찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,930
  • DB파일 1개 오류에 美전역 ‘항공마비‘… 9·11 후 22년 만에 대혼란

    DB파일 1개 오류에 美전역 ‘항공마비‘… 9·11 후 22년 만에 대혼란

    2001년 9·11 테러 이후 처음으로 미국 전역의 항공편이 마비되는 대혼란을 일으킨 원인이 미 연방항공청(FAA) 시스템상 단 1개의 ‘데이터베이스(DB) 파일’ 오류 때문인 것으로 드러났다. 지난해 말 사우스웨스트 항공의 전산 시스템 마비로 항공대란이 발생한 지 보름 만에 미 항공 시스템의 취약성이 또 불거져 ‘예고된 참사’라는 지적이 나온다. 항공편 추적 웹사이트인 플라이트어웨어는 11일(현지시간) 기준 미 국내·국제선 1만 60편의 비행이 지연되고 1343편이 결항됐다고 전했다. 전날(5970편 지연·207편 결항)보다 크게 늘었다. 러시아, 중국, 북한 등의 해킹에 당한 것 아니냐는 우려가 나왔지만 실제 문제는 FAA의 전산정보 체계인 ‘노탐’(NOTAM·Notice to Air Missions) 오작동 때문이었다. FAA는 트위터에 “(노탐 중단 원인을 찾는) 초기 작업에서 문제를 파악했다. 현재 사이버 공격의 증거는 없다”고 밝혔다. 로이터 통신도 소식통의 말을 인용해 ‘손상된 단 1개의 디지털 파일 때문에 벌어진 사고’라고 전했다. 다만 피트 부티지지 교통부 장관은 CNN에 “정확히 무슨 일이 벌어졌는지 제대로 이해하기 전까지 사이버 공격 가능성도 배제하지 않을 것”이라고 말했다. 항공료 등 소비자 피해를 정부가 변제해야 한다는 주장에 대해선 “우리는 항공사처럼 티켓을 판매하는 영리기업이 아니다”라며 일축했다. 노탐은 활주로 폐쇄, 조류 위험, 저고도 건설 장애물, 공군 작전 등 항공기 조종사에게 각종 경고를 보낸다. 국제선의 경우 200쪽이 넘는 경우도 있을 정도여서 노탐이 오작동하면 사실상 운항 자체가 불가능하다. 워싱턴포스트(WP)는 노탐이 전날 오후 3시 30분부터 문제를 일으켜 FAA가 11일 오전 4시 15분 시스템을 수동으로 껐다 켜는 재부팅을 했고, 오전 7시 21분부터 90분간 전국 공항에 운항 중단을 발령했다고 전했다.FAA가 운항 정지 명령을 해제한 후에도 혼란은 이어졌다. 이날 오전 10시 30분 기준으로 볼티모어·워싱턴국제공항의 평균 이륙 지연 시간은 1시간 49분이었고, 대한항공도 애틀랜타·워싱턴·뉴욕발 인천행 3편의 이륙이 1시간 10분가량 지연됐다. 미국여행협회는 성명을 내고 “FAA의 재앙적인 시스템 오작동은 미국의 교통망이 중대한 업그레이드가 절실하다는 명확한 신호”라고 지적했다. CNBC방송은 “하원이 지난해 노탐 개선을 위해 태스크포스(TF)를 구성하는 법안을 통과시켰지만 상원에서 막혔다”고 전했다. 하원을 장악한 미 공화당은 차기 대선 출마 선언을 앞둔 조 바이든 대통령의 책임을 부각시키며 공세에 나설 전망이다. 샘 그레이브스(공화당) 하원 교통·인프라위원장도 “(지난해 말) 사우스웨스트의 (시스템) 중단이 변명 불가한 것처럼 FAA도 항공교통관제시스템을 유지·관리·운영하지 못한 것”이라는 성명을 발표했다.
  • 美 ‘항공마비’… 소비자 배상 질문에 美 교통부 “영리기업 아냐”

    美 ‘항공마비’… 소비자 배상 질문에 美 교통부 “영리기업 아냐”

    연방항공청 노탐 시스템 오작동에1343편 결항 및 1만편 이상 지연연말 항공 대란 후 보름만에 재연공화당은 바이든 책임론 주장할듯미국 연방항공청(FAA)의 전산 시스템 중단으로 2001년 9·11테러 이후 처음으로 미 전역의 항공편이 마비되는 대혼란이 벌어진 원인이 단 1개의 ‘데이터베이스 파일’ 손상으로 나타났다. 지난해말 사우스웨스트 항공의 전산 시스템 마비로 발생한 항공대란 보름만에 미국의 시스템 노후 문제가 또 불거졌다. 항공편 추적 웹사이트인 플라이트어웨어는 11일(현지시간) 기준 미 국내·국제선 1만 60편의 비행이 지연되고 1343편이 결항됐다고 전했다. 전날(5970편 지연·207편 결항)보다 크게 늘었다. 러시아, 중국, 북한 등의 해킹에 당한 것 아니냐는 우려가 나왔지만 실제 문제는 FAA의 전산 정보 체계인 ‘노탐’(NOTAM·Notice to Air Missions)이었다. FAA는 이날 트위터에 “(노탐 중단 원인을 찾는) 초기 작업에서 문제는 손상된 데이터베이스 파일로 파악됐다”며 “현재 사이버 공격의 증거는 없다”고 밝혔다. 로이터 통신도 소식통을 인용해 이번 사태의 원인은 ‘손상된 단 1개의 디지털 파일 때문’이라고 전했다. 다만, 피트 부티지지 교통부 장관은 CNN에 “사이버 공격이라는 직접적 증거는 없지만, 정확히 무슨 일이 벌어졌는지 제대로 이해하기 전까지 그 가능성도 제외하지 않을 것”이라고 말했다. 그는 항공료 등 소비자 피해를 정부가 변제해야 한다는 주장에 대해 MSNBC방송에 “우리는 항공사처럼 티켓을 판매하는 영리기업이 아니다”라며 일축했다. 노탐은 활주로 폐쇄, 조류 위험, 저고도 건설 장애물, 공군 작전 등 항공기 조종사에게 각종 경고를 보낸다. 국제선의 경우 200쪽이 넘는 경우도 있을 정도여서 노탐이 오작동 하면 사실상 운항 자체가 불가능하다. 워싱턴포스트(WP)는 노탐이 전날 오후 3시 30분부터 문제를 일으켜, FAA가 11일 오전 4시 15분 시스템을 수동으로 껐다 켜는 재부팅을 했고, 오전 7시 21분부터 90분간 전국 공항에 운항 중단을 발령했다고 전했다. FAA가 운항 정지 명령을 해제한 후에도 혼란은 이어졌다. 이날 오전 10시 30분 기준으로 볼티모어 워싱턴 국제공항의 평균 이륙 지연 시간은 1시간 49분이었고, 대한항공도 인천행 애틀란타·워싱턴·뉴욕발 항공기 3편의 이륙이 예정 시간보다 1시간 10분가량 지연됐다. 미국여행협회(FAA)는 이날 성명에서 “FAA의 재앙적인 시스템 오작동은 미국의 교통망이 중대한 업그레이드가 절실하다는 명확한 신호”라고 지적했다. CNBC방송은 “하원이 지난해 노탐 개선을 위해 태스크포스(TF)를 구성하는 법안을 통과시켰지만 상원을 통과하지 못했다”고 전했다. 하원을 장악한 미 공화당은 차기 대선출마 선언를 앞둔 바이든 대통령의 책임을 부각시키며 공세에 나설 전망이다. 공화당 소속 샘 그레이브스 하원 교통·인프라위원회 위원장은 이날 성명에서 “(지난해 말) 사우스웨스트의 (시스템) 중단이 변명 불가한 것처럼 FAA도 항공교통관제시스템을 유지·관리·운영하지 못한 것”이라며 책임 규명을 강조했다.
  • “시스템 감염시켜 돈 요구하는 랜섬웨어 주의”…삼성SDS, 5대 보안 위협 선정

