첨단 반도체 한강기업의 차세대 신기술을 노리는 해커는 한강기업 용역업체 하루테크 직원의 이메일, 출신학교 등 개인정보를 페이스북 등 SNS 사이트를 통해 알아냈다. 해커는 하루테크 직원의 대학원선배로 위장해 동창회 안내메일을 보냈다. 의심없이 동창회 안내메일을 열어본 하루테크 직원 PC는 악성코드에 감염돼 PC제어권이 해커에게 넘어가고 해커는 하루테크 직원 PC에서 사내 비리문건을 발견, 비리문서를 이용해 하루테크 직원을 위협했다.
약점을 잡힌 하루테크 직원은 사내에 해커가 건넌 인터넷공유기를 연결, 설치했고 해커는 포섭된 하루테크 직원이 연결한 인터넷공유기를 통해 임원 PC를 해킹해 한강기업 차세대 반도체 신기술 자료를 빼냈다. 여기에 그치지 않고 해커는 해당 임원 PC에 악성코드를 설치, PC 자체를 무력화시켜 증거 인멸 및 한강기술 차세대 반도체 신기술을 더 이상 사용하지 못하게 했다.
인터넷과 분리돼 안전하다고 생각하는 폐쇄망도 해킹의 안전지대가 아니다.
7일 공군회관에서 개최된 `2012 국방정보보호 콘퍼런스`에서 고려대·성균관대·이화여대 출신이 만든 언더그라운드 해킹동아리 하루(HARU)는 폐쇄망을 운영하는 첨단반도체 기업의 주요 기밀자료를 해킹하는 지능형지속위험(APT) 사례를 시연했다.
하루는 해킹시연을 통해 군 전산망 등 물리적으로 폐쇄된 망도 내부자의 동조에 의해 얼마든지 접속이 가능하고 자료가 절취되거나 마비될 수 있음을 증명했다.
시연에서 해커는 폐쇄망을 해킹하는 4단계 과정을 보여줬다.
1단계 해킹 대상 기업의 내부자 파악, 2단계 해킹대상 내부자 PC에 악성코드 심어 위협, 3단계 포섭된 내부자가 설치한 인터넷공유기를 통해 해킹 대상 기업 접속, 4단계 목표 기밀자료 탈취 등이다.
해킹을 시연한 하루의 정준혁 연구원은 “군, 방위산업체 등과 같은 주요 기밀을 다루는 기관, 기업에서 인터넷과 분리된 폐쇄망을 쓴다고 안심할 수 없다”며 “내부자 해킹에 대응하기 위해서는 내부자 보안교육을 강화하고 폐쇄망 보안대책을 강구해야한다”고 말했다.
또 정 연구원은 “사이버상에 남긴 흔적은 해커에게 유용한 자료다. SNS 이용시 정보유출에 주의하고 사람에 의한 보안정책을 강화해야 한다”고 강조했다.
국군기무사령부가 개최한 `제10회 국방정보보호컨퍼런스`는 1150여명이 등록, 참가한 가운데 특별강연, 해킹 시연, 패널 토의, 분야별 주제 발표 및 전문포럼 등이 진행됐다.
또 국방정보보호, 보안 신기술, 정보보호 논문 발표, 국방 암호·사이버전 등 2개 비공개 포럼을 통해 군 정보보호 관계자와 대외 전문가간 사이버 위협 대응 등에 대해 유용한 정보를 교류했다.
장윤정기자 linda@etnews.com