계엄 탄핵 나비효과?…기업 홈페이지 해킹에 숭숭 뚫린다 [강경주의 IT카페]
입력
수정
[강경주의 IT카페] 153회연초 유통사, 항공사, 대학, 언론사 등 민간에서 잇따라 사이버 해킹 피해가 발생하고 있다. 전문 수법을 이용해 개인정보를 빼내거나 사이트를 교묘하게 베껴 2차 피해를 유도하는 게 대표적이다. 반면 전문 인력 양성 등 정부 대책은 지지부진하단 지적이다. 계엄사태로 관련 기관들이 빠르게 대응을 못하고 있다는 현장 목소리도 나온다.
크리덴셜스터핑 등 전문 수법 동원
사회 이슈 미끼 삼은 해킹 기승
"보안을 '비용'이 아니라 '투자'로 인식해야"
이름 성별 연락처 주소 다 털린다
8일 보안업계에 따르면 최근 10여일 사이에 동시다발적으로 사이버 해킹 피해가 발생하고 있다. GS리테일은 지난달 27일부터 지난 4일까지 홈페이지 해킹 공격으로 9만여명의 개인정보가 유출됐다고 밝혔다. 유출이 추정되는 정보는 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 7개 항목이다.GS리테일은 여러 경로를 통해 수집한 ID와 비밀번호를 무작위로 대입해 로그인한 후 정보를 훔치는 '크리덴셜스터핑' 수법이 사용됐다고 설명했다. 해킹 주체는 파악되지 않았다. 회사 측은 해킹을 시도하는 IP를 차단하고 로그인할 수 없도록 잠금 처리했다. 개인정보가 표시된 페이지는 임시 폐쇄했다. 하이트진로도 "지난 1일 랜섬웨어 공격이 있었다"며 "암호화된 정보가 유출된 것으로 의심된다"고 홈페이지를 통해 밝혔다.사회 이슈를 미끼로 삼은 해킹도 기승이다. 넷플릭스 오리지널 시리즈 '오징어게임 시즌2' 공개를 틈타 넷플릭스 사이트를 모방한 피싱 사이트가 활개를 치고 있다. 가짜 로그인 페이지를 생성해 이용자 계정이나 개인 신상 정보 등을 빼내는 수법이 동원됐다. 탈취 정보들은 계정 도용, 금융 사기 등 목적으로 사용돼 2차 피해로 이어질 수 있다.'무안-제주항공 사고'도 미끼로 쓰였다. 참사 이후 일부 소셜네트워크서비스(SNS)에는 '무안공항 참사 영상', '조종사 사고 순간', '사고 후 현장 원본' 등 자극적인 제목을 단 피싱 콘텐츠가 다수 게재됐다. 게시글을 클릭하면 악성코드가 설치된 피싱 사이트로 넘어가고 단 몇 초 만에 이용자의 PC·휴대폰이 바이러스에 감염된다.한국예술종합학교 재학생과 졸업생의 개인정보가 무더기로 유출된 사실도 드러났다. 한예종을 대상으로 한 공격은 지난달 29일 0시17분부터 1시54분까지 1시간 27분 간 이뤄졌다. 성적, 보호자 정보, 은행 계좌 등 민감한 정보가 해킹당한 것으로 알려졌다. 피해자는 1만8000명에 달한다. 언론사를 사칭한 홈페이지를 만들어 투자를 유도하거나 보험사, 대형 병원 가짜 홈페이지를 만들어 노인을 대상으로 한 보험 상품 피싱도 빈번히 발생하고 있다.
"수십억 피해 막아도 고맙단 말 듣기 힘들어…한 번 뚫리면 대역죄인"
통산 연말연시는 기업의 회계연도 변경과 직원들의 휴가가 몰려 해킹이 증가하는 시기다. 하지만 최근 연이어 발생한 해킹들은 계엄 사태 후 어수선한 사회 분위기를 틈다 공권력 대응이 약해진 약점을 파고들었다는 의견이 힘을 얻고 있다.과학기술정보통신부는 지난달 24일 비상계엄 및 탄핵 정국 상황을 악용한 서버 해킹, 분산 서비스 거부(DDoS) 공격, 스팸, 스미싱 등의 사이버 위협이 높아질 것으로 진단하고 24시간 온오프라인 대응체계를 운영하고 있다고 밝힌 바 있다.정보보호업계는 이번 연이은 해킹 공격 배후에 북한 해킹조직이 있을 수 있다고 추정하고 있다. 한 사이버 보안 전문가는 "북한 언론이 공식적으로 한국의 계엄 사태를 알린 뒤 대대적으로 해킹 코드가 뿌려졌을 것"이라며 "북한 해킹조직은 일 평균 120만건의 대남 사이버 공격을 벌이다가 대형 이슈가 터지면 화력을 집중하는 경향이 있다"고 전했다. 사이버 보안 사건 분류를 담당하는 경찰 관계자는 "계엄 후 적극 수사보단 조용히 가자는 분위기"라고 귀띔했다.보다 근본적인 원인은 시스템에 있다는 지적이다. 과학기술정보통신부와 KISA에 따르면 민간 분야의 사이버 침해사고 신고 건수는 2019년 418건에서 지난해(11월 기준) 1747건으로 증가했다. 반면 보안 전문 인력 양성은 속도가 더디다. KISA 디지털위협대응본부의 디지털위협대응 인력은 2021년 124명, 2022년 123명, 2023년 122명, 2024년(8월 기준) 128명으로 큰 변동이 없다.
정부가 2026년까지 4만명의 신규 인력을 양성하고, 6만명 규모의 재직자 역량을 강화하겠다는 '사이버보안 10만 인재 양성' 계획을 밝혔지만 체계화돼 있지 않고 모호하다는 지적이 보안 업계 안팎에서 제기되고 있다.국가정보원이 발간한 '2024 국가정보보호백서'에 따르면 정보보호 전담부서를 운영하는 기관은 2020년 46%, 2021년 58.5%, 2022년 72.7%로 증가했지만 2023년 62%로 감소 전환했다. 정보보호 전담인력의 평균 업무경력은 3~4년인 경우가 38.6%로 가장 많았다. 1~2년이 32.9%, 4년 이상이 25.7%로 뒤를 이었다. 숙련 인력이 많지 않다는 얘기다.
정보보안 담당자들은 57.5%가 업무에 만족하지 않았다. 전년도보다 2%포인트 증가한 수치다. 불만족 이유로는 '업무 중요성 대비 평가절하'가 50%에 달했고, '비협조적 태도와 경시하는 분위기'가 30.3%로 뒤를 이었다. 한 금융사 보안 담당자는 "수십·수백억 피해를 막아도 고맙다는 말 듣기가 어렵다"며 "한 번 뚫리면 여태 뭐했냐며 모든 책임을 덤터기 쓰는 대역죄인이 된다"고 토로했다. 변상경 전 삼성SDS 보안기술실장은 "보안업에 대한 사회적 지위는 낮은 편"이라며 "보안을 비용이 아니라 투자로 인식해야 한다"고 말했다.
강경주 기자 qurasoha@hankyung.com