‘사이버테러 방지’ 전문가 제언
북한이 SK그룹과 한진그룹에서 4만 2600여건의 방위산업 및 통신 관련 문건을 손쉽게 빼내갈 수 있었던 배경은 PC의 원격제어가 가능한 악성코드 ‘유령쥐’(Ghost RAT)를 이들 기업의 PC에 심었기 때문이다.전문가들은 북한이 최근 보안이 강화된 공공기관을 피해 민간기업을 타깃으로 하는 추세임을 감안할 때 민간 영역의 사이버 보안을 점검하고 개선해야 한다고 설명했다.
임종인 고려대 정보보호대학원 교수는 13일 “이번 사건은 PC 관리시스템을 운영하는 업체의 관리망 보안이 취약하다는 점을 (북한이) 노린 것일 뿐 막을 수 없는 수준의 악성코드를 사용한 것은 아니다”라면서 “회사가 보안패치를 도입해도 직원들이 업데이트하지 않은 채 방치하는 것이 가장 큰 문제”라고 밝혔다.
북한이 이용한 악성코드 ‘유령쥐’는 PC를 원격제어해 화면 감시, 키로깅, 파일 탈취, 웹캠 조작과 감시 등의 작업을 수행한다. 키로깅은 키보드를 통해 입력하는 모든 내용을 낚아채는 것을 의미한다. 북한은 유령쥐를 통해 공인인증서 번호나 계좌번호 등 금융정보를 알아내고, PC 이용자가 어떤 화면을 보는지 감시할 수 있으며, PC에 저장된 중요 문서를 가져가는 것은 물론 웹캠을 조작해 사생활도 감시할 수 있다. 한마디로 유령쥐에 감염된 좀비 PC는 사용자의 마음대로 조작할 수 없다.
다만 2008년 전후에 등장한 유령쥐가 진화를 거듭하기는 하지만 못 막을 정도는 아니라고 전문가들은 설명했다. 문제는 민간기업의 경우 공공기관보다 사이버 보안에 취약하다는 점이다.
김승주 고려대 정보보호대학원 교수는 “국가기관이나 금융기관을 직접 공격하기보다는 정부와 연관된 민간기업이나 단체 등을 통해 원하는 정보를 빼가는 것이 세계적인 추세”라고 전했다.
장항배 중앙대 산업보안학과 교수는 “기업들이 사이버 테러에 대비한 보안 강화를 여전히 비용이 드는 일로만 인식하고 있다”고 지적했다.
이번 사이버 테러도 지난 1월 북한의 4차 핵실험 직후 경찰이 사이버 테러 관련 첩보 활동을 하지 않았다면 기업들이 스스로 발견하기는 힘들었을 것으로 전문가들은 보고 있다.
박춘식 서울여대 정보보호학과 교수는 “드러나지 않은 민간기업의 피해까지 감안하면 해킹으로 수천억원의 경제적 손실을 입었다고 봐야 한다”며 “재난재해에 대비하는 것처럼 국가가 나서서 민간기업의 보안 기준을 마련하고 시행을 독려해야 한다”고 말했다.
홍인기 기자 ikik@seoul.co.kr
명희진 기자 mhj46@seoul.co.kr
2016-06-14 6면
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지