찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,930
  • 10개월 쉬쉬하다 수사 요청… “법적 책임 피하기 힘들 듯”

    10개월 쉬쉬하다 수사 요청… “법적 책임 피하기 힘들 듯”

    사상 초유의 사법부 해킹 사태는 법원 전산망을 관리하는 대법원 법원행정처의 ‘늑장 대응’이 피해를 키웠다는 지적이 나온다. 법원행정처가 해킹 사실을 인지한 지 10개월이 지나서야 공식 수사를 요청한 탓에 뒤늦게 정부 합동조사가 이뤄지고 그사이 유출 자료가 서버에서 지워져 어떤 정보가 얼마나 샜는지 정확히 파악하기 어려워져서다. 전문가들은 법원행정처가 미온적인 대처를 한 것은 분명한 만큼 책임론에서 자유로울 수 없다고 봤다. 권헌영 고려대 정보보호대학원 교수는 12일 “법원이 해당 사건 인지 후 수사기관에 신고해야 할 의무, 개인정보 유출 당사자에게 통지해야 할 의무 등을 제대로 수행하지 않은 건 명백해 보인다”며 “관계자들을 상대로 형사 및 손해배상 등 책임이 제기될 수 있다”고 말했다. 황석진 동국대 국제정보보호대학원 교수는 “과거 은행 등 금융기관에서 개인정보 유출 사건이 터졌을 때 관계자들이 정보통신망법 위반 등 혐의로 처벌받은 사례를 고려하면 법원 관계자들에게도 비슷한 잣대가 적용될 것으로 보인다”고 전망했다. 익명을 요구한 검찰 전직 고위 관계자는 “법원이 그간 정기적인 보안 점검을 해 왔는지 여부도 책임 소지를 가리는 중요한 요소가 될 것”이라고 했다. 법원 안팎에서는 자체 정보보호 능력이 취약한 상황에서 외부 기관에만 의지하다 보니 사태를 키웠다는 비난도 나온다. 법원행정처 관계자는 “국정원에 공문으로 정식 수사를 요청한 건 지난해 12월이지만, 해킹을 인지한 직후인 지난해 3~4월부터 이미 국정원과 협력해 조사를 진행했다”고 설명했다. 한편 시민단체 자유대한호국단은 지난해 12월 법원행정처가 유출 사실을 고의로 숨겼다며 김상환 전 법원행정처장(대법관)과 전산 담당자들을 허위 공문서 작성 및 행사 등 혐의로 고발했으며 현재 서울중앙지검에 계류 중이다.
  • 네이버, 라인과 결별 새 국면…“정부, 기술주권 강력 대응을”

    네이버, 라인과 결별 새 국면…“정부, 기술주권 강력 대응을”

    일본 정부의 행정지도로 촉발된 라인야후 사태에 대해 네이버가 지분 매각 협상을 공식화하고 한국 정부가 유감을 표명하면서 새로운 국면에 접어들었다. 이제 이 문제는 경제안보 시대에 외국 정부가 외국인 투자 기업에 대해 어디까지 개입할 수 있는지에 대한 화두를 던졌다는 점에서 민간 기업 차원의 사안을 넘어섰다는 지적이 나온다. 우리 기업이 해외에서 부당하게 차별을 받거나 피해를 입었다면 정부가 기술주권 차원에서 강력하게 대응해 ‘나쁜 선례’를 만들지 말아야 한다는 주장도 있다. 12일 업계에 따르면 네이버는 지난 10일 라인야후 사태와 관련해 “지분 매각을 포함해 모든 가능성을 열고 소프트뱅크와 성실히 협의해 나가고 있다”고 밝혔다. ‘회사에 가장 좋은 결과를 만들어 내기 위해’라는 단서를 달기는 했지만 국내 기업의 해외 진출 대표 성공 사례로 평가받는 라인 메신저를 외적 압박에 못 이겨 팔 수도 있다는 뜻으로 해석되기도 했다. 라인은 네이버가 2011년부터 공들여 온 해외 플랫폼으로 일본에서만 9700만명(1분기 월간 활성화 이용자 수)이 이용한다. 네이버는 현재 소프트뱅크와 함께 라인야후 대주주인 A홀딩스 주식을 50%씩 보유하고 있다. A홀딩스의 라인야후 지분율은 64.5%다. 네이버가 라인야후 지분을 약 32.3% 보유하고 있는 셈인데, 지난 3월 일본 총무성의 행정지도 여파로 네이버 지분 축소 문제가 수면 위로 올라왔다. 행정지도 기한인 7월 1일까지 네이버와 소프트뱅크 사이의 지분 협상 논의는 계속될 것으로 보인다. 현재처럼 현상 유지로 갈지, 지분을 일부 또는 전량 매각할지는 기업의 경영적 판단이기 때문에 지켜봐야 하지만, 우리 정부가 일본 정부를 향해 “지분매각 압박으로 인식되는 점은 유감”이라고 표명한 이상 이 문제에 대해선 공론화를 통해 냉정하게 따질 필요가 있다는 게 전문가들의 설명이다. 라인 의존도가 높아지는 데 대한 일본 정부의 고민을 이해한다 하더라도 과연 보안 문제와 지분 매각이 상관관계가 있는 것인지, 플랫폼 보안 문제를 해결할 수 있는 최선책이 지분 매각뿐인지 등에 대해선 납득할 만한 설명이 필요하다는 것이다. 김양희 대구대 경제금융학부 교수는 “이 사안은 단순히 한일 양국 문제가 아니다. 일본에 투자하는 해외 기업·정부도 예의주시할 수밖에 없다”면서 “경제안보 시대에 매우 중요한 사안으로 데이터 주권, 플랫폼 주권을 명분으로 외국 기업 경영과 자본 구조에 어디까지 관여할 수 있는지 전 세계적으로 고민거리를 던졌다”고 말했다. 위정현 중앙대 가상융합대학 학장은 “이 사안은 양국 정부가 외교적으로 풀 수밖에 없는 사안이 됐다”면서 “지분 매각과 데이터 유출 건은 분리해야 할 사안”이라고 지적했다. 개인정보 해킹이 있으면 해당 기업에 책임을 묻고 과징금을 부과해야지 자본관계 정리를 요구할 순 없다는 것이다. “일단 일차적으로 행정지도 기한을 연말이나 1년 정도 연장하는 게 맞다”고 했다. 정부가 해외에 진출한 우리 기업을 적극적으로 보호하고 있는지에 대해서도 의구심이 있는 만큼 보다 공세적으로 대응해야 한다는 지적도 있다. 최악의 경우에는 투자자·국가 간 분쟁해결제도(ISDS) 등 ‘국제 중재 카드’를 쓰는 것도 대안이 될 수 있지만 일본에 사업이 남아 있는 상태에서 네이버가 직접 일본 정부를 상대로 소송을 하는 것은 부담이 될 수밖에 없다. 결국 ‘키’는 우리 정부가 쥘 수밖에 없다는 것이다. 국제통상 전문가 송기호 변호사는 “결국은 라인의 경영권 프리미엄을 포기하라는 것인데 이건 국제통상법에서 말하는 비례성의 원칙에 정면으로 위배된다”면서 “한일투자협정 체결 당사자인 우리 정부가 국제법 영역을 적극 활용해 네이버에 공간을 넓혀 줘야 한다”고 말했다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 대다수 피해자는 어떤 정보가 유출됐는지조차 알 수 없게 됐다. 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험성이 크다는 지적도 나온다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 해킹 등으로 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 밝혔다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 자료 중 0.5%인 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 법원 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹 조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹 조직의 행동자금인 가상자산도 추적해 나가겠다”고 밝혔다.
  • 北에 1TB 털린 법원, 2년간 몰랐다

