찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-01-02
    검색기록 지우기
  • 영화
    2026-01-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,101
  • 美·中, 북핵 공조 강화·기후변화 대응안 합의

    美·中, 북핵 공조 강화·기후변화 대응안 합의

    버락 오바마 미국 대통령 집권 2기와 시진핑(習近平) 중국 국가주석 체제 출범 이후 처음 열린 미·중 전략경제대화가 11일(현지시간) 워싱턴에서 이틀간의 일정을 마무리하고 막을 내렸다. 이번 대화는 양국 정상이 지난 6월 캘리포니아 랜초미라지에서 가진 회동의 논의 결과를 내실화하는데 초점이 맞춰졌다. 두 나라는 북핵 공조 방침을 재확인하고 탄소배출 감소를 위한 공동 조치를 마련했으며 미·중 투자협정(BIT) 논의도 가속화하기로 했다. 이날 미 국무부에 따르면 양국은 이번 대화에서 자동차 등 주요 배출원으로부터 온실 가스 방출을 줄이기 위한 5가지 조치에 합의했다고 발표했다. 기후변화에 대응하고 오염을 줄이는 수행계획을 오는 10월까지 마련하도록 기업·비정부 기구와 함께 연구하기로 했다. 북핵 문제에 대해서는 두 나라 정상이 랜초미라지에서 천명한 북핵 불용 원칙을 실현하기 위해 협력을 강화하기로 했다. 존 케리 미 국무장관은 “두 나라는 지구의 안전에 도전하는 각종 문제를 해결하는 데 협력하고 있으며 북한의 비핵화 등을 위해 힘을 모을 것”이라고 말했다. 반면 해킹 문제를 두고는 에드워드 스노든의 폭로로 수세적인 입장을 취할 것으로 예상됐던 미국이 상업 정보 해킹과 지적재산권 침해를 내세워 중국을 압박했다. 조 바이든 미 부통령은 “미국 기업이 겪고 있는 노골적인 사이버 해킹은 한 국가만의 문제도 아니고 반드시 종식돼야 한다”고 강조했다. 그는 또 티베트에서 벌어지는 무자비한 시위진압을 적시하며 해묵은 중국의 인권문제를 제기하고 우려를 표시했다. 이에 양제츠(楊潔篪) 중국 외교담당 국무위원은 “중국은 인권문제에 대해서 논의할 준비가 돼 있다”면서 “다만 평등과 상호존중의 기반에서 논의돼야 한다”고 맞받았다. 왕양(汪洋) 중국 부총리는 양국 관계를 부부관계에 비유하면서도 “중국의 국가제도를 흔들고 중국의 국가이익을 해치는 의견에 대해서는 우리도 미국과 마찬가지로 그 말이 무엇이든 결코 받아들일 수 없다”며 마지노선을 제시했다. 2009년 시작된 이후 매해 열렸던 전략경제대화는 올해부터 참석자 진용이 전면 교체됐다. 케리 미 국무장관과 양제츠 중국 국무위원은 전략대화를, 제이컵 루 미 재무장관과 왕양 중국 부총리는 경제대화를 각각 이끌었다. 중국 측에서는 가오후청(高虎城) 상무부장, 러우지웨이(樓繼偉) 재정부장, 저우샤오촨(周小川) 중국인민은행장 등 장관급 인사 16명이, 미국 측에서도 14개 부처의 수장이 참석했다. 베이징 주현진 특파원 jhj@seoul.co.kr
  • KT ‘데이터 재해복구센터’ 열 해킹 안 두렵다

    KT가 현재 전국에서 운영 중인 10개의 인터넷데이터센터(IDC)를 재해복구센터로 전환할 계획이다. 재해복구센터란 메인 전산센터가 해킹이나 자연재해 등으로 심각하게 손상되더라도 곧바로 평소와 다름없는 인터넷 서비스 등이 가능하도록 완벽한 백업(Back up)을 제공하는 데이터센터를 의미한다. 현재 대부분 기업의 데이터 백업 인프라는 50~60% 수준이어서 메인 센터가 심각한 해킹 피해를 봤을 때 데이터를 100% 복구하는 것이 사실상 불가능했다. KT가 재해복구센터로 서비스를 전면 전환하는 것은 최근 빈발하고 있는 해킹 사고 등과 무관하지 않다. 지난달 25일 청와대 홈페이지를 해킹한 공격은 무려 6일 뒤인 1일까지 이어졌다. 그사이 공격을 당한 기관 수는 67개까지 늘어났지만, 복구율은 여전히 80% 후반에 머무르고 있다. 지난 3월 금융권과 방송사의 전산망을 마비시킨 사이버 테러 이후 불과 3개월 만에 터진 대형 해킹 사고에 기업들 사이에선 자사와 고객 데이터를 보호해야 한다는 목소리가 높다. 데이터 손실이나 전산 마비가 단순히 업무 지연 등의 문제를 넘어 기업의 신뢰성 추락, 더 나아가 기업 도산으로까지 이어질 수 있다는 불안감 때문이다. 하지만 문제는 비용이다. 중요한 데이터를 모두 사설 IDC 등에 보관하면 좋다는 건 알지만 그만큼 고정비용이 만만치 않기 때문이다. KT 측은 천안과 김해 IDC를 국내 최초로 재해복구만을 전용으로 하는 ‘클라우드 재해복구센터’(CDC)로 바꿔 이런 비용 문제를 푼다는 계획이다. KT 관계자는 “필요성은 알지만 비용 문제 때문에 필수 데이터만 백업해 오던 기업들엔 기존 비용보다 최고 25%나 저렴한 클라우드 서비스가 큰 도움이 될 것으로 본다”고 말했다. KT는 안전성도 강화한다는 방침이다. KT는 100여년간 규모 3.0 이상의 지진이 한 번도 발생하지 않은 경남 김해 지역에 최근 데이터센터를 지었다. 진도 7.0까지 견딜 수 있도록 내진 설계를 하는가 하면 건물을 해발 85m 높이에 지어 쓰나미 등에도 대비했다. 안정적인 전력공급을 위해 전기도 발전소 2곳에서 따로 받는다. 발전소 2곳이 동시에 고장 날 것에 대비해 비상 전력 시설도 마련했다. 덕분에 일본 기업들도 김해 센터에 백업을 주문하는 일이 이어지고 있다. 배광호 KT IMO사업담당 상무는 10일 “재해복구센터를 이용하려는 기업 고객이 지속적으로 증가한다는 점은 안정성을 검증받고 있다는 방증”이라면서 “유·무선 회선과 데이터센터 모두를 갖춘 유일한 사업자로서 사고 대처가 가장 빠르다는 점 또한 KT의 강점이라고 본다”고 말했다. 유영규 기자 whoami@seoul.co.kr
  • 좀비 PC 600대 만든 중학생, 성매매 사이트 협박해 돈 뜯어

