인디스트릿 개발자 몇 주 전부터 전 세계를 떠들썩하게 하고 있는 랜섬웨어는 일종의 디지털 인질극이라 할 수 있다. 컴퓨터 운영체제의 보안 취약점을 이용해 인터넷을 통해 침투하고, 파일들에 대한 통제권한을 획득한 뒤 암호화시키고서 돈을 요구하는 것이 랜섬웨어다. 랜섬웨어는 파일을 인질로 삼아 돈을 요구하기 때문에, 몸값이라는 의미의 랜섬웨어라는 이름이 붙은 것이다. 같은 기술로 스파이 행위를 하게 된다면 스파이웨어라 부르고, 모니터에 온갖 광고를 뿌려대면 애드웨어라고 부른다. 즉, 돈을 요구하는 것 대신에 컴퓨터를 망가뜨리거나 조용히 파일을 훔쳐가는 것 모두 같은 기술을 활용한다. 숙박 애플리케이션 업체의 개인정보가 유출된 사건은 보안 취약성을 방치하는 바람에 유출된 경우였다. 국내 한 온라인쇼핑몰의 해킹사건은 고객정보에 접근 가능한 서버의 비밀번호가 너무 쉬워서 해커가 개인정보를 통째로 내려받은 경우였다. 두 사건 모두 쉽게 말해 출입문 비밀번호가 1234였던 셈이다. 이런 경우는 문단속을 제대로 하지 않은 당사자들의 과실이다. 하지만 2013년 3월20일 한국의 주요 언론사 컴퓨터가 일제히 꺼져버렸던 사건은 누군가 인터넷에 연결된 컴퓨터들의 통제권을 쥔 중앙 컴퓨터를 해킹하여 관리 중인 컴퓨터들의 하드디스크를 망가트리고 이들의 전원을 꺼버린 경우였다. 2016년 한국군 내부망이 해킹되었던 사건 역시 누군가 백신중계서버에 침투하여 군 내부망의 기밀문서 파일을 외부 인터넷으로 유출시키는 악성코드를 퍼트린 경우였다. 둘 다 통제권을 쥔 중앙 체계를 노리고 공격한 것이다. 컴퓨터가 망가지는 등의 현상이 있다면 피해 사실을 알아챌 수 있지만, 군 내부망 해킹사건처럼 기록을 뒤져보지 않으면 피해 사실을 알지도 못하는 경우도 허다하다. 기업이나 언론사, 정부, 군 기관들이 가장 두려워하는 것이 바로 이런 조용한 해킹이다. 경우에 따라서는 스파이 행위를 하는 코드와 중계서버를 공격하는 해킹프로그램이 따로 존재하기 때문에 일반 사용자들이 침입자를 추적하는 건 정말 어렵다. 이들 해킹 위협은 보안 전문가들이 각 시스템들의 보안 취약점을 끊임없이 찾아내고 주변의 해킹 사례를 분석해 보완하고 공유하는 노력들로 극복해갈 수 있다. 그러나 최근 화제가 된 ‘워너크라이’의 경우 미국 국가안보국이 윈도 운영체제의 취약성을 찾아낸 뒤 해킹을 위해 몰래 써오던 기술이 외부로 유출되어 만들어진 것이다. 범죄자들만 해킹 도구를 만드는 게 아닌 것이다. 한국도 다르지 않다. 몇 년 전 국가정보원이 이탈리아의 해킹프로그램을 구매하여 운용하다 들통났던 일이 그것이다. 대북 공작이라는 해명과 달리 공격 목표에는 국내 인물과 국산 애플리케이션 이름들이 등장했다. 지난 정권의 검찰은 당연히 이 사건에 대해 제대로 수사하지 않았다. 그 와중에 랜섬웨어 사태를 빌미로 민간사업자 서버의 관제를 정부가 대신 하려는 ‘사이버테러방지법’을 다시 추진하자는 사람들이 또 나오고 있다. 해킹도구를 구해 운영하던 정보기관에 대해 확실한 진상규명과 민주적 통제가 없는 상태에서, 민간 서버 관제권한을 정부가 쥐는 것은 대놓고 국가의 민간 해킹을 도모하겠다는 의미이다. 국정원 사건에 대한 분명한 재수사가 필요하다. 아울러 이제는 보안산업에 대한 시민사회의 감시도 시작되어야 한다. 첨단기술을 누리는 이들은 시민사회의 편이 아닐 수도 있다.
