찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-04
    검색기록 지우기
  • 박명수
    2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • ‘우리민족끼리’ 1만5000명 내사 착수

    공안당국이 국제 해커 집단 어나니머스(Anonymous)가 공개한 북한 대남 선전용 사이트 ‘우리민족끼리’ 회원 1만 5000여명의 실명 확인 작업에 착수했다. 경찰청 관계자는 7일 “어나니머스가 두 차례에 걸쳐 공개한 1만 5000여명의 가입자 정보를 분석 중”이라면서 “정식 수사 단계가 아닌 내사 단계로 보는 게 옳다”고 말했다. 국가보안법 등 국내법으로 처벌할 수 있는 사람을 가려내기 위해 기초 조사를 벌이고 있다는 것이다. 경찰은 우선 명단에 있는 1만 5000여명의 이름과 아이디, 이메일 계정 등을 토대로 내국인인지를 확인한 뒤 이메일을 도용했거나 가명으로 가입한 사람 등을 걸러낼 계획이다. 경찰 관계자는 “명단에 이름이 워낙 많아서 기초 분석작업에만 2~3개월은 걸릴 것으로 보인다”고 덧붙였다. 해당 사이트의 서버가 있는 중국은 회원 가입 때 실명 인증 절차를 요구하지 않아 회원 중 상당수가 가명으로 가입됐을 가능성도 있어 명단의 신뢰성이 의문시되고 있는 상황이다. 지난 4일 1차 공개된 사이트 가입자 명단에서는 한 남성이 이명박 전 대통령과 이회창 전 총리, 권영길 전 민주노동당 대표 등의 이메일 주소를 도용한 것으로 확인됐다. 또 6일 추가 공개된 명단에는 현직 경찰인 중앙경찰학교 A경사의 이름이 올라 있다. A경사는 언론과의 통화에서 “언제 가입했는지 모르겠다”면서 “가입했다면 첩보 입수가 목적이었을 것”이라고 말했다. 경찰과 검찰, 국정원 등은 각자 내사를 진행 중이며 필요하면 공조수사를 벌인다는 방침이다. 경찰은 일부 네티즌이 해킹으로 정보가 공개된 ‘우리민족끼리’ 사이트 회원을 ‘죄수’, ‘간첩’ 등으로 부르며 개인정보를 유포하는 것과 관련해 “명예훼손 등으로 고소가 접수돼야 수사에 착수할 수 있다”고 밝혔다. 한편 정부가 이적성을 이유로 접속을 차단한 사이트는 ‘우리민족끼리’ 등 모두 138개이며 이 가운데 실제로 운영되는 사이트는 70개 정도로 파악되고 있다. 유대근 기자 dynamic@seoul.co.kr
  • 국내계정 523개 추가 확인

    국내계정 523개 추가 확인

    국제 해커 그룹인 어나니머스(Anonymous)가 지난 6일 추가로 공개한 북한 대남 선전 사이트인 ‘우리민족끼리’ 가입자 6216명의 계정 가운데 국내 포털 계정 보유자는 523명으로 7일 나타났다. 국내 포털의 이메일 계정은 한메일·다음이 264개로 가장 많았고, 네이버 238개, 네이트 31개였다. 지난 4일 1차 공개 명단 9001명을 포함하면 한메일·다음 계정 1763개, 네이버 459개, 네이트 68개, 엠팔 63개 등 총 2393개였다. 국내 기업 계정을 뜻하는 ‘co.kr’의 이메일은 111개로, 이 가운데 서울대와 언론사 이메일 계정도 있었다. 북한 관련 뉴스를 보도하는 일간지 기자와 방송국 PD의 이메일 계정이 포함됐지만 취재 목적이거나 일부는 도용이 의심되는 사례도 있는 것으로 파악됐다. 어나니머스가 추가로 공개한 이메일 계정 역시 50% 이상인 3500여개가 중국 등 해외 포털업체 계정이었다. 업체별로는 핫메일(hotmail)이 1633개로 가장 많았고, 구글의 지메일(gmail)이 762개 등이었다. 1차분과 합치면 해외 메일 계정은 5801개에 달했다. 이 중 중국 포털업체의 이메일 계정은 전체 1만 5000여개 중 총 1844개였다. 어나니머스는 1·2차 명단을 공개하면서 아이디와 성별, 이름, 이메일, 전화번호, 생년월일, 비밀번호 등 개인 정보를 완전히 노출시켰다. 어나니머스 코리아는 지난 6일 트위터를 통해 “우리는 종북집단 색출 의도를 가지고 해킹한 것이 아니며, 김정은 정권에 경고를 하기 위한 것으로 이제부터 중립을 지키도록 하겠다”고 밝혔다. 한편 어나니머스 소속 해커들은 8일 홀로코스트 기념일을 앞둔 이스라엘에 대한 인터넷 공격 선전포고를 하고, 주요 기관 해킹 공세를 폈다. 안동환 기자 ipsofacto@seoul.co.kr
  • 北 ‘우리민족끼리’ 해킹… 회원 정보 9000여개 유출

    北 ‘우리민족끼리’ 해킹… 회원 정보 9000여개 유출

    북한의 대남 선전용 웹사이트 ‘우리민족끼리’가 해킹을 당해 9000여개 회원 계정에 관한 신상정보가 공개됐다. 국제 해커 집단 ‘어노니머스’(Anonymous)라고 주장한 트위터 계정(@YourAnonNewsKR)에는 4일 “우리민족끼리의 사이트 계정 9001개를 공개하겠습니다”라는 문구가 올라왔다. 이어 이 트위터에는 ‘우리민족끼리’ 회원 이름, 아이디, 이메일 주소, 성별, 생년월일 등으로 추정되는 정보가 대거 공개됐다. 한글로 된 회원 이름과 국내 포털사이트 이메일도 상당수였다. 또 이날 오후 ‘우리민족끼리’ 트위터 계정(@uriminzok)에는 ‘해킹됐음’(hacked), 또는 ‘탱고다운’(해커들이 특정사이트를 마비시켰을 때 쓰는 용어)이라는 문구가 포함된 단문 메시지 5건이 올라왔다. 반제민족민주전선, 우리민족강당 등 다른 북한의 대남 선전용 사이트에도 김정은 북한 국방위원회 제1위원장의 얼굴 사진에 저팔계의 모습을 합성한 사진이 내걸리는 등 해킹당한 흔적이 발견됐다. 합성 사진에는 ‘현상수배’(wanted) 문구와 함께 현상금이 100만 달러라는 문구도 걸렸다. 이현정 기자 hjlee@seoul.co.kr
  • ‘저팔계’ 김정은 현상금 100만달러 누가 받나?

    ‘저팔계’ 김정은 현상금 100만달러 누가 받나?

