찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,932
  • 4년전 유출정보도 도용… 해지 않는 한 계속 복제

    포스(POS)단말기 해킹을 통한 해외 복제카드 도용으로 매년 수백억원(경찰·업계 추정)에 달하는 국부가 해외로 고스란히 빠져나가고 있다. 포스단말기 해킹의 문제점은 일단 포스단말기 해킹을 통해 신용카드 정보가 해외로 빠져나가면 복제카드로 만들어져 끊임없이 해외 명품점 등에서 불법 사용된다는 점이다. 위조카드 조직들의 해외 가맹점 사용으로 국내 카드 고객들이 이용 사실을 인지하거나 카드 고객들이 해외 유출된 카드를 해지하지 않는 한 계속 도용될 수밖에 없는 구조다. 2011년 9월 D생활용품전문점 60여곳 매장의 포스단말기가 해킹돼 최소 100만명의 신용카드 정보가 영국, 루마니아, 중국 등 해외로 빠져나갔다. 유출된 카드정보들은 지금도 복제카드로 만들어져 해외 매장에서 도용되고 있다. 당시 해외 해킹 조직으로부터 카드정보를 구매한 해외 위조카드 조직들은 복제카드를 만들어 국내에 반입, 사용하다 경찰에 적발되기도 했다. 특히 해킹을 통해 유출된 카드 정보들은 한꺼번에 불법 복제돼 사용되는 것이 아니라 시차를 두고 복제에 활용되면서 언제, 어디서 불법 복제 카드가 도용될지 모르는 것이 큰 문제라는 지적도 나온다. 포스단말기 해킹을 수사했던 경찰 관계자는 “포스단말기 해킹을 통해 2009년부터 해외로 빠져나간 신용카드 정보가 현재도 복제카드로 만들어져 유럽, 미국 등지에서 불법 사용되고 있다”고 설명했다. 이 관계자는 “해커들이 여러 가맹점에서 빼낸 카드 정보로 복제카드를 만든 뒤 한번에 모두 사용하는 게 아니라 필요할 때마다 시차를 두고 한두 개씩 복사해 사용하고 있다”면서 “오래전에 유출된 정보 때문에 매년 신용카드 부정사용 피해가 늘어날 수밖에 없다”고 설명했다. 한재희 기자 jh@seoul.co.kr
  • 지방 소형 마트서 카드 긁자, 간 적 없는 유럽서 명품 구매 문자가…

    지방 소형 마트서 카드 긁자, 간 적 없는 유럽서 명품 구매 문자가…

    지난 5월 경상도의 한 중소형 마트에서 사용하는 ‘포스(POS)단말기’가 해킹돼 고객들의 신용카드 정보 4000~5000건이 해외로 빠져나갔다. 해킹 조직들은 빼돌린 카드 정보를 활용해 복제카드를 만든 뒤 프랑스, 이탈리아 등 해외에서 무차별적으로 사용하고 있다. 현재 추정 피해액은 수천만원이지만 시간이 갈수록 피해는 더욱 커지고 있다. 최근 서울의 A프랜차이즈 음식점도 포스단말기가 해킹돼 고객들의 신용카드 정보 수천 건이 국외로 빠져나갔다. 이 카드 정보도 불법 복제카드로 만들어져 미국 등지에서 도용되고 있다. 서울신문이 2009년 11월 포스단말기 해킹 문제를 처음 지적한 뒤 여러 대책이 쏟아졌지만 포스단말기는 여전히 해외 해킹 조직들의 주된 표적이 되고 있다. 특히 할인마트, 프랜차이즈 음식점, 패밀리레스토랑 등 일반 고객들이 자주 찾는 카드 가맹점의 포스단말기가 해킹에 무방비 상태로 노출돼 있어 심각성을 더하고 있다. 포스단말기 해킹은 이전과 큰 차이가 없다. 해커들은 원격제어프로그램인 VNC(가상 네트워크 컴퓨팅)가 설치된 포스단말기의 VNC를 타고 들어가 침투한 뒤 단말기 내에 저장된 카드번호·유효기간·PVV(카드 비밀번호 암호화값)·CVV(신용인증값) 등의 정보를 통째로 가져간다. 다른 하나는 이메일 해킹 수법이다. 해커들이 인터넷상에 ‘패킷’(네트워크를 통해 전송하기 쉽게 자른 데이터 전송 단위)을 발송, 보안이 취약한 포스단말기를 찾아낸 뒤 뚫고 들어가 ‘퍼펙트 키로거’(해킹 프로그램)를 설치한다. 이어 해당 포스단말기에 카드를 긁는 순간 카드 정보가 러시아, 중국, 칠레, 독일 등 여러 나라를 거쳐 미리 지정해 놓은 이메일 주소로 전송되도록 하는 방식이다. 해외 해킹 조직들은 중국, 동남아, 유럽 등 여러 나라를 거쳐 국내 가맹점의 포스단말기를 해킹해 신용카드 정보를 빼내고 있다. 이들 조직은 해킹한 카드 정보로 복제카드를 만들어 직접 사용하거나 해외 위조카드 조직에 일정 수수료를 받고 카드 정보를 판매한다. 포스단말기 해킹을 수사했던 한 경찰 관계자는 “해킹 세력들이 여러 나라를 거치며 해킹 출발지를 세탁해 해킹 진원지 파악이 어렵다”면서 “중국이나 유럽 동구권 국가를 진원지로 추정하고 있을 뿐”이라고 전했다. 유출된 카드 정보로 만들어진 복제카드는 영국, 스페인, 프랑스 등 유럽 지역과 미국 등지에서 주로 도용하고 있다. 경찰과 업계에 따르면 유럽 41%, 미국 39%, 동남아(아시아·태평양 포함) 11%, 중남미, 중동, 아프리카 등 기타 국가 9% 순이다. 피해 고객들은 황당해하며 분통을 터뜨리고 있다. W카드의 한 고객은 “최근 새벽에 해외에서 물품을 구입했다는 문자단문서비스(SMS)를 받고 깜짝 놀랐다”며 “날이 밝자마자 카드사에 전화해 ‘해외에 나가지도 않았는데 어떻게 이런 일이 일어날 수 있느냐. 카드 정보를 어떻게 관리하기에 이런 일이 일어나느냐고 따졌다”고 말했다. B카드의 한 고객은 “해외에 나가지 않았다는 사실을 카드사에 직접 찾아가 증명해야 하는 등 피해 보상을 받는 절차가 너무 까다롭고 번거로웠다”면서 “매달 카드명세서를 일일이 확인하지 않으면 피해를 입어도 모르는 것 아니냐”고 지적했다. 카드사 관계자들은 “포스단말기가 해외 해킹 조직들에 의해 뚫린 이후 해외에서 카드가 불법 사용됐다는 고객들의 항의 전화가 끊이지 않고 있다”면서 “고객 항의가 있을 경우 해외 출국 여부 등을 확인한 뒤 피해 금액을 카드사에서 물어주고 있다”고 설명했다. 최지숙 기자 truth173@seoul.co.kr
  • 靑 해킹 정보 ‘로그파일’에 기록 남은 듯