    “시스템 감염시켜 돈 요구하는 랜섬웨어 주의”…삼성SDS, 5대 보안 위협 선정

    삼성SDS가 올해 기업들이 가장 주의해야 할 사이버 보안 위협으로 ‘클라우드 보안 위협’을 지목했다.삼성SDS는 지난해 국내외에서 발생한 사이버 보안 이슈와 클라우드 전환, 정보기술(IT) 운영 사례 등을 분석한 ‘2023년 5대 사이버 보안 위협’을 12일 발표했다. 올해 ‘5대 사이버 보안 위협’으로는 ▲ 클라우드 보안 위협 ▲ 사용자 계정 탈취 공격 ▲ 랜섬웨어 고도화 ▲ 소프트웨어 공급망 취약점 공격 ▲ 인공지능(AI) 활용 해킹 지능화가 꼽혔다. 삼성SDS는 클라우드 보안 위협이 증가하고 있다며 각별한 주의를 당부했다. 주요 데이터와 인프라 등이 클라우드로 전환되고 멀티·하이브리드 클라우드 환경이 보편화하면서 기업의 보안 관리 영역이 늘어나는 만큼 보안 설정과 공백을 노리는 위협이 증가하고 있다는 설명이다. 또 기업의 클라우드, 시스템 등 내부망 침투와 핵심 정보로의 접근을 위해 사용자 계정을 노리는 공격도 증가할 것이라고 전망했다. 시스템을 감염시켜 데이터를 암호화하고 데이터 유출 협박으로 몸값(랜섬)을 요구하는 랜섬웨어 공격도 고도화될 것이라고 경고했다. 소프트웨어 공급망 취약점 공격도 꾸준히 증가할 것으로 예측했다. 정상 파일로 위장해 설치를 유도하는 이 공격은 많은 소프트웨어 사용 기업을 감염시킬 수 있다. 특히 개발 공유 사이트와 오픈소스 활용으로 인해 보안 위험성도 증가하는 만큼 대응 체계를 마련해야 한다고 제언했다. 아울러 AI 기반 영상·음성 합성 기술인 딥페이크로 만든 파일은 신원 증명을 도용한 금융 범죄에도 이용되고 있어 주의해야 한다. 변상경 삼성SDS 보안기술실장(상무)은 “클라우드 도입과 디지털 전환 가속화로 기업이 보호해야 할 인프라와 데이터가 증가하고 있다”며 “고객들이 IT 자산에 대한 가시성을 높이고 보안 위험도에 따라 자동 탐지·대응하며 감염 시 신속히 복구하는 사이버 복원력을 높이도록 삼성SDS가 강력한 보안 서비스를 제공하겠다”고 말했다.
  • 회식 자리서 직원 평가, 백남준 작품 모니터 나간 채 전시

    회식 자리서 직원 평가, 백남준 작품 모니터 나간 채 전시

    국립현대미술관 부서장들이 직원에게 비인격적인 언행을 했던 사실이 드러났다. 작품 관리도 허술해 백남준 작품은 모니터 10여대가 나갔는데도 방치된 채 전시되기도 했다. 문화체육관광부는 소속기관인 국립현대미술관 특정감사 결과 모두 16건의 위법·부당한 업무처리를 확인하고 미술관에 국고환수(시정) 및 경고·주의를 9일 통보했다고 밝혔다. 이번 감사는 지난해 10월 24일부터 11월 4일까지 미술관 기관 운영과 주요 사업에 대해 시행했다. 감사 결과 A는 다수 직원에게 ‘다음에 올 때는 한 명씩 와. 떼거지로 오지 말고’, ‘나가서 딴소리하면 죽여’ 등 폭언을 했다. B는 회식 자리에서 부서 직원을 10점, 50점, 90점 등으로 평가하거나 ‘옷은 이렇게 입을 거냐, 화장을 좀 해라’ 등 외모 평가도 서슴지 않았다. 특히 윤범모 관장은 일부 부서장들이 직원에 대해 비인격적 행위를 한 것을 인지하고도 방관했다. 또 2022년 8월 29일 발생한 유튜브 채널 ‘국립현대미술관’ 해킹 사건을 문체부에 보고하지 않아 주의를 받았다. 미술품 구입 등에서도 문제가 드러났다. ‘국립현대미술관 작품수집·관리 규정’과 ‘국립현대미술관 작품수집 세부지침’에 따라 일반구입 수집작품의 제안권자를 관장·학예직 및 관장이 선정하는 50인 이내의 외부 전문가로 규정한다. 그러나 미술관은 2020년 세부지침을 제정하면서 내부 학예직의 제안권자를 ‘미술관 학예연구전문분과 구성원’과 ‘필요시 관장이 지정하는 학예연구사(관)’로 축소하고, 50명으로 운영되던 외부 전문가도 2021년부터 11명으로 대폭 줄였다. 이에 따라 외부 전문가의 일반구입 제안은 2020년 72건에 비해 2021년 8건, 2022년 34건으로 감소했다. 경매구입 시에는 명확한 근거 없이 학예직 7~8명에게만 카카오톡 등을 통해 경매일정과 경매작품 등을 안내했다. 경매구입 시 제안자의 응찰보고서로 가치평가위원회를 진행해야 하지만, 경매구입이 제안된 115건 중 40건 응찰보고서가 제출되지 않은 상태에서 경매를 진행해 이 가운데 16건을 최종 낙찰받기도 했다. 또 2020년부터 2022년까지 가치평가위원회와 가격자문위원회의 가격 자문을 거쳐 일반구입으로 수집하기로 최종결정한 279점 중 26점의 구입가격을 합리적 이유나 일관된 기준 없이 멋대로 조정했다. ‘테레시타 페르난데즈’의 ‘어두운 땅(우주)’ 등 7점은 가치평가위원회의 저평가에도 불구하고 최고 5000만원까지 상향 조정하고 ‘미야지마 타츠오’의 ‘카운터 갭’은 가치평가위원회 고평가에도 1000만원을 하향 조정했다. 작품수집을 최종 결정하는 작품수집심의위원회도 제척·기피와 관련한 명확한 규정이 없고, 객관적 기준 없이 운영되고 있었다. 미술관 발전에 기여할 목적으로 2013년 설립한 국립현대미술관문화재단은 1년 단위로 수입과 지출을 정산하고, 수입이 지출을 초과하면 그 차액을 국고에 납입해야 한다. 그러나 문화재단은 2022년 9월 15일 뮤지엄 숍인 ‘아트존’과 주차장 연간 수입 목표를 조기 달성했다는 이유로 회계연도가 끝나지도 않은 상황에서 수입금 3200만원 정도를 직원 격려금으로 임의 집행했다. 일반경쟁을 원칙으로 하고, 제한적으로 수의계약을 체결할 수 있도록 하고 있지만 문화재단은 2020~2022년 체결한 3000만원 이상 계약 21건 중 20건을 수의계약으로 체결했다. 3년간 보존·복원을 완료한 백남준 ‘다다익선’은 관련 부서 간 협의가 되지 않았다는 이유로 작품 전시·관리에 필요한 전시계획을 수립하지 않고, 제대로 관리하지 않아 작품 일부(모니터)가 고장 난 채 전시되는 등 작품 관리도 소홀히 했다.
  • 베스틴 도어락 전용 앱, IoT 보안 인증 획득 “신뢰도 높여”