    ’저팔계’ 김정은 현상금 100만달러! 김정은 북한 국방위원회 제1위원장의 얼굴 사진에 서유기에 나오는 저팔계의 모습을 합성한 사진이 비상 관심을 끌고 있다.이는 국제해킹집단 ‘어나니머스(Anonymous)’가 북한의 대남 선전용 웹사이트인 ‘반제민족민주전선’을 해킹해 김정은을 풍자한 게시물로 5일 알려졌다. 현상수배 포스터 형식의 합성 사진에는 김정은 모습이 저팔계와 흡사 하다. 잘 어울린다는 느낌을 준다.김정은이 돼지 코와 돼지 귀를 달고 오른손에는 저팔계의 무기인 쇠스랑을 들고 있다. 김정은의 배에는 미키마우스가 그려져 있다.이는 지난해 김정은이 관람한 ‘모란봉악단 공연’에 디즈니 캐릭터가 등장한 것을 비 꼰 듯 하다. 그 아래에는 김정은(KIM JONGUN)에 대해 ‘핵무기와 미키마우스 애호가 (A.K.A.NUKE NUKE Mickey lover)’인물이란 부제를 달았다. 세계 평화를 위협하는 대륙간 탄도미사일(ICBM)과 핵무기에 돈을 퍼붓는 동안 인민들은 강제수용소에서 죽어가는 세계 최악의 인권침해 죄악을 저지르고 있다고 부연 설명하고 있다. 또 미국은 공식적으로 북한의 강제수용소에서의 심각한 인권침해와 고문에 대해 국제형사재판소(ICC)는 처벌을 요구했다고 덧붙였다. 현상금 $ 1million.이 현상 수배 포스터를 본 김정은 어떤 생각을 했을까. 북한에선 김씨 일가 초상화 훼손을 ‘최고 존엄 모욕’으로 간주하고 있다.북한은 공식 반응을 내놓지 않고 있다.북한은 사이버 보복을 포함한 어떤 형식으로든 이에 대한 대응책을 내 강구할 것으로 예상 할 수 있다. 이번 어나니머스(Anonymous)의 해킹에 대해 고려대 정보보호대학원 임종원 원장은 이날 한 언론과의 인터뷰에서 “ 북한 내부공조자가 있었을 것”이란 의견을 내놓아 눈길을 끌었다. 한편 국제 해커조직 어나니머스(Anonymous)의 해킹으로 유출된 북한 대남 선전사이트 ‘우리민족끼리’의 9000명 회원 명단에 국내 인사 상당수가 포함된 것과 관련, 사정당국이 수사에 나섰다.보수 성향 네티즌들은 ‘우리민족끼리’ 가입자가 공개되자 이들의 처벌을 요구하며 개인정보를 배포하는 등 ‘신상털기’에 나서고 있어 파장이 일고 있다. 온라인뉴스부iseoul@seoul.co.kr
  • 믿었던 법원마저 신종 ‘파밍’ 노출

    법원을 상대로 한 파밍(Pharming) 범죄가 발생해 주의가 요구된다. 31일 광주지법에 따르면 최근 민원인 김모(32·여)씨가 법원에 제출한 압류 및 추심 결정문이 위조된 것으로 확인됐다. 채권자인 김씨는 A씨를 상대로 전자독촉 신청을 하기 위해 자신의 집 컴퓨터로 대법원 ‘전자독촉시스템’에서 결정문을 발급받았다. 이 과정에서 김씨는 인지대 등의 명목으로 30여만원을 금융기관 계좌로 이체했다. 그러나 확인 결과 김씨 컴퓨터가 바이러스에 감염돼 있었으며 김씨가 이용한 전자독촉시스템도 피싱사이트였던 것으로 드러났다. 김씨가 이를 통해 발급받은 결정문은 법원 민사집행과 사무실 전화번호, 직인까지 찍힌 채 주문과 청구금액, 이유가 실제 결정문처럼 기재돼 있는 등 정교하게 위조돼 있었다. 광주지법 한지형 공보판사는 “법원에서는 어떠한 경우에도 전화나 문자메시지를 통해 일반인에게 은행명, 계좌번호, 통장 비밀번호 등의 금융정보를 요구하지 않는다”고 밝혔다. 한편 파밍은 PC를 악성코드에 감염시켜 이용자가 인터넷 즐겨찾기나 포털사이트 검색을 통해 정상 홈페이지 주소로 접속해도 가짜 홈페이지(피싱 사이트)로 유도돼 해커가 금융거래 정보 등을 빼가는 것을 말한다. 광주 최치봉 기자 cbchoi@seoul.co.kr
  • [커버스토리-빅데이터 시대] “해킹 원천봉쇄하라” 빅데이터 시대 화두는 ‘보안’

    [커버스토리-빅데이터 시대] “해킹 원천봉쇄하라” 빅데이터 시대 화두는 ‘보안’

    다양한 스마트기기의 확산과 소셜네트워크서비스(SNS) 이용 증가 등으로 엄청난 양의 데이터가 쏟아지고 있다. ‘빅데이터’ 시대를 맞아 정부와 기업들은 빅데이터를 경쟁력 강화 방안으로 삼고 있다. 빅데이터는 그동안 ‘존재하지만 포착할 수 없었던’ 사람들의 속내와 욕망을 파악하고 숨겨져 있던 흐름이나 추세를 잡아낼 수 있는 유용한 도구다. 이 때문에 빅데이터를 마케팅에 활용하는 기업들이 늘고, 축적된 각종 국가통계를 사회적인 목적에 활용하기 위한 정부 차원의 시도도 본격화되고 있다. 하지만 많은 기업은 보안 때문에 빅데이터의 분석을 망설이고 있는 것으로 나타났다. 해커들이 축적된 빅데이터를 공략할 것이 뻔하기 때문이다. 이에 따라 엄청나게 많은 데이터의 보안을 어떻게 유지할 것인지가 숙제로 남아 있다. 빅데이터는 개인정보뿐만 아니라 위치·의료기록·대출 정보 등이 담겨 있기 때문에 해킹으로 인해 정보가 유출될 경우 피해가 더욱 커질 수 있다. 빅데이터 시대의 화두 역시 보안이다. 29일 네트워크장비 전문업체 시스코가 전 세계 18개국 정보기술(IT) 전문가 1800명을 대상으로 빅데이터에 관한 인식을 조사한 결과 빅데이터 분석이 어려운 첫 번째 이유로 보안문제가 꼽혔다. 조사결과에 따르면 응답자의 27%가 데이터 보안을 지목했고 예산 부족(20%), 인력 부족(15%) 등이 뒤따랐다. 특히 보안에 대한 우려가 커 48%는 향후 빅데이터 도입 추진 과정에서 IT 정책 및 보안 수단이 강화돼야 한다고 답했다. 전문가들은 방대한 데이터 수집과 분석, 활용이 기업의 경쟁력으로 연결되는 빅데이터 시대에는 개인정보를 노린 범죄가 더 기승을 부릴 수 있다고 지적한다. 예를 들어 개인이 자발적으로 제공한 개인정보나 SNS에 올린 글과 사진, 카드 사용 내역, 위치정보 등이 데이터베이스(DB)에 축적돼 사생활을 고스란히 드러내는 정보로 재탄생할 수 있다. 트위터나 블로그 등에 올린 내용을 통합분석하면 특정인의 생활패턴을 파악할 수 있다는 것이다. 미국 디지털 매체 와이어드 기자인 매트 호난은 애플의 클라우드 서비스 ‘아이클라우드’ 계정이 해킹돼 모든 데이터가 삭제된 적이 있다. 호난의 아이클라우드 계정에 들어간 해커는 비밀번호를 초기화하고 아이폰, 아이패드, 맥북에 담긴 데이터를 차례로 지웠다. 해커는 호난의 트위터, 블로그 등 다른 경로를 파악해 전자메일 주소, 신용카드 마지막 네 자리를 알아낸 뒤 아이클라우드 계정을 해킹한 것으로 알려졌다. 박춘식 서울여대 정보보호학과 교수는 “국내 기업들도 서비스나 마케팅에 빅데이터를 활용하는 사례가 늘고 있다”며 “빅데이터는 개인에 대한 더 많은 정보를 담고 있기 때문에 해킹될 경우 프라이버시 침해 우려가 심각하다”고 밝혔다. 박 교수는 “지능형지속위협(APT) 등 방어하기 어렵고 끊임없이 발생하는 신종 해킹 위협을 고려할 때 더욱 강력한 보안대책을 만들어야 한다”고 말했다. ‘3·20 사이버테러’에 사용된 것으로 보이는 APT는 페이스북이나 트위터와 같은 SNS로 위장해 메일을 보낸 뒤 단축 인터넷주소(URL)나 첨부파일을 열어보도록 유도한다. 기업이나 이용자들은 자신도 모르는 사이에 PC가 악성코드에 감염돼 주요 DB 접근 권한이나 계정 등을 유출당하게 된다. APT는 3개월에서 길게는 2~3년 동안 지속적으로 해킹한다. 3500만 이용자 계정이 탈취된 싸이월드 해킹이나 1300만 이용자의 개인정보가 유출된 넥슨 해킹 또한 APT에 의한 피해였다. APT는 공격대상의 PC에 침투한 후 해커가 빼내갈 정보를 알아낸 뒤 이를 수집하여 유출하는 네 가지 단계로 이뤄져 공격을 감지하기가 쉽지 않다. 하지만 매일 대량의 데이터가 생성되고 축적되는 상황에서 빅데이터의 활용은 거스르기 어려운 흐름이 되고 있다. 따라서 부작용을 최소화하는 방안을 마련해야 한다고 전문가들은 주장한다. 신동휘 라온시큐어 보안기술연구팀 선임연구원은 “빅데이터에는 개인이나 기업의 핵심 정보들이 있을 수 있다”며 “데이터 암호화, 본인확인기관 검증, 모니터링 강화 등 빅데이터 시대에 맞는 보안체계를 만들어야 한다”고 강조했다. 이어 “이론적이긴 하지만 기업들도 보안 관련 교육을 꾸준히 실시하고 백신 업데이트와 최신 버전 사용 등은 기본”이라고 덧붙였다. 빅데이터 시대 정보 보호는 개인정보 유출이나 해킹 차단 등에 그치는 것이 아니라 정보 수집과 이용 과정의 투명성과 정보주체의 선택권을 확대해야 한다는 의견도 있다. 박 교수는 “빅데이터가 범죄 등에 악용되지 않도록 법과 제도를 통해 철저하게 관리해야 한다”면서 “정부는 기업들이 고객의 DB를 잘 관리하고 있는지 감독하고 기술적, 제도적 보호조치 방안에 대한 준비를 해야 한다”고 설명했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [커버스토리] ‘빅데이터’ 사회의 그늘

