[사진: 국가정보원]
[사진: 국가정보원]

 

[디지털투데이 강진규 기자] 국가정보원은 지난 7월 온나라시스템 등 공공, 민간 분야 해킹 첩보를 사전에 입수해 행정안전부 등 유관기관과 합동으로 정밀 분석을 실시해 해킹 사실을 확인하고 추가피해 방지를 위한 대응에  나섰다고 주장했다.

해커는 다양한 경로로 공무원들의 행정업무용 인증서(GPKI), 패스워드 등을 확보한 것으로 보이며 인증체계를 면밀히 분석한 뒤 합법적 사용자로 위장해 행정망에 접근한 것으로 밝혀졌다.

이후 인증서(6개) 및 국내외 IP(6개)를 이용해 2022년 9월부터 올해 7월까지 행안부가 재택근무를 위해 사용하는 원격접속시스템(G-VPN)을 통과, 온나라시스템에 접속해 자료를 열람했다.

또 국정원은 대응과정에서 해커가 일부 부처가 자체 운영중인 전용 시스템에도 접근한 사실을 추가 확인하여 조사 중이다.

국정원은 해커가 악용한 6개 IP 주소를 전 국가, 공공기관에 전파, 차단하는 등 해커의 접근을 막는 긴급 보안조치를 단행했다. 

이와 함께 정부 원격접속시스템 접속시 ARS 등 2차 인증 적용, 온나라시스템 접속 인증 로직 변경, 해킹에 악용된 행정업무용 인증서(GPKI) 폐기, 피싱사이트 접속 추정 공직자 이메일 비밀번호 변경, 각 부처 서버 접근통제 강화, 소스코드 취약점 수정 등의 조치를 통해 추가 해킹 가능성을 차단했다.

그밖에 A 부처 행정메일 서버 소스코드 노출이 확인되었는데 해킹에 악용될 우려가 있어 개발업체와 함께 소스코드를 분석해 보안이 취약한 것으로 판단되는 부분을 수정했다. 또 일부 패스워드가 노출된 B 부처 행정업무용 인증서(GPKI)의 패스워드를 변경하였다. 

해커가 구축한 피싱사이트에 접속한 것으로 보이는 180여개의 공직자 이메일 계정에 대해서도 해킹 가능성에 대비해 전체 비밀번호를 변경하였다. 현재까지 이로 인한 별다른 피해는 확인되지 않았다.

민간의 경우 서버인증서 노출, 원격관리시스템(VPN) 접속 페이지 노출 등의 피해가 있어 해당업체에 위험성을 통보, 보안조치를 요청하였으며 통신업체에 대해서는 과기정통부가 피해 여부를 별도로 확인 중이다.

현재 해커가 온나라시스템 등 정부 행정망에서 열람한 구체적 자료내용 및 규모를 파악 중이며 조사가 마무리 되는대로 결과를 국회 등에 보고할 예정이다. 행안부 등 유관기관과 함께 인증체계 강화, 정보보안 제품 도입 확대 등 보안 강화 방안도 마련할 예정이다.

김창섭 국정원 3차장은 “온나라시스템 등 정부 행정망은 국민의 생활과 행정 서비스의 근간인 만큼 진행 중인 조사를 조속히 마무리하고 재발방지를 위한 汎정부 후속대책을 마련해 이행할 계획”이라고 말했다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지