    베스틴 도어락 전용 앱, IoT 보안 인증 획득 “신뢰도 높여”

    HDC랩스는 스마트홈 브랜드 베스틴의 도어락 전용 앱이 융합 IoT 시장 규모 확대에 따른 보안 위협 증가로 안전을 강화하고자 IoT 제품의 정보보호 인증 기준 적합함을 시험해 KISA(한국인터넷진흥원)에서 인증서를 발급하는 제도인 ‘IoT 보안 인증’을 획득했다고 9일 밝혔다. 2021년 11월 한국의 아파트 내부를 불법 촬영한 영상이 유출됐다. 700여개 아파트 각 세대 간 영상 통화 목적의 월패드 카메라가 해킹돼 가장 민감한 개인정보라고 할 수 있는 사생활이 적나라하게 노출된 것이다. 한때 유행하던 AI 스피커는 2021년 국감에서 가입자가 1600만 명이 넘었음에도 불구하고 보안 인증은 0건이라는 지적이 나왔다. 이처럼 가정에서 사용하는 IoT 기기들은 원격 제어가 가능하여 편리한 대신 대부분 해킹의 위험에 노출돼 있다. 특히 디지털 도어락의 경우, 기본적으로 근거리 무선통신에 널리 사용되는 RF 신호를 통해 작동하기 때문에 시중의 도어락 상당수가 해킹에 매우 취약하다. 베스틴이 획득한 IoT 인증 제도는 식별 및 인증, 데이터 보호, 암호, 소프트웨어 보안, 업데이트 및 기술 지원, 운영체제 및 네트워크 보안, 하드웨어 보안 등 총 7개의 인증 영역으로 구분하여 평가한다. 또한 보안 요구 사항 수준에 따라 ‘라이트’, ‘베이직’, ‘스탠다드’ 등 3가지 유형으로 구성된다. 그중에서도 ‘베이직’은 기기와 앱 각각의 등급과 해당 시험이 상이하며, 베스틴 도어락 전용 앱 ‘베스틴도어락’은 베이직 시험을 통과해 지난해 12월 말, 인증을 획득했다. 특히, 앱은 무조건 베이직 등급에 해당하고 베스틴 도어락 전용 앱은 IoT 보안 인증 획득을 통해 신뢰도가 검증돼 국내 최고 수준의 보안 서비스를 제공함을 보여주게 됐다. IoT 보안 인증을 획득한 베스틴 도어락 IDL-400은 지난 7월 런칭한 ‘해킹 걱정 없고 해킹 불가능한’ 보안 특화 생활가전으로 출시됐으며, 독일의 레드 닷 어워드에서 국내 굿디자인으로 수상해 디자인 프리미엄까지 갖춘 베스틴도어락 중에서도 최상급 모델에 해당한다. 이러한 IDL-400 시리즈 전용 앱인 ‘베스틴도어락’을 통해 편리한 보안 서비스 기능 3가지를 제공하고 있다. 얼굴인식모델(R 시리즈) 구매자만 경험할 수 있는 ‘안심 촬영 기능’은 외부인이 집 근처를 서성이거나 문을 강제로 열려는 침입 시도가 감지될 경우 실시간 스틸컷을 베스틴 도어락 앱으로 전송해 마치 차량 블랙박스, CCTV와 같은 기능을 제공한다. 또 IDL-400모델에서 공통 제공하는 ‘임시 비밀번호’ 설정 기능을 이용하면 가사도우미나 과외 선생님 등 정기적으로 출입하는 방문자를 대상으로 특정 요일, 특정 시간에만 출입을 허용하는 전용 키를 비밀번호 형태로 부여 및 공유할 수 있어 편리하다. 더불어 실시간으로 전용 앱 푸쉬 알림 및 대화형 UI의 출입이력을 통해 등록된 사용자 입출입 정보를 확인할 수 있는 ‘실시간 입출입 알림 기능’도 가지고 있다. 한편 베스틴 도어락 IDL-400모델과 관련한 보다 자세한 정보는 베스틴몰 공식 홈페이지를 통해 확인할 수 있다.
  • 보이스피싱 의심돼 통화한 경찰, 알고보니 ‘그 놈’이었다

    보이스피싱 의심돼 통화한 경찰, 알고보니 ‘그 놈’이었다

    경찰이 최근 수사기관인 척하는 전화금융사기(보이스피싱)가 기승을 부리고 있다며 주의를 당부했다. 이들에게 속아 악성 앱을 휴대전화에 깔게 되면 이후 해당 휴대전화로 검찰이나 경찰, 금융감독원 등에 전화를 해도 보이스피싱 일당에게 연결되는 등 수법도 갈수록 교묘해지고 있다. 4일 경찰에 따르면 최근 보이스피싱 일당이 검사나 검찰수사관을 사칭해 “대포통장이 개설돼 범죄에 사용됐다”며 피해자에게 접근하는 경우가 잦은 것으로 파악됐다. 이들은 주로 “당신 명의로 대포통장이 개설돼 범죄에 연루됐으니 공범이 아니라는 것을 입증하려면 금융감독원이 지정하는 안전 계좌에 입금해야 한다”며 접근한다. 이들은 가짜 형사사법포털(KICS) 사이트 주소를 보내주면서 실제로 수사가 진행 중인 것처럼 속이고, 카카오톡 등을 통해 검사의 신분증이나 공문, 구속영장 등을 보내기도 한다. 이전보다 수법이 더 치밀해졌다는 게 경찰의 설명이다. 해킹 등으로 사전에 확보한 피해자의 개인정보를 이용해 피해자의 이름과 직장은 물론 주변인의 이름까지 언급하면서 신뢰도도 높인다. 피해자에게 전화해 주변인을 언급하면서 “이 사람을 아느냐”고 물은 뒤 “이 사람이 체포됐는데 당신 명의 계좌로 자금 세탁을 했다. 당신도 피의자다”고 협박한 사례도 있었다. 피해자가 보이스피싱 일당의 말을 듣다 휴대전화에 악성 앱을 다운로드 하게 되면 피해자가 발신하거나 수신하는 모든 통화를 가로채 자신들과 연결되도록 하기도 한다. 도움을 구하거나 사실 여부를 확인하려고 해당 휴대전화로 검찰이나 경찰 등에 전화를 해도 모두 보이스피싱 일당에게 연결된다는 얘기다. 경찰은 갈수록 치밀해지는 보이스피싱 범죄 수법에 대응하기 위해 이러한 내용을 포함해 최근 보이스피싱 범행 수법을 상세하게 알리는 범죄예방 홍보 동영상을 제작해 공개했다. 해당 영상은 경찰청 공식 유튜브 채널에서 확인할 수 있다.
  • 중국군에 항공전술 전수 대가로 美조종사가 받은 액수