    [커버스토리] ‘빅데이터’ 사회의 그늘

    2015년 3월 29일 일요일. 아직 싱글 생활을 즐기고 있는 최씨는 갑자기 돈을 빌려달라는 친구의 메시지를 받는다. 메신저 피싱이 아닐까 잠깐 의심했지만 자신의 집과 가족관계는 물론 어제 간 식당까지 알고 있는 그에게 최씨는 500만원을 입금한다. 두 시간 뒤 경찰에서 메신저 피싱이 의심된다는 문자를 받고서야 “아차”했다. 카드사와 통신사를 통해 일기장처럼 정리된 최씨의 생활 정보가 유출되면서 발생한 결과다. 빅데이터(Big Data) 사회가 현실화되고 있다. 어디서 카드를 쓰는지, 봤던 책이 무엇인지, 다녀온 여행지는 어딘지 등 이제까지 정리되지 않았던 개인 정보가 착착 정리되고 있다. 최근 한 카드사는 최고경영자와 청담동 며느리의 추천 맛집 정보를 제공하고 있다. 주거지역과 소득수준, 카드사용액 등을 데이터로 소비자들을 세분화한 것이다. 기업 입장에서 마케팅 대상이 세분화되는 것만큼 반가운 일은 없다. 문제는 세분화된 정보가 새어나갔을 때 이제까지와는 차원이 다른 피해가 발생할 수 있다는 점이다. 이전에 빠져나간 정보가 기껏 이름과 휴대전화번호, 인터넷 아이디 정도였다면 앞으로 빠져나갈 정보는 카드 이용내역, 병원 이용내역, 주활동 지역, 가족 현황 등 구체적인 생활이 드러나는 정보가 된다. 좀 더 치명적인 정보가 될 수 있다는 의미다. 신종호 숭실사이버대학교 정보보안학과 교수는 “빅데이터를 활용해 만든 정보에는 직업과 소득, 생활방식 등이 구체적으로 드러날 수 있다”면서 “이런 것들이 유출돼 악용된다면 피해 정도가 현저하게 커질 수 있다”고 경고했다. 그는 이어 “현재 마구잡이로 정보를 빼가던 해커들이 자신들이 원하는 정보만 선별해서 콕콕 찍어갈 수 있다는 것도 문제”라고 덧붙였다. 특히 계속되는 해킹사태는 이런 불안감을 더욱 키우고 있다. 지난 20일 KBS와 MBC를 비롯한 방송사들과 신한은행, 농협은행 등 주요 금융기관들이 해커들에게 털리는 상황이 발생했다. 개인정보를 다루는 기관들이 해커들의 공격을 받는 일은 이미 한두 번이 아니다. 2008년 1800만명의 개인정보가 털린 옥션 해킹사건에 이어 2011년 SK커뮤니케이션즈 3500만명, 온라인 게임업체 넥슨 1322만명 등 수천만명의 개인정보가 이미 털려 있는 상태다. 손상영 정보통신정책연구원 박사는 “빅데이터를 마케팅에 활용하는 방법에 대한 관심은 높지만 이 과정에서 발생하는 프라이버시 침해와 정보의 소유권 문제는 아직 논의조차 제대로 이뤄지지 않고 있다”면서 “최근의 보안사고도 이런 문제의식의 부재 때문에 발생한 것”이라고 꼬집었다. 김동현 기자 moses@seoul.co.kr [용어 클릭] ■빅데이터 종래의 방법으로는 수집·저장·검색·분석이 어려웠던 방대한 데이터. 정보처리기술 발달로 빅데이터 분석을 통한 사회·경제적 활용 가능성이 확대되고 있다. 최근에는 데이터의 수집과 분석 과정에서 개인사생활 침해와 해킹 위험 등에 대한 우려의 목소리도 커지고 있다.
  • 국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    방송통신위원회가 지난 20일 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 중국발 인터넷(IP) 주소가 아닌 국내 컴퓨터에서 전파됐다고 번복하면서 정부의 정보 보안 위기 대응 능력에 의문이 제기되고 있다. 국내 최고의 전문가들로 이뤄졌다는 정부 합동대응팀이 기본적인 사안조차 제대로 확인하지 못한 것이다. 2008년 정보통신부 해체로 인한 ‘정보기술(IT) 컨트롤 타워’의 부재가 ‘사이버전(戰)’ 대처 능력을 현저히 떨어뜨렸다는 비판이 거세지고 있다. 방통위는 22일 해킹을 유발한 악성코드가 애초 정부 발표와 달리 농협 내부의 컴퓨터에서 전파된 것으로 나타났다고 밝혔다. 전날 정부가 중국 IP로 공식 발표했다는 점에서 ‘정확한 조사 없이 다른 나라를 거론해 외교적 결례를 범했다’는 비난을 피할 수 없게 됐다. 전날 방통위는 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW)를 배포하는 업데이트관리서버(PMS)에 접속해 악성파일을 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 했다고 밝혔다. 이런 발표에 따라 청와대는 북한의 소행일 수 있다는 데 무게를 두고 조사를 진행해 왔다. 2011년 3월 디도스 공격 등 과거 북한이 중국 IP를 사용해 사이버 테러를 자행한 사례가 있기 때문이다. 하지만 결과적으로 방통위가 대통령에게 부정확한 보고를 해 정부가 잘못된 판단을 내리게 했다. 섣부른 발표로 국민에게 혼란만 가중시켰다는 비난 또한 피하기 어려워 보인다. 이번 ‘3·20 대란’과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤 타워’가 없다는 게 이번에도 발목을 잡았다. 이명박 정부가 들어서면서 정보통신부를 해체해 정보 보안 위기 대응 분야를 주도한 ‘플랜B’(대안)를 구축하지 않은 게 결정적이었다. 이와 함께 사이버 대란 때마다 매번 주요 원인으로 거론되는 ‘액티브X’가 이번 사태에도 한국 정보 보안의 발목을 잡았다는 지적이 대두되고 있다. 액티브X란 미국 마이크로소프트(MS)가 자사 웹브라우저인 ‘인터넷 익스플로러’(IE)에서 쓰기 위해 1996년부터 상용화한 기술로, 다양한 응용 프로그램들을 PC에 자동으로 설치할 수 있게 도와준다. 하지만 원래 의도와 달리 현재는 여러 악성 프로그램들의 유통 경로로 악용되면서 골칫거리로 전락했다. 사용자가 별 생각 없이 ‘OOO가 배포한 XXX에서 추가 기능을 수행하려 합니다’라는 표현에 ‘예’(혹은 ‘YES’)를 클릭하는 것만으로도 PC에 악성코드가 설치돼 활동할 수 있게 된 것이다. 심지어 악성코드를 잡아내야 할 백신들조차도 액티브X를 쓰고 있어 언제든 악성코드를 퍼뜨리는 숙주로 돌변할 가능성이 높다. 이번 사태에도 해커가 농협의 백신 소프트웨어 배포 관리 서버에 접속한 뒤 액티브X를 활용해 악성코드를 확산시켰다. 하지만 IE의 국내 시장 점유율이 90%가 넘다 보니 액티브X를 쓰지 말라고 하기도 어려운 실정이다. 지난해 4월 방송통신위원회와 행정안전부의 조사에 따르면 민간 및 행정기관의 주요 웹사이트 200곳 가운데 84%인 168곳이 액티브X를 사용하는 것으로 나타났다. 특히 액티브X 사용을 전제해 만든 공인인증서 시스템 때문에 금융권이나 쇼핑몰의 경우 거의 모두가 액티브X를 쓰고 있다. 여기에 일부 백신에 지나치게 의존한 국내 보안시장 구조도 약점으로 거론된다. 현재 업계에서 추정하는 기업용 백신의 시장 점유율은 ▲V3(한국) 55~60% ▲하우리(한국) 12~155% ▲카스퍼스키(러시아) 7~10% 순으로, 이 셋만 합쳐도 전체의 80%를 넘는다. 해외 해커들이 이 세 백신만 연구하면 손쉽게 보안벽을 열 수 있어 한국이 상대적으로 공략하기 쉬운 국가로 여겨질 수 있다는 게 업계의 설명이다. 실제로 해커들이 V3의 소스코드만 확보해도 이를 기반으로 백신 우회기술을 적용한 악성코드를 만들어내 국내에 절반이 넘는 컴퓨터에 곧바로 배포할 수 있게 된다. 류지영 기자 superryu@seoul.co.kr
  • “北 정찰총국 사이버요원 이달 초 中 등에 급파”

