서울대병원 83만명 개인정보 유출해킹, 북한 소행이었다

박우인 기자 2023. 5. 10. 13:30
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

경찰이 2021년 발생한 서울대병원 개인정보 유출 사건을 북한 해킹조직의 소행으로 결론내렸다.

경찰청 국가수사본부(국수본)는 10일 북한 해킹조직이 2021년 5∼6월 국내외 서버 7대를 통해 서울대병원 내부망에 침입, 환자 81만여명, 직원 1만 7000명 등 83만여명의 개인정보를 유출한 정황을 확인했다고 발표했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

경찰, 北 킴수키 연관성 확인
IP주소 세탁 등 北 수법 유사
북한 소행 서울대병원 해킹 및 개인정보 유출사건 개요도.자료제공=경찰청
[서울경제]

경찰이 2021년 발생한 서울대병원 개인정보 유출 사건을 북한 해킹조직의 소행으로 결론내렸다.

경찰청 국가수사본부(국수본)는 10일 북한 해킹조직이 2021년 5∼6월 국내외 서버 7대를 통해 서울대병원 내부망에 침입, 환자 81만여명, 직원 1만 7000명 등 83만여명의 개인정보를 유출한 정황을 확인했다고 발표했다. 해킹조직은 북한 정찰총국 산하 해커조직인 킴수키와 관련성이 큰 것으로 파악됐다.

경찰은 북한 해킹조직이 서울대병원에서 진료받은 주요 인사의 개인정보를 탈취하려고 해킹을 실행한 것으로 추정했다.

경찰은 서버에 접속한 공격 근원지의 IP 주소와 IP 주소 세탁 기법 등이 기존 북한 해킹조직의 수법과 동일하다는 사실을 확인했다.

또 해킹에 이용된 서버에 입력된 사용자 성명과 이메일 등의 정보가 과거 북한 해킹조직이 사용한 정보와 같다는 점도 파악해 북한의 소행으로 특정했다.

북한 해킹조직이 서울대병원 내부망에 생성한 가짜 계정의 비밀번호는 '다치지 말라'였는데 이는 '건들지 말라'는 의미의 북한 표현이다.

병원 직원 2000명의 개인정보는 실제로 유출돼 북한 해킹조직이 사용한 서버에 저장됐던 것으로도 파악됐다.

다만 유출된 개인정보가 다른 범죄에 이용되는 등 2차 피해사례는 보고되지 않았다.

구체적인 해킹 주체는 아직 확인되지 않았지만 경찰은 2014년 한국수력원자력을 해킹한 것으로 알려진 북한 해킹조직 '김수키'를 유력한 용의자로 추정했다.

경찰청 관계자는 "북한 해킹조직이 주요 정보통신망에 대한 침입 시도를 지속할 것으로 예상된다"며 "개인정보를 포함한 중요 전산 자료를 암호화하는 등 보안 시스템을 강화해달라"고 당부했다.

박우인 기자 wipark@sedaily.com

Copyright © 서울경제. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?