    지난 25일 청와대를 비롯한 국가 기관, 언론사 등을 대상으로 자행된 사이버 공격에 관한 정보가 별도 서버에 백업된 로그(Log) 파일에 모두 기록돼 있는 것으로 파악됐다. 또 이번 공격이 악성 스크립트를 이용한 신유형 해킹이라는 분석도 나왔다. 전문가들은 보안투자법안 등 민관 합동의 신속한 대책 마련을 주문했다. 26일 미래창조과학부 등에 따르면 전날 청와대 등에 사이버 공격을 했던 해커들은 홈페이지를 해킹한 뒤 서버 접속 및 작업 내역이 기록되는 로그 파일도 조작한 것으로 알려졌다. 이는 자신이 침입한 경로와 작업 내역 등을 지우기 위해 해커들이 흔히 쓰는 수법이다. 하지만 청와대 등 주요 기관은 로그 조작에 대비해 실시간으로 이를 별도 서버에 백업하는데 이번 공격 기록도 별도 서버에 있는 로그 파일에 남아 있는 것으로 전해졌다. 미래부는 이를 분석하면 이번 공격의 주체가 누구인지, 침투 경로는 무엇인지 파악할 수 있을 것으로 보고 있다. 미래부 관계자는 “여러 기관 자료를 비교해 침입 경로, 발생 경위 등을 중점적으로 분석하고 있다”며 “이번 공격에 방어하는 백신을 오늘 새벽 적용한 이후 추가 공격이나 피해는 없다”고 전했다. 특히 이번 공격에는 해커가 악성 스크립트를 설치해 놓은 웹사이트에 방문하면 미리 설정된 특정 사이트로 공격 트래픽을 발생시키는 새로운 유형의 해킹 방식이 사용됐다. 보안업체 안랩에 따르면 해커들은 악성 스크립트 방식과 기존의 좀비 컴퓨터를 이용한 디도스(DDoS·분산 서비스 거부) 공격을 함께 사용했다. 또 보안업체 잉카인터넷은 이번 공격에 극우 성향 인터넷 커뮤니티 일간베스트가 이용됐다는 분석도 내놨다. 미래부 관계자는 “확인되지는 않았으나 기술적으로 가능한 얘기”라고 가능성을 내비쳤다. 전문가들은 반복되는 사이버 테러를 막기 위해서는 다방면의 보안 수준을 높이는 게 중요하다고 지적한다. 조규곤 파수닷컴 대표는 “3·20 테러나 이번 사태에서도 보듯이 보안은 한쪽이 완벽해도 다른 쪽이 문제를 일으키면 소용이 없다”며 “공공기관뿐 아니라 민간이 함께 보안 투자를 늘려야 한다”며 “사고 후 일시적으로 투자하는 것이 아닌 지속적인 투자가 가능하도록 법안 제정 등이 필요하다”고 조언했다. 한편 안랩은 일반 사용자들을 위한 ‘좀비PC 예방 십계명’을 내놨다. 사용자 수가 적은 웹사이트 접속을 자제할 것, 소셜네트워크서비스(SNS) 사용 시 모르는 사람의 페이지에서 단축 경로를 클릭하지 말 것, 신뢰할 수 없는 프로그램에 대한 경고가 나오면 ‘예’ ‘아니요’ 어느 것도 선택하지 말 것 등이다. 강병철 기자 bckang@seoul.co.kr
  • ‘6·25 해킹’에 16개 기관 뚫려… 어나니머스 소행이냐 北 소행이냐