    중국군에 항공전술 전수 대가로 美조종사가 받은 액수

    지난해 10월 호주에서 전직 미국 해병대 전투기 조종사 대니얼 듀건(54)은 호주 연방경찰에 체포됐다. 체포 당시에는 구체적인 혐의가 공개되지 않았지만 지난해 12월 그의 혐의가 밝혀졌다. 듀건에게 불법 방위사업 수출과 돈세탁, 무기수출통제법 위반, 무기 규제 국제거래 위반 등의 혐의가 적용됐다. 그가 돈을 받고 중국군 조종사들에게 항공모함 착륙 훈련 등을 제공했기 때문이다. 그렇다면 그가 중국군을 훈련해준 대가로 받은 돈은 얼마일까. 남아공 비행학교서 중국군 조종사 무단 훈련 듀건은 미 해병대에서 전투기 조종사로 10년 이상 복무했다. 군을 전역한 뒤 2002년 호주로 이주했고, 2012년 미국 시민권을 포기하고 호주 시민권을 얻었다. 2014년 중국에서 항공 컨설팅 업체에서 일하기도 했으며 호주로 돌아와서는 민간 조종사 훈련업체를 운영했다. 여기까지는 그가 호주에서 운영한 ‘탑건 오스트레일리아’라는 조종사 훈련업체에 공개된 이력이다. 그러나 미 연방수사국(FBI)이 파악한 듀건의 이력에는 외교적으로 민감한 내용이 포함돼 있었다. 로이터통신이 지난해 12월 확보한 듀건에 대한 법원 공소장에 따르면 그는 2010년과 2012년 3차례에 걸쳐 미군의 허가 없이 남아프리카공화국 비행학교에서 중국군 조종사들에게 군사훈련을 제공했다. 외국군을 훈련하려면 미국 정부의 허가를 받아야 하지만 듀건이 허가 없이 중국군에 미 해군 항공 관련 장비 작동법과 항공모함 착륙 방법 등 각종 전술 지침 등을 제공했다는 것이다. 또 그는 중국군을 훈련하기 위해 남아공 비행학교로 미국 훈련기가 도입될 수 있도록 거래를 중개한 혐의도 받고 있다. 미국이 중국에 무기금수 조치를 내린 상황에서 중국과 계약한 남아공 비행학교를 통해 미국 훈련기를 중국군이 사용할 수 있도록 도왔다는 것이다. 또 듀건이 2016년 미국 군수업체를 해킹해 전투기와 여객기 관련 정보를 빼낸 혐의로 미국에서 기소된 중국인 사업가 쑤빈과도 연관이 있는 것으로 공소장에 기재됐다. 1000여만원씩 총 12차례 수령 듀건은 훈련 제공 대가로 10만 달러(약 1억 3000만원) 이상을 수령한 것으로 나타났다. 3일(현지시간) 영국 가디언에 따르면 미 정부는 법원에 제출한 공소장에서 듀건이 중국군 훈련으로 1회 9500달러에서 9900달러씩 총 12차례에 걸쳐 대가를 지불받았다고 밝혔다. 관련 영수증을 살펴보면 지불 명목이 ▲‘자기계발훈련: 임무 성공을 위한 전투기 조종사 가이드’ 강연 ▲중국 항모 훈련 프로그램 검토에 대한 평가서 작성 등이다. 금전의 출처에 대해 미 정부는 “중국 정부 및 군을 위해 군사 장비와 기술 관련 데이터를 취득한” 중국의 한 사업체로 확인됐다고 파악했다. 듀건이 훈련을 제공한 남아공 비행학교는 훈련 담당자의 채용 조건으로 ‘북대서양조약기구(NATO·나토) 기준에 맞는 해군 항공 관련 지식과 경험’ 등의 조건을 내걸었다. 듀건은 훈련 제공과 관련해 중국 국적자와 직접 협의를 진행했고, 2012년 9월에 보낸 한 이메일에서는 “결과적으로 자녀들의 여생도 보장받게 되길 바란다”고 적었던 것으로 파악됐다. 그는 학령기 자녀 6명의 아버지인 것으로 전해졌다. 듀건이 제공하기로 한 서비스에는 ▲군 조종사 훈련생 평가 ▲해군 항공 관련 장비 시험 ▲항공모함 이륙 및 착륙과 관련된 전술·기술·과정 설명 등이 포함돼 있었다. 미 정부는 공소장에 듀건이 ‘딩산싱’, ‘딘산칭’, ‘DSQ’, ‘이반’ 등의 가명으로 활동했으며 “중국에서 항공 관련 서비스를 제공했다”고 명시했다. 듀건은 지난해 10월 FBI 요청으로 호주에서 체포됐으며, 현재 미국의 범죄인 인도 요청도 받아들여진 상황이다. 미 정부에 따르면 듀건 외에도 공범 8명이 중국군 조종사를 상대로 군사 서비스를 제공하는 데 관여했다. 듀건 측 “미중 간 분쟁에 휘말려” 혐의 부인 듀건 측은 그가 미국과 호주의 법률뿐만 아니라 국제법 역시 전혀 위반하지 않았다며 혐의를 부인하고 있다. 듀건의 아내는 호주 법무부 장관에게 “정치적 동기에 따른 부당한 구금”이라며 “그는 미중 간의 분쟁에 휘말린 희생자”라고 탄원서에서 밝혔다. 도널드 로스웰 호주국립대 국제법 교수는 “듀건은 호주 시민권을 획득한 2012년까지는 미국 시민권자였다”면서 “미국 시민권자였던 기간 동안 중국과 남아공에서 벌인 일에 대해선 미국 법의 적용을 받게 된다”고 가디언에 말했다.
  • 故김정주 코인 계좌 해킹…‘85억’ 빼간 30대男 최후

    故김정주 코인 계좌 해킹…‘85억’ 빼간 30대男 최후

    지난 2월 미국에서 별세한 넥슨 창업주 고 김정주 전 NXC 이사의 가상화폐 계좌가 해킹돼 가상화폐 85억 원어치가 털린 사실이 뒤늦게 알려졌다. 서울동부지방법원은 지난달 김정주 전 이사의 계좌를 해킹해 돈을 빼돌린 혐의로 39살 A씨에게 징역 6년을 선고했다. 해킹 범죄 조직 일당인 A씨는 지난 5월 김정주 전 이사 계좌에 들어있는 비트코인과 이더리움 등 가상화폐 85억 원어치를 다른 계좌로 전송한 혐의로 재판에 넘겨졌다. 이들은 유심을 불법 복제해 김정주 전 이사 계좌를 해킹한 뒤 10일간 총 27차례에 걸쳐 가상 화폐를 옮긴 혐의를 받는다. 사망한 김 전 이사 계좌에서 거래가 발생한 것을 수상하게 여긴 코빗 측은 지난 6월 이를 수사기관에 알렸고, 덜미를 잡힌 A씨는 지난 9월 재판에 넘겨졌다. 탈취된 김 전 이사의 가상화폐는 아직 환수되지 못한 것으로 알려졌다.재산 상속 완료…부인 유정현 최대주주 김정주 이사의 지분 상속 절차가 지난 9월 완료됨에 따라 고인의 배우자인 유정현 감사가 NXC의 최대주주에 올랐다. 넥슨의 지주회사인 NXC는 김 창업자 명의의 NXC 지분 196만3000주(지분율 67.49%)가 배우자인 유정현 감사와 두 딸에 상속됐다고 공시했다. 상속 절차 이전 29.43%의 지분을 보유했던 유 감사는 4.57%(13만2890주)의 지분을 상속받아 지분율이 34%로 확대돼 최대주주가 됐다. 두 자녀는 기존 보유 지분 0.68%에 30.78%(89만5305주)를 상속받아 총 31.46%의 지분을 갖게 됐다. 유산 분배로 아내와 두 딸의 보유 지분이 비슷해진 셈이다. 김정주 창업자의 유족은 세무 당국에 6조원 가량의 상속세를 신고하고 이 중 일부를 납부한 것으로 알려졌다. 이는 고 이건희 회장의 유산 상속 과정에서 유족들이 낸 상속세에 이어 두번째로 큰 규모다.
  • CJ올리브네트웍스, 중기 보안컨설팅·디지털 격차 해소 교육 봉사