    北에 1TB 털린 법원, 2년간 몰랐다

    북한 해킹 조직이 우리나라 법원 내부 전산망에 침투해 2년여간 개인정보가 담긴 1000기가바이트(GB) 규모의 자료를 빼낸 사실이 뒤늦게 확인됐다. 사상 초유의 사법부 해킹 사태로 주민등록번호, 병력 기록 등 국민의 내밀한 정보가 포함된 소송 관련 파일 약 100만개가 유출된 것으로 추산된다. 법원의 부실 대응 여파로 서버 자료 대부분이 삭제돼 전체 피해자 중 0.5%의 자료만 확인할 수 있다는 점도 문제다. 이런 민감 정보는 보이스피싱이나 신용카드 복제, 휴대전화 개통 등에 악용될 위험이 크다는 게 전문가들 지적이다. 12일 경찰청 국가수사본부에 따르면 경찰·국가정보원·검찰이 지난해 12월부터 합동수사를 진행한 결과 ‘라자루스’로 추정되는 북한 해킹 조직이 2021년 1월 7일 이전부터 악성코드가 처음으로 탐지된 지난해 2월 9일까지 법원 전산망에 침입한 것으로 조사됐다. 이 기간 유출된 자료만 총 1014GB에 달한다. 일반적인 컴퓨터 문서 파일이라고 가정했을 때 파일 100만개에 상당하는 분량이며 대략 650만쪽에 달하는 것으로 알려졌다. 유출된 자료는 8대(국내 4대, 해외 4대) 서버를 거쳐 외부로 유출된 것으로 파악됐다. 해커는 2021년 6월부터 11월까지는 국내 영세업체 서버를 장악해 672GB 규모의 자료를 우회시키는 방법으로 빼돌렸다. 2022년 4월부터 지난해 1월까지는 가상자산(암호화폐)으로 해외 서버 4대를 임대해 썼다. 국수본은 “발각되지 않고 안정적으로 자료를 탈취하기 위해 서버를 임대한 것으로 보인다”고 설명했다. 수사당국은 이 중 2021년에 쓰인 국내 서버 1대에서 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 여기에는 개인회생에 필요한 이름, 주민등록번호, 금융정보, 병력 기록 등이 담긴 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이 다수 포함됐다. 경찰은 추가 피해를 막기 위해 지난 8일 법원행정처에 유출된 파일 5171개를 전달했다. 법원은 개인정보가 유출된 피해자들에게 통지하기 위해 자료를 분석 중이다. 다만 나머지 7대 서버는 이미 자료 저장 기간이 만료된 탓에 탈취된 자료의 99.5%가 구체적으로 무엇이었는지 확인되지 않았다. 이 때문에 보안장비에서도 기록이 삭제돼 해커가 처음으로 법원 전산망에 침투한 시점과 경로도 확인하기 어렵다는 게 경찰의 설명이다. 대법원은 앞서 지난해 11월 언론보도로 해킹 사실이 알려지자 개인정보보호위원회에 신고했고 지난해 12월부터 정부 합동 조사가 시작됐다. 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월이지만 대법원이 자체 대응에 먼저 나서며 수사가 늦어졌다. 그사이 그나마 서버에 남아 있던 유출 자료와 침입 흔적도 삭제됐다. 해커가 파고든 전산망의 취약점을 점검해 보완하는 데도 차질을 빚을 전망이다. 수사당국은 법원 전산망을 해킹한 배후가 북한 해킹조직인 ‘라자루스’라고 결론을 내렸다. 라자루스는 북한 정찰총국 소속으로 ‘김수키’, ‘안다리엘’과 함께 북한 3대 해킹 조직으로 불린다. 이번 범행에 쓰인 악성 프로그램의 유형이나 서버 임대료를 결제한 암호화폐, 인터넷 프로토콜(IP) 주소 등이 라자루스가 과거 사용한 수법과 일치하는 모습을 보였다. 국수본 관계자는 “유출된 개인정보를 이용한 명의 도용, 보이스피싱, 스팸메일 전송 등 2차 피해를 방지하기 위해 출처가 불분명한 이메일이나 문자메시지, 전화가 올 때 주의하고 각종 계정 비밀번호를 주기적으로 바꿔 달라”고 당부하면서 “국내외 관계기관과 협력해 해킹조직의 행동자금인 가상자산도 추적해나가겠다”고 밝혔다.
  • 개인정보 1TB 털린 초유의 사법부 해킹…북한 소행이었다

    개인정보 1TB 털린 초유의 사법부 해킹…북한 소행이었다

    북한 해킹조직 ‘라자루스’로 추정되는 집단이 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1014GB(기가바이트) 규모의 자료를 빼낸 사실이 정부 합동조사 결과 드러났다. 수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다. 국민의 민감한 개인정보를 다루는 사법부가 긴 시간 동안 해킹 사실조차 탐지하지 못한 점이 문제로 지적되고 있다. 경찰청 국가수사본부는 지난해 말 불거진 법원 전산망 해킹·자료유출 사건을 국가정보원,검찰과 합동 조사·수사한 결과를 11일 공개했다. 수사 결과 법원 전산망에 대한 침입은 2021년 1월 7일 이전부터 2023년 2월 9일까지 이뤄진 것으로 파악됐다. 이 기간에 총 1014GB의 법원 자료가 8대의 서버(국내 4대·해외 4대)를 통해 법원 전산망 외부로 전송됐다. 수사당국은 이 중 1대의 국내 서버에 남아 있던 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 나머지 7개의 서버는 이미 자료 저장 기간이 만료돼 흔적을 찾을 수 없었던 것으로 전해졌다. 유출이 확인된 자료 5171개는 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이다. 여기에는 이름, 주민등록번호, 금융정보, 병력기록 등 개인정보가 다수 포함됐다. 경찰은 2차 피해를 막기 위해 유출된 파일 5171개를 지난 8일 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다.
  • ‘월패드 해킹’ 40만 세대 엿본 보안 전문가 징역 4년 실형

    ‘월패드 해킹’ 40만 세대 엿본 보안 전문가 징역 4년 실형

    40대 정보기술(IT) 보안 전문가가 아파트 거실 벽에 설치된 ‘월패드’(wallpad·통합 주택 제어판) 카메라를 해킹해 집안을 엿보고 촬영물을 팔아넘기려 한 혐의로 실형을 선고받아 법정 구속됐다.. 의정부지법 남양주지원 형사1부(안복열 부장판사)는 9일 정보통신망법 위반과 성폭력 범죄의 처벌에 관한 특례법 위반 혐의 등으로 기소 된 피고인 이모(41)씨에게 징역 4년과 자격정지 4년을 선고했다. 또 성범죄예방교육 40시간 이수와 아동·청소년·장애인 관련 기관 5년간 취업 제한을 명령했다. 재판부는 “피고인의 범행은 국민에게 예민한 사생활이 무차별적으로 촬영되고 유포될 수 있다는 불안감을 주는 등 사회에 끼친 해악이 매우 크다”며 “범행 수법이 치밀하고 죄질이 좋지 않다”고 밝혔다. 이씨는 재판에서 “월패드의 보안 취약성을 공론화하려 했고 영리 목적도 없었다”는 취지로 주장했으나 재판부는 이를 받아들이지 않았다. 앞서 경찰청 국가수사본부는 지난 2022년 12월 이씨를 체포했다. 이씨는 2021년 8∼11월 전국 638개 아파트 각 세대 월패드와 이를 관리하는 서버를 해킹해 집안을 몰래 촬영하고 영상을 해외 인터넷 사이트에 판매하려 한 혐의다. 이 남성은 국내 IT보안 분야 전문가로 방송에도 출연했던 것으로 드러나 사건 당시 국민들을 불안하게 해 공분을 사기도 했다 민감한 신체 부위가 촬영된 영상도 있어 성폭력 범죄의 처벌에 관한 특례법 위반 혐의도 적용됐다. 경찰은 월패드 16개에서 촬영된 영상 213개와 사진 약 40만 장을 확보했으며 전국적으로 40만 세대 이상 피해를 본 것으로 파악했다. 다만 영상을 실제 판매했거나 제3자에게 제공됐는지는 확인되지 않았다.
  • “AI 진보에 날개 다는 동형암호… 서울이 그 원천기술의 메카”[전경하의 집중]