    25일 발생한 해킹은 한국전쟁이 발발한 6·25에 맞춰 청와대 및 정부 부처, 정당, 언론사 등 16개 기관을 대상으로 광범위하게 이뤄졌다는 점이 특징이다. 안랩은 이번 디도스(DDoS) 공격을 유발한 악성코드가 25일 0시부터 배포됐으며 오전 10시에 디도스 공격을 수행하도록 서버로부터 명령을 받은 것으로 확인했다고 밝혔다. 프로그래밍대로 공격은 오전 10~11시에 집중됐다. 안전행정부, 미래창조과학부, 통일부 홈페이지가 줄줄이 문제를 일으켰고 오후 2시 40분쯤 보건복지부 홈페이지에도 접속 장애가 발생했다. 안랩은 또 지난 2011년의 3·4 디도스 공격 때와 마찬가지로 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 이번 해킹 피해는 단순 홈페이지 위·변조나 접속 장애 외에 개인 정보 유출로까지 이어진 것으로 보인다. 해킹을 당한 새누리당 일부 시·도당에서는 당원 명부가 유출됐다는 의혹이 나오고 있다. 박재문 미래부 정보화전략국장도 이날 브리핑에서 “유출된 개인정보를 유포하는 사이트 3곳을 발견해 차단했다”면서 “유출된 정보의 진위 여부와 유출 기관 등을 파악 중”이라고 설명했다. 정부는 이번 해킹을 ‘한 단체의 소행’으로 의심하고 있지만 어떤 단체인지, 목적이 무엇인지를 특정하지 못하고 있다. 해킹된 홈페이지에는 국제 해커그룹으로 알려진 어나니머스(Anonymous)의 이름이 쓰여 있으나 정부는 단정하기는 이르다는 입장이다. 이번 해킹은 북한 소행이라는 주장도 나온다. 6월 25일에 맞춰 대대적인 해킹 공격이 이뤄졌다는 점, 공격수법이 2009년과 2011년 북한이 벌인 디도스 공격과 유사하다는 점 등이 근거다. 그러나 박 국장은 “아직 단정할 단계가 아니다”라면서 “해킹의 경로나 방법, 로그 기록 등을 분석해서 유사성이 발견돼야 하는데 아직 조사하고 있다”고 말했다. 이런 가운데 방송사·금융사 정보전산망이 공격받은 3·20 사이버 테러 이후 석 달 만에 청와대 등의 보안망이 뚫리면서 그간 대책 마련이 소홀했던 게 아니냐는 지적도 나온다. 한편 어나니머스 소속 일부 해커들은 이날 낮 12시를 기해 북한 관련 사이트 46곳을 디도스 공격하겠다고 밝혔다. 일부 사이트는 접속 장애 등을 일으킨 것으로 전해졌다. 어나니머스 측은 이날 북한 웹사이트의 해킹을 통해 확보한 명단을 공개했다. 어나니머스는 이를 “북한 군 고위간부”라고 주장했다. 이 명단에는 곽종구, 권덕기, 김석일, 리철석 등 13명의 이름과 생년월일, 전화번호, 주소 등이 적혀 있다. 하지만 명단 속 주소지가 대부분 북한이 아닌 중국인 데다 일부 인사들은 1982년, 1989년생 등으로 표기돼, ‘고위 간부’란 주장은 무리라는 지적이 나온다. 강병철 기자 bckang@seoul.co.kr
  • 청와대 홈피 또 해킹당해

    방송사와 금융기관 등의 전산망을 마비시킨 ‘3·20 사이버테러’가 발생한 지 석 달여 만에 청와대와 국무조정실이 뚫리는 대형 해킹사고가 발생했다. 2009년 7·7 디도스 공격 이후 4년 만에 청와대 홈페이지가 마비되자 정부는 사이버 위기 ‘주의’ 경보를 발령했다. 6·25전쟁 발발 63주년인 25일 오전 9시 30분쯤 청와대 홈페이지(president.go.kr)에는 ‘위대한 김정은 수령’ 등의 붉은 글자가 화면을 가득 채웠다. 오전 10시쯤에는 박근혜 대통령의 사진과 함께 “통일 대통령 김정은 장군님 만세! 우리의 요구 조건이 실현될 때까지 공격은 계속될 것이다. 우리를 기다리라”라는 한글과 영문 메시지가 떴다. 오후 4시쯤 홈페이지는 복구됐지만 일부 기능은 여전히 제한적이다. 비슷한 시간에 국무조정실 홈페이지도 2분가량 접속이 중단됐고, 새누리당 서울·경기·인천 등 8개 시·도당 홈페이지와 미래창조과학부·통일부 홈페이지, 일부 언론사 등 모두 16개 기관 홈페이지가 피해를 당했다. 보수성향의 인터넷 커뮤니티인 ‘일간베스트’도 해킹 공격을 받았다. 이와 관련, 정부는 오전 10시 45분 사이버 위기 관심 경보를 발령했다가 오후에 주의 경보로 올렸다. 이날 미래부, 국방부, 국가정보원 등 10개 부처 담당관이 참석해 ‘사이버 위기 평가회의’를 열고 이같이 결정했다. 정부는 합동조사팀을 꾸려 원인 조사에 나섰다. 유영규 기자 whoami@seoul.co.kr
  • “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    25일 청와대 홈페이지 해킹 사건으로 알려진 정부기관 디도스(DDoS·분산서비스거부) 공격이 보수 성향의 인터넷 커뮤니티로 알려진 ‘일간베스트 저장소’(일베)를 통해 이뤄졌다는 분석이 나왔다. 보안업체 잉카인터넷은 “일베를 통해서 청와대와 국정원, 새누리당 등의 홈페이지를 공격하는 코드가 삽입된 것으로 확인됐다”고 26일 밝혔다. 잉카인터넷과 안랩 등 보안업체의 설명에 따르면 이번 공격에는 다수의 일반 PC를 미리 좀비PC로 만들어 디도스 공격을 하는 기존 방식과 ‘악성스크립트’를 이용한 새로운 방식이 사용됐다. 악성스크립트 방식 디도스 공격은 해당 스크립트를 설치해놓은 웹사이트를 사용자들이 방문하기만 하면 미리 설정해둔 웹사이트로 공격 트래픽(전송량)을 발생시켜 사이트를 다운시키는 방식이다. 해커는 극우 성향 누리꾼들이 주로 찾는 일베 등에 이 악성스크립트를 심어 디도스 공격을 유도한 것으로 알려졌다. 일베 이용자들이 일베를 방문하는 습관적인 행동이 주요 정부기관에 대한 공격으로 이어진 셈이다. 사실상 청와대 홈페이지 해킹이 아닌 디도스 공격으로 인한 일시적 마비 현상으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • [사설] 전방위 해킹사태… 선제적 대응책 긴요하다