    좀비 PC 600대 만든 중학생, 성매매 사이트 협박해 돈 뜯어

    국제 해킹 집단인 어나니머스를 꿈꿀 정도로 해킹 실력이 뛰어난 중학생과 이 학생을 통해 해킹 프로그램을 테스트하며 금융 해킹 범죄를 시도하려던 40대 캐나다 교포가 붙잡혔다. 서울지방경찰청 사이버수사대는 블로그를 통해 악성 프로그램을 유포·판매한 한국계 캐나다인 허모(48)씨를 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고, 중학생 배모(14)군을 같은 혐의로 불구속 입건했다고 4일 밝혔다. 배군은 올해 1월부터 4월까지 해킹 프로그램과 좀비 PC를 판매한다는 광고 글을 자신의 블로그에 올린 뒤 이를 보고 찾아온 누리꾼에게 건당 1만∼15만원씩 모두 100여만원을 받고 허씨가 제공한 해킹 프로그램 19개를 판매한 혐의를 받고 있다. 허씨는 중국 웹하드 사이트인 ‘화중제국’ 등에서 내려받은 2500여개의 해킹 프로그램 중 테스트를 거치지 않은 프로그램 19개를 배군에게 무료로 제공해 실제 해킹이 가능한 프로그램인지 테스트하도록 했다. 배군은 이 프로그램들을 누리꾼에게 판매하는 한편 음란 동영상으로 위장한 악성코드를 유포해 PC 사용자 모르게 원격으로 해당 PC를 조정할 수 있는 ‘좀비 PC’ 600여대도 확보했다. 배군은 자신의 블로그에 디도스 공격 대행 광고를 올린 뒤, 이 좀비 PC를 활용해 불법 성매매 사이트를 공격·협박하고 수십만원의 돈을 뜯어내기도 했다. 배군은 허씨를 3년 전 온라인 채팅방에서 만나 알게 됐으며, 30살이 넘는 나이 차이에도 둘 다 해킹에 관심이 있어서 가깝게 지냈다. 이들은 중국에서 개발한 메신저나 인터넷 전화만을 사용하고, 인터넷에 접속할 때도 해킹한 기업의 서버를 거치도록 해 혹시 있을지 모를 인터넷 프로토콜(IP) 주소 추적에 대비하는 치밀함을 보였다. 20여년 전 캐나다로 이민했다가 2005년 귀국한 허씨는 귀국 이후 주식 투자로 거액을 날리면서 선물·옵션사이트 해킹에 관심을 가졌다. 배군은 중학교에 입학하면서 컴퓨터 게임을 즐기다 해킹에 관심을 갖기 시작했으며 장래 꿈이 어나니머스라고 말할 만큼 해킹 실력이 상당한 수준인 것으로 전해졌다. 명희진 기자 mhj46@seoul.co.kr
  • 국내 최초 USIM칩 공인인증 LGU+ “모바일 해킹 원천봉쇄”

    국내 최초 USIM칩 공인인증 LGU+ “모바일 해킹 원천봉쇄”

    LG유플러스가 휴대전화에 장착된 범용가입자식별모듈(USIM)칩을 이용한 공인인증 서비스를 개시했다. 휴대전화 메모리에 공인인증서를 저장하거나 은행권에서 제공하는 마이크로SD카드를 활용하는 방식보다 보안성이 높아, 모바일 금융 경쟁의 새로운 축으로 떠오를 것으로 보인다. LGU+는 2일 롱텀 에볼루션(LTE) 스마트폰과 PC에서 안전하고 편리하게 공인인증 서비스를 이용할 수 있는 ‘USIM 공인인증 시범 서비스’를 11월까지 무료 제공한다고 밝혔다. 이는 스마트폰에 장착된 USIM칩에 공인인증서를 발급받아 저장해두고 모바일 금융 거래 시 본인 확인을 할 때 사용하는 인증 서비스다. 휴대전화 내장 메모리나 마이크로SD카드 등에 저장하는 기존 소프트웨어 방식과 달리 USIM칩 내부에 인증서 보안을 위한 별도 공간이 존재해 해킹이 불가능하다는 게 LGU+의 설명이다. 해당 이동통신사의 LTE 스마트폰을 사용하고 있는 가입자라면 USIM 공인인증 애플리케이션(앱)과 PC 전용 프로그램을 다운받아 설치하면 사용할 수 있다. 공인인증서가 USIM에 저장돼 있으면 휴대전화 번호와 앱에서 설정한 비밀번호만으로도 공인인증이 필요한 금융 거래, 공공업무, 신용카드 결제 등을 손쉽게 처리할 수 있다. USIM 공인인증은 차츰 확산되고 있는 모바일 금융을 위한 주요 기술 중 하나다. 모바일 금융 거래를 위해서는 개인정보를 저장하는 보안장치(SE·secure elements)가 필요한데 이통사들은 USIM에 이를 탑재하는 방식을 활용하고 있다. USIM 관련 서비스는 SK텔레콤과 KT도 준비 중인 것으로 알려졌다. 한편 은행권은 금융결제원을 중심으로 SE가 탑재된 금융 마이크로SD카드를 활용해 공인인증서, 신용카드, 교통카드 등을 하나로 묶는 방안을 추진하고 있다. LGU+는 향후 USIM 공인인증을 활용해 금융기관 등을 대상으로 수수료 형식으로 수익을 창출하는 방안도 검토하고 있다. LGU+ 관계자는 “현재는 관련 법 문제 등이 있어 운영 방안을 확정해 말하긴 어렵다”면서 “시범 운영을 거친 뒤 서비스 요금이나 형태 등을 결정할 것”이라고 말했다. 강병철 기자 bckang@seoul.co.kr
  • 靑홈피 해킹 피해 10만명 집단 민사소송 가능