    CJ올리브네트웍스, 중기 보안컨설팅·디지털 격차 해소 교육 봉사

    CJ그룹의 신기술 개발을 담당하는 정보기술(IT) 계열사인 CJ올리브네트웍스가 국내 중소기업의 보안 컨설팅 등에 나서는 등 사회문제 해결을 위한 ESG 경영에 앞장서고 있다. 특히 전 세계적으로 정보보호의 중요성이 점차 높아지는 가운데 2020년부터 운영 중인 ‘CJ화이트햇’ 보안프로그램으로 중소기업들의 정보보호 역량을 크게 강화했다는 평가가 나온다. CJ올리브네트웍스는 지난 7월 정보보안에 취약한 중소기업들이 해킹의 위협으로부터 안전하게 비즈니스를 할 수 있도록 취약점을 미리 찾는 버그바운티 대회를 개최했다. 화이트해커 총 200명이 참가해 977건의 취약점을 찾아냈으며, 그중 유효한 199건에 대해 상금을 지급했다. 또 맞춤형 정보보호 무료 컨설팅과 기업별 최대 600만원의 보안 솔루션 구입 비용도 지원했다. 이 외에도 코로나19의 영향으로 디지털 기기 사용이 증가하면서 고령층의 디지털 소외현상이 심화되고 있다. 이에 CJ올리브네트웍스는 시니어 디지털 역량 강화를 위한 디지털 리터러시 교육을 진행했다. 교육은 임직원과의 일대일 매칭을 통해 어르신들이 쉽고 빠르게 스마트폰과 키오스크를 사용할 수 있도록 하는 데 초점을 맞췄다. 스마트폰 교육은 문자 보내기와 사진 촬영, 주소 찾기 등뿐 아니라 배달 음식 주문하기, 택시 부르기 등 일상생활에서의 편의를 높이고 소통의 기회를 마련하도록 꾸몄다. CJ올리브네트웍스 관계자는 “앞으로도 디지털 격차 해소를 위한 다양한 봉사 프로그램과 교육을 지속적으로 추진할 계획”이라고 강조했다.
  • [사설] 서울 상공까지 휘저은 北 무인기, 그저 아찔하다

    [사설] 서울 상공까지 휘저은 北 무인기, 그저 아찔하다

    북한의 무인기 여러 대가 어제 우리 영공을 침범하고는 경기 김포ㆍ파주, 인천 강화 일대와 서울 인근 상공 등을 오후 늦게까지 5시간 넘게 휘젓고 다녔다. 이로 인해 어제 낮 한때 인천국제공항과 김포공항의 항공기 이륙이 중단되기도 했다. 우리 군당국이 전투기와 공격헬기를 출격시키며 즉각 대응에 나섰으나 무인기가 전폭 2m 정도의 소형이라 레이더에 잘 포착되지 않은 데다 민가 근처여서 격추도 쉽지 않았다고 한다. 심지어 대응 작전에 나선 우리 경공격기 1대가 엔진 이상으로 강원 횡성의 농경지에 추락하는 일까지 벌어졌다. 한마디로 북의 무인기에 우리 군이 농락을 당한 셈이다. 이들 무인기가 살상무기라도 장착했더라면 상황이 어떠했을지 상상만으로도 아찔할 따름이다.  북한의 무인기 도발은 2017년 6월 경북 성주 사드 기지를 정찰하고 북으로 돌아가다 강원 인제에서 추락한 무인정찰기 사건 이후 5년 만이다. 어제 상황이 그때와 다른 점은 우리 군당국이 영공 침범 순간부터 이를 추적해 대응에 나섰다는 점이다. 우리 군이 식별한 무인기는 총 5대로, 1대는 김포와 파주 사이 한강 중립수역으로 진입해서는 서울 북부 상공까지 직진한 뒤 북한으로 돌아갔다. 강화도 상공을 비행하던 나머지 4대는 우리 군의 레이더망에서 벗어나 행방마저 묘연하다. 이들 무인기가 서울 인근 상공을 휘젓는 동안에도 이를 제대로 저지하지 못하고 허둥댔다는 점에서 심각한 우려를 금할 수 없다. 군은 민가와 도심 상공이어서 사격하지 않았다고는 하지만, 최소 5시간이나 우리 상공에 머물렀는데도 격추와 나포에 실패했다는 사실은 우리 군의 대비 태세에 치명적인 구멍이 뚫렸다고밖에 볼 수가 없다. 무인기가 다시 북한으로 넘어갈 때라도 요격 시도를 활발히 했어야 했다는 지적도 나온다. 북한의 허접한 소형 무인기에조차 이렇게 휘둘렸으니 지난 문재인 정부 5년간 대체 우리 군은 뭘 하고 있었던 것인지 묻지 않을 수 없다. 북한은 현재 정찰과 공격이 가능한 다목적 무인기를 포함해 최대 1000여대의 무인기를 보유한 것으로 알려졌다.  북의 이번 무인기 침입은 명백한 9·19 남북 군사합의 위반이자 묵과할 수 없는 영토 침입 도발이다. 그러나 이젠 이를 따지는 것조차 무의미한 지경에 다다랐다. 핵미사일 위협을 넘어 사이버 해킹과 무인기를 통한 교란은 그 자체로 우리 사회를 혼란에 빠뜨린다. 규탄을 넘어 실효적인 대책이 절실하다.
  • [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    언론사 기자, 국회의원실 비서, 정부기관을 사칭해 전문가들에게 ‘피싱 이메일’을 보낸 일당이 북한 해커 조직인 일명 ‘김수키’로 드러났다. 2014년 한국수력원자력을 해킹하는 등 정보 탈취를 목적으로 수년째 국내 해킹 공격을 벌여 온 그 조직이다. 경찰청이 어제 발표한 수사 결과를 보면 이들은 지난 4~10월 외교안보·국방 전문가 892명에게 악성 프로그램이 담긴 이메일을 보낸 뒤 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 49명의 이메일을 실시간 들여다보며 첨부 문서와 주소록 등을 빼낸 것으로 밝혀졌다. 이번엔 별 피해가 없었다고 하나 자칫 민감한 외교안보 정보가 유출됐을 가능성을 생각하면 아찔해진다. 북한 해킹 조직이 컴퓨터 서버를 장악해 데이터를 암호화한 뒤 돈을 요구하는 ‘랜섬웨어’를 국내에서 활용한다는 사실도 이번에 처음 확인됐다. 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤는데, 이 가운데 업체 두 곳이 255만원 상당의 비트코인을 지불했다고 한다. 북한의 해킹 수법은 날로 교묘해지고 있다. 국가정보원은 최근 ‘2023년 사이버 안보 위협 전망’에서 내년에 원전과 방산 기술을 노린 북한의 사이버 공격이 거세질 것으로 내다봤다. 특히 북한의 암호화폐 해킹 능력은 세계 최고 수준으로, 랜섬웨어 등 사이버 금융범죄가 광범하게 확산될 위험성을 우려했다. 북한이 2017년부터 전 세계에서 탈취한 가상자산 규모는 1조 5000억원으로 추산된다. 핵과 미사일 고도화의 자금줄이란 점에서 국제사회의 공동 대처가 시급한 현안이다. 국가기관과 기업은 물론 민간 영역도 사이버 안보에 대한 인식과 협력 체계가 강화돼야 한다. 국정원이 추진 중인 사이버안보법 등 법 제정도 함께 서둘러야 할 것이다.
  • [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    언론사 기자, 국회의원실 비서, 정부기관을 사칭해 전문가들에게 ‘피싱 이메일’을 보낸 일당이 북한 해커 조직인 일명 ‘김수키’로 드러났다. 2014년 한국수력원자력을 해킹하는 등 정보 탈취를 목적으로 수년째 국내 해킹 공격을 벌여 온 그 조직이다. 경찰청이 어제 발표한 수사 결과를 보면 이들은 지난 4~10월 외교안보·국방 전문가 892명에게 악성 프로그램이 담긴 이메일을 보낸 뒤 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 49명의 이메일을 실시간 들여다보며 첨부 문서와 주소록 등을 빼낸 것으로 밝혀졌다. 이번엔 별 피해가 없었다고 하나 자칫 민감한 외교안보 정보가 유출됐을 가능성을 생각하면 아찔해진다. 북한 해킹 조직이 컴퓨터 서버를 장악해 데이터를 암호화한 뒤 돈을 요구하는 ‘랜섬웨어’를 국내에서 활용한다는 사실도 이번에 처음 확인됐다. 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤는데, 이 가운데 업체 두 곳이 255만원 상당의 비트코인을 지불했다고 한다. 북한의 해킹 수법은 날로 교묘해지고 있다. 국가정보원은 최근 ‘2023년 사이버 안보 위협 전망’에서 내년에 원전과 방산 기술을 노린 북한의 사이버 공격이 거세질 것으로 내다봤다. 특히 북한의 암호화폐 해킹 능력은 세계 최고 수준으로, 랜섬웨어 등 사이버 금융범죄가 광범하게 확산될 위험성을 우려했다. 북한이 2017년부터 전 세계에서 탈취한 가상자산 규모는 1조 5000억원으로 추산된다. 핵과 미사일 고도화의 자금줄이란 점에서 국제사회의 공동 대처가 시급한 현안이다. 국가기관과 기업은 물론 민간 영역도 사이버 안보에 대한 인식과 협력 체계가 강화돼야 한다. 국정원이 추진 중인 사이버안보법 등 법 제정도 함께 서둘러야 할 것이다.
  • “태영호 의원실입니다” 그 메일… 8년 전 한수원 해킹한 北조직이 보내