    북한의 대남·해외 공작 및 사이버테러 핵심 전력으로 지목되는 정찰총국 요원들이 3월 초 중국 등 해외로 파견됐으며 중국을 무대로 사이버 공작 활동을 전개하는 것으로 파악됐다. 미국 자유아시아방송(RFA)은 22일 북한군 출신 소식통의 말을 인용해 이번 전산망 마비의 배후가 정찰총국이라고 보도했다. 이 소식통은 “지난달 평양으로 들어갔던 정찰총국 3국 기술정찰국 소속 요원들이 3월 초순 중국 등 해외로 다시 급파됐다”며 “이 사이버 전사들은 평양 시내 고급 아파트를 배정받고 훈장 등 포상에 고무됐다”고 전했다. 북한 관련 소식통 등에 따르면 정찰총국 산하 해킹 부대원들은 위장 신분으로 중국에서 활동하는 것으로 알려졌다. 이들은 오전에 출장 명령을 받으면 오후에 중국으로 들어갈 만큼 해외 여행이 자유롭고 대좌(대령)급 이상은 북한에서 매달 400달러(약 45만원)를 받는 것으로 알려졌다. 탈북자 출신인 김성민 자유북한방송 대표는 “정찰총국 요원들은 외화벌이 무역회사 직원 등으로 위장해 중국에서 친북사이트 운영 등 사이버 공작 활동을 한다”며 “이들은 베이징, 단둥, 선양 등을 거점으로 건물을 빌려 집단 생활을 하고 숫자도 100명은 넘을 것”이라고 전했다. 해커 요원을 교육하는 기관 중 하나인 평양 미림대학(현 김일자동화대학)의 경우 1986년 설립됐으며, 매년 200여명의 졸업생이 정찰총국 산하 110호 연구소 등 사이버 전담 부서에 배치된다. 김일자동화대학 출신의 한 탈북자는 “졸업생들은 110호 연구소에 소속돼 해킹 및 보안 프로그램 침투 등 전문 기술을 연구한다”면서 “영어, 일본어 등 외국어로 수업을 하며 미국 정부 전산망을 파괴할 수 있는 능력을 갖췄다”고 증언했다. 북한의 사이버 공작도 디도스(DDoS) 공격 등 직접적인 테러뿐 아니라 심리전과 정보 수집, 여론 분열 등의 방식으로 다양하게 전개되고 있다. 유동열 치안정책연구소 선임연구관은 “이번 사이버테러는 110호 연구소에서 1년 넘게 작업한 것으로 본다”며 “대남 공작 부서에서는 이미지와 영상 오디오 등에 비밀 메시지를 숨겨 교신하는 ‘스테가노그래피’ 방식 등 첨단 기법도 활용한다”고 말했다. 이는 알카에다가 2001년 9·11 테러 공격을 준비할 때 사용했던 방식이다. 하종훈 기자 artg@seoul.co.kr
  • ‘해킹보험’ 보상 달랑 2건

