주간동아 568

2007.01.09

‘정보 줄줄 민국’ 이건 아니잖아!

각 부처 ‘대외비’ ‘보안’ 자료도 버젓이 검색 열람 인터넷 인프라 1위, 보안 관리는 낙제점

  • 한상진 기자 greenfish@donga.com

    입력2007-01-03 15:41:00

  • 글자크기 설정 닫기
    • 대한민국이 줄줄 새고 있다. 인터넷 인프라 세계 1위라는 명성에 걸맞지 않게 대한민국의 각종 정보, 특히 정부기관의 핵심 정보들이 인터넷에 돌아다니고 있다. 개인정보 유출로 인한 피해도 여전히 우리 사회에 어두운 그림자를 드리운다. 기업들이 받고 있는 피해는 상상을 초월할 정도라는 분석도 있다. 굳이 해킹 기술을 배우지 않더라도 인터넷에 대해 어느 정도 지식만 있다면 각종 정부관련 문서, 기업정보에 손쉽게 접근할 수 있다. 구글 등 검색사이트는 해커들의 천국으로 변한 지 오래다. 어떻게 이런 일이 벌어질 수 있을까. 인터넷 보안전문가들은 “그것이 대한민국의 현실이다”라며 한숨만 내쉰다. 인터넷 강국, 그러나 뻥 뚫린 ‘인터넷 대한민국의 현주소’를 점검했다.
    • <편집자>
    ‘정보 줄줄 민국’ 이건 아니잖아!
    사례1

    2006년 1월 서울의 한 정보통신업체는 ‘DMB(디지털 멀티미디어 방송) 사업계획서’를 작성했다. “2006년에는 휴대폰용 지상파 DMB 1CHIP(BASEBAND+AV Decoder+AP)을 개발함으로써 DMB 업계 최고의 기술 및 개발 능력을 갖춰 미래 이동형 디지털 멀티미디어기기 분야에서 최고 업체가 되고자 함”이라고 밝힌 이 사업계획서는 회사 내부문서로 대외비 처리됐다. 사업계획서는 DMB 사업을 추진하고 있는 정부와 기업에 전달됐다. 계획서에는 이 회사 부장급 이상 간부들의 실명과 경력, 전문 분야와 함께 이 기업이 가지고 있는 특허기술, 자본투자유치 계획도 상세히 설명되어 있다.

    사례2

    2005년 한 해 동안 정부 각 부처는 총 57건의 ‘정부정책 대안제시 및 정책지원’을 했다. 대외경제위원회와 해양수산부는 ‘한중 FTA 체결에 따른 수산부문의 영향과 시사점-관세를 중심으로’라는 제목의 대외비 문서를 작성, 대통령에게 보고했다. 이 작업에는 4명의 전문가가 참여했다. 국가정보원의 한 직원은 ‘해양수산 현안과제’라는 제목의 정책보고서를 만들어 2005년 2월 정부에 정책대안으로 제시했다. 이 자료는 이후 해운기업의 적대적 인수·합병(M·A) 관련 제안서로 활용됐다. 청와대의 모 비서관은 ‘동북아물류협력모델구축 관련 실태조사 결과 및 시사점에 관한 보고’라는 제목의 보고서를 작성했는데 이후 이 자료는 물류비즈니스 모델 확대, 광양공동물류센터 건설 확정에 활용(또는 기여)됐다.

    사례3



    2005년 8월17일 행정자치부는 전국 ‘비밀문서 발간업체’ 보안지도 점검 결과를 통보(부분 공개)했고, 8월12일에는 ‘WAS 서버 구매 및 설치건 일상감사 조치결과’를 상부에 보고했다. 또 8월2일에는 ‘2003년도 정부합동감사결과 처분요구 조치결과’를 제출했다. 경찰청은 2006년 4월26일 ‘38구경 보통탄 교체계획’을 수립, 보고했으나 일주일 뒤인 5월2일 ‘38권총 회수계획 일정변경 계획’을 하달했다. 같은 해 4월27일에는 ‘인터넷 성매매 대책반 편성결과’가 보고됐다. 한 지방자치단체는 2005년 9월5일 ‘추석명절 공직기강 특별감찰 계획’을 수립, 내부 비공개 문서로 보관했다.

