北, 대학병원 전산망 8개월간 장악

  • 동아일보
  • 입력 2015년 8월 13일 03시 00분


코멘트

보안업체 하우리 해킹해 ‘마스터키’ 확보
2년전 ‘3·20테러’때 평양 IP와 일치, 사이버테러 준비… 정보유출은 없어
백신 취약점 찾아 마음대로 침입… 같은 업체 보안프로그램 사용
국방부-공공기관도 공격에 노출

북한이 국내 유명 보안업체를 해킹한 뒤 한 대형병원의 전산망을 송두리째 장악했던 것으로 드러났다. 보안업계에선 “북한이 해당 보안프로그램을 쓰는 모든 기관의 전산망을 마음대로 드나들 수 있는 마스터키를 확보한 셈”이라며 추가 피해를 우려하고 있다.

경찰청 사이버안전국은 북한이 정보보안업체인 하우리의 업무용 PC를 해킹하고 여기서 발견한 보안 취약점(프로그램에 들어갈 수 있는 비공식 경로)을 악용해 서울 A대학병원의 중앙통제시스템과 관리자 PC를 장악한 정황이 드러났다고 12일 밝혔다.

북한은 보안프로그램을 해킹한 뒤 2014년 8월부터 올해 4월까지 8개월간 A병원의 전산망을 완벽히 제어하는 수준으로 장악했다. 경찰 관계자는 “북한이 언제든 모든 PC에 악성코드를 심는 방법으로 사이버테러를 가할 준비를 끝낸 상태였다”며 “4월 이런 사실을 통보할 때까지 병원은 전혀 몰랐다”고 밝혔다.

경찰은 해킹 근원지가 2013년 3월 국내 금융·언론기관을 공격한 ‘3·20 사이버테러’ 당시 사용된 북한 평양 소재 인터넷주소(IP주소)와 일치한다고 밝혔다. 이번에도 같은 목적을 위해 병원 전산망을 장악한 것으로 보인다. 경찰 관계자는 “전산망 마비 등 사이버테러 준비가 주목적이라 의료정보는 유출되지 않은 것으로 보인다”고 말했다.

1998년 설립된 하우리는 보안프로그램 백신 ‘바이로봇’을 개발해 안랩과 함께 국내 보안업계를 양분해왔다. A병원 등 의료기관뿐 아니라 국방부 등 공공기관, 대기업 등에 보안프로그램을 공급하고 있다. 이번 경찰 조사에서 하우리가 작성한 ‘국방부 보안시스템 구축사업’ 관련 제안서 등 국방부 관련 문서 14종도 북한이 탈취한 정황이 드러났다.

보안업계에선 북한 사이버테러기관이 1차 타깃으로 국내 보안업체를 노리는 것이 정설로 받아들여지고 있다. 북한이 하우리뿐 아니라 안랩, 빛스캔 등 국내 유력 보안업체가 개발한 보안프로그램의 취약점을 찾기 위해 분석하고 내부 PC에 직접 침입하려는 시도를 반복한다는 것. 한 보안 전문가는 “보안업체가 만든 프로그램도 결국 해킹의 대상이 되는 소프트웨어라 취약점이 존재할 수밖에 없다”며 “하우리 보안제품을 쓰는 모든 기관이 북한의 위협에 놓였다”고 말했다.

의료기관 전산망이 처음 장악된 점도 우려할 만한 대목이다. 북한이 다수의 개인정보를 확보한 뒤 이를 이용해 제2, 제3의 사이버테러를 시도할 위험성이 크기 때문이다. 다른 전문가는 “의료정보는 주민등록번호, 전화번호 등 1차적 개인정보보다 훨씬 민감한 내용이다. 만약 전산망을 장악한 대학병원의 의료정보를 빼낸 뒤 이용자에게 병원장 이름으로 악성코드가 담긴 e메일을 뿌리면 안 열어 볼 사람이 없을 것”이라고 말했다.

하우리 측은 “피해 없이 다 끝난 이야기가 경찰을 통해 다시 나와 당황스럽고 억울하다”고 밝혔다.

박훈상 tigermask@donga.com·서동일 기자
#북한#해킹#대학병원
  • 좋아요
    0
  • 슬퍼요
    0
  • 화나요
    0
  • 추천해요

댓글 0

지금 뜨는 뉴스