    주요 방송사와 금융사의 전산장애로 ‘해킹보험’에 대한 관심이 높아지고 있지만 보상받은 사례는 딱 2건으로 집계됐다. 해킹보험에 가입한 기업 자체가 적기 때문이다. 기업들이 해킹을 당했을 때 피해 사실을 감추기에만 급급해 해킹보험 가입에 소극적이라는 지적도 제기됐다. 21일 손해보험업계에 따르면 해킹으로 인한 보험금 지급 사례는 현대해상과 메리츠화재가 각각 1건씩 총 2건이다. 해킹보험은 현재 삼성화재, 차티스손해보험, 현대해상, 메리츠화재, 한화손해보험 등에서 팔고 있으며 해킹에 대한 피해와 개인정보 유출 시 보상받을 수 있다. 가입 대상은 금융사, 온라인 쇼핑몰, 통신사, 신용정보사 등이다. 현대해상은 2011년 11월 게임 개발업체 A사 고객 1300여만명의 정보가 악성코드로 유출되자 이 회사에 3억원을 지급했다. 사과문·사죄 광고·위문품 비용 등을 제공한 것이다. 메리츠화재도 올해 1월 중국 해커들이 한 금융사 고객인 김모씨의 공인인증서 비밀번호와 보안카드 등을 빼내 돈을 갈취하자 보험금 120만원을 지급한 바 있다. 이처럼 해킹보험의 보상이 활발하지 않은 이유는 대형 해킹이나 개인정보 유출 사건이 터질 때만 기업들이 관심을 둘 뿐 정작 해킹보험에 가입하지 않기 때문이다. 국세청에 법인세를 신고하는 기업은 40만개가 넘지만 해킹보험에 가입한 업체는 500여개에 불과하다. 조남희 금융소비자원 대표는 “기업들이 고객 정보가 유출됐을 경우 피해를 숨기려고만 하지 피해 규모가 공개될까봐 보험사에 공개하기를 꺼린다”고 말했다. 이성원 기자 lsw1469@seoul.co.kr
  • [사설] 사이버테러 막을 인프라 확보 시급하다

    엊그제 방송사와 금융기관을 공격한 사이버테러 사태는 정보화 시대에 우리의 낮은 보안 수준을 고스란히 드러냈다. 정부는 그동안 인터넷 보안환경 변화에 따른 종합 대책을 내놓지 못했고, 기업체도 보안분야 투자에 인색했다. 국민의 보안의식도 지극히 낮았다. 사이버테러 사고 뒤처리만 하는 작금의 현실에서 벗어나 근본적 처방을 찾아 시급히 실행에 옮겨야 할 때다. 정부는 지난 2003년 ‘인터넷대란’을 겪은 뒤 보안 인프라 구축 작업에 나섰다. 하지만 관련 법 제정 등 사이버테러 대책 마련은 지금까지 차일피일 미뤄져 왔다. 사이버테러기본법 제정과 청와대 직속 사이버안보보좌관 신설 문제가 대표적 사례들이다. 이는 민간과 공공, 국방부문으로 나눠진 지금의 사이버 위기 관리가 일사불란해야 한다는 차원에서 다시 공론화돼야 할 것이다. 최근 해커들은 사전에 짠 시나리오에 따라 특정 기관을 ‘타깃 공격’한다는 점에 비춰 볼 때 더 늦출 이유가 없다. 정보보호 예산의 확충은 근본적 문제이다. 정보화부문 예산 가운데 정보보호 예산 비율은 5%대로, 선진국들의 9~10%에 비해 턱없이 낮다. 예산이 확보돼야 보안 인프라를 확충하고 이른바 화이트 해커(착한 해커) 등 보안 전문가를 많이 양성할 수 있다. 컴퓨터 전공자가 기업 등에서 홈페이지만 관리하는 등 소프트웨어 인력이 홀대받는 것도 문제다. 이들의 처우도 개선돼야 한다. 차제에 사이버테러 가능성이 큰 주요 언론사나 금융기관을 사이버테러 1차 우려기관으로 지정하는 등 보다 강화된 법적·제도적 방안도 강구해 볼 만하다. 기업과 국민의 대응의식도 함양해야 한다. 백신프로그램을 수시로 까는 의식을 갖게 하는 것은 물론 범국가적 해킹방어대회도 자주 열어 사이버테러에 대한 관심을 고취해야 한다. 정보보호가 취약한 정보기술(IT) 강국은 사상누각일 뿐이다. 미국과 중국은 이미 사이버전쟁에 돌입하는 등 세계 각국의 사이버전은 시작됐다. 임진왜란 때 율곡 이이가 주장했던 ‘10만 양병설’이 새삼 가슴에 와 닿는것도 이 때문이다. 2007년 디도스 공격으로 1주일간 국가운영이 완전 마비됐던 에스토니아 사례의 전철을 밟지 않아야 한다.
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    지난 20일 외부 공격에 의해 국내 주요 방송사와 일부 금융기관의 전산망이 일제히 마비되면서 ‘3·20 대란’이 우리나라 정보 보안 능력의 현주소를 그대로 보여줬다는 냉정한 평가가 나오고 있다. 특정 세력이 불순한 의도를 갖고 대대적인 공격에 나설 경우 청와대를 비롯한 정부기관과 철도 등 기간시설 전산망도 절대 안전하지 않다는 것이 다시 한번 입증됐다. 2003년 ‘1·25 대란’ 때부터 정부와 기업들은 사고 당시에는 “정보 보호를 최우선시하겠다”며 대책 마련에 나섰지만, 10년 넘게 지난 지금까지도 여전히 허점이 많다는 지적이 나온다. 21일 보안업계에 따르면 최근 세계적 해커집단들은 장기적인 계획에 따라 짧게는 6개월, 길게는 3년 이상 준비해 대상을 공격한다. 지난해부터 본격화된 지능형지속위협(APT) 공격을 통해 특정 기업과 기관의 네트워크 시스템을 파괴하는 공격이 더욱 빈번해질 수 있다는 의미다. 특히 전 세계의 거의 모든 PC들이 초고속 인터넷으로 연결되면서 이번처럼 중국 등을 경유해 노트북 한 대로 한국의 금융기관 등을 공격할 수 있는 시대가 됐다. 정보 당국이 어렵사리 용의자를 찾아내도 금세 자취를 감춰 버린다. 사이버 공격은 이처럼 갈수록 지능화, 고도화되고 있지만 평소 보안 시스템을 잘 갖춰 놓은 ‘준비된 기업’이라면 절대 뚫리지 않는다는 게 업계의 설명이다. 김홍선(53) 안랩 대표는 “전 세계 해커집단이 ‘공격 1순위’로 삼는 구글이나 아마존, 페이스북과 같은 업체들이 건재한 것도 이런 이유”라면서 “보안 업체가 서버와 PC 등에 제공하는 보안 패치를 꾸준히 업데이트하고 비밀번호를 수시로 바꿔 주는 등 최소한의 조치만 해도 쉽게 공격당하지 않는다”고 말했다. 이 때문에 국내 금융 전산망과 방송국 서버들이 뚫린 것을 두고 보안의식 부재를 성토하는 의견이 쏟아지고 있다. 2003년 대란 이후 10년이 지났지만 달라진 게 별로 없다는 것이다. 특히 금융 거래망은 창구 거래를 위한 영업점 단말기는 물론 현금자동입출금기(CD·ATM)와 인터넷뱅킹 등 금융 거래 전부가 연결돼 하루 226조원이 거래되는 한국 경제의 ‘핏줄’이다. 악성코드를 통한 해킹으로 여러 은행이 공동으로 공격당할 수 있다는 점은 지난해부터 경고됐지만 이번에도 은행들은 눈 뜨고 당했다. 어떤 공격에도 견뎌내야 하는 네트워트여서 이번 사태가 더욱 뼈아프다. 현재 금융 당국은 금융회사의 정보 보호 예산 비중을 전체 정보기술(IT) 예산의 5% 이상으로 유지하는 ‘5%룰’을 권하지만 이를 지키는 업체는 많지 않다. 보안 관련 업무를 최고경영자(CEO) 직속에 두고 직접 챙겨야 한다는 지적도 끊이지 않지만 실제로 이를 실천한 곳은 현대캐피탈 등 일부에 불과하다. 2011년 4월 이후 2년 만에 또다시 전산망 마비 사태를 빚어 망신을 산 농협은 지금도 서버 관리를 외주 직원에게 맡기고 있다. ‘소 잃고도 외양간 고칠’ 생각조차 없어 보인다. 정부의 대응 능력 미숙도 아쉬운 대목이다. 정부는 2003년 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)를 설립해 모니터링 체계를 구축했고 정보통신망법도 개정했다. 2009년 ‘7·7 대란’ 이후에는 ‘국가 사이버 안전체제’가 구축돼 한국인터넷진흥원(KISA)을 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템도 갖춰졌다. 그럼에도 3·20 대란과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤타워’가 없다는 게 약점으로 지적된다. 이명박 정부가 들어서면서 정보통신부를 해체한 게 영향이 컸다. 여기에 올해 정부의 정보보호 예산은 2400억원으로 지난해 2633억원보다 10% 가까이 줄었다. 행정안전부와 방송통신위원회가 이 예산 가운데 1000억원 이상을 쓰는 점을 감안하면 나머지 부처들은 그야말로 ‘면피성’ 수준에 머물고 있다. 특히 일관성 없이 짝수 해에는 예산을 크게 늘렸다 홀수 해에는 다시 줄이는 ‘갈짓자’ 행보를 반복해 비판받고 있다. 2009년(7·7 대란)과 2011년(3·4 대란)에 사이버 대란이 발생하자 여론을 의식해 다음 해 예산을 크게 늘리지만 이듬해 별 문제가 없으면 곧바로 예산을 줄이는 행태가 반복되고 있다. 류지영 기자 superryu@seoul.co.kr
  • 中서 악성코드 유입… 靑 “北 소행 의심”