    靑홈피 해킹 피해 10만명 집단 민사소송 가능

    지난 몇년 새 발생한 대규모 개인정보 유출 사고에는 피해자들의 ‘집단 소송’이 자연스럽게 이어졌다. 그렇다면 지난달 25일 발생한 사이버 공격으로 10만명가량의 개인정보를 유출한 청와대에 대해서도 집단 민사소송이 가능할까. 법적으로는 가능하다는 게 전문가 판단이다. 1일 법조계와 관련 업계에 따르면 지난해 9월 KT의 873만명 개인정보 유출을 비롯, 기업들의 개인정보 유출 사고는 줄줄이 집단 민사소송으로 이어졌다. KT 사고 피해자 2만 4000명은 지난해 1인당 50만원씩을 요구하는 손해배상 청구 소송을 서울중앙지법에 냈다. 2011년 SK커뮤니케이션즈 회원정보 유출 사고, 2008년 옥션 사고 등도 재판 중이다. 청와대 회원정보 유출도 기업들의 경우와 크게 다르지 않다. 청와대도 마찬가지로 해킹 공격을 받아 개인정보가 유출됐고, 여기에 어느 정도 개인을 특정할 수 있는 이름과 생년월일, 주소 등이 포함됐다. 따라서 기업과 마찬가지로 관련 민사소송이 가능하다는 게 전문가들 얘기다. 김경한 민후 변호사는 “이번 개인정보 유출은 개인정보보호법을 근거할 때 민사소송감으로 충분하다”며 “공공기관의 정보 관리에 대한 법 적용은 기업보다 훨씬 엄격하다”고 전했다. 관련 소송이 진행 중인 기업 관계자도 “개인정보 관리 노력이 부족했다는 점이 입증되면 책임을 물을 수 있다”고 전했다. 반면 소송으로 이어져도 승소 가능성이 적다는 분석도 있다. 기업을 상대로 한 소송도 SK커뮤니케이션즈에 대한 일부 소송을 제외하고는 모두 원고 패소 판결이 내려졌다. 소송 중인 다른 기업 관계자는 “업체나 기관들이 개인정보 보호를 위한 장치를 마련하고 있는데도 해킹 공격을 받는 건 모두 억울한 측면이 있다”며 “이 때문에 전적으로 책임을 묻기가 어렵다”고 말했다. 다만 소송과 별개로 개인정보 유출에 대한 일정 책임은 피할 수 없을 것으로 보인다. 한 보안업계 관계자는 “최근 정부가 기업의 경우 명백한 잘못이 아니더라도 개인정보 사고가 나면 처벌을 강화하는 법안을 추진 중인 것으로 안다”며 “기업에 보안 책임을 묻는 만큼 정부도 책임을 져야할 것”이라고 말했다. 한편 한국인터넷진흥원은 이날도 영남일보, 정보넷 등 10곳의 사이트가 사이버 공격을 받았다고 밝혔다. 새누리당은 미래창조과학부와 당정협의를 갖고 전체 정보기술(IT) 예산 중 5% 수준인 정보보호 예산을 10%로 확충하는 방안을 요구했다. 강병철 기자 bckang@seoul.co.kr
  • “신형 망 분리 PC로 해킹 근본적 차단 ”

    “신형 망 분리 PC로 해킹 근본적 차단 ”

    “지난달 25일 청와대 홈페이지 등에 대한 해킹 사례도 앞으론 최신 ‘망 분리 PC’를 통해 근본적으로 차단할 수 있다고 확신합니다.” 이숙영 ㈜컴트리 대표는 1일 “하드웨어 가상화로 기존 물리적 망 분리 방식의 단점을 극복하고 논리적 방식의 보안 문제도 함께 해결한 망 분리 PC를 최근 출시했다”면서 “보안에 대한 의식이 높을 때 마침 특허 제품을 내놓을 수 있어 기대가 크다”고 말했다. 이 대표는 어려운 컴퓨터 용어를 능숙하게 구사하며 설명했다. 그동안 안전행정부, 국민건강보험공단, 남서울대 등에서 기술 시연을 한 덕분이란다. 망 분리 PC란 조직 내부망과 외부에 연결된 인터넷망을 분리해 보안성을 높인 PC를 말한다. 그 방식에는 아예 두 대의 PC를 사용하거나 전환 스위치로 망을 분리하는 물리적 방식과 하나의 PC에 두 개의 운영체계(OS)를 설치하는 논리적 방식이 있다. 문제는 이 모두 장단점을 지녔다는 점이다. 이 대표는 “두 대의 PC를 쓰는 것은 우수한 보안성을 지녔지만 그만큼 비용이 많이 들고, 전환 스위치 방식은 사용 중 다운 현상이 잦으며, 논리적 방식은 두 시스템의 영역이 자칫 충돌하거나 방어벽이 뚫릴 수 있다”고 말했다. 반면 컴트리와 한국전자통신연구원(ETRI)이 함께 개발한 신형 망 분리 PC는 PC 한 대의 내부에 인텔의 하드웨어 가상화 기술을 적용한 쿼드코어 프로세서를 탑재했다. 여기서 두 개의 프로세서는 내부망으로, 나머지 두 개는 외부망으로 활용되도록 했다. 즉 하나의 PC로 외부망을 검색하다가 전환 스위치만 누르면 1.5초 만에 보안성을 갖춘 내부망으로 바뀌는 것이다. 이 대표는 성능에 대해서는 여러 연구 기관에서 검증받았다고 주장했다. 최근에는 한국과학기술원(카이스트)으로부터 ‘의뢰 제품은 연간 소비전력 236㎾로, 기존 물리적 방식의 PC(430.8㎾)보다 에너지 효율이 45%가량 개선됐다’는 시험 결과도 통보받았다고 한다. 전력난 해소에도 유용한 셈이다. 김경운 기자 kkwoon@seoul.co.kr
  • 지방 소형 마트서 카드 긁자, 간 적 없는 유럽서 명품 구매 문자가…