    “태영호 의원실입니다” 그 메일… 8년 전 한수원 해킹한 北조직이 보내

    “안녕하세요. 태영호 의원실 비서입니다.” 지난 5월 7일 국내 외교안보 전문가들에게 한 통의 메일이 도착했다. 태 의원실에서 주최한 세미나 ‘윤석열 시대 통일정책 제언’에서 발언한 취지를 A4 용지 1장 정도로 요약해 보내 달라는 부탁과 함께 ‘사례비 지급 의뢰서’가 첨부돼 있었다. 실제 태 의원실은 전날 서울 여의도 국회의원회관에서 해당 주제로 토론회를 열었다. 행사에 참석한 전문가가 메일을 받았다면 ‘피싱 메일’이라고 의심하기는 쉽지 않았을 것으로 보인다. 하지만 이 첨부파일은 PC 정보를 외부로 빼낼 수 있는 악성 프로그램이었다. 태 의원은 25일 기자회견을 열고 “북한 피싱 메일을 읽어 보면서 그 정교함에 놀랐다”며 “저도 처음에는 저의 의원실에서 보낸 메일인 줄 알고 보좌진에게 확인까지 했었다”고 말했다. 현역 의원을 사칭해 해킹을 시도한 북한 해킹조직이 경찰 수사로 발각됐다. 2013년부터 파악된 북한의 특정 해킹 조직으로 지난 10월에는 국립외교원을 사칭했고, 4월에도 제20대 대통령직인수위원회 출입기자라고 둘러댄 뒤 메일에 뉴스 링크라며 피싱 사이트 주소를 연결해 놨다. 경찰청 국가수사본부는 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 피싱 메일을 대량 유포한 일당을 추적한 결과 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등의 범행 주체로 지목된 북한 해킹 조직과 같은 조직이라고 결론 냈다. 경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명이나 됐다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다. 해킹 조직은 이들의 송수신 전자우편을 실시간 모니터링하며 첨부 문서와 주소록 등을 빼낸 것으로 조사됐다. 수사기관의 추적을 피하기 위해 인터넷 프로토콜(IP) 주소를 세탁하고 26개국 326대(국내 87대)의 경유지 서버를 동원했다. 이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다.  
  • “태영호 의원실입니다” 그때 그 메일… 8년 전 한수원 해킹한 北조직

    “안녕하세요. 태영호 의원실 비서입니다.” 지난 5월 7일 국내 외교안보 전문가들에게 한 통의 메일이 도착했다. 태 의원실에서 주최한 세미나 ‘윤석열 시대 통일정책 제언’에서 발언한 취지를 A4 용지 1장 정도로 요약해 보내 달라는 부탁과 함께 ‘사례비 지급 의뢰서’가 첨부돼 있었다. 실제 태 의원실은 전날 서울 여의도 국회의원회관에서 해당 주제로 토론회를 열었다. 행사에 참석한 전문가가 이 메일을 받았다면 ‘피싱 메일’이라고 의심하기는 쉽지 않았을 것으로 보인다. 하지만 이 첨부파일은 PC 정보를 외부로 빼낼 수 있는 악성 프로그램이었다. 태 의원은 25일 기자회견을 열고 “북한 피싱메일을 읽어 보면서 그 정교함에 놀랐다”며 “김정은 해커부대는 의원실에서 정책 토론회를 진행한 그 다음날 메일을 배포했다”고 밝혔다. 이처럼 현역 의원을 사칭해 국내 전문가를 상대로 해킹을 시도한 북한 해킹조직이 경찰 수사로 발각됐다. 2013년부터 파악된 북한의 특정 해킹 조직으로 지난 10월에는 국립외교원을 사칭했고, 4월에도 제20대 대통령직인수위원회 출입기자라고 둘러댄 뒤 메일에 뉴스 링크라며 피싱 사이트 주소를 연결해 놓았다. 경찰청 국가수사본부는 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 피싱 메일을 대량 유포한 일당을 추적한 결과 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등의 범행 주체로 지목된 북한 해킹 조직과 같은 조직이라고 결론 냈다. 경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명이나 됐다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다. 이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다. 국가정보원에 따르면 올해 우리나라를 상대로 한 국제 해킹 조직의 공격 시도는 지난달 기준 하루 평균 118만건이었고 절반가량은 북한 관련이었다.
  • “태영호 의원 비서입니다” 사칭 메일…북한 해킹 조직이었다

    “태영호 의원 비서입니다” 사칭 메일…북한 해킹 조직이었다

    북한 해킹 조직이 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 이른바 ‘피싱 메일’을 대량 유포한 정황이 드러났다. 경찰청 국가수사본부는 지난 4~10월 발송된 ‘제20대 대통령직 인수위원회 출입기자 사칭 이메일’, ‘태영호 국회의원실 비서 사칭 이메일’, ‘국립외교원 사칭 이메일’ 사건 등에 대해 수사한 결과 2013년부터 파악된 북한의 특정 해킹 조직 소행으로 확인했다고 25일 밝혔다. 경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명에 달했다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다. 해킹 조직은 이들의 송·수신 전자우편을 실시간 모니터링하며 첨부 문서와 주소록 등을 빼낸 것으로 조사됐다. 수사기관의 추적을 피하기 위해 인터넷 프로토콜(IP) 주소를 세탁하고 26개국 326대(국내 87대)의 경유지 서버를 동원했다.경찰은 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등과 동일한 북한 해킹 조직 소행인 것으로 결론 냈다. 공격 근원지 IP 주소, 해외 사이트 가입 정보, 경유지 침입·관리 수법, ‘왁찐’(백신 북한말) 등 북한 어휘를 사용한 점, 범행 대상이 외교·통일·안보·국방 전문가인 점 등을 판단 근거로 삼았다고 경찰은 설명했다. 경찰은 국내외 민간 보안업체에서 일명 ‘김수키(Kimsuky)’ 등으로 명명한 북한의 특정 해킹조직을 여러 차례 수사했던 경험이 있다. 이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다. 서버를 정상화해주는 대가로 업체당 130만원 상당의 비트코인을 요구했는데 대상 업체 가운데 두 곳이 255만원 상당의 비트코인을 지불한 것으로 파악됐다. 경찰 관계자는 “북한 해킹조직이 피해자에 금전을 요구한 이메일 가상 주소를 추적하는 동시에 비트코인 해외 거래소에 대한 수사도 진행 중”이라고 말했다.
  • “北, 한국 무기체계 해킹 시도” 민관전문가 24시간 합동감시

