실시간 뉴스



[김국배]교훈 잊은 해킹사고


[아이뉴스24 김국배기자] 연초부터 국내 소프트웨어(SW)의 코드서명 인증서가 유출돼 악성코드 유포에 악용된 흔적이 발견됐다. 해킹이 원인일 가능성이 높다.

코드서명은 컴퓨터에 SW를 설치하기 전에 해당 SW가 신뢰할 수 있다는 점을 확인하는 수단이다. 정당한 제작자가 만들었고, 위변조되지 않았음을 증명하는 '디지털 도장' 역할을 한다.

해커가 코드서명을 탈취해 악성코드에 적용하면, 컴퓨터 사용자들은 악성 프로그램을 정상 SW로 오해하고 의심없이 설치할 수 있어 위험하다.

특히 이번에 발견된 악성 프로그램의 코드사인은 공공기관 대다수가 사용하는 핸디소프트 소유라는 점에서 쉽게 넘길 수 없는 문제다. 최근 코스닥 시장에 상장한 핸디소프트의 공공 시장 점유율은 무려 44.1%나 된다.

그런데도 해당 업체는 코드서명 인증서 관리에 소홀했다는 비판을 의식한 듯 이번 문제로 인한 피해는 없다고 단언하는가 하면 오히려 인증서 발급기관 해킹 가능성을 언급하며 사안 축소에 급급한 모습이다.

정확한 유포 경로는 조사가 끝나봐야 알겠지만 한국인터넷진흥원(KISA)과 보안업계는 핸디소프트를 직접 해킹해 인증서를 탈취했을 가능성을 높게 보고 있다. 일단 지난 20일 KISA가 핸디소프트에 대한 현장 조사에 착수한 상태로 최소 보름에서 한 달 이상 조사가 이뤄질 전망이다. 일각에선 벌써 북한 소행이라는 분석까지 따라붙고 있다.

이보다 더 큰 문제는 배후가 누구냐를 떠나서 같은 원인으로 인한 해킹 사고가 반복되고 있다는 점이다.

이미 지난해에도 금융권에서 많이 쓰는 이니텍의 금융 보안 SW 코드서명이 해킹으로 탈취돼 악성 프로그램이 유포되는 일이 발생했다. 이번엔 공공기관에서 주로 사용하는 핸디소프트의 그룹웨어 SW로 표적이 달라졌을 뿐이다.

국내 대다수 회사들은 코드서명 인증서를 직접 관리하는데 정작 담당자가 없거나 보안 관리가 미흡한 경우가 많다는 게 업계 얘기다. 이니텍 사건 이후 미래창조과학부와 KISA가 코드서명 인증서 관리 강화를 돕겠다며 '코드서명 인증서 보안가이드'를 배포하기도 했지만 사고를 피해갈 순 없었다.

코드서명 유출은 아니지만 인터파크 개인정보 유출사고도 5년 전 네이트 개인정보 유출사고 때와 수법이 같았다. 또 손쉽게 악성코드를 퍼트릴 수 있다는 점에서 백신 패턴 업데이트 시스템이나 패치관리시스템 등 중앙 관리 서버와 연결된 SW도 사이버 공격의 '단골 메뉴'가 되는 실정이다. 그러나 이처럼 반복되는 해킹 사고에서도 우리는 아직 교훈을 얻지 못하고 있다.

김국배기자 vermeer@inews24.com






alert

댓글 쓰기 제목 [김국배]교훈 잊은 해킹사고

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
포토뉴스