년 정책을 주문하는 한편 지도부 차원의 전폭적인 지원을 약속했다. 김 대표는 출범식에서 “흔히 열 손가락 깨물어 안 아픈 손가락이 없다고 하지만 우리 당에서 가장 아픈 손가락이 청년 문제”라고 했다. 그러면서 “이 시대를 사는 청년의 화두를 고민하고 설계하는 과정에서 지금까지는 공급자 시각에서 풀려고 한다는 지적을 많이 받았다”면서 “정책 대상자이면서도 정책입안자가 돼야 수요와 공급이 일치된다. (청년정책네트워크가) 그 주인공 역할을 해달라”고 했다. 또 김 대표는 “당 대표가 위원장을 맡은 위원회는 유일하다. 위원회 최고위원(김병민 최고위원, 장예찬 청년최고위원)도 두 명이나 있다”면서 “(당 지도부가) 같이 호흡하겠다는 강한 의지”라고 강조했다. 실제 청년정책네트워크는 위원 17명 가운데 70%인 12명을 2030세대로 구성했다. 또 오는 30일 청년 해커톤 대회(끝장토론)를 통해 선발될 청년 정책위원회 부의장이 김 대표와 함께 공동 위원장을 맡는다. 청년정책네트워크는 매주 금요일 정책회의를 진행하고, 격주로 청년 정책을 발표하는 방식으로 ‘월 2회’ 정책 발표를 정례화한다는 계획이다. 매월 1회 정도는 김 대표와 함께 직접 현장을 찾아 정책을 발표할 예정이다. 김 최고위원은 “내용을 즉각 발표하는 게 아니라 청년정책네트워크 의결을 거쳐 정책을 발표할 예정”이라면서 “청년들에게 집권당이 정책 효능감을 주는 것에 초첨을 맞출 계획”이라고 설명했다.
  • “러시아서 비트코인 훔친 해커, 우크라에 기부” 美 분석업체 보고서

    “러시아서 비트코인 훔친 해커, 우크라에 기부” 美 분석업체 보고서

    수수께끼의 해커가 러시아 정보기관의 것으로 추정되는 비트코인을 대량으로 훔쳐 우크라이나를 지원한 것으로 보인다고 미국 암호화폐 전문가들이 밝혔다. 30일(현지시간) 우크라이나 매체 더뉴보이스오브우크레인 등에 따르면, 한 해커는 러시아에 대항하고자 블록체인 기술을 사용했다. 미 블록체인 분석업체 체이널리시스는 최신 보고서를 통해 한 해커가 비트코인 블록체인 거래를 문서화하는 기능(OP_RETURN)을 알 수 없는 기술을 사용해 러시아 정보총국(GRU)과 대외정보국(SVR), 연방보안국(FSB)이 관할하는 암호화폐 지갑 986개에 접근할 수 있었다고 밝혔다. 체이널리시스의 분석가들은 또 이 해커가 지갑의 주인들에게 러시아어로 “이 지갑은 러시아를 위해 일하는 해커들의 서비스 비용을 지불하는 데 쓰였다”는 메시지를 남겼다고 전했다. 관련 의혹이 어디까지 사실인지는 알려지지 않았다. 그러나 이 서방 분석가들은 러시아 정보기관들이 해커들을 이용해 수많은 작전을 수행하고 있는 것은 의심의 여지가 없다고 생각한다. 체이널리시스는 해커의 주장을 부분적으로만 확인했다. 이 분석가들은 적어도 3개의 지갑이 이미 제삼자에 의해 러시아와 연결돼 있다고 지적했다. 이 중 2개는 미국 소프트웨어 회사 솔라윈드의 공급망 공격에 연루된 것으로 알려졌으며, 나머지 1개는 2016년 러시아의 미국 대선 개입 의혹인 러시아 게이트에 사용된 서버 비용을 지출한 것으로 보인다고 덧붙였다. 문제의 해커는 해킹이 아닌 ‘내부 작업’을 통해 러시아 정보기관들을 통제했다고 주장한다. 간단히 말해 이 해커는 러시아에서 일하는 해커들의 세계에 잠입했거나 러시아 정보기관의 전직 요원이었을 가능성도 있다. 첫 번째 해킹은 러시아가 지난해 2월 우크라이나를 침공하기 몇 주 전 수행됐다. 당시 해커는 러시아 정보기관들의 지갑에서 훔친 비트코인을 간단히 파기하기로 했다. 그는 특정 블록체인 기능(OP_RETURN)을 사용해 30만 달러(약 4억 원) 상당의 비트코인을 파괴했다. 그러나 러시아와 우크라이나의 전쟁이 시작되자 해커는 전술을 바꿨다. 우크라이나 정부는 전쟁이 시작된 첫날부터 군사 및 자선 목적으로 암호화폐를 통해 수천만 달러를 모금했다. 이 모금에 관여한 지갑들 중 일부는 전쟁이 시작된 후 이 해커가 탈취한 러시아 측의 지갑들로부터 자금이 송금된 것이라고 체이널리시스는 지적했다.
  • ‘30만명 정보 유출’ LGU+ 보안 조치 미흡… “전사적 차원 시정”