    지방 소형 마트서 카드 긁자, 간 적 없는 유럽서 명품 구매 문자가…

    지난 5월 경상도의 한 중소형 마트에서 사용하는 ‘포스(POS)단말기’가 해킹돼 고객들의 신용카드 정보 4000~5000건이 해외로 빠져나갔다. 해킹 조직들은 빼돌린 카드 정보를 활용해 복제카드를 만든 뒤 프랑스, 이탈리아 등 해외에서 무차별적으로 사용하고 있다. 현재 추정 피해액은 수천만원이지만 시간이 갈수록 피해는 더욱 커지고 있다. 최근 서울의 A프랜차이즈 음식점도 포스단말기가 해킹돼 고객들의 신용카드 정보 수천 건이 국외로 빠져나갔다. 이 카드 정보도 불법 복제카드로 만들어져 미국 등지에서 도용되고 있다. 서울신문이 2009년 11월 포스단말기 해킹 문제를 처음 지적한 뒤 여러 대책이 쏟아졌지만 포스단말기는 여전히 해외 해킹 조직들의 주된 표적이 되고 있다. 특히 할인마트, 프랜차이즈 음식점, 패밀리레스토랑 등 일반 고객들이 자주 찾는 카드 가맹점의 포스단말기가 해킹에 무방비 상태로 노출돼 있어 심각성을 더하고 있다. 포스단말기 해킹은 이전과 큰 차이가 없다. 해커들은 원격제어프로그램인 VNC(가상 네트워크 컴퓨팅)가 설치된 포스단말기의 VNC를 타고 들어가 침투한 뒤 단말기 내에 저장된 카드번호·유효기간·PVV(카드 비밀번호 암호화값)·CVV(신용인증값) 등의 정보를 통째로 가져간다. 다른 하나는 이메일 해킹 수법이다. 해커들이 인터넷상에 ‘패킷’(네트워크를 통해 전송하기 쉽게 자른 데이터 전송 단위)을 발송, 보안이 취약한 포스단말기를 찾아낸 뒤 뚫고 들어가 ‘퍼펙트 키로거’(해킹 프로그램)를 설치한다. 이어 해당 포스단말기에 카드를 긁는 순간 카드 정보가 러시아, 중국, 칠레, 독일 등 여러 나라를 거쳐 미리 지정해 놓은 이메일 주소로 전송되도록 하는 방식이다. 해외 해킹 조직들은 중국, 동남아, 유럽 등 여러 나라를 거쳐 국내 가맹점의 포스단말기를 해킹해 신용카드 정보를 빼내고 있다. 이들 조직은 해킹한 카드 정보로 복제카드를 만들어 직접 사용하거나 해외 위조카드 조직에 일정 수수료를 받고 카드 정보를 판매한다. 포스단말기 해킹을 수사했던 한 경찰 관계자는 “해킹 세력들이 여러 나라를 거치며 해킹 출발지를 세탁해 해킹 진원지 파악이 어렵다”면서 “중국이나 유럽 동구권 국가를 진원지로 추정하고 있을 뿐”이라고 전했다. 유출된 카드 정보로 만들어진 복제카드는 영국, 스페인, 프랑스 등 유럽 지역과 미국 등지에서 주로 도용하고 있다. 경찰과 업계에 따르면 유럽 41%, 미국 39%, 동남아(아시아·태평양 포함) 11%, 중남미, 중동, 아프리카 등 기타 국가 9% 순이다. 피해 고객들은 황당해하며 분통을 터뜨리고 있다. W카드의 한 고객은 “최근 새벽에 해외에서 물품을 구입했다는 문자단문서비스(SMS)를 받고 깜짝 놀랐다”며 “날이 밝자마자 카드사에 전화해 ‘해외에 나가지도 않았는데 어떻게 이런 일이 일어날 수 있느냐. 카드 정보를 어떻게 관리하기에 이런 일이 일어나느냐고 따졌다”고 말했다. B카드의 한 고객은 “해외에 나가지 않았다는 사실을 카드사에 직접 찾아가 증명해야 하는 등 피해 보상을 받는 절차가 너무 까다롭고 번거로웠다”면서 “매달 카드명세서를 일일이 확인하지 않으면 피해를 입어도 모르는 것 아니냐”고 지적했다. 카드사 관계자들은 “포스단말기가 해외 해킹 조직들에 의해 뚫린 이후 해외에서 카드가 불법 사용됐다는 고객들의 항의 전화가 끊이지 않고 있다”면서 “고객 항의가 있을 경우 해외 출국 여부 등을 확인한 뒤 피해 금액을 카드사에서 물어주고 있다”고 설명했다. 최지숙 기자 truth173@seoul.co.kr
  • 4년전 유출정보도 도용… 해지 않는 한 계속 복제

    포스(POS)단말기 해킹을 통한 해외 복제카드 도용으로 매년 수백억원(경찰·업계 추정)에 달하는 국부가 해외로 고스란히 빠져나가고 있다. 포스단말기 해킹의 문제점은 일단 포스단말기 해킹을 통해 신용카드 정보가 해외로 빠져나가면 복제카드로 만들어져 끊임없이 해외 명품점 등에서 불법 사용된다는 점이다. 위조카드 조직들의 해외 가맹점 사용으로 국내 카드 고객들이 이용 사실을 인지하거나 카드 고객들이 해외 유출된 카드를 해지하지 않는 한 계속 도용될 수밖에 없는 구조다. 2011년 9월 D생활용품전문점 60여곳 매장의 포스단말기가 해킹돼 최소 100만명의 신용카드 정보가 영국, 루마니아, 중국 등 해외로 빠져나갔다. 유출된 카드정보들은 지금도 복제카드로 만들어져 해외 매장에서 도용되고 있다. 당시 해외 해킹 조직으로부터 카드정보를 구매한 해외 위조카드 조직들은 복제카드를 만들어 국내에 반입, 사용하다 경찰에 적발되기도 했다. 특히 해킹을 통해 유출된 카드 정보들은 한꺼번에 불법 복제돼 사용되는 것이 아니라 시차를 두고 복제에 활용되면서 언제, 어디서 불법 복제 카드가 도용될지 모르는 것이 큰 문제라는 지적도 나온다. 포스단말기 해킹을 수사했던 경찰 관계자는 “포스단말기 해킹을 통해 2009년부터 해외로 빠져나간 신용카드 정보가 현재도 복제카드로 만들어져 유럽, 미국 등지에서 불법 사용되고 있다”고 설명했다. 이 관계자는 “해커들이 여러 가맹점에서 빼낸 카드 정보로 복제카드를 만든 뒤 한번에 모두 사용하는 게 아니라 필요할 때마다 시차를 두고 한두 개씩 복사해 사용하고 있다”면서 “오래전에 유출된 정보 때문에 매년 신용카드 부정사용 피해가 늘어날 수밖에 없다”고 설명했다. 한재희 기자 jh@seoul.co.kr
  • 복제카드 피해액 작년 100억 샜다