    청와대 홈페이지가 어제 또다시 해킹을 당했다. 국무조정실 등 일부 부처와 언론사, 새누리당 8개 시도당의 홈피에서도 해킹 또는 접속 지연 등 해킹 의심사례가 발생했다. 다행히 피해가 크지 않은 것으로 알려졌지만, 최근 들어 청와대만 해도 2011년 3월에 이어 두번째 해킹을 당했다. 아직 공격의 주체가 확인되지 않고 있지만 잇단 사이버 공격으로 인해 국민들은 불안하기 짝이 없는 노릇이다. 북한을 비롯한 특정 세력의 사이버 공격은 어제오늘의 일이 아니다. 2009년 디도스(DDoS·분산 서비스 거부) 공격에 이어 2011~2012년, 지난 3월 농협·언론사의 전산망 마비사태는 엄청난 사회적 혼란과 피해를 낳았다. 이처럼 최근의 사이버 공격 대상은 정부기관은 물론 금융기관 등으로 전방위적이며 지속화 하는 양상으로 바뀌고 있다. 오죽하면 미국·중국 등 국가들도 사이버 공격 대응이 곧 국가 안보를 지키는 것이란 인식 아래 예산을 집중 투입하겠는가. 북한과 대치 중인 우리로서는 하시라도 사이버 경계 태세를 늦춰서는 안 되는 게 작금의 현실이다. 하지만 이번 청와대 홈피 해킹 사태를 보면, 불과 두 달 전 정부가 발표한 사이버 공격 종합 대책이 무색할 지경이다. 정부는 청와대 홈피가 해킹을 당한 뒤 피해 확산을 막는다며 보안 강화를 당부했지만, 사전 홍보 등 기본적인 매뉴얼이 가동됐는지 의심스럽기조차 하다. 이번 해킹은 국제해커집단인 어나니머스가 6·25에 맞춰 북한 사이트에 대한 디도스 공격을 하겠다고 밝힌 터여서 관련 기관은 만반의 대비책을 세웠어야만 했다. 또한 어나니머스가 청와대 홈피 공격은 자신들의 소행이 아니라고 밝혔지만, 해킹의 주체가 이들이든 북한이든 허술한 대비가 문제이긴 매한가지다. 정부기관을 대상으로 한 사이버 공격은 주요 정보가 유출될 우려가 크기에 사전 대비가 철저해야 한다. 우리는 그동안 대규모 해킹 사태가 발생할 때마다 철저한 선제 대응만이 차후의 공격을 막고 피해를 최소화할 수 있다고 주문했다. 사이버 공격을 원천적으로 막는다는 것은 쉽지 않은 게 현실이다. 하지만 정부가 공언한 사이버 민방위훈련은 이번에 가동되지 않았다. 사이버 공격 관련 법률안이 만들어지지 않았기 때문이란 것은 변명일 뿐이다.
  • 보건복지부도 해킹 추정…한때 마비

    보건복지부도 해킹 추정…한때 마비

    청와대와 국무조정실 홈페이지가 외부세력에 해킹당한데 이어 보건복지부 홈페이지도 25일 해킹으로 추정되는 공격으로 오후 한때 마비됐다. 복지부 홈페이지에는 이날 오후 4시 현재 ’불편을 드려 죄송합니다’라는 문구가 걸려 접속이 되지 않고 있다. 복지부 관계자는 “오후부터 서버가 정상적으로 작동하지 않고 있다. 현재 원인을 파악하고 있다”고 밝혔다. 한편 해커그룹 어나니머스가 이날 북한의 사이트를 잇달아 해킹했다고 밝힌 가운데 정체 불명의 세력이 청와대와 국무조정실 등 정부 기관 사이트를 잇달아 공격해 논란이 일고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • [속보]청와대·국무조정실 홈피에 “위대한 김정은 수령” 해킹

    [속보]청와대·국무조정실 홈피에 “위대한 김정은 수령” 해킹

    청와대와 국무조정실 홈페이지가 북한으로 추정되는 외부세력에 의해 25일 오전 9시30분께 해킹당한 것으로 알려졌다. 해킹 당시 청와대 홈페이지에 접속하면 ‘위대한 김정은 수령’ 등의 메시지가 화면 상단에 붉은 글자로 도배하다시피 나타났다. 현재 청와대 홈페이지는 ‘시스템 긴급점검으로 인해 일시적으로 운영 중단됩니다’라는 문구가 떠있다. 이번 해킹은 국제해커그룹인 어나니머스가 이날 낮 북한의 조선중앙통신 등 46개 사이트를 해킹하겠다고 밝힌데 대한 보복성 메시지일 가능성이 있는 것으로 알려졌다. 온라인뉴스부 iseoul@seoul.co.kr
  • 누가 진짜 어나니머스인가…누구나 어나니머스가 될 수 있는 함정

    누가 진짜 어나니머스인가…누구나 어나니머스가 될 수 있는 함정

    ‘어나니머스’라고 자칭한 해커들에 의해 청와대 등 정부기관과 일부 국내 언론사 사이트 및 북한의 여러 사이트들이 사이버 공격을 당한 가운데 이들의 정체에 대한 관심이 모아지고 있다. 25일 국제 해커그룹 어나니머스 소속이라고 주장하는 한 해커는 청와대, 국무조정실, 일부 언론사 홈페이지를 해킹한 것이 자신의 소행이라고 주장했다. 트위터 아이디 @hacktivist_kor는 이날 자신의 트위터에 “인터넷 규제 철폐하라. 국가정보원 불법 대선개입 사죄하라. 국정원 해체하라. 국회는 국민에게 사죄하라”면서 자신이 해킹했다는 정부기관과 언론사, 새누리당 일부 시·도당 목록을 나열했다. 그러나 어나니머스라고 자칭한 다른 해커가 예고한 대로 북한 사이트 수십 곳 역시 이날 디도스 공격을 받아 일부 사이트의 접속이 원활하지 않은 것으로 알려졌다. 북한 사이트를 공격한 해커는 청와대 등을 해킹한 주체는 자신들이 아니라고 주장했다. 이들은 “청와대 등의 공격은 우리가 한 일이 아니다”라면서 “북한 소행으로 추정된다”고 밝혔다. 이렇게 어나니머스의 정체를 놓고 진실 공방이 이어지고 일관되지 않은 공격 행위가 나타난 것은 어나니머스의 본질을 드러냈다는 지적이다. 어나니머스는 국제 해커그룹이라고 자칭하지만 일사불란하게 하나로 움직이는 조직이 아니다. 누군가의 지시를 받지 않으며 심지어 어나니머스라 자칭하는 이들끼리의 협의나 승인 과정이 있는지조차 불분명하다. 극단적으로 단순화하면 어떤 이념이나 신념에 따라 특정 사이트를 공격한 뒤 공격 사실과 내용을 밝히고 자신을 어나니머스라고 소개하면 곧 어나니머스가 되는 것도 불가능하지 않다. 게다가 이름 그대로 익명이기 때문에 개인은 물론 특정 단체, 심지어 정부기관이 해킹에 나선 뒤 스스로 어나니머스라고 칭하면 어나니머스가 될 수 있는 것이다. 이 때문에 이날 청와대 등을 해킹한 주체가 어나니머스를 자칭한 북한일 수도 있고 그렇지 않을 수도 있다. 마찬가지로 북한 사이트를 공격한 주체 역시 개인 또는 몇 명의 그룹일 수도 있지만 국내 정부기관일 가능성도 배제할 수 없다. 누구나 익명성 뒤에서 어나니머스가 될 수 있다는 점 때문에 그 누구도 자신만이 진짜라고 할 수 없는 함정에 빠진 셈이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 청와대 홈페이지 일부 복구…글쓰기 등 제한

