국정원 "해커조직, 정부 행정망 해킹…인증서·IP로 침투"

  • 온나라시스템 뚫려 2022년부터 자료 열람 정황

 
해킹 개요도 그래픽국가정보원
해킹 개요도 [그래픽=국가정보원]
정부 행정망에 침입한 해커들은 6개의 인증서와 국내외 6개 IP를 이용해 온나라시스템에 접속, 자료를 열람한 것으로 확인됐다.
 
국가정보원은 17일 “프랙에서 해킹 정황을 공개한 것보다 한 달 앞선 7월 해킹 첩보를 입수했다”며 “해커는 다양한 경로로 공무원들의 행정업무용 인증서(GPKI), 패스워드 등을 확보한 것으로 보이며, 인증체계를 분석한 뒤 합법적 사용자로 위장해 행정망에 접근한 것으로 밝혀졌다”고 전했다.
 
국정원은 “이후 인증서 6개 및 국내외 IP 6개를 이용해 2022년 9월부터 올해 7월까지 행정안전부가 재택근무를 위해 사용하는 원격접속시스템을 통과, 온나라시스템에 접속해 자료를 열람했다”고 확인했다.
 
대응 과정에서 일부 부처가 자체 운영 중인 전용 시스템에 접근한 사실도 추가로 확인됐다. 국정원은 “점검 결과 정부 원격접속시스템에 본인확인 등 인증체계가 미흡하고, 온나라 시스템의 인증 로직이 노출되면서 복수 기관에 접속이 가능했으며, 각 부처 전용 서버에 대한 접근 통제가 미비한 것이 사고 원인”이라고 밝혔다.
 
국정원은 △정부 원격접속시스템 접속 시 ARS 등 2차 인증 적용 △온나라 시스템 접속 인증 로직 변경 △해킹에 악용된 인증서 폐기 △피싱사이트 접속 추정 공직자 이메일 비밀번호 변경 △각 부처 서버 접근 통제 강화 △소스 코드 취약점 수정 등 조처를 했다고 전했다.
 
국정원은 “미국 해커 잡지인 프랙은 이번 해킹 배후로 북한 김수키 조직을 지목했다”며 “해커 악용 IP 주소 6종의 과거 사고 이력, 공격방식 등을 종합적으로 분석 중이지만, 현재까지 해킹소행 주체를 단정할 만한 기술적 증거는 부족한 상황”이라고 설명했다.
 
이어 “다만 해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 확인됐지만 모든 가능성을 열어 두고 해외 정보협력기관 및 국내외 유수 보안업체와 협력해 공격 배후를 추적하고 있다”고 부연했다.
 
국정원은 “현재 해커가 정부 행정망에서 열람한 구체적 자료내용 및 규모를 파악 중이며 조사가 마무리되는 대로 결과를 국회 등에 보고할 예정”이라며 “행안부 등 유관기관과 함께 인증체계 강화, 정보보안제품 도입 확대 등 보안 강화 방안도 마련할 예정”이라고 설명했다.
 
이와 함께 현 보안관제 시스템으로는 해킹 징후 포착에 어려움이 있어, 사각지대를 모니터링할 수 있도록 탐지 체계를 고도화해 나갈 계획이라고 덧붙였다.
 
김창섭 국정원 3차장은 “온나라시스템 등 정부 행정망은 국민의 생활과 행정 서비스의 근간인 만큼, 진행 중인 조사를 조속히 마무리하고 재발 방지를 위한 범정부 후속대책을 마련해 이행할 계획”이라고 말했다.
 
 

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
댓글0
0 / 300

댓글을 삭제 하시겠습니까?

닫기

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기