국가정보원은 최근 북한 해킹 조직이 고도화된 해킹 수법을 사용해 주요 국가기관, 첨단기업의 기밀자료 및 핵심기술을 절취하는 사실을 포착하고 관련 업계에 주의를 당부했다고 3월 4일 밝혔다.
국정원은 북한 해킹 조직이 소프트웨어(SW) 공급망 공격과 관련해 ▲IT용역업체 해킹을 통한 기관·기업 우회 침투 ▲IT솔루션·SW 취약점을 악용한 침투 ▲보안관리 허점을 노린 해킹 등 3가지 공격유형을 활용해 자료 탈취에 주력하고 있다고 설명했다.
고객사 접속 권한이 있는 IT 용역업체의 보안이 취약하면 국가기관, 기업의 보안체계가 잘 갖춰져 있더라도 피해에 고스란히 노출될 수밖에 없다는 것이다.
국정원은 북한 해킹 조직이 지난해 10월 지자체 전산망 유지관리 업체인 A사 직원 이메일을 해킹해 메일 내 보관 중이던 서버 접속계정을 탈취한 후 지자체 전산망 원격관리 서버에 무단 접속, 행정자료 절취를 시도하기도 했다고 전했다.
국정원은 내부자료 통합 관리, 유통을 위해 사용되는 IT솔루션을 대상으로 한 단 한 번의 공격이 대량의 내부 정보 유출로 이어지기도 한다고 지적했다.
북한 해킹조직은 최근 방산협력업체 D사의 전자결재, 의사소통용 ‘그룹웨어’의 보안상 허점을 악용해 악성코드를 설치, 직원 이메일 및 네트워크 구성도 등 내부자료 절취를 시도했다고 국정원은 밝혔다.
이 같은 시도를 사전에 차단하기 위해서는 ▲SW 보안패치 ▲인터넷을 통한 관리자계정 접속 금지 ▲주기적인 취약점 점검 등의 대책이 필요하다는 것이다.
국정원은 ‘유추하기 쉬운 초기 패스워드 사용’, ‘부주의에 의한 해킹메일 열람’ 등 기관, 기업의 부실한 보안 관리가 해킹으로 직결된다고 전했다.
북한 해킹조직이 올 2월 모바일 신분 확인업체 E사의 관리자 페이지를 인터넷을 통해 쉽게 접속할 수 있는 점을 노려 보안검색엔진 등을 활용해 해당 취약점을 면밀 분석해 관리자 권한으로 무단 접속했다는 것이다.
윤오준 국정원 3차장은 “SW 공급망 공격은 광범위한 피해로 이어질 수 있어 IT 공급자와 사용자 모두 경각심을 가져야 한다”며 “정부 차원에서도 작년 9월 가동한 ‘정부합동 공급망 보안 태스크포스(TF)’를 통해 2027년까지 ‘SW공급망 보안체계’를 제도화하는 등 공급망 보안 선진화를 위해 노력할 것”이라고 말했다.