    “北, 한국 무기체계 해킹 시도” 민관전문가 24시간 합동감시

    “완전히 개방된 공간, 민관군산학연 협력의 플랫폼이 될 것을 장담한다.” 지난달 개소한 국가정보원 국가사이버안보협력센터 관계자는 22일 ‘협력 의지’를 연신 강조했다. ‘음지에서 일하고 양지를 지향한다’는 원훈이 상징하듯 베일에 싸인 국정원과 달리 센터는 민관 협력에 열려 있다는 것이다. 이날 처음 공개된 센터는 경기 판교 제2테크노밸리 소재 상업시설 2개 층을 쓰고 있었다. 주변 건물과 떨어져 일반인의 접근이 차단된 국정원 본청과는 사뭇 다른 분위기였다. 센터는 국정원·과학기술정보통신부·국방부 등 정부기관과 안랩·이스트시큐리티·SK쉴더스·S2W·체이널리시스 등 정보기술(IT) 보안업체 인력의 상시 협업을 지원하는 시설이다. 합동대응실에는 전면에 게시된 사이버위협 정보 공유시스템 모니터 옆으로 10여명의 분석관이 위험 정보를 판별하느라 분주했다. 이 밖에 합동분석실, 안전진단실, 기술공유실 등도 갖췄다. 백종욱 국정원 3차장은 “사이버공격을 특정 기업체의 노력만으로 막아 내는 건 어불성설이 된 지 오래”라며 “공공과 민간 구분 없이 역량을 한곳에 집결하고 국제공조를 통해 우리나라 사이버안전을 지키겠다는 게 설립 이유”라고 설명했다. 국정원이 지난달 입법예고한 국가사이버안보기본법도 통합 대응을 강화하려는 취지다. 국가안보실장을 위원장으로 하고 통합대응조직은 국정원에 설치한다는 구상을 담았다. 백 차장은 “센터는 컨트롤타워를 지원하는 역할을 할 것”이라며 “사이버안보 정보는 국제 해킹 조직과 정부 배후 해킹 조직의 공격에 대한 정보이기 때문에 사생활 침해와는 관계가 없다”고 강조했다. 올해 우리나라를 상대로 한 국제 해킹 조직의 공격 시도는 지난 11월 기준 하루 평균 118만건으로, 지난해 대비 5.6% 줄어든 것으로 나타났다. 북한발 공격은 절반가량을 차지했다. 국정원은 북한이 내년 국가경제개발계획 3년차를 맞아 이를 완수하기 위해 방산 기술자료를 절취하려는 시도를 이어 갈 것이라고 예상했다. 특히 북한은 유엔의 대북제재로 경제난에 직면한 2017년 이후 가상자산(암호화폐)을 겨냥한 사이버해킹을 통해 자산 획득에 나선 것으로 분석됐다. 2017년 이후 파악된 피해 규모는 최소 1조 5000억원 이상으로 추정됐다. 국내 피해액은 1000억원 이상이다. 올해 해외 피해액은 8000억원 규모이며, 가상자산 거래 실명제가 실시된 국내에서는 피해가 발생하지 않은 것으로 알려졌다. 백 차장은 “북한은 역대 핵실험 직후 국제사회의 제재에 대한 반발로 사이버 공격을 하는 패턴을 보였다”며 북한의 7차 핵실험이 이뤄진다면 사이버 공격이 늘어날 수 있다고 전했다.
  • “北, 한국 무기체계 해킹 시도”… 민관 보안전문가 24시간 합동 감시

    “北, 한국 무기체계 해킹 시도”… 민관 보안전문가 24시간 합동 감시

    “완전히 개방된 공간, 민관군산학연 협력의 플랫폼이 될 것을 장담한다.” 지난달 개소한 국가정보원 국가사이버안보협력센터 관계자는 22일 기자들과 만나 ‘협력 의지’를 연신 강조했다. ‘음지에서 일하고 양지를 지향한다’는 원훈이 상징하듯 베일에 싸인 국정원과 달리 센터는 민관 협력에 열려 있다는 것이다. 이날 방문한 센터는 경기 판교 제2테크노밸리 소재 상업시설 2개 층을 쓰고 있었다. 주변 건물과 떨어져 일반인의 접근이 차단된 국정원 본청과는 사뭇 다른 분위기였다. 센터는 국정원·과학기술정보통신부·국방부 등 정부기관과 안랩·이스트시큐리티·SK쉴더스·S2W·체이널리시스 등 정보기술(IT) 보안업체 인력의 상시 협업을 지원하는 시설이다. 합동대응실에는 전면에 게시된 사이버위협 정보 공유시스템 모니터 옆으로 10여명의 분석관이 위험 정보를 판별하느라 분주했다. 이 밖에 합동분석실, 안전진단실, 기술공유실 등도 갖췄다. 백종욱 국정원 3차장은 “고도화·지능화되는 사이버공격을 특정 기업체의 노력만으로 막아 내는 건 어불성설이 된 지 오래”라며 “공공과 민간 구분 없이 사이버대응 역량을 한곳에 집결하고 국제공조 강화를 통해 우리나라 사이버안전을 지키겠다는 게 설립 이유”라고 설명했다. 국정원이 지난달 입법예고한 국가사이버안보기본법도 통합 대응을 강화하려는 취지다. 국가안보실장을 위원장으로 하고 통합대응조직은 국정원에 설치한다는 구상을 담았다. 백 차장은 “센터는 컨트롤타워를 지원하는 역할을 할 것”이라며 “사이버안보 정보는 국제 해킹 조직과 정부 배후 해킹 조직의 공격에 대한 정보이기 때문에 사생활 침해와는 관계가 없다”고 강조했다. 올해 우리나라를 상대로 한 국제 해킹 조직의 공격 시도는 지난 11월 기준 하루 평균 118만건으로, 지난해 대비 5.6% 줄어든 것으로 나타났다. 절반가량을 차지한 북한발 공격은 대북정책과 무기체계를 파악하려는 양상을 보였다. 특히 북한은 유엔의 대북제재로 경제난에 직면한 2017년 이후 가상자산(암호화폐)을 겨냥한 사이버해킹을 통해 자산 획득에 나선 것으로 분석됐다. 2017년 이후 파악된 피해 규모는 최소 1조 5000억원 이상으로 추정됐다. 국내 피해액은 1000억원 이상이다. 올해 해외 피해액은 8000억원 규모이며, 가상자산 거래 실명제가 실시된 국내에서는 피해가 발생하지 않은 것으로 알려졌다. 국정원은 “북한이 지난해부터 탈중앙화금융(Defi) 블록체인 기술을 이용해 각종 금융거래 서비스 공격에 집중하고 있다”며 “향후 대체불가능토큰(NFT), 메타버스 등 웹3.0 플랫폼으로도 공격을 확대할 수 있다”고 전망했다.
  • “北, 한국 무기체계 해킹 지속할 것”…민관 보안전문가 합동 감시

