[세종=뉴스핌] 정성훈 기자 = 해킹 수법이 점차 진화하고 지능화되면서 상대적으로 보안이 취약한 공공기관들 사이에 비상이 걸렸다.
더욱이 이를 막기 위한 인력·예산 확대 필요성이 시급한데, 정부의 긴축재정 방침에 따라 내년 공공기관 예산이 큰 폭으로 삭감될 분위기가 감지돼 우려가 커지고 있다.
◆ 신종 '크리덴셜 스터핑' 공격에…워크넷 개인정보 23만명 유출
10일 고용노동부에 따르면, 고용부 산하기관인 고용정보원이 운영하는 채용사이트 워크넷이 중국 해커에 뚫려 23만명의 개인정보가 유출된 것으로 알려졌다.
고용정보원이 밝힌 유출 정보는 개인이력 항목에 있는 이름, 성별, 출생년도, 주소, 일반전화, 휴대전화, 이메일, 학력, 경력, 훈련참여이력, 참여프로젝트, 주요활동 및 수상경력, 해외경험, 외국어능력, 보유자격, 증명사진, 운전가능여부, 차량소유여부로 총 18개다.
해킹 방식은 소위 '다크웹'으로 불리는 인터넷 암시장에서 불법으로 취득한 사용자 정보(아이디·암호)를 다른 계정에 무작위로 대입해 로그인한 뒤 개인정보 빼내는 '크리덴셜 스터핑' 수법으로 추정된다. 이는 대다수 인터넷 사용자가 여러 사이트에서 동일한 아이디와 비번을 쓴다는 점을 악용한 것이다.
상당수 공공기관은 이러한 해커들의 공격에 속수무책 당할 수밖에 없다. 기관이 자체적으로 운영하는 계정의 경우 나름의 보안 시스템으로 대응이 가능하지만, 아이디와 비번으로 로그인하는 신종 해킹공격의 경우 정식회원인지 해커들의 공격인지 분간해 내기가 어렵기 때문이다.
화이트해커로 활동했던 한 보안전문가는 크리덴셜 스터핑 해킹수법에 대해 "과거에는 공격자들이 개인 정보를 탈취해 개별 사이트에서 일일이 대입해 보는 방식을 취했는데, 최근에는 자동화된 로봇을 만들어 무작위로 돌리는 방법으로 접속을 시도하다 보니 문제가 더 심각해지고 있다"고 우려를 표했다.
특히 이 전문가는 "이 해킹방식을 이용하면 수초에도 수천, 수만개 계정의 로그인을 시도할 수 있는데 이를 해커들의 공격인지 감지해 내는게 더 어려워졌다"면서 "그나마 별도의 보안팀을 운영하는 기관들은 유사한 IP로 접속하는 공격방식에 대해 불법 여부를 판단해 사전에 차단할 수 있지만, 그렇지 않은 기관들은 해킹을 당하고도 모르는 경우가 상당할 것"이라고 설명했다.
국회 환경노동위원회 소속 노웅래 의원실에 따르면, 워크넷을 운영하는 고용정보원은 해킹방지를 위해 5년간 100억원을 지출해온 것으로 확인됐다. 매년 20억원 안팎의 예산을 투입한 것이다. 별도의 보안팀만 20여명, 전산·운영팀 등을 포함하면 수십명의 관련 인력을 운영 중에 있다. 하지만 이번 해킹 공격을 막기는 어려웠다.
김영중 고용정보원 원장은 "정부 기관이 해킹당한 것에 대해서는 국민들께 죄송한 마음"이라며 "고용정보원의 경우 그나마 별도의 보안인력이 배치돼 있어 나름 신속히 대응할 수 있었지만, 그렇지 못한 기관들은 이번 같은 해킹 공격에 취약할 수밖에 없다"고 우려했다.
◆ 국책연구기관 등 공공기관, 보안인력 손에 꼽아…"정부 예산 지원 절실"
실제 개인회원들을 상당수 보유한 대학이나 국책연구기관들의 경우 보안인력이 손에 꼽을 정도로 부족했다. 정부는 400명 이상 규모 공공기관에 보안전문가 3명씩을 필수로 배치하라고 권고하고 있는데, 대부분의 기관은 보안전문가 1명이 모든 보안 업무를 처리하고 있었다.
한 국책연구기관의 경우 해킹훈련이나 취약점검을 수시로 하고 있다고 밝혔지만, 보안담당자 1명이 보안 업무뿐만 아니라 시스템 업무도 병행하고 있었다. 이번 같은 해킹공격에 대응할 여력이 전혀 없는 것이다.
이 연구기관 전산실 담당자는 "공공기관 평가 항목에 안전 평가 지표들이 있어 주기적으로 비밀번호를 바꾼다든지, 또 모든 문서를 암호화한다든지 해서 사고에 대비하고 있다"면서도 "이 업무를 혼자서 하기는 너무나 벅차다. 경영진들이 보안업무에 중요성을 느끼지 않은 기관들은 보안에 더욱 취약할 수밖에 없다"고 고충을 토로했다.
이 담당자는 또 "내년 공공기관 예산 삭감 바람이 불고 있는데 보안 예산이 줄지 않을까 사실 우려된다"면서 "최소한 추가적으로 보안인력을 채용하거나 관련 시스템을 갖출 수 있도록 정부 예산 지원이 절실하다"고 요청했다.
[사진=로이터 뉴스핌] |
또 다른 국책연구원 전산 업무 관계자도 "현재 실질적인 전산팀 인력이 5명인데 이마저도 갖추지 못한 연구기관들이 허다하다"면서 "이 인력들이 보안업무만 하는게 아닌 기자재 임차, 소프트웨어 설치 점검 업무 등 다양한 업무들을 맡고 있어 보안업무는 사실 손 놓고 있는 상황"이라고 전했다.
그러면서 이 관계자는 "인력도 인력이지만, 결국 기관장의 의지가 중요한 것 같다"면서 "기관평가에서 보안점수가 높지 않다 보니 이를 버리는 기관들이 많은데, 언제든지 해커들의 공격 타깃이 될 수 있다는 위기의식을 버리지 말아야 할 것"이라고 조언했다.
고용노동부 산하 한 공공기관의 경우도 약 300명 규모로 운영되는데, 보안 관련 인력은 정보보안 및 개인정보 보호 담당자를 합쳐 3명뿐이다.
매년 모의해킹 방식으로 사이트를 진단하고, 데이터베이스 암호화 악성메일 사전 차단 등 보안시스템을 운영하고는 있다지만, 이번 같은 무작위 로그인 공격에는 사실상 속수무책이다.
한 보안전문가는 "이번 워크넷 공격방식은 같은 아이디와 비번을 동일하게 쓰고 있다는 점을 악용한 신종 공격으로, 기관들은 어쩔 수 없이 공격을 당할 수밖에 없는 상황"이라며 "현재로서는 해킹공격을 인지하고 이를 사전에 차단할 수 있는 보안 전문인력 확대와 전 직원들이 보안에 대한 경각심을 갖고 비번을 수시로 바꿔주는 노력 등이 최선"이라고 조언했다.
jsh@newspim.com