    복제카드 피해액 작년 100억 샜다

    국내 고객들의 신용카드 정보가 전국 카드 가맹점의 ‘포스(POS·Point of Sale)단말기 해킹’을 통해 해외로 유출돼 불법으로 사용되는 사례가 해마다 급증하고 있다. 이 같은 문제가 4년 전 처음 기사화<서울신문 2009년 11월 4일자 1면>된 뒤 금융감독원이 태스크포스(TF)를 구성해 여러 대책을 내놨지만 피해 사례는 오히려 늘고 있다. 30일 금감원에 따르면 국내외 신용카드 부정(위·변조) 사용 건수와 피해액은 2009년 2486건, 45억원에서 지난해 1만 5819건, 101억원으로 급증했다. 불법 복제된 카드는 대부분 유럽과 미국 등 해외에서 사용되고 있다. 2009~2012년 카드사별 피해는 B카드가 매년 전체 피해액의 20% 이상을 차지해 가장 많았고 K카드가 13% 안팎으로 2위를 기록했다. 또 W카드는 카드 시장 점유율이 7%에 불과하지만 피해 규모는 10% 이상을 차지하고 있다. 포스단말기 해킹에 정통한 한 경찰 관계자는 “신용카드 부정 사용의 80% 이상이 포스단말기 해킹을 통해 빼낸 카드 정보를 이용해 복제카드를 만들어 불법 사용한 것”이라고 설명했다. 그는 “카드사들이 금감원에 자발적으로 신고한 피해액이 지난해 기준 100억원”이라면서 “카드사들이 대외 이미지를 고려해 쉬쉬하는 것까지 감안할 경우 연간 피해액은 수백억원에 달할 것”이라고 말했다. 금감원의 부실한 대책과 책임 떠넘기기가 해킹을 사실상 방치하고 있다는 비판도 적지 않다. 금감원 관계자는 “포스단말기 해킹 방지를 위한 보안 강화는 여신금융협회에서 담당하고 있다”는 입장이다. 반면 여신금융협회 관계자는 “금감원이 포스단말기 해킹 방지 대책을 마련하고 있지만 그 내용에 대해선 우리가 답할 사안이 아니다”라며 금감원의 눈치만 보고 있다. 포스단말기는 백화점·할인점·편의점·식당·주유소 등 대부분의 업소에 설치돼 있는 단말기로 여기에 카드번호·유효기간 등 모든 신용정보가 저장돼 있어 카드 불법복제를 노린 해커들의 집중 표적이 되고 있다. 최지숙 기자 truth173@seoul.co.kr 한재희 기자 jh@seoul.co.kr
  • 해킹당한 靑홈피서 10만명 정보 줄줄

    지난 25일 발생한 청와대 홈페이지 해킹으로 약 10만명의 회원 개인정보가 유출된 것으로 확인됐다. 청와대 홈페이지 회원의 개인정보가 해킹으로 대량 유출된 것은 처음이다. 지난 2009년 7·7 분산서비스거부(디도스) 공격 때도 개인정보 유출 피해는 없었다. 청와대 관계자는 30일 “청와대 홈페이지 회원은 20만명가량인데 이번 해킹으로 회원정보가 유출된 회원은 10만명가량으로 확인됐다”고 말했다. 이들 10만명의 개인정보 중 이름, 생년월일, 아이디(ID), 주소, IP 등 총 5개 개인정보가 유출된 것으로 알려졌다. 다만 비밀번호와 주민번호는 암호화돼 유출되지 않았다. 이와 관련, 청와대는 지난 28일 ‘청와대 개인정보 유출에 대한 사과 공지’를 통해 “지난 6월 25일 발생된 청와대 홈페이지에 대한 사이버공격으로 회원님의 소중한 개인정보가 일부 유출되었음을 알려드리게 된 점, 진심으로 사과의 말씀을 드린다”고 밝혔다. 장세훈 기자 shjang@seoul.co.kr
  • 금감원은 4년간 대책 제자리 “해킹 보안 프로그램 설치중”

    국민들이 주로 이용하는 할인마트, 패밀리레스토랑, 주유소 등의 포스(POS)단말기 해킹을 통해 국민 피해가 늘고 매년 수백억원(경찰·업계 추정)의 국부가 유출되고 있지만 정부 대책은 4년 가까이 제자리를 맴돌고 있다. 주무부처인 금융감독원은 전문가가 전무해 해외 신용카드 위·변조의 근본 원인도 모른 채 미봉책만 남발하고 있어 피해를 더욱 키우고 있다는 지적이 일고 있다. 금감원은 2009년 11월 서울신문이 포스단말기 해킹의 문제점을 지적하자 태스크포스(TF)를 구성했다. 이어 2010년 8월 ‘포스단말기 보안표준’을 마련, 시행하겠다고 천명했다. 금감원은 당시 “포스단말기를 통해 개인 회원 정보가 해외로 유출돼 부정 사용되는 사고가 발생함에 따라 포스단말기의 신용카드 회원 정보 보안 강화 필요성이 대두됐다”면서 “단말기 보안 강화 방안을 마련해 전국 모든 가맹점에 적용하겠다”고 밝혔다. 금감원 포스단말기에 보안프로그램을 설치해 포스단말기 내 신용카드 정보가 저장되지 않도록 하거나 중요 정보는 암호화해 신용카드 정보 유출을 원천 차단하는 등의 대책을 내놨다. 하지만 금감원은 지금까지도 “보안프로그램을 설치하고 있다”는 말만 되풀이하고 있다. 금감원 관계자는 “포스단말기 해킹 방지는 기본적으로 여신금융협회에서 담당하고 있다”면서 “포스단말기에 보안프로그램을 설치하는 중인데 보안프로그램이 기존 시스템과 충돌해 오류나 바이러스가 생겨 단말기 속도가 느려지는 등 문제가 있는 것으로 알고 있다”고 해명했다. 금감원은 현재 ‘신용카드 국내 도용’에만 초점을 맞추고 대책을 추진하고 있다. 금감원 관계자는 “우리나라뿐 아니라 전 세계적으로 사용되고 있는 MS카드(마그네틱카드)는 복제가 잘 된다”면서 “2015년 복제가 안 되는 IC카드 전면 사용을 목표로 현재 IC카드와 IC카드 단말기 보급을 확대하고 있다”고 밝혔다. 이 관계자는 “우리나라 신용카드 부정사용 건수는 전 세계 평균의 10분의1밖에 되지 않는데 IC카드로 전환하면 그마저도 차단될 것”이라고 덧붙였다. 하지만 신용카드 해외 부정 사용이 해마다 증가하는 근본 원인은 ‘포스단말기 해킹’에 있다. 금감원도 “중국 등 다른 나라에서는 MS카드가 사용되고 있어 IC카드 전면 도입이 해외 신용카드 부정 사용을 막을 수는 없다”며 IC카드 도입이 능사가 아니라는 점은 인정하면서도 해킹 방지 대책 추진에 대해선 ‘꿀 먹은 벙어리’다. 한재희 기자 jh@seoul.co.kr
  • 靑 해킹 정보 ‘로그파일’에 기록 남은 듯