    “北, 한국 무기체계 해킹 지속할 것”…민관 보안전문가 합동 감시

    “완전히 개방된 공간, 민관군산학연 협력의 플랫폼이 될 것을 장담한다.” 지난달 개소한 국가정보원 국가사이버안보협력센터 관계자는 22일 기자들과 만나 ‘협력 의지’를 연신 강조했다. ‘음지에서 일하고 양지를 지향한다’는 원훈이 상징하듯 베일에 싸인 국정원과 달리 센터는 민관 협력에 열려 있다는 것이다. 이날 언론에 처음 공개된 센터는 경기 판교 제2테크노밸리 소재 상업시설 2개 층을 쓰고 있었다. 주변 건물과 떨어져 일반인의 접근이 차단된 국정원 본청과는 사뭇 다른 분위기였다.센터는 국정원·과학기술정보통신부·국방부 등 정부기관과 안랩·이스트시큐리티·SK쉴더스·S2W·체이널리시스 등 정보기술(IT) 보안업체 인력의 상시 협업을 지원하는 시설이다. 합동대응실에는 전면에 게시된 사이버위협 정보 공유시스템 모니터 옆으로 10여명의 분석관이 위험 정보를 판별하느라 분주했다. 이 밖에 합동분석실, 안전진단실, 기술공유실 등도 갖췄다. 백종욱 국정원 3차장은 “고도화·지능화되는 사이버공격을 특정 기업체의 노력만으로 막아 내는 건 어불성설이 된 지 오래”라며 “공공과 민간 구분 없이 사이버대응 역량을 한곳에 집결하고 국제공조 강화를 통해 우리나라 사이버안전을 지키겠다는 게 설립 이유”라고 설명했다. 국정원이 지난달 입법예고한 국가사이버안보기본법도 통합 대응을 강화하려는 취지다. 국가안보실장을 위원장으로 하고 통합대응조직은 국정원에 설치한다는 구상을 담았다. 백 차장은 “센터는 컨트롤타워를 지원하는 역할을 할 것”이라며 “사이버안보 정보는 국제 해킹 조직과 정부 배후 해킹 조직의 공격에 대한 정보이기 때문에 사생활 침해와는 관계가 없다”고 강조했다. 올해 우리나라를 상대로 한 국제 해킹 조직의 공격 시도는 지난 11월 기준 하루 평균 118만건으로, 지난해 대비 5.6% 줄어든 것으로 나타났다. 북한발 공격은 절반가량을 차지했다. 국정원은 북한이 내년 국가경제개발계획 3년차를 맞아 이를 완수하기 위한 방산 기술자료 절취 시도를 이어갈 것이라고 예상했다. 특히 북한은 유엔의 대북제재로 경제난에 직면한 2017년 이후 가상자산(암호화폐)을 겨냥한 사이버해킹을 통해 자산 획득에 나선 것으로 분석됐다. 2017년 이후 파악된 피해 규모는 최소 1조 5000억원 이상으로 추정됐다. 국내 피해액은 1000억원 이상이다. 올해 해외 피해액은 8000억원 규모이며, 가상자산 거래 실명제가 실시된 국내에서는 피해가 발생하지 않은 것으로 알려졌다. 백 차장은 “북한은 역대 핵실험 직후 국제사회의 제재에 대한 반발로 사이버 공격을 하는 패턴을 보였다”며 북한의 7차 핵실험이 이뤄진다면 사이버 공격이 늘어날 수 있다고 전했다.
  • 40만 가구 훔쳐본 ‘해킹왕’

    40만 가구 훔쳐본 ‘해킹왕’

    아파트 거실벽에 부착된 ‘월패드’를 해킹해 집안을 엿보고 촬영물을 팔아넘기려던 정보기술(IT) 보안 분야 전문가가 경찰에 덜미를 잡혔다. 경찰청 국가수사본부는 월패드를 해킹한 뒤 거실을 비추는 카메라를 이용해 몰래 촬영한 영상을 해외 인터넷사이트에 판매하려던 이모씨를 지난 14일 정보통신망법위반 혐의로 체포했다고 20일 밝혔다. 이씨는 한 언론에 해킹에 취약한 월패드의 문제를 지적하는 보안 분야 전문가로 출연하기도 했다. 이씨는 지난해 8~11월 전국 638개 아파트 단지(40만 4847가구)의 월패드를 관리하는 중앙 서버, 각 가구 월패드를 차례로 해킹해 권한을 얻는 방법으로 집안이 촬영되는 영상물을 확보했다. 경찰은 월패드 16개에서 촬영된 영상 213개, 사진 40만장 이상을 확보했다. 이씨는 수사기관의 추적을 피하기 위해 식당 등 다중 이용시설에 설치된 무선공유기를 먼저 해킹해 경유지로 활용한 뒤 월패드를 관리하는 서버에 침입하는 치밀함을 보였다. 대부분 아파트 월패드를 관리하는 서버는 하나의 망으로 연결돼 있어 중앙서버만 뚫으면 모든 가구의 월패드를 들여다볼 수 있는 것으로 알려졌다. 이씨는 해킹을 통해 확보한 영상과 사진을 지난해 11월 해외 인터넷사이트에서 판매하려고 시도했다. 하지만 영상이 실제 판매됐거나 제3자에게 제공됐는지는 아직 확인되지 않았다. 경찰은 민감한 신체 부위가 촬영된 영상도 있는 것으로 확인한 만큼 이씨를 성범죄로 입건할 수 있는지도 검토하고 있다. 경찰은 이씨에 대해 구속영장을 신청했지만 지난 16일 기각돼 보강 수사를 이어 가고 있다.
  • 배우 김고은, 손흥민과 열애설 ‘럽스타그램’ 의혹

    배우 김고은, 손흥민과 열애설 ‘럽스타그램’ 의혹

    20일 배우 김고은과 축구선수 손흥민의 열애설이 터졌다. 열애설은 온라인 커뮤니티에서 먼저 불거졌다. 손흥민의 비공개 인스타그램 계정으로 추측되는 계정이 김고은과 관련된 게시물에 ‘좋아요’를 누르고 있다는 게 열애설의 근거였다. 네티즌들은 해당 비공개 계정의 아이디가 여러 번 바뀐 것과, 아이디에 손흥민 생일과 관련된 숫자가 들어간 것으로 보아 손흥민의 계정이 맞다고 추측했다. 그리고 해당 계정이 김고은과 맞팔로우 상태라며 ‘럽스타그램’ 의혹을 제기했다. 난데없는 열애설에 김고은의 소속사는 펄쩍 뛰었다. BH엔터테인먼트는 열애설에 대해 “사실무근”이라며 “두 사람은 일면식도 없다. 월드컵 시즌과 맞물려 국민의 한 사람으로 늘 응원하는 입장”이라고 선을 그었다. 하지만 김고은과 소속사의 공식 부인에도 네티즌들은 비공개 계정 해킹까지 시도하는 등 열애설에 대한 높은 관심을 드러냈다. 이런 가운데 손흥민의 비공개 계정으로 추정됐던 계정은 배우 장희령의 것으로 확인됐다. 장희령은 해당 계정을 캡쳐하며 “제 비공개 계정입니다. 해킹 시도하지 말아 주세요”라고 인증했다. 이로써 인터넷을 뜨겁게 달군 김고은과 손흥민의 열애설은 하루 만에 일단락됐다.
위로