    ‘정보 줄줄 민국’ 이건 아니잖아!

    구글을 통해 검색한 정부기관·기업들의 각종 대외비 문서들.

    사례4

    1998년 6월 경제협력개발기구(OECD)와 국제에너지기구(IEA)는 우리나라에 ‘비상대비상임그룹(SEQ) 비상공동대응조치(CERM) 운영편람’이라는 대외비 문서를 보내왔다. 자료의 코드번호는 ‘IEA/SEQ(98) 42’. 자료의 주석에는 “비상대비상임그룹은 1988년 6월22일과 23일 회의에서 상기 편람과 CERM 전담그룹 의장 서문을 승인했다. 이는 향후 상황에 따라 상기 편람에 대한 적절한 개정 및 수정이 이루어질 수 있다는 판단에 따른 것이다. 1988년 9월13일 이사회는 CERM 운영편람을 향후 CERM 활동의 근간으로 삼을 것을 승인했다(문서번호 IEA /GB/(88)17). …이는 걸프전 당시 에너지 위기 경험, 정보의 가용성 변화, 커뮤니케이션 발달 등을 반영한 결과다. 상기 문서는 1999년 초 SEQ에서 논의될 예정이다”라고 되어 있다. 62페이지에 달하는 이 자료에는 “(세계 석유시장 전개 상황과 관련) 비정상적 시장 압력으로 이어지거나 공급차질 사태 발생 시… 실질적으로 동일한 데이터를 보고할 수 있는 방법에 대한 합의 도출을 목적으로 사무국에 그 절차에 관해 상세히 기술하여 서면 제출한다. …이사회는 통상적으로 공급 차질 발생 시 대응 조치를 논의하기 위해 실무급 회의를 소집한다. 그러나 이사회 의장은 상황의 심각성으로 보아 필요하다고 판단되면 각국 정부와 협의를 거친 후 각료급 회의를 소집해야 한다”는 내용도 포함되어 있다.

    구글 등 검색사이트는 해커들의 천국

    위에 공개한 자료들은 인터넷에 떠다니는 정부 각 부처와 기업의 비공개 자료들이다. 물론 이 자료들이 대한민국을 휘청거리게 할 만큼 엄청난 것들인지는 전문가가 아니면 알기 어렵다. 그러나 각 부처에서 ‘대외비’ ‘보안’ 등으로 분류된 자료들이 인터넷상에서 버젓이 검색되고 열람된다면 심각한 문제가 아닐 수 없다.

    위 자료들은 인터넷에 떠돌고 있는 구글 해킹의 기법 중 가장 기본적인 검색 방법을 통해 얻어냈다. 같은 방법으로 검색한 결과 정부 각 기관의 문서대장 목록과 기관 내 비공개 회람 문서들, 출장보고서 등도 어렵지 않게 입수할 수 있었다.

    이러한 방법으로 찾은 것 중에는 한 국립연구소가 작성한(시기 미상) ‘일본 지진방재정보시스템(DIS)’ 관련 보고서도 포함돼 있다. 이 보고서에는 일본 국토청이 작성해 대외비 문서로 관리하고 있는 일본 내 지진에 의한 전국적 피해를 추계한 결과와 진원지에 대한 설명 및 진원 깊이, 지진 규모가 포함돼 있다. 공개 사실이 알려질 경우 국제적 분쟁이 일어날 소지도 있다.