    中서 악성코드 유입… 靑 “北 소행 의심”

    방송사와 금융기관의 내부 전산망 마비 사태를 일으킨 악성코드가 중국에서 유입된 것으로 확인됐다. 중국을 경유한 북한의 소행일 가능성에 무게가 실리고 있다. 청와대 고위 관계자는 21일 “북한의 소행일 가능성에 강한 의구심을 갖고 모든 가능성에 대해 면밀히 추적하고 있다”며 “국가안보실을 중심으로 대처하고 있다”고 말했다. 그는 이어 “정부 관계 부처와 민간이 참여하는 가칭 ‘국가사이버안전전략회의’를 신설하는 방안도 검토되고 있다”고 밝혔다. 전날 구성된 민·관·군 사이버 위협 합동대응팀은 PC·서버 로그 기록과 악성코드에 대한 추가 분석을 통해 해커의 실체를 밝히는 데 주력하고 있다. 방송통신위원회는 공식 자료를 통해 “농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 내부 업데이트 관리 서버에 접속, 악성코드를 생성했다”며 “피해 기관 6곳 모두 동일 조직에 의해 공격이 자행된 것으로 판단하고 있다”고 설명했다. 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW) 배포 관리 서버(PMS)에 접속, 악성코드를 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 명령했다는 것이다. 이번 해킹 사건으로 방송사와 금융기관의 PC와 서버 3만 2000여대가 피해를 본 것으로 집계됐다. 피해 기관의 내부 전산망이 완전히 정상화되는 데는 최소 4~5일이 걸릴 것으로 예상된다. 한편 중국 외교부의 훙레이(洪磊) 대변인은 이날 정례 브리핑에서 “다른 나라의 IP 주소를 이용해 공격하는 것은 해커들이 통상 사용하는 수법”이라면서 자국과는 상관없는 일이라는 견해를 피력했다. 훙 대변인은 한국 정부의 수사 요청에 협조할 수 있느냐는 질문에는 구체적인 답변 대신 “중국은 국제사회와 상호 존중, 신뢰의 기초 위에서 건설적 협력을 할 것”이라고만 답했다. 홍혜정 기자 jukebox@seoul.co.kr 이지운 기자 jj@seoul.co.kr 베이징 주현진 특파원 jhj@seoul.co.kr
  • [사이버 테러 이후] “北 사이버전 능력 美 CIA 수준 이상…‘배후’ 개연성 크지만 확증 쉽지 않을 듯”

    국내 방송사 및 금융기관의 전산망을 마비시킨 악성코드가 중국에서 유입된 것으로 21일 확인됨에 따라 전날 발생한 사이버테러가 북한의 해킹일 가능성에 무게가 실리고 있다. 전문가들은 북한의 사이버전 수행 능력과 공격 형태를 감안할 때 개연성은 높지만 배후 확증은 쉽지 않을 것으로 보고 있다. 수사당국은 2004년 6·21 국방연구원 해킹, 2009년 7·7 및 2011년 3·4 디도스(DDoS) 공격과 농협 전산망 마비, 지난해 6월 중앙일보 서버 해킹 등 주요 사이버 테러의 배후로 북한을 지목해왔다. 그동안 일련의 공격에 동원됐던 해외 서버가 같은 경우가 많았고, 일부 공격의 경우 북한 체신성의 조선체신회사(KPTC)가 중국에서 할당받은 IP 대역에 접속된 게 포착됐다. 이번 3·20 전산망 마비에도 동일한 해외 서버들과 IP 대역이 활용됐다면 북한이 연관됐을 가능성은 한층 높아진다. 북한은 1980년대 후반부터 사이버전에 대비해 기술장교 육성기관인 ‘김일자동화대학’(옛 미림대학)에 전자전 양성반을 두고 전문 해커를 양성해왔다. 정보당국은 북한의 해킹 등 사이버전 능력이 높은 수준으로, 미국 중앙정보국(CIA) 수준 이상인 것으로 평가하고 있다. 특히 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 35호실 등 3개 기관을 통합해 대남·해외업무를 총괄하는 정찰총국을 신설했고, 휘하의 사이버전지도국(일명 121국)에 3000여명의 전문 인력을 배치한 것으로 전해진다. 군 관계자는 “북한은 사이버 방호력은 높지만 국가 기간시설의 사이버 의존도는 낮아 전략적으로 사이버테러를 강행하기에 유리하다”고 진단했다. 이동훈 고려대 사이버국방학과 교수는 “북한에서 해킹 공격을 시도하려면 경유지가 필요하고 가장 손쉬운 경로가 중국”이라면서 “2009년 디도스 테러가 무작위적 공격에 가까웠다면 이번 해킹은 목표물을 미리 정해 최적화된 공격을 기획한 것으로 진화된 행태”라고 분석했다. 이번 해킹의 정치적 목적성을 감안 하면 북한일 가능성이 높다는 분석도 제기된다. 북한은 지난 15일 조선중앙통신을 통해 자국 인터넷 서버가 해킹당하고 있다고 밝히며 보복을 예고했었다. 이상진 고려대 사이버국방학과 교수는 “이번 공격은 악성코드가 하드디스크를 망가뜨리는 형태로 추후 우리 측에서 백신을 만들어 배포할 것”이라면서 “백신을 만들면 이는 더 이상 쓸모 없게 되므로 경제적 이득보다 정치적 시위의 목적이 더 큰 것으로 추정된다”고 설명했다. 하지만 이 교수는 “전 세계 해킹 공격이 중국 IP를 경유하는 사례가 많아 악성코드를 정밀 분석하기 전에는 배후를 단정하기 어렵다”고 밝혔다. 하종훈 기자 artg@seoul.co.kr
  • [방송·금융 전산망 마비] “北 사이버테러 가능성”… 외신 긴급 타전