    “AI 진보에 날개 다는 동형암호… 서울이 그 원천기술의 메카”[전경하의 집중]

    개인정보 등 담은 민감한 데이터암호화 통해 해킹 막는 근본 개념성범죄자 등 접근금지 알림 가능금융 신용점수·맞춤 의료에 적용데이터를 보호하고 자유롭게 해독보적 기술에 성공한 대한민국세계에서 인정받는 것 보고 싶어 인공지능(AI)이 발전하려면 수많은 데이터가 필요하다. 많은 데이터는 민감한 개인정보를 담고 있어 사용이 자유롭지 않고 암호화돼 있다. 데이터를 활용하려고 암호를 푸는 과정에서 해킹의 위험에 노출된다. 데이터를 암호화해 계산해도 원래 값과 같게 만드는‘동형(同形)암호’ 개념이 1978년 나온 이유다. 많은 계산량으로 속도가 느려 외면받았으나 최근 연산 기술의 발달로 빠르게 적용되고 있다. 현재 최고의 동형암호 기술은 국내 스타트업 크립토랩이 갖고 있는 ‘혜안’(HEAAN)이다. 혜안을 2016년 개발하고 크립토랩을 세운 천정희(55) 서울대 수리과학부 교수를 지난달 30일 서울대 산업수학센터에서 만나 암호와 수학의 세계에 대해 들었다.-국내에서 혜안이 쓰인 사례는. “2021년 개발한 ‘코동이’(코로나 동선 안심이) 앱에 쓰였다. 사용자의 이동경로를 위성항법장치(GPS)로 추적해 스마트폰에 암호화해 저장한다. 확진자와 동선이 겹치는지를 실시간으로 확인할 수 있다. 당시 경기도, 서울대 등이 채택했다. 접근금지에도 쓸 수 있다.” -좀더 자세히 설명하면. “성범죄, 스토킹 등의 피해자가 접근금지명령을 요청할 때 정부가 피해자 정보를 가져간다. 피해자들은 이 과정에서 가해자에게 정보가 전달될 수 있다고 걱정한다. 피해자가 어디에 있건 위치정보를 암호화해 가해자와의 거리를 계산하면 된다. 결과는 피해자의 스마트폰에서 암호를 풀어 확인할 수 있다. 위험 상황이 발생하면 피해자가 능동적으로 가해자를 피할 수 있는 방식이다. 개인정보보호위원회와 한국인터넷진흥원(KISA)이 2022년 개최한 ‘개인정보 보호·활용 기술개발 스타트업 챌린지’에서 우수상을 받았다.” -민감한 개인정보는 금융과 의료 분야에 많다. “250만명의 국민연금 정보와 코리아크레딧뷰로(KCB)의 신용정보를 결합·분석해 국민연금을 성실하게 낸 사람은 대출 연체 발생률이 낮다는 결과를 얻었다(2021년부터 국민연금 성실 납부 기간에 따라 신용점수가 최대 41점 오른다). 세계 최초로 대규모 데이터를 동형암호로 분석한 사례다. 이후 여러 금융회사에서 문의는 오는데 진도가 느리다. 실리콘밸리에 있는 금융사라며 창업자들의 개인정보 분석에 동형암호를 쓸 수 있느냐고 물어 온 적도 있다. 혜안은 2017년 미국 올랜도에서 열린 ‘국제 게놈 정보보호 경연대회’(iDASH)에서 1등을 하면서 유명해졌다. 당시 분석이 2위보다 30배 빨랐다. 건강관리기업 마크로젠에 올해부터 3년간 동형암호 기술을 공급한다. 유전자 정보 분석을 통해 맞춤형 의료 서비스를 제공하는 것이 목표다. 마크로젠이 오늘 첫 입금을 해 줬다. 크립토랩의 첫 수익이자 동형암호 사업화의 세계 첫 번째 사례다.” -교수와 사업가를 병행하고 있다. “교수에게는 절대적 권한과 책임이 있다. 교수를 도와줄 사람은 별로 없고 교수한테 뭔가를 원하는 사람이 있는 편이다. 사업을 하고 나니 모두가 다 나를 도와줄 사람이다. 혜안을 누군가에게 주고 싶었는데 10년 이상 개발에 집중할지 확신이 들지 않았다. 수학적으로 생각한 것을 경영자에게 전달하는 과정도 힘들었다. 기술이 발전하면 산업이 될 줄 알았는데 산업은 완전히 다른 영역이더라. 기술개발 이후 산업화 과정까지 곳곳이 비어 있다. 아직까지는 크립토랩에서 기술을 개발하는 것이 중요하다. 지금 이 순간 최선책을 찾는, AI 용어로 ‘그레이디언트 디센트’(경사하강법)인데 나중에도 내가 사업을 할지는 모르겠다.” -크립토랩 지사가 있던데. “지난해 실리콘밸리에 세웠다. 신기술에 대한 수용성은 미국이 높다. 국방부 등 공공 분야의 드라이브도 세다. 드론, GPS 등 혁신적 기술개발을 주도한 국방고등연구계획국(DARPA)이 동형암호를 이용한 데이터 보호 프로그램 개발을 진행하고 있는데 여기에 인텔과 팀을 이뤄 참여하고 있다. 미국 기업과 ‘프라이빗 AI’(기업 고객의 데이터를 개인정보 노출 없이 처리해 활용하는 AI) 사업화를 논의 중이다. 프랑스에는 연구 지사가 있다.” -2017년 창업 이후 가장 힘들었던 때는. (천 교수는 한참을 생각했다) “늘 지금인 것 같다. 그래서 다시 돌아가고 싶지 않다. 힘들다는 것과 하기 싫다는 것은 다르다. 힘든데 많이 배우고 재미있다. 사업을 안 했으면 많이 아쉬웠을 거 같다. 사업을 시작하고 나서 사람들에 대한 관심도 많아졌다. 세상을 넓게 볼 수 있는 기회를 가졌다는 점이 감사하다.” -강의는 계속 하나. “2학년에게 정수론을 가르친다. 원래 전공이 순수수학이다. 정수론이 어디에 쓰이는지 설명하니 학생들이 좋아한다. 강의 중 동형암호 혜안에 대해 특강도 한다.” -‘수포자’(수학포기자)란 말도 있는데 수학은 본인에게 어떤 의미인가. “수학이 어려운 건 왜 배우는지 몰라서다. 수학은 물리적 실체가 없는데 생각을 통해 결론이 나올 수 있도록 하는 도구다. 블록체인은 현물이 없지만 사이버 세상에서 가치가 유지된다. 그 근간이 암호고 암호를 만드는 건 수학이다. 수학은 사이버 세상에서 질서를 유지해 주는 키다.” -그럼 수학만 잘해도 됐을 텐데 왜 암호를. “1997년 박사 학위를 받고 한국전자통신연구원(ETRI)에 들어갔다. 암호 연구하면 돈 많이 준다고 해서(당시 ETRI 연봉은 삼성보다 높았다). 5년 외도했으니 모은 돈으로 원래 하던 순수수학하려고 미국으로 떠났다. 가 보니 내가 했던 것이 더 재밌더라. 지도교수는 나한테 암호를 물었다. 내가 수학이 세상에서 어떻게 활용되는지에 관심이 있다는 걸 알았다.” -그래서 다시 암호로 돌아왔나. “지도교수가 순수수학에서는 나보다 몇 단계 위이지만 암호는 내가 몇 단계 위다. 자기가 많이 하고 열심히 한 걸 잘하는 거다. 자꾸 배우려 하지 말고 내가 잘하는 분야에서 새로운 걸 만들어야 되겠다고 생각했다. 우리나라 사람들은 배우려는 자세가 너무 많다. 학생도 정부도 우리가 새로운 걸 해야 될 때다. 새로운 걸 하면 힘들지만 재미있다. 다른 사람들이 쫓아온다.” -동형암호의 발전 가능성은. “특정 정보에서 민감한 개인정보는 굉장히 적을 수 있지만 이를 골라낼 수 없어 결국 대부분의 데이터는 동형암호화될 거라고 생각한다. 동형암호는 데이터를 보호하고 자유롭게 해 세상에 기여하는 기술이다. 우리나라가 어떤 원천기술에서 성공한 나라가 되는 것을 보고 싶다. 적어도 지금 서울이 동형암호의 메카가 돼 가고 있다.” ●천정희 교수는 한국과학기술원(KAIST) 수리과학과에서 정수론으로 박사 학위를 받았고 2003년부터 서울대 수리과학부 교수로 재직 중이다. 지난해 세계암호학회 석학회원에 선정됐다. 한국인으로는 2017년 김광조 KAIST 교수 이후 두 번째다. 세계암호학회가 밝힌 선정 사유는 ‘대수적 공격과 완전동형암호에 대한 탁월한 성과를 이뤘으며 아시아태평양 지역 암호학계 발전에 기여한 점’이다. 한국을 대표하는 암호학자로 인정받아 2022년 한국과학기술한림원 정회원에 선정되고 녹조근정훈장을 받았다.
  • ‘빵 성지’ 성심당 해킹… 고객정보 유출된 듯

