`OO공장에서 생산하던 아이템은 외주로 이관을 실시하게 되었습니다. 업무 협조가 필요한 사항으로 부사장님의 승인을 바랍니다.`
생산 방식 변경에 관한 회사의 결정이 담긴 메일의 일부. 사내 특정인에게만 공유돼야 할 내용들이다. 하지만 이는 회사 밖으로 빠져 나가고 있었다. 그것도 허락받지 않은, 또 누군지 실체를 알 수 없는 제3자가 엿보고 있었다.

한 보안 업체가 수상한 악성코드를 추적한 결과, 중국에 있는 해커가 국내 사이트에 악성코드를 심고, 여기에 접속한 PC를 감염시켜 속속들이 감시하고 있는 실태가 확인됐다. 단순한 PC 감염 수준을 넘어 기업의 민감 정보까지 접근이 가능해 범죄에 악용되거나 치명적인 피해를 입힐 가능성이 크다. 악성코드를 이용한 정보 유출이 일반의 상상을 뛰어넘고 있는 것이다.
◇모든 걸 엿본다
모 그룹계열 전자소재 전문 업체인 H사. 이 회사는 생산 정보가 그대로 드러났다. 납기일, 거래처, 수주량, 재고량 등의 정보가 노출된 것이다.
회사 관계자는 이 같은 사실을 확인하고 “사내 직원 외에는 볼 수 없는 내용들”이라며 “어떻게 밖으로 유출된 건지 모르겠다”며 난감해했다.
보안을 잘 아는 IT업체도 예외는 아니었다. 중견 IT업체의 자회사인 이곳에서는 직원PC를 통해 사내 인사 정보가 새어 나갔다.
회사 관계자도 해킹 사실을 확인하고 “감염된 개인PC를 출장 중 사용하다가 문제가 된 것으로 보인다”고 전했다.
감염 대상은 이들 일부에 그치지 않았다. 회계재무 정보가 그대로 노출된 경우도 있었으며, 심지어는 조선 설계도가 유출된 사례도 발견됐다.
◇공격 대상이 바뀌고 있다
악성코드를 이용해 타인의 PC를 엿보는 것은 전형적인 해킹 방식 중 하나다. 하지만 문제는 이런 해킹 대상과 방식이 변화하고 있다는 데 있다.
과거에는 주로 게임 계정 정보를 탈취하는 데 집중됐다면 최근에는 기업 정보나 개인의 금융 정보 등으로 세분화되고 있다는 게 전문가들의 분석이다.
전상훈 빛스캔 이사는 “해커들이 운영하고 있는 서버를 추적해 살핀 결과 기업, 개인, 의료 등으로 분야를 나눠서 감염된 PC를 별도 관리하고 있었다”면서 “그 목적까지는 알 수 없지만 어떤 의도를 갖고 있는 것만큼은 분명해 보인다”고 말했다.
또 악성코드의 유포도 웹사이트를 통해 이뤄져 갈수록 예방이나 방어도 쉽지 않다는 지적이다. 뉴스 사이트나 커뮤니티 등 사용자들의 접속이 많은 사이트에 몰래 악성코드를 숨겨 사이트 방문만으로 PC를 감염시키기 때문에 인터넷을 차단하지 않는 이상 통제는 사실상 불가능하다.
전 이사는 “웹을 통해 유포되는 악성코드에 대해서는 확산되기 이전에 차단하는 빠른 대응이 필수”라며 “기관과 민간기업간 정보 공유 등을 통해 공동 대응할 수 있는 체계가 필요하다”고 강조했다.
윤건일기자 benyun@etnews.com