    청와대 홈페이지 일부 복구…글쓰기 등 제한

    25일 해킹으로 운영이 중단됐던 청와대 홈페이지가 일부 복구됐다. 청와대 관계자는 25일 “홈페이지가 게시판 글쓰기 등 일부 기능을 제한된 상태로 다시 복구됐다”고 말했다. 청와대 홈페이지에는 “금일(25일) 오전에 발생한 청와대 홈페이지 해킹공격에 대한 보안강화 차원으로 홈페이지 게시물 작성기능에 제한(회원가입, 관람신청, 게시물 작성)이 있습니다”라는 공지사항이 올라와있다. 이날 오전 9시 30분쯤 청와대 홈페이지가 해킹을 당하면서 세계적인 해커집단인 어나니머스의 소행이 아니냐는 추측이 나왔지만 어나니머스는 “우리가 한 해킹이 아니다”라면서 부인했다. 해킹 당시 홈페이지에는 “통일대통령 김정은장군님 만세!, 우리의 요구조건이 실현될때까지 공격은 계속 될 것이다”메시지가 올라와 있었다. 이 해커는 자신을 ‘민주와 통일을 지향하는 어나니머스코리아’라고 밝혔다. 하지만 어나니머의 일원으로 알려진 한 해커는 자신의 트위터를 통해 “한국 사이트를 공격한 적이 없다”면서 “우리를 사칭한 것”이라고 주장했다. 이 해커는 이날 오전 10시 15분쯤 “북한의 조선중앙통신과 노동신문, 포털사이트 내나라, 고려항공, 평양방송 등의 사이트를 탱고다운(해킹에 성공했을때 사용하는 단어)했다”고 주장했다. 이날 청와대와 함께 국무조정실, 총리비서실, 보건복지부 등 주요 정부기관 홈페이지도 해킹으로 마비되는가 하면 조선일보 등 일부 언론사도 공격을 당했다. 연이은 주요기관 해킹에 합동참모본부와 국가정보원은 오전 10시45분께 정보작전방호태세 ‘인포콘’을 평시 단계인 ‘5’에서 준비태세 단계인 ‘4’로 한 단계 격상하고 사이버 보안 강화에 나섰다. 맹수열 기자 guns@seoul.co.kr
  • 해킹된 청와대 홈페이지

    해킹된 청와대 홈페이지

    청와대와 국무조정실 홈페이지가 자칭 ‘민주와 통일을 지향하는 어나니머스코리아’ 에 의해 25일 오전 9시30분께 해킹당한 것으로 알려졌다 사진은 해킹 당시 홈페이지 화면. 국무조정실 홈페이지. 새누리당원,군장병,청와대 신상정보 링크가 함께 표시돼 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 中·러, 스노든 카드로 美 옥죈다

    中·러, 스노든 카드로 美 옥죈다

    미국과 영국 정보당국의 사찰 프로그램을 폭로한 뒤 홍콩에 은둔하던 에드워드 스노든(29)이 러시아를 거쳐 에콰도르에 망명할 것으로 알려지면서 미국과 중국, 러시아, 에콰도르 등 이해당사국 간 긴장감이 커지고 있다. 각국은 스노든의 거취에 촉각을 곤두세운 채 향후 정치적 ‘셈법’에 골몰하고 있다. 24일(현지시간) AFP 통신 등에 따르면 미국 정부는 홍콩이 자신들의 반대에도 불구하고 스노든의 출국을 허용한 것에 대해 극도의 불쾌감을 표현한 데 이어 경유지인 러시아 역시 그의 송환 요구에 명확한 반응을 보이지 않자 초조함을 나타내고 있다. 미국 정부는 중남미 국가들과 외교적·정치적 채널을 통해 광범위한 협의 채널을 가동하고 있다. 러시아가 스노든을 송환하지 않더라도 어떻게든 중남미로 가는 과정에서 그를 가로채 미국으로 데려오기 위해서다. 중국은 미국 정보당국이 자신들을 지속적으로 감시해 왔다는 스노든의 폭로를 계기로 미국에 대해 ‘반격 카드’를 쥐게 된 셈이어서 내심 고무된 모습이다. 화춘잉(華春瑩) 중국 외교부 대변인은 24일 “우리는 미국 정부 기구가 중국 인터넷을 공격한 행위에 심각한 우려를 표시한다”며 “이는 중국이 인터넷 해킹의 피해국이라는 것을 다시 한 번 증명하는 것”이라고 밝혀 공세를 이어갔다. 최근 버락 오바마 대통령이 제시한 핵 군축안을 거부한 러시아는 스노든 인도에도 비협조적으로 나오면서 미국과 더욱 대립각을 세우고 있다. 앞서 러시아는 스노든을 체포할 계획이 없다고 공공연하게 밝혔고, 그가 망명을 원한다면 수용할 의사가 있다는 점을 내비치기도 했다. 스노든을 최대한 활용해 미국을 정치적으로 곤궁에 빠뜨리겠다는 의도를 담고 있는 것으로 풀이된다. 에콰도르는 위키리크스 설립자인 줄리언 어산지에 이어 스노든까지 망명을 요청하면서 쾌재를 부르고 있다. 서방국가들과 다소 마찰을 빚더라도 ‘미국과 대적하는 좌파국가’라는 이미지를 극대화해 국내 정치에서 성과를 거둘 수 있다는 게 에콰도르 정부의 판단이다. 리카르노 파티노 외무장관은 “미국의 입장을 검토 중”이라면서도 “인권을 최우선으로 삼고 있다”고 밝혀 스노든의 망명을 허용할 수도 있다는 의지를 내비쳤다. 한편 스노든은 이날 오후 쿠바 아바나로 가는 여객기에 탑승하지 않았다고 리아노보스티 통신이 보도했다. 통신은 스노든이 기자들을 피해 다른 항공편으로 러시아를 떠났을 가능성이 크다고 전했다. 인도를 방문 중인 존 케리 미 국무장관은 이날 “만일 스노든이 모스크바를 거쳐 쿠바로 가는 계획을 러시아와 중국이 알고 있었다면 아주 흥분할 것”이라며 양국이 책임을 져야 할 것이라고 경고했다. 류지영 기자 superryu@seoul.co.kr
  • 어나니머스 “청와대 해킹, 우리가 한 것 아니다”