    CNN은 20일 긴급 뉴스로 한국의 방송사와 금융사의 전산망 마비 사태를 신속하게 전하면서 “해커들의 공격”으로 추정된다고 보도했다. 방송은 또 “2011년과 지난해 은행·언론사 등의 전산망 마비 사태가 결국 북한의 소행으로 알려진 바 있다”면서 은행 등 주요 전산망의 마비가 한국에 상당한 피해를 주고 있다고 지적했다. AP통신도 “북한에 의한 사이버 테러일 가능성이 높다는 관측이 있다”고 보도했다. 통신은 이어 “한국의 이번 전산망 마비는 북한이 최근 한국과 미국이 평양의 전산망 마비를 일으킨 사이버 테러를 주도했다고 비난한 이후 이뤄진 것”이라고 지적했다. 국제위기감시기구 동북아 프로젝트의 대니얼 핑크스턴 박사도 영국 일간 가디언을 통해 한국의 전산망 마비 시점이 “흥미롭다”면서 북한의 해킹 기술 개발에 우려가 크다고 지적했다. AFP통신은 “북한은 2009년과 2011년 한국 정부·금융기관 마비를 초래했던 사이버 테러의 배후였던 것으로 알려졌다”며 이번 전산망 마비도 북한의 사이버 공격일 가능성을 제기했다. 일본 NHK도 북한에 의한 사이버 테러 가능성을 배제할 수 없다는 견해를 소개했다. 도쿄 이종락 특파원 jrlee@seoul.co.kr 서울 김미경 기자 chaplin7@seoul.co.kr
  • [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    20일 주요 방송사(KBS, MBC, YTN)와 금융권(농협, 신한은행)의 전산망 마비 사태는 ‘악성코드에 의한 해킹’ 때문에 발생한 것으로 밝혀졌다. 정부 사이버 위협 합동대응팀이 피해 기업에서 채증한 악성코드를 분석한 결과 악성코드는 업데이트 관리서버(PMS)를 통해 유포됐으며 PC 부팅영역(MBR)을 파괴시킨 것으로 드러나고 있다. 악성코드의 유포 경로가 유명 백신업체 두 곳의 업데이트 서버일 가능성이 제기된 가운데 유포 경로로 지목된 한 업체가 이번에 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 인정했다. 보안전문업체 하우리는 “자사의 백신 프로그램 ‘바이로봇’의 구성모듈 파일인 ‘othdown.exe’로 위장한 악성코드가 특정 언론사와 금융기관에 침투했다”며 “악성코드가 침투한 뒤 하위 클라이언트 사용자까지 내려가 실행돼 전산망 마비를 일으켰다”고 설명했다. 하우리는 파괴된 정보를 복구하는 것은 불가능할 것으로 진단했다. 하지만 누가 어떤 이유로 해킹 공격을 감행했는지에 대해서는 밝혀지지 않았다. 이 때문에 ‘북한 해킹설’에서부터 ‘제3국 소행설’까지 다양한 추측이 나오고 있다. 특히 북한에서 지난 13일 원인 모를 행정망 마비 사태가 발생한 것과 무관치 않다는 지적도 있다. 피해 기업들에 통신망을 제공하고 있는 KT, SK브로드밴드, LG유플러스 등 통신사들의 자체 네트워크는 이상 징후가 감지되지 않았다. 과거 북한이 국내 주요 기관에 감행한 디도스 공격은 일부 컴퓨터를 좀비 PC로 확보한 뒤 다른 컴퓨터에 명령을 내려 특정 사이트를 다운시켰다. 그러나 이날 발생한 전산망 마비는 사이트는 운영되면서 은행 거래를 위한 내부 전산망만 다운됐거나 PC 부팅이 안 되는 등 디도스 공격과는 다른 양상을 보이고 있다. 이동통신 관계자는 “네트워크 트래픽에 이상 징후가 없다”며 “일부 홈페이지에 해골 모양이 뜨는 등 해킹이 의심된다”고 말했다. 전문가들은 이번 전산망 마비 사태는 고도의 해킹 기술을 가진 해커의 소행으로 보고 있다. 이상진 고려대 사이버국방학과 교수는 “별개의 조직이 동시에 다운되는 건 사이버 테러가 아니고서는 있을 수 없는 일”이라며 “특정기관의 취약점을 찾아 핵심 시스템을 공격하는 지능형 지속해킹(APT)이라는 최신 해킹수법을 계획적으로 쓴 것으로 보인다”고 말했다. 일부에서는 해킹 공격을 감행한 것이 북한일 가능성도 조심스럽게 제기한다. 북한은 그동안 여러 차례에 걸쳐 ‘특별행동’, ‘조준타격’ 등의 단어를 사용하며 한국 언론의 보도 행태를 비판한 바 있다. 지난해 4월과 6월 두 차례에 걸쳐 동아일보와 KBS, MBC, YTN, 조선일보, 중앙일보 등에 대해 ‘특별행동’을 하겠다고 위협했다. 이정남 동국대 국제정보대학원 겸임교수는 “대한민국 시스템을 마비시키기 위해 은행과 방송국을 공격한 사이버 테러일 가능성이 크다”면서 “북한 소행일 가능성이 크지만 다른 나라에서 우리나라 사이버 상황을 체크하기 위해 시범적으로 해본 것일 수도 있다”고 말했다. 해킹 공격을 자처하는 ‘후이즈’(Whois)라는 단체도 나왔다. 이들은 해킹 화면에서 이마에 총상 흔적이 있는 해골 그림과 함께 “후이즈 팀에 해킹당했다”는 문구를 적시했다. 한편 사이버 위협 합동대응팀은 감염된 PC와 감염되지 않은 PC를 수거해 분석하고 있다. 이승원 방송통신위원회 네트워크정보보호팀장은 “조만간 분석을 마친 뒤 백신을 최우선으로 배포할 것”이라며 “백신은 보통 (악성코드 공격) 다음 날 나온다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr 배경헌 기자 baenim@seoul.co.kr [용어 클릭] ■악성코드 악성 프로그램 또는 비바이러스 악성코드. 컴퓨터 바이러스와 달리 다른 파일을 감염시키지는 않지만 악의적인 용도로 사용될 수 있다. 트로이목마, 스파이웨어, 해킹툴, 악성 자바스크립트 등이 있다. ■DDoS(Distributed Denial of Service) 다수의 PC를 이용, 특정 사이트에 대량의 트래픽을 전송함으로써 시스템상에 과부하를 유발시켜 정상적인 서비스를 방해하는 사이버 공격을 말한다.
  • [방송·금융 전산망 마비] 국가적 해킹 사례는

