[사설] 사실로 확인된 정부 행정망 해킹, 재발 방지 근본 대책 세워야
공무원 업무시스템인 ‘온나라 시스템’과 공무원 인증에 필요한 행정전자서명(GPKI)에 정체를 알 수 없는 해커가 접근해 무려 3년간 자료들을 열람한 것으로 드러났다. 정부는 인증서 폐기 등 보안 조치를 마쳤다고 밝혔지만 아직 어떤 자료들이 얼마나 해킹된 것인지는 확인하지 못하고 있다. 국가안보와도 직결된 행정망이 이리 허술하다니 믿어지지 않는다.
17일 행정안전부의 브리핑과 국가정보원 보도자료를 종합하면, 정부 행정망에 침입한 해커들이 6개의 인증서와 국내외 6개 IP를 이용해 2022년 9월부터 올해 7월까지 온나라시스템에 접속해 자료를 열람하고, 일부 부처가 자체 운영 중인 전용 시스템에도 접근했다. 국정원은 사고원인에 대해 사용자 부주의로 외부에서 인증서 정보가 유출됐기 때문이라고 추정했지만, 해커가 어떤 자료들을 얼마나 열람했는지는 여전히 파악조차 못하고 있다.
정부의 이날 발표는 지난 8월 미국 IT전문 매체인 ‘프랙’이 ‘KIM’이라는 해킹 서버를 해킹해 획득한 자료를 바탕으로 한국 정부가 해킹당한 흔적이 발견됐다고 보도한지 두 달여만에 나온 것이다. 정부는 KIM을 북한 해킹그룹 김수키(Kimsuky)로 추정할 뿐 해킹주체를 특정하지 못하는 등 보도 내용이 사실임을 확인하는 수준에 그쳤다. 국정원은 보도 한달 전에 첩보를 입수했다지만, 변명이 되지 않는다. 무려 3년씩이나 정부 행정망이 뚫려 있었던 사실을 파악조차 못한 보안당국에 엄중한 책임을 물어야 한다.
올해 들어 해킹 사고가 연이어 벌어지고 있다. SK텔레콤의 유심 해킹, 팜토셀 등 신종기법을 동원한 KT 서버 해킹 등 대형 통신사는 물론 YES24, 서울보증보험, 롯데카드 등 개인정보를 갖고 있는 기업의 서버들이 속속 뚫렸다. 해킹 사실도 모른 채 늑장 대응하다 피해가 커지자 뒤늦게 고개를 숙이는 행태도 반복됐다. 정부의 보안수준도 이들 기업과 별반 다르지 않음을 이번 사태가 보여준다.
정보기술(IT)이 발달할수록 해킹 수법도 치밀해지게 마련이다. 이를 방지하지 못한다면 ‘IT 강국’은 모래성에 불과하다. 국가정보자원관리원 화재에서 알 수 있듯이 국민 생활과 직결된 행정망의 보안과 관리에 실패하면 그 피해는 걷잡을 수 없게 된다. 꾸준한 해킹 방어 기술 개발, 사용자의 보안의식 강화, 철저한 방어벽 구축 등 재발 방지를 위한 종합적이고 근본적인 대책을 마련해야 한다.

Copyright © 경향신문. 무단전재 및 재배포 금지.
- ‘윤석열을 파면한다’ 문자 노출한 치킨점에 이행강제금 부과···인천 남동구 “옥외광고물
- “일 홋카이도에서 규모9 지진 발생 임박···400년 만의 초대형 지진”
- 금 3000돈 들고 잠적한 금은방 업주 지인 구속···“증거인멸·도주 우려”
- ‘실물 교도소’ 보존 공간 둘러본 시민들 77%가 “사형제 찬성”
- ‘윤어게인’ 외친다는 전한길 음악회···태진아·이재용 이어 소프라노 정찬희도 “불참”
- 유시민 “미친 짓” 비판 ‘공소취소모임’, 민주당 의원 65% 참여 출범…“국정 조사 추진”
- ‘전쟁 4년’ 우크라 인구 1000만명 감소 분석···“최악의 인구 위기”
- ‘이재명 정부 비판’ 이학재 인천공항 사장, 인천시장 출마···25일 사직
- 경찰, 김성훈 전 경호처 차장 ‘해군 선상파티’ 피의자 조사
- 이 대통령, “영원한 동지” 룰라 최고 예우…포옹 환대로 시작해 ‘치맥 회동’ 마무리