    지난 25일 청와대를 비롯한 국가 기관, 언론사 등을 대상으로 자행된 사이버 공격에 관한 정보가 별도 서버에 백업된 로그(Log) 파일에 모두 기록돼 있는 것으로 파악됐다. 또 이번 공격이 악성 스크립트를 이용한 신유형 해킹이라는 분석도 나왔다. 전문가들은 보안투자법안 등 민관 합동의 신속한 대책 마련을 주문했다. 26일 미래창조과학부 등에 따르면 전날 청와대 등에 사이버 공격을 했던 해커들은 홈페이지를 해킹한 뒤 서버 접속 및 작업 내역이 기록되는 로그 파일도 조작한 것으로 알려졌다. 이는 자신이 침입한 경로와 작업 내역 등을 지우기 위해 해커들이 흔히 쓰는 수법이다. 하지만 청와대 등 주요 기관은 로그 조작에 대비해 실시간으로 이를 별도 서버에 백업하는데 이번 공격 기록도 별도 서버에 있는 로그 파일에 남아 있는 것으로 전해졌다. 미래부는 이를 분석하면 이번 공격의 주체가 누구인지, 침투 경로는 무엇인지 파악할 수 있을 것으로 보고 있다. 미래부 관계자는 “여러 기관 자료를 비교해 침입 경로, 발생 경위 등을 중점적으로 분석하고 있다”며 “이번 공격에 방어하는 백신을 오늘 새벽 적용한 이후 추가 공격이나 피해는 없다”고 전했다. 특히 이번 공격에는 해커가 악성 스크립트를 설치해 놓은 웹사이트에 방문하면 미리 설정된 특정 사이트로 공격 트래픽을 발생시키는 새로운 유형의 해킹 방식이 사용됐다. 보안업체 안랩에 따르면 해커들은 악성 스크립트 방식과 기존의 좀비 컴퓨터를 이용한 디도스(DDoS·분산 서비스 거부) 공격을 함께 사용했다. 또 보안업체 잉카인터넷은 이번 공격에 극우 성향 인터넷 커뮤니티 일간베스트가 이용됐다는 분석도 내놨다. 미래부 관계자는 “확인되지는 않았으나 기술적으로 가능한 얘기”라고 가능성을 내비쳤다. 전문가들은 반복되는 사이버 테러를 막기 위해서는 다방면의 보안 수준을 높이는 게 중요하다고 지적한다. 조규곤 파수닷컴 대표는 “3·20 테러나 이번 사태에서도 보듯이 보안은 한쪽이 완벽해도 다른 쪽이 문제를 일으키면 소용이 없다”며 “공공기관뿐 아니라 민간이 함께 보안 투자를 늘려야 한다”며 “사고 후 일시적으로 투자하는 것이 아닌 지속적인 투자가 가능하도록 법안 제정 등이 필요하다”고 조언했다. 한편 안랩은 일반 사용자들을 위한 ‘좀비PC 예방 십계명’을 내놨다. 사용자 수가 적은 웹사이트 접속을 자제할 것, 소셜네트워크서비스(SNS) 사용 시 모르는 사람의 페이지에서 단축 경로를 클릭하지 말 것, 신뢰할 수 없는 프로그램에 대한 경고가 나오면 ‘예’ ‘아니요’ 어느 것도 선택하지 말 것 등이다. 강병철 기자 bckang@seoul.co.kr
  • [사설] 전방위 해킹사태… 선제적 대응책 긴요하다

    청와대 홈페이지가 어제 또다시 해킹을 당했다. 국무조정실 등 일부 부처와 언론사, 새누리당 8개 시도당의 홈피에서도 해킹 또는 접속 지연 등 해킹 의심사례가 발생했다. 다행히 피해가 크지 않은 것으로 알려졌지만, 최근 들어 청와대만 해도 2011년 3월에 이어 두번째 해킹을 당했다. 아직 공격의 주체가 확인되지 않고 있지만 잇단 사이버 공격으로 인해 국민들은 불안하기 짝이 없는 노릇이다. 북한을 비롯한 특정 세력의 사이버 공격은 어제오늘의 일이 아니다. 2009년 디도스(DDoS·분산 서비스 거부) 공격에 이어 2011~2012년, 지난 3월 농협·언론사의 전산망 마비사태는 엄청난 사회적 혼란과 피해를 낳았다. 이처럼 최근의 사이버 공격 대상은 정부기관은 물론 금융기관 등으로 전방위적이며 지속화 하는 양상으로 바뀌고 있다. 오죽하면 미국·중국 등 국가들도 사이버 공격 대응이 곧 국가 안보를 지키는 것이란 인식 아래 예산을 집중 투입하겠는가. 북한과 대치 중인 우리로서는 하시라도 사이버 경계 태세를 늦춰서는 안 되는 게 작금의 현실이다. 하지만 이번 청와대 홈피 해킹 사태를 보면, 불과 두 달 전 정부가 발표한 사이버 공격 종합 대책이 무색할 지경이다. 정부는 청와대 홈피가 해킹을 당한 뒤 피해 확산을 막는다며 보안 강화를 당부했지만, 사전 홍보 등 기본적인 매뉴얼이 가동됐는지 의심스럽기조차 하다. 이번 해킹은 국제해커집단인 어나니머스가 6·25에 맞춰 북한 사이트에 대한 디도스 공격을 하겠다고 밝힌 터여서 관련 기관은 만반의 대비책을 세웠어야만 했다. 또한 어나니머스가 청와대 홈피 공격은 자신들의 소행이 아니라고 밝혔지만, 해킹의 주체가 이들이든 북한이든 허술한 대비가 문제이긴 매한가지다. 정부기관을 대상으로 한 사이버 공격은 주요 정보가 유출될 우려가 크기에 사전 대비가 철저해야 한다. 우리는 그동안 대규모 해킹 사태가 발생할 때마다 철저한 선제 대응만이 차후의 공격을 막고 피해를 최소화할 수 있다고 주문했다. 사이버 공격을 원천적으로 막는다는 것은 쉽지 않은 게 현실이다. 하지만 정부가 공언한 사이버 민방위훈련은 이번에 가동되지 않았다. 사이버 공격 관련 법률안이 만들어지지 않았기 때문이란 것은 변명일 뿐이다.
  • ‘6·25 해킹’에 16개 기관 뚫려… 어나니머스 소행이냐 北 소행이냐