    ‘빵 성지’ 성심당 해킹… 고객정보 유출된 듯

    전국에서 선풍적 인기를 끄는 대전 토종빵집 성심당이 해킹당해 경찰이 수사에 나섰다. 대전경찰청 사이버범죄수사대는 최근 대전 중구 성심당 본사를 방문해 성심당몰 해킹 관련 조사를 벌였다고 7일 밝혔다. 성심당은 지난 3일 해킹을 당한 것으로 본다. 성심당은 온라인몰에 접속하자 피싱 사이트로 연결된 고객이 해킹 여부를 확인해 달라고 하자 경찰에 수사를 의뢰했다. 성심당몰은 튀김소보로와 인기가 폭발적인 딸기시루 등 장기 보관이 어려운 제품을 제외한 전통 과자 등을 온라인으로 판매하는 곳이다. 성심당은 홈페이지에 이 같은 사실을 알리고 ‘지난 5일 오전 9시 이전 성심당몰 접속 후 뜬 피싱 사이트의 네이버 로그인 창에 아이디와 비밀번호를 입력한 고객은 ‘비번’ 변경을 부탁한다’고 적었다. 경찰 및 관련 전문가들은 “요즘 성심당에 고객들이 엄청나게 몰리니까 온라인 몰을 표적으로 공격한 것으로 보인다”면서 “빵 제조비법 등이 목적이 아니라 네이버 고객 정보를 탈취하기 위해 사람이 많이 찾는 성심당을 노린 것 같다. 네이버의 개인 인증을 받으면 금융범죄 등이 가능하기 때문”이라고 분석했다. 성심당 관계자는 “최근 들어 해킹 시도가 여러 번 있었다”며 “최근 급성장해 주목받지만 아직은 대기업처럼 해킹 예방 전문 부서를 갖추지는 못했다”고 밝혔다. 성심당은 지난해 영업이익이 315억원으로 전년(154억원)에 비해 두 배 넘게 급증해 파리크라상(파리바게뜨·199억원)과 CJ푸드빌(뚜레쥬르·214억원) 등 제빵 대기업의 영업이익을 크게 웃돌았다.
  • [단독] ‘튀김소보로’ 성심당 “해킹” 당했다…경찰 수사 착수

    [단독] ‘튀김소보로’ 성심당 “해킹” 당했다…경찰 수사 착수

    ‘튀김소보로’와 ‘딸기시루’로 인기 폭발 중인 대전 성심당이 해킹을 당해 경찰이 수사에 나섰다. 대전경찰청 사이버범죄수사대는 최근 성심당 본사를 방문해 성심당몰 해킹 관련 조사를 벌였다고 7일 밝혔다. 해킹 후 사람들이 사이트에 들어가 접속하면 이상한 화면이 뜨자 성심당에 항의하기도 한 것으로 전해졌다. 성심당은 지난 3일 해킹을 당한 것으로 파악하고 있다. 해킹당한 성심당몰은 튀김소로보, 딸기시루 등 장기 보관이 어려운 제품을 제외한 전통 과자류 등을 온라인으로 판매하는 곳이다. 성심당몰 홈페이지에 ‘최근 성심당몰 사이트 안에서 피싱 사이트로 이동하는 악성 코드가 삽입된 정황을 확인해 조치 중이다. 현재 피싱 사이트 악성코드 삽입 외 개인정보 유출 정황은 없는 것으로 파악하고 있다. 상세한 해킹 발생 원인을 분석하고 있으니 지난 5일 오전 9시 이전 성심당몰 접속 후 뜬 피싱 사이트의 네이버 로그인 창에 아이디와 비밀번호를 입력한 고객은 ‘비번’ 변경을 부탁한다’고 적었다. 이에 대해 관련 전문가들은 “요즘 성심당에 고객들이 엄청 몰리니까 온라인 몰을 표적으로 공격한 것으로 보인다”면서 “빵 제조비법 등이 목적이 아니라 네이버 고객정보를 탈취하기 위해 사람이 많이 찾는 성심당몰을 노린 것 같다. 사람이 많이 있는 곳에 소매치기가 많은 것과 같은 이치일 것”이라고 말했다. 이어 “네이버의 개인 인증을 받을 수 있으면 금융범죄 등이 가능하기 때문”이라고 덧붙였다. 성심당 관계자는 “최근 들어 해킹 시도가 여러 번 있었으나 실제로 당한 것은 처음으로 안다”며 “최근 급성장해 주목받고 있지만 아직은 대기업처럼 해킹 예방 전문부서를 갖추지는 못하고 있다”고 밝혔다.성심당은 지난해 영업이익이 315억원으로 전년(154억원) 대비 두 배 이상 증가했다. 파리바게뜨를 운영하는 파리크라상(199억원)과 뚜레쥬르를 운영하는 CJ푸드빌(214억원) 등 제과 대기업의 영업이익을 크게 웃돌았다. 지난해 매출은 1243억원으로 전년(817억원) 대비 50% 넘게 늘었다. 프랜차이즈를 제외한 단일 빵집 브랜드 매출이 1000억원을 넘은 것은 처음이다. ‘딸기시루’ 판매가 크게 한몫했다. 1956년 대전역 앞 노점으로 시작한 성심당은 현재 대전에만 4개 지역에 판매점을 두고 운영하고 있다.
  • 전병주 서울시의원 “교육정보시스템 디지털재난 대응 체계 마련”

    전병주 서울시의원 “교육정보시스템 디지털재난 대응 체계 마련”

