중국 해커조직, 한국 정부부처 데이터 54.2GB 탈취 주장... KISA, 보안 강화 권고

페이지 정보

작성자 cfpa 댓글 0건 조회 731회 작성일 23-01-25 08:58

본문

출처 : 보안뉴스

https://www.boannews.com/media/view.asp?idx=113688&page=1&kind=1


대통령실, 국정원, 국방부, 행안부, 외교부, 통일부, 법무부 등 정부부처 대부분 타깃
대한건설정책연구원 홈페이지 접속 불가...이번 해킹 공격 피해 가능성 높아
KISA, 이번 해킹 시도와 관련해 로그인 보안 강화 및 사용자 예방 강화 권고


[보안뉴스 김영명 기자] 중국 해커조직이 한국 정부·공공기관을 타깃으로 대규모 해킹 작전을 선포했다는 본지의 최초 보도로 파장이 커지고 있는 가운데 이들은 우리나라 정부부처에 침투해 54.2GB에 이르는 데이터를 탈취했다고 주장했다. 이에 한국인터넷진흥원(KISA)은 이번 해킹 공격의 피해 최소화를 위해 로그인 보안 및 사용자 예방 강화 등을 긴급 권고했다.

자신들을 ‘CYBER SECURITY TEAM’이라고 밝힌 중국 해커조직이 한국 정부부처를 해킹해 54.2GB에 달하는 데이터를 탈취했다는 주장은 설 연휴 시작을 앞두고 우리나라 정부부처와 공공기관을 타깃으로 대규모 해킹 공격을 하겠다는 선전포고가 나온 지 불과 몇 시간 만의 일이다.
 

673474875_1345.jpg

▲중국 해커조직이 한국 정부부처의 데이터 54GB를 유출했다고 주장하며 올린 내용[이미지=이슈메이커스랩]


이들은 이번 해킹을 통해 탈취한 파일은 91개(91 个文件)와 41개(41 个文件来) 등으로 전체 54.2GB에 해당하는 용량이라고 주장했다. 이에 앞서 사이버전 연구조직 이슈메이커스랩(IssueMakersLab)에 따르면 중국 해커조직은 최근 해킹 조직원들을 모집했으며, 지난 21일 오전 10시 7분경 국내 정부부처, 공공기관의 홈페이지 해킹을 통한 대규모 공격을 단행하겠다고 선포했다.

또한, 우리나라의 대통령실, 국가정보원, 국방부, 행정안전부 등이 포함된 약 2,000개의 도메인을 공유해 해킹을 독려하고, 실제 대한건설정책연구원을 해킹해 내부 연구원 정보들을 유출하기도 했다고 주장했다.

이들 해커조직이 해킹을 독려하며 공유한 도메인에는 정부부처인 대통령실, 국가정보원, 행정안전부, 국방부, 외교부, 통일부, 법무부, 문화체육관광부, 산업통상자원부, 농림축산식품부, 고용노동부, 보건복지부, 환경부, 국무조정실 국무총리비서실, 국가정보원, 감사원, 교육부, 기상청, 대한민국 대표 복지포털 ‘복지로’, 기상청 날씨누리, 서울시 건설알림이, 서울시, 문화재청, 정부민원안내 국민콜110, 국립현대미술관, 문화재청 궁능유적본부 덕수궁관리소, 국가기상위성센터 등이 포함돼 있다.
 

673474875_9893.jpg

▲현재 접속이 불가능한 대한건설정책연구원 홈페이지 화면[이미지=대한건설정책연구원 홈페이지 캡처]


현재 중국 해커조직이 가장 먼저 해킹에 성공했다고 주장한 대한건설정책연구원 홈페이지는 ‘웹페이지를 찾을 수 없어요’라는 메시지와 함께 현재까지 접속이 불가능한 상태다. 해당 홈페이지가 이번 해킹 공격으로 인해 피해를 입었을 가능성이 매우 높다.

그러나 본지가 주요 정부부처 및 공공기관의 홈페이지를 점검해본 결과, 현재까지 접속에 별다른 문제는 없는 것으로 확인됐다. 다만, 이들이 한국 정부부처에서 54.2GB에 달하는 데이터를 탈취했다고 주장하는 만큼 정부부처가 실제 해킹 피해를 당했을 가능성도 배제할 수 없는 상황이다. 이에 피해 여부에 대한 긴급하고 세밀한 점검이 필요할 것으로 보인다.

이러한 중국발 해킹공격은 이번이 처음은 아니다. 지난 2017년 3월에도 중국 해킹조직이 우리나라의 주형 및 금형 제조업 분야 중견기업을 공격해 홈페이지를 먹통시킨 사건이 있었다. 그 당시 일명 ‘3·7 China Attack’ 사건으로 중국 해커들은 한국의 여러 정부기관과 공공기관, 주요 기업들의 홈페이지를 타깃으로 공격했다. 이때는 ‘홍커연맹’이라는 이름을 가진 중국 최대 해커조직이 총공격을 주도했으며, 공격 툴을 배포하고 SQL 인젝션 해킹 공격도 감행한 바 있다.

한편, KISA는 이번 대규모 해킹 공격 시도와 관련해 민간부문 보안을 강화할 것을 긴급 권고했다. KISA는 먼저 로그인 보안 강화를 위해 △로그인 기능이 있는 웹사이트에 대한 주기적인 부정 접속이력을 확인해 비정상 IP 차단 및 유관기관 공유 △IP당 로그인 시도 횟수 임계치 설정, 캡처 등을 활용한 자동 로그인 시도 차단 등 부정 로그인 차단 강화 △비밀번호 변경 및 이중 인증 기능 사용 등 사용자 계정 보안 강화 조치 등을 권고했다.

또한, 사용자 예방 강화 방안으로 △자사 가입자 대상 계정보안 관리 강화 △사용자 중요 정보 변경(통신요금 등) 시 SMS 알림 등 피해 알람 기능 강화 △관련 서비스 유지보수·위탁업체의 보안강화 요청 등을 안내했다.

특히, 자사 가입자 대상 계정보안 관리 강화를 위한 세부 지침으로, 여러 사이트의 계정정보를 중복되지 않도록 설정하고, 복잡한 비밀번호 설정 및 3개월 단위로 비밀번호를 주기적으로 변경할 것을 당부했다. 또한, ID 및 비밀번호 이외에 OTP, SMS 등을 통한 이중 인증 기능을 설정하고, 계정정보가 노출된 경우 반드시 동일한 계정정보를 사용하는 모든 사이트의 비밀번호를 신속하게 변경할 것을 권고했다.
[김영명 기자(boan@boannews.com)]