    25일 발생한 해킹은 한국전쟁이 발발한 6·25에 맞춰 청와대 및 정부 부처, 정당, 언론사 등 16개 기관을 대상으로 광범위하게 이뤄졌다는 점이 특징이다. 안랩은 이번 디도스(DDoS) 공격을 유발한 악성코드가 25일 0시부터 배포됐으며 오전 10시에 디도스 공격을 수행하도록 서버로부터 명령을 받은 것으로 확인했다고 밝혔다. 프로그래밍대로 공격은 오전 10~11시에 집중됐다. 안전행정부, 미래창조과학부, 통일부 홈페이지가 줄줄이 문제를 일으켰고 오후 2시 40분쯤 보건복지부 홈페이지에도 접속 장애가 발생했다. 안랩은 또 지난 2011년의 3·4 디도스 공격 때와 마찬가지로 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 이번 해킹 피해는 단순 홈페이지 위·변조나 접속 장애 외에 개인 정보 유출로까지 이어진 것으로 보인다. 해킹을 당한 새누리당 일부 시·도당에서는 당원 명부가 유출됐다는 의혹이 나오고 있다. 박재문 미래부 정보화전략국장도 이날 브리핑에서 “유출된 개인정보를 유포하는 사이트 3곳을 발견해 차단했다”면서 “유출된 정보의 진위 여부와 유출 기관 등을 파악 중”이라고 설명했다. 정부는 이번 해킹을 ‘한 단체의 소행’으로 의심하고 있지만 어떤 단체인지, 목적이 무엇인지를 특정하지 못하고 있다. 해킹된 홈페이지에는 국제 해커그룹으로 알려진 어나니머스(Anonymous)의 이름이 쓰여 있으나 정부는 단정하기는 이르다는 입장이다. 이번 해킹은 북한 소행이라는 주장도 나온다. 6월 25일에 맞춰 대대적인 해킹 공격이 이뤄졌다는 점, 공격수법이 2009년과 2011년 북한이 벌인 디도스 공격과 유사하다는 점 등이 근거다. 그러나 박 국장은 “아직 단정할 단계가 아니다”라면서 “해킹의 경로나 방법, 로그 기록 등을 분석해서 유사성이 발견돼야 하는데 아직 조사하고 있다”고 말했다. 이런 가운데 방송사·금융사 정보전산망이 공격받은 3·20 사이버 테러 이후 석 달 만에 청와대 등의 보안망이 뚫리면서 그간 대책 마련이 소홀했던 게 아니냐는 지적도 나온다. 한편 어나니머스 소속 일부 해커들은 이날 낮 12시를 기해 북한 관련 사이트 46곳을 디도스 공격하겠다고 밝혔다. 일부 사이트는 접속 장애 등을 일으킨 것으로 전해졌다. 어나니머스 측은 이날 북한 웹사이트의 해킹을 통해 확보한 명단을 공개했다. 어나니머스는 이를 “북한 군 고위간부”라고 주장했다. 이 명단에는 곽종구, 권덕기, 김석일, 리철석 등 13명의 이름과 생년월일, 전화번호, 주소 등이 적혀 있다. 하지만 명단 속 주소지가 대부분 북한이 아닌 중국인 데다 일부 인사들은 1982년, 1989년생 등으로 표기돼, ‘고위 간부’란 주장은 무리라는 지적이 나온다. 강병철 기자 bckang@seoul.co.kr
  • 청와대 홈피 또 해킹당해

    방송사와 금융기관 등의 전산망을 마비시킨 ‘3·20 사이버테러’가 발생한 지 석 달여 만에 청와대와 국무조정실이 뚫리는 대형 해킹사고가 발생했다. 2009년 7·7 디도스 공격 이후 4년 만에 청와대 홈페이지가 마비되자 정부는 사이버 위기 ‘주의’ 경보를 발령했다. 6·25전쟁 발발 63주년인 25일 오전 9시 30분쯤 청와대 홈페이지(president.go.kr)에는 ‘위대한 김정은 수령’ 등의 붉은 글자가 화면을 가득 채웠다. 오전 10시쯤에는 박근혜 대통령의 사진과 함께 “통일 대통령 김정은 장군님 만세! 우리의 요구 조건이 실현될 때까지 공격은 계속될 것이다. 우리를 기다리라”라는 한글과 영문 메시지가 떴다. 오후 4시쯤 홈페이지는 복구됐지만 일부 기능은 여전히 제한적이다. 비슷한 시간에 국무조정실 홈페이지도 2분가량 접속이 중단됐고, 새누리당 서울·경기·인천 등 8개 시·도당 홈페이지와 미래창조과학부·통일부 홈페이지, 일부 언론사 등 모두 16개 기관 홈페이지가 피해를 당했다. 보수성향의 인터넷 커뮤니티인 ‘일간베스트’도 해킹 공격을 받았다. 이와 관련, 정부는 오전 10시 45분 사이버 위기 관심 경보를 발령했다가 오후에 주의 경보로 올렸다. 이날 미래부, 국방부, 국가정보원 등 10개 부처 담당관이 참석해 ‘사이버 위기 평가회의’를 열고 이같이 결정했다. 정부는 합동조사팀을 꾸려 원인 조사에 나섰다. 유영규 기자 whoami@seoul.co.kr
  • “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    25일 청와대 홈페이지 해킹 사건으로 알려진 정부기관 디도스(DDoS·분산서비스거부) 공격이 보수 성향의 인터넷 커뮤니티로 알려진 ‘일간베스트 저장소’(일베)를 통해 이뤄졌다는 분석이 나왔다. 보안업체 잉카인터넷은 “일베를 통해서 청와대와 국정원, 새누리당 등의 홈페이지를 공격하는 코드가 삽입된 것으로 확인됐다”고 26일 밝혔다. 잉카인터넷과 안랩 등 보안업체의 설명에 따르면 이번 공격에는 다수의 일반 PC를 미리 좀비PC로 만들어 디도스 공격을 하는 기존 방식과 ‘악성스크립트’를 이용한 새로운 방식이 사용됐다. 악성스크립트 방식 디도스 공격은 해당 스크립트를 설치해놓은 웹사이트를 사용자들이 방문하기만 하면 미리 설정해둔 웹사이트로 공격 트래픽(전송량)을 발생시켜 사이트를 다운시키는 방식이다. 해커는 극우 성향 누리꾼들이 주로 찾는 일베 등에 이 악성스크립트를 심어 디도스 공격을 유도한 것으로 알려졌다. 일베 이용자들이 일베를 방문하는 습관적인 행동이 주요 정부기관에 대한 공격으로 이어진 셈이다. 사실상 청와대 홈페이지 해킹이 아닌 디도스 공격으로 인한 일시적 마비 현상으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘어나니머스’ 사칭 세력 청와대 홈피 해킹…북한 추정