    서울시의회 전병주 의원(더불어민주당·광진1)이 발의한 ‘서울시교육청 디지털재난 대비 및 대응 조례안’이 지난 3일 제323회 임시회 본회의를 통과했다. 전 의원은 “서울시교육청의 교육정보시스템을 재난이나 해킹, 바이러스로부터 보호하고 디지털재난 발생에 따른 피해를 최소화하기 위해 조례를 제정했다”고 밝혔다. 지난해 경기도교육청 전국연합학력평가 성적 유출 사건과 정부 행정전산망 마비로 인한 민원 서비스 중단 사태가 발생하며 서울시교육청 또한 디지털재난을 예방 및 대응하기 위한 제도 개선의 필요성이 강조됐다. 해당 조례안은 서울시교육청이 기구축한 디지털 인프라를 외부 위협으로부터 안전하게 보호하도록 기본계획의 수립과 시행, 안전점검 및 대비 훈련에 관한 사항을 규정했고, 더 나아가 재난 발생 시 조치사항 등을 포함하고 있다. 전 의원은 “민감한 개인정보를 다량으로 처리하는 공공기관은 보호 조치의 작은 허점이 심각한 피해로 이어질 수 있다”며 “조례안의 제정이 서울시교육청의 디지털재난 대비 시스템의 제도화로 이어질 것으로 기대된다”고 언급했다. 끝으로 전 의원은 “교육현장에도 디지털화가 촉진되며 보호가 필요한 정보와 인프라가 급속히 확대되는 상황으로, 서울시교육청이 디지털재난을 적극적으로 예방하고 대응할 수 있도록 노력하겠다”고 말했다.
  • “일본서 10년 묵은 비트코인 풀린다”… 마운트곡스發 ‘12조원 폭탄’ 주의보

    “일본서 10년 묵은 비트코인 풀린다”… 마운트곡스發 ‘12조원 폭탄’ 주의보

    반감기 이후 반등하는 듯했던 비트코인이 6만 4000달러(약 8825만원) 선에서 횡보하고 있다. 반감기 기대감이 이미 반영돼 단기 급등이 쉽지 않을 것이라는 분석이 나오는 가운데 일본발 또 다른 변수 하나가 등장했다. 일각에선 최악의 경우 12조 5000억원 규모의 비트코인이 한꺼번에 시장에 풀릴 수 있다는 우려마저 나온다. 28일 가상자산 업계는 10년 전 해킹으로 파산한 일본 가상자산(암호화폐) 거래소 ‘마운트곡스’의 채권 상환이 임박했다고 보고 있다. 마운트곡스는 2010년 설립 당시 비트코인 거래 점유율 70%를 차지할 만큼 세계 최대 거래소로 유명했다. 하지만 2014년 해킹으로 전체 비트코인 발행량의 4%에 달하는 비트코인 85만개를 잃고 파산했다. 마운트곡스가 오래된 디지털 지갑에서 비트코인 20만개를 발견했다고 밝히면서 상황이 바뀌었다. 이후 투자자들은 채권단을 조직하고 일본 도쿄 법원에 마운트곡스 회생을 신청하고 피해 회복 절차를 밟았다. 최근 해외 가상자산 커뮤니티에는 마운트곡스로부터 가상자산을 일부 상환받았다는 투자자들의 글이 속속 올라오고 있다. 현재 마운트곡스가 상환할 것으로 예상되는 비트코인 개수는 약 14만 2000개다. 비트코인 보유량을 기준으로 세계 3위에 해당하는 물량이다. 우리 돈으로 12조 5000억원이 넘는다. 상환된 비트코인이 동시다발적으로 시장에 쏟아질 경우 가격 하락이 불가피하다. 마운트곡스 파산 당시보다 비트코인 가격이 100배 넘게 올랐다는 점에서 투자자들이 상환받은 비트코인을 매도할 가능성이 높다는 분석이 나온다. 글로벌 가상자산 분석업체 K33은 최근 보고서에서 “마운트곡스 상환 물량은 비트코인 가격에 부정적 압력을 가할 수 있다. 해당 물량은 시장을 놀라게 하는 데는 충분할 것”이라고 진단했다. 가상자산 전문매체 비인크립토는 “예상대로 상환이 진행된다면 채권자들의 상당한 매도 압력이 이어질 것”이라고 보도했다.
  • [사설] 네이버 라인 압박 日에 단호히 대응해야

    [사설] 네이버 라인 압박 日에 단호히 대응해야

    그제 외교부가 일본 정부의 네이버 라인 지분 매각 압박과 관련해 “한국 기업에 대한 차별적 조치가 있어서는 안 된다는 확고한 입장”이라고 밝혔다. 일본 정부가 네이버의 경영권을 빼앗으려 한다는 논란이 커지자 우리 정부도 원론적인 수준이긴 하나 대응에 나선 것이다. 외교부는 네이버 측 입장을 확인하고, 필요하면 일본 측과도 소통해 나가겠다고 했다. 만일 일본 정부가 우방국인 한국의 민간 기업 경영권에 부당하게 개입하는 반시장적이고 불합리한 처사를 멈추지 않는다면 외교적으로 보다 단호하게 대응해야 할 것이다. 이번 사태의 발단은 지난해 11월 해킹으로 발생한 라인야후의 51만건 개인정보 유출 사고다. 일본의 ‘국민 메신저’인 라인을 운영하는 라인야후는 네이버와 손정의 회장의 소프트뱅크가 절반씩 출자한 지주회사 A홀딩스가 지분 64.5%를 보유하고 있다. 일본 총무성은 네이버 클라우드의 유출 책임을 이유로 네이버와 맺은 지분 관계를 재검토하라는 행정지도를 내렸다. 라인야후가 위탁계약 축소 등 재발 방지책을 내놨음에도 2차 행정지도를 통해 소프트뱅크가 네이버 지분을 추가 매입해 경영권을 장악하도록 압박했다. 이례적인 조치다. 일본 정부는 지난해 10월 자국 대표 통신사업자 NTT니시일본에서 개인정보 928만건이 유출된 사건에 대해선 위탁업체 관리감독 등 재발방지책 수용에 그쳤다. 양국 투자 기업에 대해 ‘내국인 최혜국 대우’를 보장하는 한일투자협정 위반 여부도 따져 볼 일이다. 일본을 대표하는 플랫폼 경영에서 한국 기업을 배제하고 자국 기업 소유로 만들려는 옹졸한 처사가 아니라면 이해하기 어려운 일들이다. 이제라도 일본 정부가 한일 호혜 관계에 걸맞은 정도를 걷기 바란다.
  • 엄호 나선 韓, 선 넘는 日… 네이버 ‘라인 사태’ 외교 마찰로 번지나

