北해킹조직이 노리는데…국내 언론사 사이트 5곳 중 1곳 해킹에 취약

Photo Image
ⓒ게티이미지뱅크

국내 언론사 인터넷 사이트 5곳 중 1곳은 해킹에 취약한 것으로 나타났다. 북한 등 해킹조직들이 이용자가 많이 드나드는 언론사 사이트를 타깃으로 삼고 있어 주의가 필요하다.

에이아이스페라가 사이버 위협 인텔리전스(CTI) 검색엔진 '크리니멀 IP'를 통해 국내 전체 언론사 사이트 보안 문제 현황을 점검한 결과를 발표했다.

문화체육부 정기간행물 등록관리시스템에 등록된 모든 언론사를 대상으로, 공격표면관리(ASM) 기반의 보안점검 결과를 통계로 분석했다. ASM 기술을 사용하면, 모의해킹이나 전통적인 보안점검 없이 기업의 위협 요소를 빠른 시간 내 파악할 수 있다.

이번 조사 결과, 전체 인터넷 신문 사이트 5023개 중 실제 운영하는 사이트는 2043개로 확인됐다. 이 가운데 현재 보안 취약점(CVE)을 보유하고 있는 언론사는 523개로, 약 25.6%의 사이트가 보안 취약점을 보유한 채 운영되고 있었다. 특히 매우 심각한 보안 취약점(CVSSv3 점수 9.0 이상)을 보유한 곳은 499개(19.6%)에 달했다. 또 2022~2023년 발생한 취약점이 주로 눈에 띄는 점을 미뤄봤을 때, 언론사 웹사이트들이 주로 1~2년 주기로 보안패치를 진행하고 있는 것으로 분석된다.

에이아이스페라 측은 “CVSSv3 점수가 9.0 이상인 취약점은 인터넷에 아무 해킹툴을 다운받아 사용해도 서버 해킹이 가능한 수준”이라며 “2016년 보안 취약점도 발견했는데, 이는 현재 8년 이상 보안패치를 하지 않은 서버로 짐작할 수 있다”고 설명했다.

데이터베이스(DB) 포트와 서버에 원격으로 접속할 수 있는 시큐어쉘(SSH), 원격데스크톱(RDP) 포트를 점검한 결과, 언론사 약 6.6%가 현재 DB가 외부에 오픈된 것으로 확인했다. DB 서버를 외부에 열어두는 것은 매우 심각한 보안 설정상의 문제로 지적된다.

또 언론사 사이트 96개(4.7%)가 서버 운영에 사용되는 애플리케이션의 중요한 설정 파일이 노출된 것으로 집계됐다. 서버의 중요한 설정 파일은 해킹의 단서가 될 수 있는 시스템의 핵심 정보나 아이디(ID)·패스워드(PW) 또는 응용프로그램인터페이스(API) 키 등 중요한 계정 정보를 담고 있다. 이 때문에 설정파일 노출 시 서버 취약점이 심각하게 악용될 수 있다.

에이아이스페라 관계자는 “직접적인 모의 해킹을 수행하지 않더라도, ASM을 통해 외부에서 노출된 보안취약점과 잘못된 설정을 쉽게 발견할 수 있다”며 “관리 도구를 적극적으로 활용해 작은 기업도 손쉽게 보안 상태를 개선하고, 치명적인 보안 사고를 예방하는 것이 필요하다”고 밝혔다.

조재학 기자 2jh@etnews.com