    ‘어나니머스’ 사칭 세력 청와대 홈피 해킹…북한 추정

    청와대와 국무조정실 홈페이지가 외부세력에 의해 25일 오전 9시30분께 해킹당한 것으로 알려졌다. 해킹 당시 청와대 홈페이지(president.go.kr)에 접속하면 ‘위대한 김정은 수령’ 등의 메시지가 화면 상단에 붉은 글자로 도배되다시피 나타났다. 특히 오전 10시께부터 약 10분간 “통일대통령 김정은장군님 만세! 우리의 요구조건이 실현될 때까지 공격은 계속 될 것이다. 우리를 기다리라. 우리를 맞이하라. 위 아 어나니머스, 위 아 리전. 위 두 낫 포기브, 위 두 낫 포겟. 익스펙트 어스(We Are Anonymous. We Are Legion. We Do Not Forgive. We Do Not Forget. Expect Us.) 민주와 통일을 지향하는 어나니머스코리아”라는 문구와 함께 회의중인 박근혜 대통령의 사진이 게재됐다. 현재 청와대 홈페이지는 작동이 중단된 가운데 첫 화면에 ‘시스템 긴급점검으로 인해 일시적으로 운영 중단됩니다’라는 문구가 떠있다. 또 국무조정실 홈페이지에는 “서비스를 이용해 주셔서 감사합니다. 현재 서비스 점검중 입니다. 이용에 불편을 드려서 죄송합니다”라는 문구가 걸려있다. 이번 해킹은 국제해커그룹인 어나니머스(Anonymous)가 이날 낮 북한의 조선중앙통신과 구국전선 등 46개 웹사이트를 해킹하겠다고 밝힌데 대한 보복성 메시지일 가능성이 있는 것으로 알려졌다. 앞서 어나니머스의 일원이라고 밝힌 해커가 6·25전쟁 발발일에 맞춰 예고대로 북한에 대한 사이버 공격을 할 것이라고 24일 밝혔다. 공격의 목적은 북한 주민이 외부 인터넷을 이용할 수 있게하고 북한의 정보를 빼내는 것이라고 했으나 북한은 어나니머스의 공격을 “주권국가의 자주권을 침해하는 도발”이라며 강하게 반발했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 어나니머스 北 사이트 해킹 시작…사이버 전면전 가나

    어나니머스 北 사이트 해킹 시작…사이버 전면전 가나

    어아니머스가 예고한 대로 25일 북한 사이트에 대한 일제 공격을 시작한 것으로 나타났다. 25일 오전 10시 15분 쯤 이날 어나니머스 소속이라고 자신을 밝힌 해커는 자신의 트위터(@Anonsj)를 통해 “조선중앙통신(kcna.kp), 노동신문(rodong.rep.kp), 내나라(naenara.com.kp) 등 북한 웹사이트들을 탱고다운(tango down) 시켰다”는 내용의 글을 게재했다. ’탱고다운’은 어나니머스에서 주로 사용하는 해커들의 은어로 사이트를 해킹해 마비시켰다는 것을 의미한다. 현재 조선중앙통신 등의 북한 홈페이지는 접속이 불가능한 상태다. 앞서 어나니머스는 해커들이 정보공유사이트로 활용하는 패스트빈에 지난달 46개 사이트를 공격할 계획이라고 밝힌 바 있다. 어나니머스는 46개 공격 대상 사이트와 함께 분산서비스거부(DDoS)용 공격 툴을 사용할 것이라고 예고했다. 한편 이날 북한으로 추정되는 세력이 청와대와 국무총리실 홈페이지를 해킹해 접속이 지연되고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 청와대 홈페이지 일부 복구…글쓰기 등 제한

    청와대 홈페이지 일부 복구…글쓰기 등 제한

    25일 해킹으로 운영이 중단됐던 청와대 홈페이지가 일부 복구됐다. 청와대 관계자는 25일 “홈페이지가 게시판 글쓰기 등 일부 기능을 제한된 상태로 다시 복구됐다”고 말했다. 청와대 홈페이지에는 “금일(25일) 오전에 발생한 청와대 홈페이지 해킹공격에 대한 보안강화 차원으로 홈페이지 게시물 작성기능에 제한(회원가입, 관람신청, 게시물 작성)이 있습니다”라는 공지사항이 올라와있다. 이날 오전 9시 30분쯤 청와대 홈페이지가 해킹을 당하면서 세계적인 해커집단인 어나니머스의 소행이 아니냐는 추측이 나왔지만 어나니머스는 “우리가 한 해킹이 아니다”라면서 부인했다. 해킹 당시 홈페이지에는 “통일대통령 김정은장군님 만세!, 우리의 요구조건이 실현될때까지 공격은 계속 될 것이다”메시지가 올라와 있었다. 이 해커는 자신을 ‘민주와 통일을 지향하는 어나니머스코리아’라고 밝혔다. 하지만 어나니머의 일원으로 알려진 한 해커는 자신의 트위터를 통해 “한국 사이트를 공격한 적이 없다”면서 “우리를 사칭한 것”이라고 주장했다. 이 해커는 이날 오전 10시 15분쯤 “북한의 조선중앙통신과 노동신문, 포털사이트 내나라, 고려항공, 평양방송 등의 사이트를 탱고다운(해킹에 성공했을때 사용하는 단어)했다”고 주장했다. 이날 청와대와 함께 국무조정실, 총리비서실, 보건복지부 등 주요 정부기관 홈페이지도 해킹으로 마비되는가 하면 조선일보 등 일부 언론사도 공격을 당했다. 연이은 주요기관 해킹에 합동참모본부와 국가정보원은 오전 10시45분께 정보작전방호태세 ‘인포콘’을 평시 단계인 ‘5’에서 준비태세 단계인 ‘4’로 한 단계 격상하고 사이버 보안 강화에 나섰다. 맹수열 기자 guns@seoul.co.kr
  • 해킹된 청와대 홈페이지

    해킹된 청와대 홈페이지

    청와대와 국무조정실 홈페이지가 자칭 ‘민주와 통일을 지향하는 어나니머스코리아’ 에 의해 25일 오전 9시30분께 해킹당한 것으로 알려졌다 사진은 해킹 당시 홈페이지 화면. 국무조정실 홈페이지. 새누리당원,군장병,청와대 신상정보 링크가 함께 표시돼 있다. 온라인뉴스부 iseoul@seoul.co.kr
위로