    엄호 나선 韓, 선 넘는 日… 네이버 ‘라인 사태’ 외교 마찰로 번지나

    일본 정부의 압박에 네이버가 현지 국민 메신저로 키워 낸 ‘라인’(LINE)을 빼앗길 위기에 놓인 가운데 우리 정부가 네이버를 엄호하고 나서면서 한일 양국 간 외교 문제로 비화될 가능성이 커지고 있다. 28일 교도통신 등에 따르면 최근 일본 소프트뱅크는 네이버에 ‘라인야후’(LY주식회사)의 지주회사인 ‘A홀딩스’의 주식 매각을 요청한 것으로 알려졌다. 라인야후는 네이버의 일본 자회사인 NHN재팬에서 2011년 개발해 현지에서 9600만명이 사용하고 있는 라인과 소프트뱅크가 운영하는 최대 포털 사이트인 ‘야후’를 서비스하는 회사로 시가총액은 약 25조원이다. 지분의 64.5%를 네이버와 소프트뱅크가 설립한 합작법인인 A홀딩스가 보유하고 있다. A홀딩스 지분은 네이버와 소프트뱅크가 50%씩 갖고 있기 때문에 소프트뱅크가 네이버로부터 지분을 가져올 경우 라인야후에 대한 경영 주도권을 쥐게 된다. 소프트뱅크가 경영권 장악에 나선 건 지난해 11월 고객정보 유출 사고 이후 일본 총무성이 행정지도에 나서면서다. 당시 라인의 고객정보를 관리하는 네이버 클라우드가 해킹되면서 51만명의 라인야후 고객정보가 유출됐는데 일본 정부는 지난달 초 “네이버의 관리·감독이 부적절했다”며 네이버와 자본 관계를 재검토하는 것을 포함한 행정지도를 했다. 라인야후는 ‘재발 방지를 위한 대책 보고서’를 제출했지만 총무성은 대책이 충분하지 않다며 지난 16일 다시 행정지도를 내렸다. 라인야후는 지난 26일 다시 제출한 보고서에 ‘한국 네이버와의 시스템 분리를 조기 실시하고, 이를 완료할 수 있도록 계획을 세우며 재검토해 나가겠다’는 내용을 담은 것으로 알려졌다. 라인야후는 2026년 12월까지 네이버 및 네이버 클라우드와의 시스템 분리를 완료한다는 방침이었는데 이 시기를 더 앞당기겠다는 것이다. 일본 정부가 한국 민간기업에 사실상 경영권 포기를 종용하자 정치권에선 일본 정부를 향한 비판의 목소리가 터져 나왔다. 조국혁신당은 지난 27일 성명을 통해 “기업의 개인정보 보안이 문제가 될 경우 보안에 대한 기술적 취약성 보완 조치를 명령하고 이행하지 않으면 벌금을 부과하는 게 일반적”이라며 “일본 정부가 우리 기업을 탄압하지 못하도록 강력한 조치를 취해야 한다”고 주장했다. 정부 대응을 촉구하는 여론이 커지자 한국 정부도 입장을 내놨다. 외교부 관계자는 같은 날 “우리 기업에 대한 차별적 조치가 있어서는 안 된다는 확고한 입장”이라면서 “이번 건과 관련해 네이버 측 입장을 확인하고 필요시 일본 측과도 소통해 나가겠다”고 말했다. 다만 일본 정부의 행정지도는 법적 구속력이 없기 때문에 지분 매각 압박이 있더라도 네이버가 이에 응할 의무는 없다. 그러나 일본 정부는 라인야후와 네이버 분리를 압박할 전망이다. 니혼게이자이신문은 “라인야후가 일본 총무성에 제출해야 하는 대책 진척 상황에 대한 다음 보고 기한은 오는 7월”이라며 “총무성은 이를 앞두고 감독 체제 강화를 더 요구할 방침”이라고 전했다. 앞서 집권당인 자민당은 라인야후 간부를 불러 소셜미디어(SNS)상 유명인을 이용한 가짜광고에 대한 대책을 보고받기도 했다. 네이버는 “아직 공식적인 입장을 내기엔 이르다”는 입장이다. 다만 최수연 네이버 대표는 지난달 26일 열린 주주총회에서 “해외 기업이 지분을 가진 플랫폼에 대해 우호적이지 않은 환경이 조성되고 있어 지금까지와는 다른 글로벌 전략이 필요한 것은 아닌지 유심히 보고 있다”고 언급했다.
  • 北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    北 합작 해킹에 뚫린 방산업체… 수사 전까지 까맣게 몰랐다

    북한의 대표적 해킹 조직 3곳(라자루스·안다리엘·김수키)이 최근 무기·탄약·군사 장비 등 방산기술 탈취를 목표로 국내 방산업체 10여곳을 조직적으로 공격한 사실이 뒤늦게 확인됐다. 국내 방산업체가 83곳이라는 점을 감안하면 10분의1이 넘는 업체가 해킹 공격을 당한 것이다. 특히 피해업체 대부분은 경찰 수사 전까지 해킹당한 사실조차 알지 못했던 것으로 드러나 방산업계의 보안 관리가 허술하다는 지적이 나온다. 경찰청 국가수사본부 안보수사국은 2022년 10월부터 지난해 7월까지 방산업체 10여곳이 북한 해킹 조직에 기술 자료를 탈취당했다고 23일 밝혔다. 국수본 관계자는 “새롭게 변형된 악성 코드를 사용하면 기존의 백신 프로그램이 탐지하지 못해 (업체가) 해킹 사실을 모르는 경우가 있다”고 말했다. 일부 업체에는 악성 코드가 여전히 남아 있는 것으로 확인됐다. 최근까지도 기술 탈취 등 피해가 발생했을 가능성이 있다는 얘기다. 감염된 PC에서는 과거 북한 해킹 조직이 사용한 악성 코드가 발견됐고 2014년 한국수력원자력 해킹 공격 때 쓰인 IP 주소도 확인됐다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유출 여부는 밝히지 않았다. 그동안 북한 해킹 조직은 ▲김수키-정부 기관이나 정치인 ▲라자루스-금융기관 ▲안다리엘-방산업체나 군 등으로 역할을 나눠 공격을 펼쳤다. 하지만 이번엔 해킹 조직이 ‘방산기술 탈취’에 대거 동원된 것이다. 국수본 관계자는 “여러 조직이 총력전 형태로 공격한 정황이 드러난 것은 처음”이라며 “김정은 북한 국무위원장의 구체적인 지시가 있었을 것”이라고 추정했다. 북한 해킹 조직은 주로 방산업체를 직접 침투했지만 상대적으로 보안이 취약한 방산 협력업체나 서버 유지·보수업체 등을 먼저 해킹하기도 했다. 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 업체부터 공격했다. 이 회사 직원의 업무용 계정을 탈취한 뒤 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 지난해 4~7월 방산 협력업체에서 사용하는 그룹웨어 전자우편 서버를 해킹해 기술 자료를 빼낸 것으로 조사됐다. 국수본 관계자는 “통신 로그 보관 주기가 짧고 탈취 흔적이 삭제돼 전체적인 범행 기간은 특정하기 힘들다”고 말했다. 경찰은 방산업체뿐 아니라 방산 협력업체의 내외부망을 분리하고 직원 이메일 계정 등 비밀번호의 주기적인 변경과 해외 IP 차단 등을 권고했다.
  • 유럽 곳곳서 중국 스파이 혐의 잇따라 적발

    유럽 곳곳서 중국 스파이 혐의 잇따라 적발

    유럽에서 중국을 위해 간첩 행위를 한 혐의로 법정에 서는 사례가 늘고 있다. 영국 검찰은 22일(현지시간) 국가에 해로운 정보를 중국에 제공한 혐의로 전직 의회 연구관 크리스토퍼 캐시(29)와 크리스토퍼 베리(32) 등 2명을 기소하기로 했다고 밝혔다. 캐시는 보수당의 얼리샤 컨스 하원 외교특별위원회 위원장의 연구관으로 일하면서 간첩 행위를 저질렀다. 톰 투겐하트 내무부 안보담당 부장관과도 밀접한 관련이 있는 것으로 의심받는다고 더타임스는 전했다. 이들은 보석으로 풀려났고 26일 법정에 출석할 예정이다. 영국 주재 중국 대사관은 별다른 입장을 표명하지 않았다. 같은 날 독일에서도 방위산업 기술을 중국 정보기관에 빼돌린 혐의로 독일 국적자 3명이 체포됐다. 독일 검찰에 따르면 이들은 적어도 2022년 6월부터 뒤셀도르프에서 운영하는 업체를 통해 독일의 한 대학과 기술이전 협력계약을 맺고 군함 엔진부품 기술 등을 입수한 혐의를 받는다. 이들은 중국 해군력을 증강하는 데 필요한 추가 프로젝트를 협상 중이었고 중국 정보기관인 국가안전부(MSS)가 자금을 댔다고 검찰은 밝혔다. 이중용도 물품(군용으로 전용 가능한 민수용품)으로 유럽연합(EU)의 규제를 받는 특수 레이저 장비를 중국에 몰래 수출한 혐의도 포함됐다. 최근 유럽 각국에서는 중국 첩보 행위에 대한 경각심이 커진 상황이다. 중국에 근거지를 둔 것으로 추정되는 해커가 2010년부터 4년간 독일 완성차업체 폭스바겐 그룹에서 파일 1만 9000개를 빼냈다는 독일 언론 보도가 나왔다. 보안업계에서는 MSS 소속으로 활동하는 요원을 약 25만명으로 추정한다. 독일 싱크탱크 메르카토르 중국연구소(MERIC)의 안토니아 흐마이디 선임연구원은 “중국 스파이는 국가 책임을 피하기 위해 민간업체를 해킹에 동원하길 좋아한다”고 주장했다.
  • 북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한 3개 해킹조직, 방산업체 총공격…10여곳 기술자료 빼갔다

