"北에 정보 유출, 개표 조작도 가능"…'구멍' 뚫린 선관위 보안

김가은 2023. 10. 10. 12:01
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

중앙선거관리위원회가 부실한 사이버 보안 체계로 인해 외부 해킹 공격에 취약한 상태인 것으로 나타났다.

선거인명부와 개표, 사전투표 등 내부 시스템 전반에서 취약점이 다수 발견된 것은 물론, 2년 전 북한 해커조직에 기밀 자료 등이 넘어간 정황도 포착됐다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

선관위, 부실한 사이버 보안 체계로 해킹 취약
투표·개표 결과 변경 가능, 2년전 北 김수키에 내부 자료 유출
국정원 "해킹 악용 가능한 취약점 즉시 보완, 추가 조치 예정"
선관위 ‘2022년 기반시설 보호대책 이행여부’ 재평가 결과(사진=국가정보원)
[이데일리 김가은 기자] 중앙선거관리위원회가 부실한 사이버 보안 체계로 인해 외부 해킹 공격에 취약한 상태인 것으로 나타났다. 선거인명부와 개표, 사전투표 등 내부 시스템 전반에서 취약점이 다수 발견된 것은 물론, 2년 전 북한 해커조직에 기밀 자료 등이 넘어간 정황도 포착됐다.

10일 국가정보원은 브리핑을 통해 지난 7월 17일부터 9월 22일까지 진행한 점검 결과를 공유했다. 이번 점검은 선관위와 국정원, 한국인터넷진흥원(KISA)이 합동보안점검팀을 구성했고, 국회 교섭단체에서 추천한 여야 참관인들이 참여해 진행했다.

지난해 선관위는 ‘주요정보통신기반시설 보호대책 이행여부 점검’ 자체 평가 점수를 100점 만점으로 국정원에 통보했다. 그러나 이번 합동보안점검에서 31개 평가 항목에 대해 동일기준으로 재평가한 결과, 31.5점에 그쳤다.

합동 보안점검은 크게 △시스템 취약점 △해킹대응 실태 △기반시설 보안관리 등 3개 분야로 구분해 진행됐다.

먼저 선관위는 내부 시스템 관리 수준이 크게 미흡한 것으로 나타났다. 망분리 보안정책이 철저하게 이뤄지지 않아 전산망간 통신이 가능했고, 인터넷에서 내부 중요망(업무망, 선거망) 등으로 침입할 수 있었다. 또 단순한 비밀번호를 사용했으며 △내부포털 접속 패스워드 △역대 선거시 등록한 후보자 명부ㆍ재외선거인명부 등을 평문으로 저장하고 있어 내부 주요서버 침투와 개인정보 대량 유출 위험성이 큰 것으로 나타났다.

문제는 이미 내부 기밀 자료가 외부에 유출됐다는 사실이다. 국정원은 선관위가 지난 2년간 통보한 북한발 해킹사고에 대해 인지하지 못하고 있었으며, 적절한 대응조치도 하지 않았다고 강조했다. 이메일로 인한 해킹사고 피해자에게 통보조차 하지 않아 동일 인물 대상 사고가 연속 발생하기도 했다.

특히 지난 2021년 4월 경 선관위 인터넷 PC가 북한 정찰총국 산하 해커조직 ‘김수키(Kimsuky)’의 악성코드에 감염된 사실도 드러났다. 당시 상용 메일함에 저장된 대외비 문건 등 업무자료와 인터넷 PC 저장자료가 유출된 걸로 나타났다.

각종 시스템에서도 취약점이 대거 발견됐다. 유권자 등록 현황과 투표 여부 등을 관리하는 ‘통합선거인명부시스템’에서 선관위 내부망으로 침투할 수 있었고, 접속 권한과 계정 관리도 부실한 것으로 나타났다.

이를 통해 사전 투표한 인원을 투표하지 않은 사람으로 표시하거나, 하지 않은 사람처럼 꾸미는 등 선거인명부 내용 변경이 가능했다. 뿐만 아니라 선관위 투표소 파일을 탈취하는 것은 물론, 실제 사전투표용지와 QR코드가 동일한 투표지를 무단 인쇄할 수도 있었던 것으로 분석됐다. 이외에도 대리투표, 기표결과 열람, 비인가 PC로 사전투표소 통신장비 접속도 가능한 상태다.

개표결과가 저장되는 ‘개표시스템’ 또한 허술한 상태다. 미흡한 망분리 보안정책과 비밀번호 관리로 해커가 개표 결과값을 변경할 수 있었고, 비인가 USB를 투표지분류기에 무단 연결해 분류 결과도 바꿀 수 있었다.

함동보안점검팀은 “국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었고, 북한 등 외부세력이 의도할 경우 어느 때라도 공격이 가능한 상황이었다”며 “선관위와 함께 해킹에 악용 가능한 망간 접점, 사용자 인증철자 추회, 유추 가능한 패스워드 등을 즉시 보완했으며, 최대한 빠른 시일 내에 다양한 문제점을 조치할 예정”이라고 했다.

김가은 (7rsilver@edaily.co.kr)

Copyright © 이데일리. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?