    연초 LG유플러스에서 일어난 잇단 분산서비스거부(DDoS·디도스) 공격과 고객 정보 유출, 접속 장애의 원인은 관리자 계정 암호가 시스템 초기에 설정된 ‘admin’이 그대로 사용되는 등 회사의 보안 관리·통제 정책이 미흡하고 관련 시스템·조직·투자가 부족했기 때문인 것으로 드러났다. 27일 과학기술정보통신부는 이 같은 내용의 조사 결과를 발표했다. LG유플러스는 고객에게 다시 한번 사과하고 정부의 지적을 전사적 차원으로 수용하겠다고 밝혔다. 발표에 따르면 LG유플러스에서 총 29만 7117명의 고객 정보(399명은 신원 확인 불가능)가 유출된 것으로 파악됐다. 특히 고객인증 데이터베이스(DB) 시스템의 관리자 계정 암호가 도입 뒤 따로 설정되지 않은 것으로 밝혀졌다. 해커 입장에선 비밀번호가 ‘1111’, ‘1234’ 같은 수준에 불과했던 셈이다. 과기정통부는 LG유플러스에 네트워크 구간마다 침입을 탐지·차단할 보안 장비가 없었고, 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 존재하지 않았다고 봤다. 이에 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직 구성, 맞춤형 모의훈련 및 각 분야 책임자(C레벨)를 포함해 보안 필수교육을 도입할 것을 요구했다. LG유플러스는 “사고 발생 시점부터 사안을 심각하게 받아들이고 있으며, 과기정통부의 원인 분석 결과에 따른 시정 요구사항을 전사적 차원에서 최우선으로 수행할 예정”이라고 밝혔다. 회사는 지난 2월 CEO 직속 사이버안전혁신추진단을 구성해 보안 관련 4대 핵심 과제 아래 102개 세부 과제를 선정, 수행하고 있다. 이와 관련해 1000억원 규모의 투자도 진행하고 있다.
  • “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    최근 LG유플러스에서 발생한 고객 정보 유출과 인터넷 접속 장애는 데이터 외부 유출에 대한 탐지·대응 체계의 부재, 네트워크 보안 장비의 미비 등 전반적 보안 부실에서 비롯된 것으로 나타났다. LG유플러스의 보안 인력과 예산은 다른 통신사에 비해 상대적으로 낮았다. 과학기술정보통신부는 27일 LG유플러스 정보 유출·접속 장애 사고 원인과 조치 방안을 발표했다. 과기정통부는 LG유플러스에서 고객 인증 시스템을 통해 2018년 6월쯤 29만 7117명분 개인 정보가 유출됐을 것으로 추정했다. 유출 경로는 정확히 파악되지 않았으나, 고객 인증 시스템이 보안에 취약했고 대용량 데이터 이동 등에 대한 실시간 탐지 체계가 없었던 것이 사고 원인으로 추정됐다. 당시 고객인증 데이터베이스(DB) 시스템에 웹 관리자 계정 암호가 시스템 초기 암호로 설정돼 있었고 관리자 계정으로 악성코드(웹셸)를 설치할 수 있었으며, 관리자의 DB 접근 제어 등 인증체계가 미흡했다. 올해 초 해킹 사이트에 LG유플러스 고객정보 2000만건을 6비트코인에 판매한다는 글을 올린 해커의 정체도 파악되지 않았다. 2차 피해 가능성에 대해 과기정통부는 스미싱, 이메일 피싱은 가능성이 있고, 불법 로그인, 유심(USIM) 복제는 비밀번호 암호화 등 조치로 가능성이 작다고 판단했다. 올해 1월 29일, 2월 4일 각각 63분과 57분에 걸쳐 유선 인터넷, 주문형 비디오(VOD), 070 전화 서비스 접속 장애를 일으킨 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근 제어 정책 미흡, 주요 네트워크 구간 보안장비 미설치 등이 원인으로 지목됐다. 다른 통신사는 라우터 정보 노출을 최소화하고 있으나, LG유플러스의 경우 디도스 공격 전에 약 68개의 라우터가 노출돼 공격을 받은 것으로 분석됐다. 광대역 데이터 망에 라우터 보호를 위한 보안 장비도 설치돼 있지 않았다. 과기정통부는 LG유플러스의 정보보호 투자와 인력, 조직이 다른 통신사 대비 부족하다고 지적했다. 지난해 LG유플러스의 전체 정보통신 투자 대비 정보보호 투자액 비중은 3.7%로 KT 5.2%, SKT 3.9%보다 낮았다. 정보보호 인력도 91명으로 KT 336명, SKT 305명에 비해 적은 수준이었다. 아울러 LG유플러스에서 네트워크 구간마다 침입 탐지·차단 보안장비가 없었고 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 부재했다. 과기정통부는 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직을 구성하고, 맞춤형 모의훈련 및 C레벨 포함 보안 필수 교육을 도입할 것을 요구했다. 또 분기별로 보안 취약점을 점검하고 실시간 모니터링 체계와 IT 자산 통합 관리 시스템 개발·구축, 라우터 보호 시스템(IPS) 등 보안 장비 확충을 요구했다.
  • “전국학력평가 성적 유출은 경기교육청 서버 해킹”…경찰, 해커 추적 중