    북한의 대표적 해킹 조직으로 꼽히는 ‘라자루스’·‘안다리엘’·‘김수키’ 등 3개 조직이 최근 국내 방산업체들을 조직적으로 공격한 사실이 뒤늦게 드러났다. 피해 업체 대부분은 특별점검 시까지 해킹을 당했다는 사실을 알지 못했던 것으로 조사돼 보안 관리에 대한 우려가 제기된다. 23일 경찰청 국가수사본부 안보수사국은 국가사이버위기관리단과 공조해 수사한 결과 2022년 10월부터 지난해 7월까지 10여개 방산업체가 북한 해킹조직으로부터 기술자료를 탈취당한 사실이 확인됐다고 밝혔다. 감염된 PC에서 과거 북한 해커가 사용한 악성코드가 발견됐고, 2014년 한국수력원자력 공격 때 쓰인 IP 주소도 확인됐다. 경찰청·방위사업청·국가정보원이 방산업체들을 대상으로 지난 1월 15일부터 2월 16일까지 방산업체를 대상으로 특별점검을 진행한 결과, 일부 업체에선 악성코드가 남아 있어 최근까지 추가 피해가 발생했을 가능성도 열려있다. 국수본은 해외클라우드에서 탈취된 자료 파일 등을 통해 피해 기간을 추정했으나 통신 로그 보관 주기나 탈취 흔적 삭제 등을 이유로 전체적인 범행 기간이나 피해 규모는 파악하기 어렵다고 설명했다. 그동안 북 해킹조직인 김수키는 정부 기관이나 정치인, 라자루스는 금융기관이나 정부, 안다리엘은 방산업체나 군을 주로 공격한다고 알려졌다. 이들이 전방위적으로 방산기업이나 방산협력업체를 공격한 정황이 드러난 것은 처음이라는 게 경찰의 설명이다. 국수본 관계자는 “방산기술을 탈취하기 위해 여러 북한 해킹조직이 총력전 형태로 공격한 형태”라고 덧붙였다. 해킹 조직별로 주요 피해사례를 보면, 라자루스는 2022년 11월부터 A 방산업체의 직원 컴퓨터를 먼저 해킹한 뒤 외부망에 있는 중계·메일·웹서버로 악성코드를 퍼뜨렸다. 이 회사는 외부망과 내부망을 분리하고 있었지만, 테스트하기 위해 열어 둔 망 연계 시스템의 포트를 통해 내부망까지 침투해 개발팀 직원 컴퓨터 등 6대에 보관된 중요 기술 자료에 접근할 수 있었다. 라자루스는 이러한 자료를 회사 메일 서버 등을 통해 해외 클라우드 서버로 빼돌렸다. 또한 안다리엘은 2022년 10월쯤 여러 방산 협력업체의 서버를 원격으로 유지·보수하는 B 업체부터 공격하는 수법을 썼다. B 업체 직원이 포털 이메일과 같은 회사 업무용 계정을 쓰고 있는 허점을 파고들어 업무용 계정을 탈취한 뒤, 원격으로 여러 방산 협력업체에 악성 코드를 퍼뜨려 자료를 빼냈다. 김수키는 2023년 4월부터 7월까지 C 방산 협력업체로부터 기술자료를 탈취한 것으로 조사됐다. C 업체에서 쓰는 그룹웨어 전자우편 서버에는 이메일로 주고받은 대용량 첨부 파일이 저장돼 있었는데, 로그인하지 않고도 이 파일을 받을 수 있었다. 국수본은 국가 보안 사항이라는 이유로 북한이 탈취한 구체적인 방산기술 유형이나 국가전략기술 유형 여부는 밝히지 않았다. 국수본은 방사청과 추가 피해를 예방하기 위해 협력하겠다는 계획이다. 방산업체뿐만 아니라 방산 협력업체에도 철저한 내·외부망 분리하도록 권고했다. 직원 이메일 계정 등 비밀번호는 주기적으로 변경하고 해외 IP도 차단하도록 당부했다. 그러면서 국수본 관계자는 “해킹된 사실만으로 방산업체를 수사할 수 없다”면서 “방사청에서 관련 법령에 따라 처리하게 될 것”이라고 덧붙였다. 국수본 관계자는 “방산기술을 대상으로 한 북한의 해킹 시도가 이어질 것으로 보인다”면서 “북한 등 해킹 조직에 대한 추적 수사를 지속하고 방위사업청, 국가사이버위기관리단 등 관계기관과 사이버 공격 동향 등을 적극 공유하겠다”고 강조했다.
  • “애플 30% 싸게 사세요”… 신용카드 정보 턴 해커였다

    “애플 30% 싸게 사세요”… 신용카드 정보 턴 해커였다

    “신용카드를 도난당한 것도 아닌데 쓴 적도 없는 175만원이 결제됐어요. 애플 스토어에서 아이폰을 샀다는 문자였어요.” 중국 해킹 조직이 국내 쇼핑몰을 공격해 7100개에 육박하는 신용카드 정보를 빼낸 사실이 드러났다. 해당 조직은 해킹한 신용카드 정보를 악용해 고가의 물건을 구입한 뒤 환불하거나 중고로 되파는 수법으로 거액을 챙긴 것으로 드러났다. 금융보안원은 2022년 9월부터 최근까지 국내 5000개 온라인 쇼핑몰을 분석한 결과 49개 사이트에서 7089개 신용카드 정보가 해킹 조직의 손에 들어갔다고 22일 밝혔다. 신용카드 고객의 이름과 카드 번호, 비밀번호, 주민등록번호 등 민감한 12개 정보가 고스란히 해킹 조직에 넘어갔다. 금융보안원은 이 조직이 범죄 자금을 현금화하는 과정에서 주로 아이폰, 애플워치 등 애플의 제품을 이용했다고 밝혔다. 중고 가격이 잘 떨어지지 않아 현금화하기도 쉽다는 이유에서다. 중국 해킹 조직은 보안이 취약한 국내 중소 쇼핑몰을 노렸다. 금융보안원에 따르면 해킹당한 49개 쇼핑몰은 모두 특정 회사가 제작한 쇼핑몰 플랫폼을 사용했다. 이들은 결제 과정에 ‘피싱 페이지’를 끼워 넣는 수법을 썼다. 해당 페이지를 통해 이들은 피해자들의 신용카드와 비밀번호 등 개인정보를 고스란히 빼냈다. 카드 수천 개의 정보를 확보한 해킹범들은 중고 거래 플랫폼 등에 애플 제품울 비롯한 전자 제품을 시세보다 30% 정도 저렴하게 판다는 글을 올렸다. 물건을 사겠다는 사람이 나타나면 조직의 계좌로 현금 입금을 유도하고, 확보한 카드 정보를 바탕으로 다른 쇼핑몰에서 전자 제품을 사 구매자에게 보낸 뒤 돈을 챙겼다. 통상 카드 해킹 조직은 다크웹(암호화된 웹사이트망)을 통해 카드 정보를 건당 약 3달러(약 4100원) 정도에 팔았지만 이들은 부정 결제를 통해 건당 현금 수백만 원을 챙겼다. 경찰청과 공조 수사 중인 금융보안원은 최대 600억원 가까운 피해가 있을 수 있다는 입장이다. 금융보안원은 “경찰과 공조해 피해를 줄였지만 국내 쇼핑몰 보안을 강화해야 한다. 제작사와 운영자의 협력이 필요하다”고 밝혔다. 카드업계 관계자는 “검증되지 않은 온라인 쇼핑몰 구매를 주의하고 결제 과정에 평소와 조금이라도 다른 페이지가 뜬다면 즉시 결제를 중단해야 한다”고 말했다.
  • 테일러 스위프트, 신곡서 킴 카다시안 저격?…무슨 일 있었길래

