공무원 업무시스템인 ‘온나라 시스템’과 공무원 인증에 필요한 행정전자서명(GPKI)에 정체를 알 수 없는 해커가 접근해 무려 3년간 자료들을 열람한 것으로 드러났다. 정부는 인증서 폐기 등 보안 조치를 마쳤다고 밝혔지만 아직 어떤 자료들이 얼마나 해킹된 것인지는 확인하지 못하고 있다. 국가안보와도 직결된 행정망이 이리 허술하다니 믿어지지 않는다.
17일 행정안전부의 브리핑과 국가정보원 보도자료를 종합하면, 정부 행정망에 침입한 해커들이 6개의 인증서와 국내외 6개 IP를 이용해 2022년 9월부터 올해 7월까지 온나라시스템에 접속해 자료를 열람하고, 일부 부처가 자체 운영 중인 전용 시스템에도 접근했다. 국정원은 사고원인에 대해 사용자 부주의로 외부에서 인증서 정보가 유출됐기 때문이라고 추정했지만, 해커가 어떤 자료들을 얼마나 열람했는지는 여전히 파악조차 못하고 있다.
정부의 이날 발표는 지난 8월 미국 IT전문 매체인 ‘프랙’이 ‘KIM’이라는 해킹 서버를 해킹해 획득한 자료를 바탕으로 한국 정부가 해킹당한 흔적이 발견됐다고 보도한지 두 달여만에 나온 것이다. 정부는 KIM을 북한 해킹그룹 김수키(Kimsuky)로 추정할 뿐 해킹주체를 특정하지 못하는 등 보도 내용이 사실임을 확인하는 수준에 그쳤다. 국정원은 보도 한달 전에 첩보를 입수했다지만, 변명이 되지 않는다. 무려 3년씩이나 정부 행정망이 뚫려 있었던 사실을 파악조차 못한 보안당국에 엄중한 책임을 물어야 한다.
올해 들어 해킹 사고가 연이어 벌어지고 있다. SK텔레콤의 유심 해킹, 팜토셀 등 신종기법을 동원한 KT 서버 해킹 등 대형 통신사는 물론 YES24, 서울보증보험, 롯데카드 등 개인정보를 갖고 있는 기업의 서버들이 속속 뚫렸다. 해킹 사실도 모른 채 늑장 대응하다 피해가 커지자 뒤늦게 고개를 숙이는 행태도 반복됐다. 정부의 보안수준도 이들 기업과 별반 다르지 않음을 이번 사태가 보여준다.
정보기술(IT)이 발달할수록 해킹 수법도 치밀해지게 마련이다. 이를 방지하지 못한다면 ‘IT 강국’은 모래성에 불과하다. 국가정보자원관리원 화재에서 알 수 있듯이 국민 생활과 직결된 행정망의 보안과 관리에 실패하면 그 피해는 걷잡을 수 없게 된다. 꾸준한 해킹 방어 기술 개발, 사용자의 보안의식 강화, 철저한 방어벽 구축 등 재발 방지를 위한 종합적이고 근본적인 대책을 마련해야 한다.