    2006년 11월 사이버 침해사고 발생 현황
    구분 악성코드 감염 경유지 약용 홈페이지 변조 자료훼손 및 유출 기타 합계
    국가기관 22(▼11) 0 2 5 0 29(▼12)
    지자체 287(▲157) 8 6 2 4 307(▲159)
    연구기관 8(▼7) 3 0 0 0 11(▼9)
    교육기관 34 61 24 0 0 119
    산하기관 60▲22) 9 5 1 1 76(▲23)
    기타 2 0 0 0 0 2
    합계 413(▲166) 81 37 8(▼4) 5 544(▲188)
    *( )안은 전월 대비 주요 변동의 증감수치이며, 월·바이러스 감염을 악성코드 감염으로 변경 * 자료 : 국가사이버안전센터(NCSC)


    구글 해킹을 통한 정부문서 유출 가능성을 정부는 인지하고 있을까. 공공기관 인터넷 사이트 해킹에 대한 상시탐지 업무를 담당하는 국가사이버안전센터(이하 센터)의 한 관계자는 “구글을 통해 정부문서가 인터넷에 유통되고 있다는 사실을 안다. 시군구, 국책 연구소 등 정부관련 기관의 상당수가 여전히 해킹 탐지, 보안관리의 사각지대에 있다 보니 벌어진 일이다. 이들 기관은 인력과 장비가 부족하다고 하소연하고 있다. 현재로서는 해결책을 마련하기가 쉽지 않다”고 어려움을 토로했다.

    그렇다면 정부의 전산 보안망이 뚫리는 이유는 무엇일까. 전문가들은 먼저 구글의 엄청난 검색능력에서 이유를 찾는다. 우리나라 인터넷 사용자들이 주로 사용하는 검색엔진(네이버, 야후, 다음 등)이 보통 10만~100만 페이지를 저장하고 있는 데 반해 구글은 전 세계 사이트에서 검색한 정보를 최대 100억 페이지 이상 저장하고 있다. 하루 2억 번 이상 검색 결과를 알려주고 있고, 수천대의 검색로봇이 초당 30페이지에 달하는 속도로 전 세계 인터넷 사이트를 수집해 저장하는 능력도 가지고 있다.

    보안전문업체 안랩코코넛 이호선 보안컨설턴트는 “구글의 수집능력은 국내 검색엔진과는 비교되지 않는다. 특히 구글은 단어 검색뿐 아니라 프로그램화된 명령어를 읽어 검색하는 기능이 있고, 각 사이트와 웹페이지의 주소를 읽어내는 능력도 있다”고 설명했다. 이런 구글의 검색능력이 결국 ‘구글 해킹’(구글을 이용한 해킹 방법)까지 가능케 한다는 것. 이 컨설턴트는 “기본 서버 페이지 검색뿐 아니라 에러 페이지를 검색하는 기능, 백업 파일을 검색하는 능력도 갖고 있어 보안이 취약한 사이트를 찾아낼 수 있다는 것이 구글의 가장 큰 특징이다. 최근 해커들이 이런 구글의 특성을 이용해 다양한 방법으로 해킹을 시도하고 있다”고 덧붙였다.

    고도화된 해킹기법 기업 피해도 속출

    실제로 위에 예시된 각종 기관의 자료 등은 구글 검색창에 ‘대외비 site:go.kr filetype:dat or hwp...’라는 검색어를 입력해 찾은 것들이다. 많은 보안전문가들은 그 정도 검색방법은 “초보적인 수준에 불과하다”고 말한다. 취재 중 만난 한 해커는 “1년쯤 전 구글 해킹을 공부하면서 인터넷 검색을 통해 원자력발전소의 설계도면 일부를 찾아낸 적도 있다”고 밝혔다.

    그렇다면 구글 해킹으로 인한 피해를 막을 방법은 없을까. 전문가들은 “돈과 노력을 기울여 피해를 줄일 수는 있지만 완전히 막는 것은 현실적으로 불가능하다”는 입장이다. 전문가들은 특히 정부기관 보안책임자들의 낮은 보안의식을 가장 큰 걸림돌로 꼽는다. 인터넷 인프라 구축은 세계 1위인 우리나라가 인터넷 보안과 관리 측면에서는 낙제점에 가깝다는 지적이다.

    센터에서 매달 발간하는 ‘월간 사이버위협 동향 및 대응활동’에 따르면 2006년 11월에만 국가기관, 지방자치단체 등 공공부문에서 총 544건의 해킹사고가 발생한 것으로 나타났다. 이는 전달에 비해 188건 늘어난 수치. 센터 측은 “전체적으로는 조금씩 감소하고 있지만 고도화된 해킹기법이 활용되는 경우도 있어 주의해야 한다”고 밝혔다.