    “전국학력평가 성적 유출은 경기교육청 서버 해킹”…경찰, 해커 추적 중

    경찰이 지난 2월 경기도교육청 전국연합학력평가 성적자료 유포 사건 최초 유포자 등 6명을 검거했다. 지난해 11월 치러진 전국연합학력평가 성적 유출 사건을 수사중인 경찰은 자료를 텔레그램 채널에 올린 최초 유포자를 구속하고 경기도교육청을 해킹해 유포자에게 전달한 해커를 추적하고 있다. 경기남부경찰청 사이버수사과는 27일 이 사건 중간수사 결과 발표를 통해 정보통신망법 위반(개인정보유출) 혐의로 20대 남성 A씨를 구속해 조사 중이라고 밝혔다. A씨는 지난 2월 18일 오후 10시 30분쯤 자신이 운영하는 텔레그램 채팅방 ‘핑프방’에 불상의 해커로부터 받은 전국연합학력평가 성적 자료를 유포한 혐의를 받고 있다. 이 채팅방에는 입시 관련 자료들이 공유돼왔는데, A씨는 채팅 참여자들에게 자신의 실력을 과시하기 위해 불상의 해커로부터 별개의 텔레그램 채팅을 통해 받은 해당 성적 자료를 올렸던 것으로 조사됐다. 경찰은 이 해커가 해외 IP를 우회해 경기도교육청 서버를 해킹해 서버에 올려져 있던 자료를 A씨에게 전달한 것으로 조사됐다. 지난 2월 도 교육청으로부터 피해 신고를 접수한 경찰은 94만건에 달하는 접속 기록을 분석하고, IP 추적과 국제 공조 등을 통해 A씨를 검거했다. 경찰 관계자는 “불상의 해커의 경우 해외 IP를 사용해 우회 접속, 검거를 위해서는 해외 기업들의 협조를 받아야 하는 등 다소 애로사항이 있었다”며 “해커의 IP를 계속해서 추적하며 검거를 위해 노력하고 있다”고 말했다. 경찰은 A씨와 함께 ‘핑프방’ 채널을 운영한 20대 남성 B씨를 비롯한 5명도 유출된 성적자료를 텔레그램 채널과 인터넷 커뮤니티 게시판 등에 가공 및 재유포하는 등 개인정보를 누설한 혐의로 입건해 조사하고 있다. A씨와 B씨는 평소 여러 방법으로 입수한 대학 입시학원들의 수험 자료를 텔레그램 채널에 불법으로 게시하기도 했던 것으로 파악됐다.경찰은 이들의 저작권법 위반 혐의에 대해서도 추가 확인할 예정이다. 특히 자료 가공 및 재유포 혐의로 입건된 이들 중에는 가지고 있지 않은 정보를 빌미로 돈을 받아내려고 한 피의자도 있어 경찰은 그의 사기 혐의에 대해서도 들여다보고 있다. 