    [방송·금융 전산망 마비] 국가적 해킹 사례는

    국내에 국가 단위의 해킹 피해가 처음으로 발생한 것은 2003년이다. 그해 1월 25일 마이크로소프트(MS)의 데이터베이스용 소프트웨어인 ‘SQL 서버’가 공격당하면서 인터넷을 마비시킨 이른바 ‘1·25 대란’이 발생했다. 전 세계에 인터넷 접속장애를 호소하는 신고가 폭주했고, 불과 수십분 만에 전 세계 7만 5000여개의 시스템이 감염됐다. 한국에서는 8800여개의 서버가 공격당하면서 7시간 동안 전국적으로 인터넷이 두절되는 등 국가적 혼란 사태가 나타났다. 한국이 피해가 컸던 것은 통신사업자들의 보안의식이 결여됐기 때문이었다. MS가 배포한 보안패치만 업데이트했더라도 충분히 막을 수 있는 사건이어서 정보기술(IT) 강국이라는 자존심에도 큰 상처를 입었다. 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)가 설립돼 모니터링 체계가 구축됐고 정보통신망법이 개정되는 등 법체계도 정비됐다. 2009년 7월 7일에는 청와대와 국방부, 금융기관 등 22개 국내 주요 인터넷 사이트가 ‘디도스’(DDoS·분산서비스 거부) 공격으로 최장 72시간까지 마비되는 ‘7·7 대란’이 벌어졌다. 당시 피해액만 500억원이 넘는 것으로 추산됐다. 정보통신부 해체로 ‘IT 컨트롤타워’가 사라지면서 정부의 초기 대응이 늦어진 게 화를 키웠다. 방송통신위원회는 사고 발생 이후 6시간이 지나서야 ‘주의’ 경보를 내렸다. 웹사이트 장애의 원인을 파악하는 데 보통 2시간 정도가 걸린다는 점을 감안하면 대처가 늦어도 너무 늦었다. 긴급 대란에 맞설 정부 대응 매뉴얼이 사실상 부재했다고 볼 수 있다. 그나마 1·25 대란 이후 개인과 기업들의 보안의식이 커지면서 더 이상의 피해를 막을 수 있었던 게 다행이었다. 2011년 3월 4일에도 파일공유 사이트의 업데이트 파일을 바꿔치기하는 수법으로 악성코드를 유포해 국내 주요 기관들을 공격한 ‘3·4 디도스 공격’이 발생했지만 피해는 크지 않았다. 2009년 디도스 대란 이후 ‘국가 사이버 안전체제’가 구축되면서 KISA를 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템이 만들어진 덕분이다. 하지만 4월에 농협 전산망이 마비되면서 ‘보안에 완벽은 없다’는 점을 다시금 일깨웠다. 서버 유지 보수를 관리하는 협력업체 직원의 노트북을 통해 악성코드를 심는 데 성공한 해커가 7개월 이상 농협 전산망 관리를 위한 정보를 빼내거나 획득하고 공격 명령을 통해 서버를 파괴했다. 정부는 2009년 이후 발생한 국가적 디도스 공격을 모두 북한의 소행으로 발표했다. 7·7 대란 당시에는 북한이 61개국에서 435대의 서버를 이용해 미국과 한국 주요기관 35개 사이트를 해킹했고 공격 근원지는 북한 조선체신청이 할당받은 중국의 한 인터넷주소(IP)인 것으로 확인됐다고 밝혔다. 류지영 기자 superryu@seoul.co.kr
  • 美, 영부인 금융정보도 뚫렸다

    미국 유명 인사들의 개인 금융정보가 웹사이트에 공개돼 파문이 일고 있는 가운데 버락 오바마 대통령의 부인 미셸 오바마도 해킹 피해를 입은 것으로 드러났다. 13일(현지시간) AFP·로이터통신에 따르면 미 비밀경호국(USSS)과 연방수사국(FBI)은 미셸을 비롯해 조 바이든 부통령, 힐러리 클린턴 전 국무장관, 앨 고어 전 부통령, 에릭 홀더 법무장관, 배우 킴 카다시안, 가수 비욘세 등 23명의 개인 정보를 공개한 웹사이트 조사에 착수했다. 러시아에 소재한 이 웹사이트에는 ‘비밀 문서’라는 제목 아래 유명인사들의 생일, 주소, 전화번호 등의 기본정보와 함께 사회보장번호, 신용카드정보, 은행계좌정보 등이 공개되어 있다. 해커들은 엑스페리언을 비롯한 미국의 주요 신용정보회사 4곳을 통해 유명 인사들의 개인 정보를 빼낸 것으로 추정된다. 이들 업체는 내부 컴퓨터 시스템이 해킹을 당하지는 않았으나 해커들이 불법적으로 개인정보에 접근했다고 밝혔다. 최근 중국발 해킹 공격에 이어 사이버 위협이 위험 수준에 도달하자 오바마 대통령은 국가 차원의 사이버 보안을 강화하기 위한 대책 마련에 나섰다. 오바마 대통령은 이날 기업의 최고경영자(CEO)들을 백악관 상황실로 초청해 사이버 공격의 심각성을 강조하는 한편 사이버 안전 강화를 위한 기업들의 협조를 요청할 예정이다. 오바마 대통령은 앞서 지난달 사이버 공격 예방을 위해 발전소, 상수도 시스템, 전력망 등의 국가 주요 사회기반시설에 대한 안전 조치를 강화하는 내용의 행정명령을 발동했다. 그러나 행정명령은 법적 강제력이 없어 의회는 정부와 민간기업 간의 사이버 안전에 대한 정보를 공유할 수 있는 법 제정을 추진하고 있다. 조희선 기자 hsncho@seoul.co.kr
  • [미주통신] 비욘세- FBI 국장 등 美 유명인 해킹 파문

    [미주통신] 비욘세- FBI 국장 등 美 유명인 해킹 파문

    일단의 해커 그룹이 조 바이든 미국 부통령을 비롯하여 유명 정치, 연예인의 사생활 정보를 해킹해 충격을 주고 있다고 미 언론들이 11일(이날 현지시각) 보도했다. 이번에 해킹을 당한 유명인은 가수 비욘세를 비롯하여 유명 래퍼 제이 지, 배우 킴 카다시안 등 연예인은 물론 힐러리 클린턴 전 미국 국무장관, 에릭 홀더 법무 장관 등 13명에 이르며 로버트 뮐러 미 연방수사국(FBI) 수장도 포함되어 있어 파문이 일고 있다. 이들 해커 그룹은 이들 유명인의 재산 상태를 포함하여 주거지 주소, 사회보장번호, 신용 카드 정보 등 개인 사생활 정보를 한 사이트(exposed.us)에 게재했다. 이 사이트는 ‘비밀 파일’이라는 제목으로 좀비 모습을 한 십 대 소녀의 얼굴 사진을 싣고 있으며 해당 유명인의 이름을 클릭하면 중요한 사생활 정보가 모두 노출되었다. 이 사이트는 러시아에 있는 서버에 근거를 둔 것으로 알려졌으며 FBI는 현재 관련 사건에 관한 조사 여부를 공식적으로 확인하고 있지는 않고 있으나 수사 당국은 해킹 주모자들을 추적하고 있다고 언론들은 전했다. 11일 밤 현재 이 사이트는 1만 5000명 이상의 방문자 수를 기록하고 있다. 다니엘 김 미국 통신원 danielkim.ok@gmail.com
위로