    어나니머스 “청와대 해킹, 우리가 한 것 아니다”

    어나니머스가 25일 청와대 및 국무총리실 홈페이지 해킹에 대해 자신들의 소행이 아니라고 부인했다. 어나니머스의 일원으로 알려진 한 해커(@Anonsj)는 이날 오전 10시 15분 쯤부터 자신의 트위터를 통해 “조선중앙통신과 노동신문, 포털사이트 내나라, 고려항공, 평양방송 등의 사이트를 탱고다운했다”고 주장했다. ‘탱고다운’은 해커들이 특정사이트 공격에 성공했을 때 사용하는 은어다. 이 해커는 이들 사이트가 마비된 사실을 실시간으로 알리고 있다. 다만 이 해커는 25일 오전 9시 30분쯤 일어난 청와대 홈페이지 해킹에 대해서 자신들의 소행이 아니라고 주장했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 어나니머스? 청와대 해킹 영상 공개 ‘충격’

    어나니머스? 청와대 해킹 영상 공개 ‘충격’

    25일 충격적인 청와대 홈페이지 해킹 사건의 범인이 누구인지에 전 국민의 관심이 모아지고 있는 가운데 청와대 해킹 과정으로 추정되는 장면이 담긴 동영상이 유튜브에 공개됐다. 하루 전인 24일 유튜브에는 ‘청와대 사이트 해킹 과정(Processing about attacking the ChongWaDae site)’이라는 제목의 동영상이 올라왔다. 작성자는 ‘본드라 제임스(Bondra James)’로 돼있지만 실체는 확인되지 않았다. 2분 분량의 이 동영상에는 청와대 홈페이지가 위·변조돼 어나니머스의 메시지가 나타내는 상태에서 정상적인 모습으로 돌아갔다가 다시 ‘통일대통령 김정은 장군님 만세’라는 문구가 등장하는 화면으로 바뀌는 과정이 담겼다. 25일 오전 실제로 해킹당한 청와대 홈페이지의 모습과 유사하다. 동영상에는 ‘Anonymous’라는 자막이 하단에 걸려 있고, 동영상 내 위·변조 화면 상단에도 ‘Hacked by Anonymous’ ‘민주와 통일을 지향하는 어나니머스 코리아’라는 문구가 있다. 하지만 어나니머스 관련 해커는 “청와대·국무조정실 해킹은 우리가 한 것이 아니다”라고 부인해 동영상을 올린 이가 누구인지는 확인할 수 없는 상황이다. 한편 어나니머스 관련 해커들은 이날 각자의 트위터에 해킹에 성공한 북한 사이트를 실시간으로 올리고 있어 네티즌의 관심이 집중되고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘어나니머스’ 사칭 세력 청와대 홈피 해킹…북한 추정

    ‘어나니머스’ 사칭 세력 청와대 홈피 해킹…북한 추정

    청와대와 국무조정실 홈페이지가 외부세력에 의해 25일 오전 9시30분께 해킹당한 것으로 알려졌다. 해킹 당시 청와대 홈페이지(president.go.kr)에 접속하면 ‘위대한 김정은 수령’ 등의 메시지가 화면 상단에 붉은 글자로 도배되다시피 나타났다. 특히 오전 10시께부터 약 10분간 “통일대통령 김정은장군님 만세! 우리의 요구조건이 실현될 때까지 공격은 계속 될 것이다. 우리를 기다리라. 우리를 맞이하라. 위 아 어나니머스, 위 아 리전. 위 두 낫 포기브, 위 두 낫 포겟. 익스펙트 어스(We Are Anonymous. We Are Legion. We Do Not Forgive. We Do Not Forget. Expect Us.) 민주와 통일을 지향하는 어나니머스코리아”라는 문구와 함께 회의중인 박근혜 대통령의 사진이 게재됐다. 현재 청와대 홈페이지는 작동이 중단된 가운데 첫 화면에 ‘시스템 긴급점검으로 인해 일시적으로 운영 중단됩니다’라는 문구가 떠있다. 또 국무조정실 홈페이지에는 “서비스를 이용해 주셔서 감사합니다. 현재 서비스 점검중 입니다. 이용에 불편을 드려서 죄송합니다”라는 문구가 걸려있다. 이번 해킹은 국제해커그룹인 어나니머스(Anonymous)가 이날 낮 북한의 조선중앙통신과 구국전선 등 46개 웹사이트를 해킹하겠다고 밝힌데 대한 보복성 메시지일 가능성이 있는 것으로 알려졌다. 앞서 어나니머스의 일원이라고 밝힌 해커가 6·25전쟁 발발일에 맞춰 예고대로 북한에 대한 사이버 공격을 할 것이라고 24일 밝혔다. 공격의 목적은 북한 주민이 외부 인터넷을 이용할 수 있게하고 북한의 정보를 빼내는 것이라고 했으나 북한은 어나니머스의 공격을 “주권국가의 자주권을 침해하는 도발”이라며 강하게 반발했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 어나니머스 北 사이트 해킹 시작…사이버 전면전 가나

