▶ 국책연구기관 기술자료 다량 탈취…국가사이버안보센터, 북한 소행 확인
▶ 공공기관 문서보안 SW업체도 뚫려…암호화키 등 중요정보 절취
북한이 정보기술(IT) 시스템 용역업체를 해킹해 국가기관의 첨단기술 자료를 대거 탈취하는 사건이 벌어졌던 것으로 확인됐다.
북한은 주로 '피싱'을 통해 개인정보를 훔치는 방식의 해킹이 많았는데 전문 IT 기업을 직접 해킹했다는 점에서 수법이 갈수록 고도화하고 있다는 우려가 나온다.
4일(한국시간) 정보 당국에 따르면 작년 11월 A국책연구기관에서 외부의 사이버 공격으로 기술자료를 다량 탈취당하는 사건이 발생했다.
A기관은 해킹과 정보 탈취를 인지하고 국가정보원에 신고했다.
국가배후 해킹조직과 공공기관 대상 사이버 공격을 조사하는 국정원 국가사이버안보센터는 유관기관과 합동조사를 벌여 북한의 해킹조직을 공격주체로 확인했다.
국정원에 따르면 이 해킹조직은 국가·공공기관 IT 시스템 유지보수 용역업체의 서버를 해킹, A기관의 가상사설망(VPN) 접속 계정 정보를 획득한 후 이 기관의 전산망에 침투해 정보를 탈취했다.
국가사이버안보센터는 유사 피해가 발생하지 않도록 IT 유지보수 용역업체에 대한 예방점검을 하라는 보안권고문을 국가·공공기관과 지방자치단체에 전파했다.
작년 8월에는 문서보안 프로그램을 겨냥한 해킹 피해도 발생했다.
문서보안 프로그램은 기관·기업 내부의 중요 정보를 담은 문서에 암호화 기술 등을 적용해 무단 유출을 막는 솔루션이다.
국가사이버안보센터가 문서보안 프로그램의 해킹이 의심된다는 제보를 접수하고 조사한 결과, 공공·민간에서 널리 쓰이는 문서보안 프로그램을 제작한 B사가 해킹당한 것으로 나타났다.
해킹 조직은 B사의 취약한 전산장비를 순차적으로 해킹해 암호화를 풀 수 있는 암호화키와 프로그램 상세 설계에 해당하는 소스코드 등 중요 자료를 절취했다.
국가사이버안보센터는 이 사건 역시 북한 해킹조직의 소행으로 확인하고, 피해 차단을 위해 해당 프로그램을 사용하는 공공기관과 기업을 대상으로 보안점검을 실시했다.
국정원은 A기관과 B사로부터 정보를 탈취한 해킹조직의 이름은 공개하지 않고, 기존에 알려진 곳들이라고만 밝혔다. 이름이 알려진 북한 정찰총국 산하 해킹조직으로는 김수키, 라자루스 그룹, 안다리엘 등이 있다.
국정원 관계자는 "그동안 북한 해킹조직의 수법으로 잘 알려진 '피싱'과 달리 A기관과 B사 피해 사례는 북한이 전문 IT 기업의 시스템에 직접 침투해 우리 국가기관의 정보를 탈취한 사건"이라며 "북한 해킹조직의 수법이 갈수록 다양해지고 고도화하고 있다"고 말했다.
한편 정부가 지난 2일 독자 제재 대상으로 지정한 김수키는 잘 알려진 기관이나 실존 인물을 사칭한 이메일을 유포해 정보를 탈취하는 수법으로 여러 차례 공공기관을 해킹했다.
경찰이 김수키의 소행으로 발표한 '사이버 테러' 4건 가운데 한국수력원자력 문서 유출(2014), 국가안보실 사칭 메일(2016), 정부기관·국회의원실·기자 사칭 메일(2022) 사건이 피싱 메일 수법에 의한 해킹으로 수사에서 드러난 바 있다.
<연합뉴스>
댓글 안에 당신의 성숙함도 담아 주세요.
'오늘의 한마디'는 기사에 대하여 자신의 생각을 말하고 남의 생각을 들으며 서로 다양한 의견을 나누는 공간입니다. 그러나 간혹 불건전한 내용을 올리시는 분들이 계셔서 건전한 인터넷문화 정착을 위해 아래와 같은 운영원칙을 적용합니다.
자체 모니터링을 통해 아래에 해당하는 내용이 포함된 댓글이 발견되면 예고없이 삭제 조치를 하겠습니다.
불건전한 댓글을 올리거나, 이름에 비속어 및 상대방의 불쾌감을 주는 단어를 사용, 유명인 또는 특정 일반인을 사칭하는 경우 이용에 대한 차단 제재를 받을 수 있습니다. 차단될 경우, 일주일간 댓글을 달수 없게 됩니다.
명예훼손, 개인정보 유출, 욕설 등 법률에 위반되는 댓글은 관계 법령에 의거 민형사상 처벌을 받을 수 있으니 이용에 주의를 부탁드립니다.
Close
x