한편,경찰은 수사 과정에서 이 사건과 별개로 앞서 도 교육청 서버를 해킹해 이번에 유출된 것과 같은 자료를 소지하고 있던 10대 C군도 검거했다. C군은 경찰 조사에서 “평소 컴퓨터에 관심이 많아 실력을 시험해보고 싶어 해킹을 시도했다”는 취지로 진술했다. 경찰은 이 밖에도 도 교육청의 정보를 불법으로 탈취하거나 유포한 피의자들을 추적하고 있다. 경찰 관계자는 “인터넷에 개인정보를 유포하거나 제3자에게 제공하는 행위는 관련 법률에 따라 처벌 될 수 있다”며 “유출된 정보를 공유·전달·재가공하는 행위 또한 형사 처벌 대상”이라며 주의를 당부했다. 앞서 도 교육청은 지난해 11월 치러진 전국연합학력평가 자료가 유출된 정황을 확인하고 지난 2월 19일 경찰에 수사를 의뢰했다. 이 평가시험은 경기도교육청이 주관했다.
  • 상명대 학생, ‘보안리더 양성’ 그랑프리 수상

    상명대 학생, ‘보안리더 양성’ 그랑프리 수상

    상명대학교(총장 홍성태)는 공과대학 정보보안공학과 최영해 연구팀이 ‘제11기 차세대 보안리더(BOB, Best of Best) 양성 프로그램에서 그랑프리 수상팀으로 선정됐다고 19일 밝혔다. 과학기술정보통신부가 주최하고 한국정보기술연구원이 주관하는 BOB 양성 프로그램은 정보보안을 선도할 ‘착한 해커(White Hacker)’ 양성을 목적으로, IT보안에 재능 있는 청년을 선발해 9개월간 교육하는 프로그램이다. BOB 양성 프로그램에서는 취약점 분석, 디지털 자료 복원(포렌식), 정보보안 상담·자문(컨설팅), 보안제품개발 등 맞춤형 교육을 진행하고 참여자들은 실무 중심의 팀 과제(프로젝트)를 수행한다. 연구팀은 ’IaC 관리 솔루션 개발‘을 주제로 기업의 안전한 클라우드 사용을 위해 코드형 인프라 관리 방식에서 발생할 수 있는 보안위협 스캔, 체크리스트 및 리포트 제공 등의 기능이 구현된 솔루션을 개발했다. IaC(Infrastructure as Code)은 코드형 인프라로 서버, 네트워크 등 인프라 자원을 수동 설정이 아닌 코드를 이용하여 관리하는 방식으로 일관성과 신속성이 장점이다. 이번 연구 결과물은 클라우드 기반의 웹·모바일 서비스가 증가함에 따라 발생하기 쉬운 보안취약점 문제를 실시간으로 진단하고 그 결과를 관리자에게 제공할 계획이다.
위로