    어나니머스 北 사이트 해킹 시작…사이버 전면전 가나

    어아니머스가 예고한 대로 25일 북한 사이트에 대한 일제 공격을 시작한 것으로 나타났다. 25일 오전 10시 15분 쯤 이날 어나니머스 소속이라고 자신을 밝힌 해커는 자신의 트위터(@Anonsj)를 통해 “조선중앙통신(kcna.kp), 노동신문(rodong.rep.kp), 내나라(naenara.com.kp) 등 북한 웹사이트들을 탱고다운(tango down) 시켰다”는 내용의 글을 게재했다. ’탱고다운’은 어나니머스에서 주로 사용하는 해커들의 은어로 사이트를 해킹해 마비시켰다는 것을 의미한다. 현재 조선중앙통신 등의 북한 홈페이지는 접속이 불가능한 상태다. 앞서 어나니머스는 해커들이 정보공유사이트로 활용하는 패스트빈에 지난달 46개 사이트를 공격할 계획이라고 밝힌 바 있다. 어나니머스는 46개 공격 대상 사이트와 함께 분산서비스거부(DDoS)용 공격 툴을 사용할 것이라고 예고했다. 한편 이날 북한으로 추정되는 세력이 청와대와 국무총리실 홈페이지를 해킹해 접속이 지연되고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 스노든 “英 감청기관도 민간사찰”

    스노든 “英 감청기관도 민간사찰”

    미국 정보기관의 국내외 민간 사찰을 폭로한 미 중앙정보국(CIA) 전 직원 에드워드 스노든(29)이 이번에는 전 세계 민간인을 대상으로 한 영국 감청기관의 정보 수집 사실을 폭로하면서 스노든 사태가 2라운드에 돌입했다. 이런 가운데 홍콩에 머물러 온 스노든이 러시아로 떠나 쿠바를 거쳐 베네수엘라로 갈 것으로 알려지면서 스노든 신병 문제가 어떻게 전개될지 주목된다. 21일(현지시간) 영국 일간 가디언은 스노든으로부터 입수한 기밀문서를 토대로 영국의 감청기관인 정보통신본부(GCHQ)가 영국 연안을 지나는 환대서양 통신 케이블을 해킹해 각국 민간인의 전화통화, 이메일, 인터넷 사용기록 등을 수집했다고 보도했다. 스노든이 폭로한 문서에 따르면 GCHQ는 지난해 기준으로 매일 전화통화 6억건의 정보를 다루는 200개 이상의 광케이블을 해킹한 뒤 몰래 수집한 정보를 미 국가안보국(NSA)과 공유한 것으로 알려졌다. 스노든은 “영국이 미국보다 더 심하다”면서 영국의 기밀 프로그램에 대해 “인류 역사상 가장 큰 기밀 감시 프로그램”이라고 주장했다. 한편 미 정부가 스노든의 신병 인도를 홍콩에 공식 요청한 가운데 그동안 홍콩에 머물러 온 스노든이 23일 러시아로 전격 떠났다. 러시아 이타르타스통신은 항공사 관계자의 말을 인용, “스노든이 모스크바와 쿠바를 거쳐 베네수엘라로 갈 것”이라고 전했다. 인테르팍스통신은 “스노든이 이날 오후 모스크바에 도착했지만 러시아로 입국하지 않고 쿠바행 여객기로 갈아탈 것으로 예상돼 러시아 당국이 그를 체포할 수 없다”고 전했다. 앞서 홍콩 당국은 이날 성명에서 “스노든이 합법적이고 정상적인 채널을 통해 자발적으로 제3국으로 떠났다”면서 미 정부에 스노든의 출국 사실을 통보했다고 밝혔다. 홍콩 당국은 앞서 미 정부가 스노든의 임시 체포영장을 발부해 줄 것을 요청한 것과 관련해 “미국 정부에 추가 서류를 요청했으나 (서류에) 임시 체포영장 발부에 필요한 정보가 없었기 때문에 스노든이 홍콩을 떠나는 것을 막을 법적 근거가 없었다”고 설명했다. 이런 가운데 스노든은 22일 SCMP와의 인터뷰에서 “미 NSA가 모든 역량을 동원해 중국의 이동통신기업, 칭화대, 홍콩의 통신기업을 해킹했다”고 주장하면서 미 정보 당국에 대한 폭로를 이어 갔다. 이에 대해 중국 관영 신화통신은 23일 “사이버 공격의 피해자인 척 가장한 미국은 정보통신 스파이 행위에서 ‘가장 큰 악당’”이라고 비난했다. 조희선 기자 hsncho@seoul.co.kr
  • [향토기업 특선] 하남 덕풍동에 둥지 튼 킹스정보통신㈜