칼럼 |
[2030 잠금해제] 랜섬웨어와 해킹의 근원 / 이준행 |
인디스트릿 개발자 몇 주 전부터 전 세계를 떠들썩하게 하고 있는 랜섬웨어는 일종의 디지털 인질극이라 할 수 있다. 컴퓨터 운영체제의 보안 취약점을 이용해 인터넷을 통해 침투하고, 파일들에 대한 통제권한을 획득한 뒤 암호화시키고서 돈을 요구하는 것이 랜섬웨어다. 랜섬웨어는 파일을 인질로 삼아 돈을 요구하기 때문에, 몸값이라는 의미의 랜섬웨어라는 이름이 붙은 것이다. 같은 기술로 스파이 행위를 하게 된다면 스파이웨어라 부르고, 모니터에 온갖 광고를 뿌려대면 애드웨어라고 부른다. 즉, 돈을 요구하는 것 대신에 컴퓨터를 망가뜨리거나 조용히 파일을 훔쳐가는 것 모두 같은 기술을 활용한다. 숙박 애플리케이션 업체의 개인정보가 유출된 사건은 보안 취약성을 방치하는 바람에 유출된 경우였다. 국내 한 온라인쇼핑몰의 해킹사건은 고객정보에 접근 가능한 서버의 비밀번호가 너무 쉬워서 해커가 개인정보를 통째로 내려받은 경우였다. 두 사건 모두 쉽게 말해 출입문 비밀번호가 1234였던 셈이다. 이런 경우는 문단속을 제대로 하지 않은 당사자들의 과실이다. 하지만 2013년 3월20일 한국의 주요 언론사 컴퓨터가 일제히 꺼져버렸던 사건은 누군가 인터넷에 연결된 컴퓨터들의 통제권을 쥔 중앙 컴퓨터를 해킹하여 관리 중인 컴퓨터들의 하드디스크를 망가트리고 이들의 전원을 꺼버린 경우였다. 2016년 한국군 내부망이 해킹되었던 사건 역시 누군가 백신중계서버에 침투하여 군 내부망의 기밀문서 파일을 외부 인터넷으로 유출시키는 악성코드를 퍼트린 경우였다. 둘 다 통제권을 쥔 중앙 체계를 노리고 공격한 것이다. 컴퓨터가 망가지는 등의 현상이 있다면 피해 사실을 알아챌 수 있지만, 군 내부망 해킹사건처럼 기록을 뒤져보지 않으면 피해 사실을 알지도 못하는 경우도 허다하다. 기업이나 언론사, 정부, 군 기관들이 가장 두려워하는 것이 바로 이런 조용한 해킹이다. 경우에 따라서는 스파이 행위를 하는 코드와 중계서버를 공격하는 해킹프로그램이 따로 존재하기 때문에 일반 사용자들이 침입자를 추적하는 건 정말 어렵다. 이들 해킹 위협은 보안 전문가들이 각 시스템들의 보안 취약점을 끊임없이 찾아내고 주변의 해킹 사례를 분석해 보완하고 공유하는 노력들로 극복해갈 수 있다. 그러나 최근 화제가 된 ‘워너크라이’의 경우 미국 국가안보국이 윈도 운영체제의 취약성을 찾아낸 뒤 해킹을 위해 몰래 써오던 기술이 외부로 유출되어 만들어진 것이다. 범죄자들만 해킹 도구를 만드는 게 아닌 것이다. 한국도 다르지 않다. 몇 년 전 국가정보원이 이탈리아의 해킹프로그램을 구매하여 운용하다 들통났던 일이 그것이다. 대북 공작이라는 해명과 달리 공격 목표에는 국내 인물과 국산 애플리케이션 이름들이 등장했다. 지난 정권의 검찰은 당연히 이 사건에 대해 제대로 수사하지 않았다. 그 와중에 랜섬웨어 사태를 빌미로 민간사업자 서버의 관제를 정부가 대신 하려는 ‘사이버테러방지법’을 다시 추진하자는 사람들이 또 나오고 있다. 해킹도구를 구해 운영하던 정보기관에 대해 확실한 진상규명과 민주적 통제가 없는 상태에서, 민간 서버 관제권한을 정부가 쥐는 것은 대놓고 국가의 민간 해킹을 도모하겠다는 의미이다. 국정원 사건에 대한 분명한 재수사가 필요하다. 아울러 이제는 보안산업에 대한 시민사회의 감시도 시작되어야 한다. 첨단기술을 누리는 이들은 시민사회의 편이 아닐 수도 있다.
기사공유하기