    테일러 스위프트, 신곡서 킴 카다시안 저격?…무슨 일 있었길래

    미국 팝스타 테일러 스위프트가 최근 내놓은 새 앨범에 유명 방송인 킴 카다시안을 저격한 듯한 곡이 실려 화제다. 20일(현지시간) 미 연애 매체 피플 등에 따르면 스위프트가 전날 발표한 새 앨범 ‘더 토처드 포이츠 디파트먼트’(The Tortured Poets Department)의 수록곡 ‘땡큐 에이미’(thanK you aIMee)가 카다시안을 겨냥한 곡이라는 해석이 나왔다. 노래 제목에 포함된 대문자를 차례로 나열해 읽으면 ‘킴’(KIM)이 되기 때문이다. 스위프트는 이 노래에서 ‘에이미’를 학교에서 학생을 괴롭히는 여학생으로 묘사하며 자신이 당한 공격과 그로 인한 분노를 표현했다. 노래 가사에는 “네가 주먹을 휘두르는 동안 난 뭔가를 만들고 있어”, “피가 솟구칠 때 밤하늘을 향해 소리를 질렀지 ‘엿 먹어 에이미’” 등의 내용이 포함됐다. 스위프트와 카다시안은 오랜 앙숙 관계로 잘 알려져 있다. 사건의 발단은 2016년으로 거슬러 올라간다. 카다시안의 당시 남편이었던 래퍼 예(옛 이름 카니예 웨스트)가 그의 노래 ‘페이머스’(Famous)에 스위프트를 조롱하는 가사를 담자 스위프트가 이에 항의했다. 카다시안은 스위프트가 그 가사에 대해 이미 동의했다며 관련 통화 녹취록을 공개했다. 카다시안이 공개한 녹취록에서 스위프트는 “미리 알려줘서 고맙다. 이건 우리끼리 하는 농담”이라고 말했다. 이 녹취록 공개로 스위프트는 거짓말쟁이로 몰렸고 이미지가 추락했다. 스위프트는 같은 해 치러진 시상식에 불참하고 칩거하기도 했다. 그러나 카다시안이 공개했던 녹취는 조작된 것으로 밝혀졌다. 2020년 예의 계정이 해킹되면서 스위프트와의 통화 녹음 원본 파일이 공개된 것이다. 통화 녹음 원본 파일에서 스위프트는 ‘페이머스’의 가사에 동의하지 않았다. 카다시안이 녹취록 중 일부만 짜깁기해 공개했던 것이다. 당시 카다시안에게 비판의 화살이 쏟아지자 카다시안은 ‘스위프트 측이 해킹을 주도했다’는 식으로 여론전을 펼쳤으나 더 큰 비판을 부를 뿐이었다. 한편 스위프트의 이번 앨범은 발매되자마자 음원 스트리밍 플랫폼에서 각종 기록을 갈아치웠다. 세계 최대 음원 플랫폼 스포티파이에 따르면 이 앨범은 전날 하루 동안 스트리밍 횟수 3억회를 돌파하며 역대 하루 최다 스트리밍된 앨범으로 기록됐다.
  • ‘2500억 코인 출금 중단’ 델리오 대표 기소

    ‘2500억 코인 출금 중단’ 델리오 대표 기소

    가상자산 출금을 예고없이 중단해 논란이 된 예치 서비스 운용업체 델리오 대표가 재판에 넘겨졌다. 서울남부지검 가상자산범죄 합동수사단(단장 이정렬 부장검사)은 특정경제범죄법상 사기 혐의로 델리오 대표이사 A(51)씨를 불구속 기소했다고 19일 밝혔다. A씨는 2021년 8월부터 지난해 6월까지 약 2년 동안 피해자 2800여명으로부터 2500억원 상당의 가상자산을 빼돌린 혐의를 받는다. 검찰에 따르면 A씨는 사업 초기부터 운용 손실, 해킹 피해로 고객이 예치한 코인이 계속 소실되고 있는데도 이를 숨겼다. 그러면서 차익거래와 코인 담보대출로 수익을 내고 있다고 거짓 홍보해 피해자들의 코인을 챙긴 혐의를 받는다. A씨는 실제로는 회자 보유자산 80% 가량을 다른 코인 예치업체에 무담보로 대여했고, 허위의 코인 담보대출 실적을 제시해 한 투자조합으로부터 10억원가량의 투자금을 편취한 혐의를 받는다. 또한 비트코인 606개와 이더리움 2511개 등 약 476억원의 코인을 실제보다 부풀린 회계법인 실사보고서를 제출해 가상자산 사업자 신고를 부정하게 마친 혐의도 받는다. 델리오는 금융당국에 가상자산사업자(VASP)로 등록한 업체다. 최대 연 10.7% 이자를 주는 예치서비스를 운영하다가 지난해 6월 14일 갑자기 출금을 중단했다. 검찰은 지난달 A씨에 대한 구속영장을 청구했지만, 법원은 “기망행위의 존재와 내용, 손해의 범위 등 범죄혐의에 대해 피의자가 다툴 여지가 많아 보이고 이미 확보된 증거자료에 비춰 증거를 인멸할 염려가 있다고 보기 어렵다”며 기각했다. 앞서 델리오는 서울회생법원에 회생을 신청한 데 대해 법원은 지난 4일 “계속기업 가치가 청산가치보다 크지 않고, 회생절차를 진행하는 게 채권자들의 이익에 부합하지 않는다”며 받아들이지 않았다.
  • 수검표 부활·바코드… 부정선거 의혹 없다?[여의도 블라인드]

    수검표 부활·바코드… 부정선거 의혹 없다?[여의도 블라인드]

    4·10 총선이 보수 진영의 참패로 막을 내린 지 일주일이 지났지만 접수된 부정선거 소송 건은 17일 현재 ‘0건’입니다. 부정선거 소송 접수 기간은 ‘선거일 이후 30일’까지이지만 직전 21대 총선 직후에 부정선거 소송이 100건 넘게 제기됐던 것과 다른 형국입니다. 선거관리위원회도 만반의 준비를 했지만 앞서 보수 진영의 지적을 대거 수용한 게 주효했던 듯합니다. 수검표를 부활시켰고, 문제의 QR코드(사전투표용지 일련번호)를 바코드로 바꿨으며, 사전투표함을 폐쇄회로(CC)TV를 통해 24시간 투명하게 공개했습니다. 부정투표에 대한 유권자들의 호응 역시 감소하는 분위기입니다. 그간 약 10년 주기(2002년 보수→ 2012년 진보→ 2020년 보수)로 양 진영이 대선·총선에서 질 때마다 ‘불복’의 이유로 부정선거를 내세웠으니 국민이 피로감을 느낄 만도 합니다. 역대 소송에서 부정선거 의혹이 ‘사실’로 드러난 경우는 ‘0건’입니다. 지난 총선 때는 가짜 투표지 바꿔치기, 서버 해킹 등 126건의 소송이 제기됐는데 결과는 모두 기각이나 각하 등으로 ‘문제없음’이었습니다. 32만여명의 인력에 다양한 장비를 보조도구로 활용하다 보니 투개표 과정이 완벽할 수만은 없습니다. 이번 사전투표에서 기계의 일시적 장애로 투표용지가 중복으로 인쇄된 경우는 1380만장 가운데 280여건(0.002%)이라고 합니다. 잘못 인쇄된 투표용지는 봉인돼 보관 중입니다. 물론 선관위는 이런 돌발적인 실수조차 줄여 나가는 노력을 거듭해야겠지요. 수없는 시행착오를 거쳐 언젠가는 ‘신뢰’를 바탕으로 성숙한 선거 문화가 정착될 수 있을까요.
위로