정부기관 e메일 해킹에 무방비..국방연구원등 6곳 해외 해커 침투
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
최근 국방연구원 원자력연구소 등 6개 국가기관의 상당수 PC가 해킹 프로그램에 감염된 사실이 밝혀지면서 충격을 주고 있다. 국가의 기밀정보가 유출될 경우 국가 행정이나 안보에 치명적인 타격을 입을 수 있어 대책 마련이 시급하다.
이번 해킹의 특징은 직접 전산망을 뚫고 들어오는 전형적인 해킹수법이 아니라 e메일이 활용됐다는 점이다. 최근 e메일을 통한 해킹 프로그램 전파가 기승을 부리고 있어 더욱 우려를 증폭시키고 있다. 국가기관은 물론 기업과 개인의 PC도 상당수 해킹에 무방비로 노출돼 있는 셈이기 때문이다.
인터넷 사용이 증가하면 해킹 우려는 커질 수밖에 없다. 방화벽 등 보안시스템을 갖춰도 e메일이나 윈도의 취약점을 노린 해킹을 1백% 차단하는 것은 사실상 불가능하다. 정부기관의 PC들도 이중·삼중의 보안장치에도 불구하고 '워크숍 내용과 일정·MDB'란 e메일 첨부파일로 쉽게 뚫리고 말았다.
국방연구원 등 6개 공공기관에 침투한 해킹 프로그램은 '변종 핍(Peep)'이라는 트로이목마(정보유출 악성코드)로 밝혀졌다. 감염된 PC를 원격조정해 저장된 자료를 빼내가거나 수정·삭제할 수 있는 기능을 갖고 있다.
하우리 관계자는 "이번 트로이목마는 대만에서 제작된 것으로 추정된다"며 "정부기관의 기밀문서를 빼내기 위해 해커가 의도적으로 접근한 것으로 파악된다"고 말했다.
문제의 심각성은 이와 유사한 트로이목마가 갈수록 급증하고 있다는 점이다. 트로이목마는 2001년 23건에 불과했으나 2002년 1백23건,작년에는 7백65건으로 급증했다. 올 들어서도 5월까지 미디어스 IRCBOT SDBOT 등 3백96건이 발생했다.
전파경로는 대부분 e메일이지만 와레즈 P2P 등의 인터넷 사이트에서 특정 프로그램을 다운로드 받다가 감염될 수도 있다. 해커들이 악의적으로 트로이목마를 심어놓은 소프트웨어를 무료로 배포하는 사례도 있다.
전문가들은 트로이목마 등 기존 보안장치로는 걸러내기 어려운 해킹 위험을 차단하기 위해서는 무엇보다 보안의식을 강화하는 것이 중요하다고 지적한다.
안철수연구소의 조기흠 시큐리티대응센터장은 "출처가 불분명한 e메일 첨부파일을 실행할 경우 해킹 위험에 노출될 수 있다"며 "첨부파일을 실행하지 않는 것이 최선의 방법"이라고 말했다.
그는 "아직도 상당수 기업이나 개인이 보안에 대한 인식이 낮은 편"이라며 "컴퓨터 백신을 제때 업데이트하는 것은 물론 윈도 보안패치를 꾸준히 업그레이드 해야 한다"고 덧붙였다.
박영태 기자 pyt@hankyung.com