[디지털투데이 강진규 기자] 최근 지방자치단체를 중심으로 정부·공공기관들이 유·무선 공유기 해킹에 대응을 강화하고 나섰다. 관련된 위험 징후가 나타나고 있는 것이 아니냐는 우려가 나오고 있다.

5일 정부 관계자들에 따르면 지난 2월 말 충청북도, 단양군, 옥천군 등에서 ‘유·무선 공유기 해킹위협 정보 및 보안설정 가이드’가 공무원들에게 전파됐다.

전파된 내용을 보면 한 지자체는 “최근 유·무선 공유기 점거를 통한 와이파이(WIFI) 접속 단말기(노트북, 스마트폰)을 대상으로 통신내용을 유출하거나 디도스 공격, 도메인네임서버(DNS) 변조 등 피해가 우려되고 있다”며 “이에 유·무선 공유기 해킹위협 정보 및 보안설정 가이드를 알려니 공유기 해킹 및 정보유출로 인한 피해가 발생하지 않도록 주의하기 바란다”고 밝혔다.

충청권 지자체들만 그런 것이 아니다. 정부 관계자들에 따르면 경상북도 포항시, 경기도 광명시, 김포시, 서울 성동구 등에서 지난달 말 유·무선 공유기 해킹 여부에 대한 점검이 진행됐다고 한다.

공공기관들 중에서는 한국산림복지진흥원, 국제방송교류재단, 한국산업단지공단 등이 지난달 말 공유기 점검을 실시하고 보안 정보를 전파했다.

유·무선 공유기 해킹 문제는 예전부터 대두됐다. 사용자들이 서비스 운용에 초점을 맞추고 보안을 등한 시 했기 때문에 문제가 있다는 지적이 많았다.

그런데 이처럼 직접적으로 공유기 해킹을 경고한 사례는 이례적이다. 이에 대해 보안 업계 관계자는 “위협이나 사고가 없다면 이처럼 경고를 할 이유가 없지 않겠느냐”고 반문했다. 즉 지난달부터 지자체와 공공기관들이 유·무선 공유기 해킹 대응을 강화한 것은 위험 징후가 나타났기 떄문이라는 것이다.

디지털투데이가 입수한 유·무선 공유기 해킹위협 정보 및 보안가이드에 따르면 정부는 다양한 공유기 보안 위협 가능성을 경고했다. 우선 상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한 인증방식(WEP)을 사용하고 있어, 공격자는 해당 공유기를 통해 제공되는 무선 네트워크에 접속할 수 있어 이후 ARP 스푸핑(ARP Spoofing) 등의 공격 기법을 통해 평문으로 전송되는 사용자의 계정, 금융 정보 등 개인정보를 탈취할 수 있다는 지적이다.

일부 공유기의 경우 유지보수를 위해 텔넷(Telnet) 포트를 사용하고 있어 관리 편의성을 위해 계정 및 패스워드를 기본 혹은 추측하기 쉬운 패스워드로 사용하는 경우가 많다고 지적했다. 범죄자들이 다양한 공격을 수행할 수 있는데 대표적인 사례로 최근 발생했던 감염된 다수의 공유기를 통한 통신사 디도스 공격이 있다는 것이다.

또 가장 흔히 발견되는 사례의 경우 인터넷에서 접속 가능한 공유기의 DNS 주소를 변조하는 방법으로 이로 통해 해당 공유기 사용자는 사칭앱 유포, 금융정보 유출 등의 피해를 입을 수 있다고 경고했다.

정부는 관리자 페이지 비밀번호, 무선 공유기 비밀번호 등의 설정을 철저히 해야 한다고 경고했다. 또 공유기 원격관리 기능을 해제하고 공유기의 펌웨어를 최신 버전 유지할 것을 권고했다.

정부는 네티스코리아, 넷기어, 넷탑씨앤씨(NTP), 다보링크, 디링크, 디지털존(WeVo), 블레스정보통신(ZIO), 애니게이트앤씨(ANYGATE), 유니콘, EFM(ipTIME), 이지넷유비쿼터스(NEXT), 티피링크 등 유·무선 공유기 업체의 보안 공지사항을 참조할 것을 당부했다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사