    [향토기업 특선] 하남 덕풍동에 둥지 튼 킹스정보통신㈜

    경기 하남시 덕풍동에 둥지를 튼 킹스정보통신㈜은 세계 모바일 보안시스템 시장을 이끌고 있는 몇 안 되는 기업 중 하나이다. 특히 이 회사가 일궈낸 성과물은 지방자치단체가 주도하는 산·학·관 협력사업을 통해 만들어낸 것이어서 의미를 더해주고 있다. 23일 경기도 산하기관인 경기도지역협력연구센터(GRRC)에 따르면 킹스정보통신은 최근 모바일 정보 유출방지 솔루션 ‘팜박스’(Palm Box)를 출시하며 시스템 관련 국제특허 10개를 동시에 출원해 관련 업계의 주목을 받고 있다. KT, LG, 롯데 등 국내 대기업과 금융, 증권사 등이 이 솔루션을 채택하는 등 실력을 인정받고 있다. 손바닥이란 의미를 따온 팜박스는 스마트폰, 태블릿 등 스마트 기기의 모바일 데이터를 주고받는 과정에서 정보유출을 방지하는 프로그램이다. 스마트 기기의 사용 과정에 개인영역과 업무영역이란 가상공간을 설정하고 업무영역에 암호를 걸어 제3자에 의한 해킹, 또는 모든 경로의 의도하지 않은 접속을 차단하는 것이다. 팜박스의 고유한 기술은 이처럼 가상영역을 설정해 보안을 설정했다는 점에서 비상한 관심을 끈다. 국내 유명 전자회사가 스마트폰 하드웨어에서 개인영역과 업무영역을 구분한 제품을 선보인 적은 있지만 소프트웨어상에서 가상영역을 구분해 암호화하는 개념은 팜박스가 국내에서 처음이다. 킹스정보통신은 지난 4월 ‘클라우드 서버와 네트워크를 통해 접속된 사용자 단말기에 설치되는 보안 파일 구조’ 등 10개의 국제 특허 출원을 마쳤다. 관련 업계에서는 “특허 출원 자체가 이미 고유 기술임을 확인한 것으로, 킹스정보통신이 세계 모바일 보안시장에서 독보적인 기술을 확보하고 있다는 사실을 인정받은 셈”이라고 평가한다. 회사는 특허 출원과 함께 미국에 현지법인을 설립하는 등 미국 시장 개척에도 적극 나서고 있다. 모바일 보안솔루션은 전 세계적으로 스마트 워크가 확대되면서 존재감을 더해주고 있다. 국내 모바일 보안시스템 시장 규모는 현재 200억~300억원에서 2015년 500억~600억원으로 연간 20% 이상 성장할 것으로 업계는 예측하고 있다. 미국 정부는 원격근무 활성화 법안을 제정하며 스마트 워크를 권장하는 등 기업의 업무 스타일이 급속히 모바일화되고 있다. 1999년 설립한 이 회사는 초창기에는 PC 내부정보 유출방지 솔루션인 ‘가드존(Guard Zone)’, 온라인 보안솔루션 ‘케이 디펜스’(K-Defence) 등 PC 위주의 정보유출 방지 시스템 개발에 공을 들였으며 적지 않은 성과도 올렸다. 한때는 자금난에 봉착해 위기를 맞기도 했다. 그러나 도전 정신을 앞세워 날로 확장하는 스마트 워크 트렌드에 편승한 모바일 보안 솔루션 개발에 역량을 집중하면서 위기를 극복해 나갔다. 이 과정에서 GRRC의 도움이 컸다. 경기도는 지역 중소기업의 기술경쟁력을 높이고자 대학의 전문 기술을 기업에 접목한다는 취지로 가천대, 아주대, 중앙대 등 13개 대학에 지역협력연구센터를 설립, 해마다 70억원 내외의 예산을 지원하고 있다. 킹스정보통신은 경기대 지역협력연구센터 김희열(컴퓨터과학과) 교수팀의 지원을 받아 세계 모바일 보안솔루션 실태, 개발 방향 등을 설정할 수 있었다. 팜박스 적용 범위를 구글, 안드로이드뿐 아니라 애플 i-OS, 마이크로소프트 윈도 등으로 확장할 수 있었던 것도 GRRC 지원 덕분이다. 대학의 기술을 중소기업으로 이전하겠다는 경기도의 산·학·관 협력체계가 결실을 맺은 것으로 평가받고 있다. 지난해에는 지역협력연구센터를 통해 특허 등록 38건, 기술이전 12건, 실용화 38건 등의 실적을 올리는 등 원천기술 확보에 적지 않은 공언을 했다. GRRC 관계자는 “킹스정보통신은 스마트 워크라는 트렌드를 읽고 보안 솔루션을 앞서 개발함으로써 세계 시장을 선점할 수 있게 됐다”며 “경기도 산업분포가 굴뚝산업에서 IT산업으로 전환하고 있는 가운데 벤처기업들이 지역을 대표하는 향토기업으로 성장할 수 있도록 지원을 아끼지 않겠다”고 말했다. 김병철 기자 kbchul@seoul.co.kr
  • 페이스북 CEO의 성공 노하우

    “해커라는 단어를 들을 때 대다수 사람들은 부정적인 이미지를 갖고 있다. 다른 사람의 컴퓨터를 무단 침입해 긴요한 정보를 도둑질하는 이들을 떠올리기 때문이다. 하지만 실상 해킹은 장애에 맞서 뭔가를 신속하게 만들어 보거나 시험해 보는 것을 의미한다.” 전 세계 10억명의 이용자를 거느린 페이스북의 최고경영자 마크 저커버그가 기업공개 투자설명서에 게재한 글이다. 일명 ‘해커 웨이’라고 하는 해커 문화가 페이스북 조직에 존재하는 이유다. 인텔의 소셜미디어 전략가이자 소셜마케팅 전문가인 저자는 페이스북의 성공 이유 중 하나로 해커 문화를 꼽는다. 해커 문화는 개인보다 더 나은 것을 만들어낼 수 있는 조직의 힘을 뜻한다. 페이스북은 수개월에 한 번씩 모든 직원들이 새로운 아이디어를 갖고 시험 프로그램을 제작하는 ‘해커톤(해킹+마라톤) 기회를 갖는다. 열 아홉 살에 페이스북을 창업해 10년 만에 세계적인 기업으로 성장시킨 저커버그의 성공 원칙을 하나하나 짚어 보는 책이다. 저자는 도전과 창조로 똘똘 뭉친 저커버그의 창업가 정신, 혁신적 아이디어, 세상을 바꾸겠다는 사명감 등과 더불어 해커문화와 같은 독창적인 기업문화를 들여다본다. 이와 함께 최고운영책임자인 셰릴 샌드버그와의 이상적인 파트너십에도 초점을 맞춘다. 저커버그와 샌드버그의 환상적인 궁합은 IT(정보기술)업계에 ‘셰릴 찾기’라는 신조어를 만들기도 했다. 최근 저커버그가 한국을 방문하면서 그에 대한 관심이 고조되고 있다. 전용기를 타고 날아와 만 하루 머무르는 동안 일거수일투족을 주목받았던 이 젊은 사이버제국 수장의 성공 노하우가 궁금하다면 한 번 읽어볼 만하다. 이순녀 기자 coral@seoul.co.kr
위로