
과학기술부와 정보통신부, 대구시는 물론이고 산하기관들이 해커와의 전쟁에 돌입했다.
국회 디지털포럼(회장 서상기)은 지난 1일부터 14일까지 과기부와 정통부 등 정부부처와 관련 산하기관, 대구시 등의 정보보호 수준을 파악하기 위한 모의해킹에 들어갔다.
이번 모의해킹은 지난해 여름 중국 해커들이 원자력연구소와 국가 공공기관을 침입한 사건이 발생한 후 국가 기관의 사이버테러 대응 상태를 파악하기 위해 실시된다. 특히 올해는 중국 해커들의 활동이 전방위로 확대된 것은 물론이고 인터넷뱅킹 해킹 사고와 인터넷 민원서류 위변조 가능성 등 보안 문제가 줄기차게 제기돼 온 가운데 정부기관의 보안실태를 재점검하는 것이어서 관심이 집중된다.
◇어떻게 진행되나=지난해 처음으로 정부기관을 대상으로 모의해킹을 했던 국회 디지털포럼은 올해 그 범위를 지방자치단체까지 확대했다.
이번에 대상이 된 기관은 과기부 본부와 한국과학기술평가원, 원자력연구소를 비롯한 40여개 산하기관, 정통부 본부와 한국전산원, 한국정보보호진흥원, 한국소프트웨어진흥원, 한국정보문화진흥원, 정보통신연구진흥원 등이다. 여기에 올해 처음 지방자치단체 중 대구시가 모의해킹 대상에 선정됐다.
지난해 대학 동아리의 아마추어 해커들로 모의해킹팀을 구성했던 디지털포럼은 주요 국가 기관의 정보 유출과 해커의 도덕성 문제 등을 고려해 국정원 국가사이버안전센터(NCSC·센터장 윤석구)의 보안 전문가들로 구성했다. 이에 따라 지난해에는 아마추어 수준에서 각 기관에 침입을 시도했다면, 올해는 보안 전문가들이 각 기관의 보안 취약성을 더욱 철저히 파악해 모의해킹을 하는 셈이다. 해킹팀은 대상으로 선정된 기관 중 10여곳에 대한 모의해킹을 할 계획이며, 어느 기관이 대상이 될지는 알 수 없다.
이번 모의해킹은 신종 해킹 수법으로 떠오른 웹 애플리케이션 취약점을 노린 홈페이지 위변조 및 악성코드 유포와 사회공학적 기법을 이용해 e메일을 발송한 후 악성코드를 기관 내 직원의 PC에 몰래 설치하는 방법 등이 사용된다. 또 이런 PC를 이용해 원격에서 조정할 수 있는 봇(Bot) 네트워크를 만드는 방법 등이 포함된다.
대국민 서비스에 지장을 주는 서비스분산거부(DoS) 등의 공격은 이뤄지지 않는다.
서상기 의원은 “이번 모의해킹은 공공기관의 정보보호 실태와 수준을 파악하고 정책을 세우는 자료로 활용될 것”이라며 “중국 해커들의 활동이 활발해지는 등 사이버테러에 적극 대응할 시점”이라고 지적했다.
◇비상대응체제 가동=이번에 대상이 된 기관들은 해커와의 전면전에 들어가면서 비상대응체제를 가동했다. 특히 지난해 모의해킹에서 전산망이 뚫려 질타를 받았던 정보통신연구진흥원(ITA)과 한국과학기술기획평가원(KISTEP)은 긴장의 수위를 한 단계 높였다.
이들 기관은 한국정보보호진흥원(KISA)의 조언을 얻어 보안 취약점을 재점검했을 뿐만 아니라 기관 내 직원 보안의식 강화에 집중하고 있다. 또 14일까지 24시간 기관 네트워크 및 시스템 관제체제에 들어간다.
지난해 모의해킹에서 오히려 해커를 역추적하는 등 정보보호 전문기관의 자존심을 세웠던 KISA도 보안 전문가들의 침입에 긴장하고 있다. KISA는 홈페이지는 물론이고 전체 메일서버, 관련 세부 홈페이지 등에 대한 비상 보안강화 체제에 들어갔다.
김우한 KISA 인터넷침해사고대응지원센터장은 “지난 9월 을지훈련을 통해 사이버테러 대응에 대한 점검을 마쳤다”며 “보안 취약점 분석과 대응책을 마련해 보안에 만전을 기하고 있다”고 말했다.
김인순기자@전자신문
insoon@etnews.co.kr



