    11월을 기준으로 가장 많은 피해 사례가 접수된 곳은 지자체(287건)와 정부 산하단체(60건)였으며, 국가기관(22건)과 연구기관(8건)의 피해는 상대적으로 적었다. 피해 유형을 보면 악성코드 감염이 413건으로 가장 많았고 경유지 악용(해커가 보안이 취약한 시스템을 해킹한 뒤 이를 이용해 타 전산망을 스캐닝하거나 피싱사이트, 해킹파일 사이트 등을 무단 개설하는 방법) 81건, 홈페이지 변조도 37건 일어난 것으로 나타났다(표 참조).

    다양한 방식의 해킹 피해는 기업도 예외가 아닌 것으로 나타났다. 한국정보보호진흥원(진흥원)에 따르면, 2006년에만 우리 기업들은 총 3만3633건의 해킹 피해를 본 것으로 확인됐다. 매달 3000건에 가까운 피해가 발생한 것. 이들 피해의 대부분은 바이러스, 스팸메일과 관련된 것이지만 해킹을 위한 경유지 악용 사례, 홈페이지 변조 등도 꾸준히 늘고 있다. 진흥원의 한 관계자는 “우리 원에 접수된 것만 이 정도다. 그러나 기업 이미지에 심각한 영향을 줄 수 있는 피해는 접수조차 안 되는 경우가 많다는 점을 감안하면 피해 사례는 이보다 훨씬 많을 것으로 추정된다”고 말했다.

    ‘구글 해킹’이란

    민감한 정보 검색엔진만으로도 구할 수 있어


    ‘정보 줄줄 민국’ 이건 아니잖아!
    ‘구글 해킹’은 과거에는 해킹을 통해서나 얻을 수 있었던 민감한 정보들을 (구글의) 검색엔진만으로도 구할 수 있다는 뜻에서 나온 신종 인터넷 용어다. 구글을 통해 개인정보를 확인하거나 인터넷 사이트를 해킹하는 경로를 찾고 툴(tool)을 만드는 것 모두가 이에 해당된다.

    구글의 검색능력은 상상을 초월한다. 8년 전 과외광고 대행업체에 가입한 개인정보, 5년 전 옛 여자친구와의 일을 라디오 웹사이트를 통해 상담한 내용 등도 검색될 정도다.

    구글은 해킹 도구로도 이용된다. 정확히 말하면, 구글을 이용해 직접 해킹을 한다기보다는 해킹을 목적으로 한 여러 가지 정보 획득이 가능하다. 시스템을 장악할 수 있는 시스템이나 애플리케이션(응용 소프트웨어의 총칭)의 취약점은 모든 인터넷 사이트에 존재하기 때문에 가능한 일. 취약점은 어렵지 않게 발견된다. 2005년 1월10일 발표된 ‘Include injection(방어 프로그래밍 우회방법)’의 취약점도 그중 하나다. 해커는 이를 통해 시스템을 장악하고 시스템에 저장돼 있는 회원정보 등을 얻을 수 있다.

    그렇다면 구글을 통한 정보 유출을 막을 수는 없을까? 가장 손쉬운 방법은 http://www.googlealert.com/에서 제공하는 googlealert 툴을 이용하는 것이다. 이 툴을 이용하면 사용자에 의해 검색된 내용이 웹페이지 관리자의 e메일로 전송된다. 관리자는 e메일로 전송되는 검색어를 확인, 문제가 되는 정보노출 웹페이지들을 제거할 수 있다. 게다가 이 툴은 특정 질의에 대한 검색 결과만 따로 모아 e메일로 전송하는 기능이 있고, 여러 가지 옵션을 통한 분석도 가능해 효율적이다. 100% 안전하다고 할 수는 없지만 이 툴을 이용하면 자신의 개인정보는 물론 자신이 관리하는 사이트에서 검색되는 여러 가지 정보 유출을 막을 수 있다.

    이호선 안랩코코넛 컨설턴트




    댓글 0
    닫기