해킹 진화하고 있지만... '그놈' 막을 약점은 있다 작성일 09-29 65 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">전방위 공격에 보안 경계령... 수법 다르지만 흔적은 남아<br>최소 피해·조기 탐지 관건... 개인도 이중 인증 등 실천해야</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="4wVzbHe7JN"> <figure class="figure_frm origin_fig" contents-hash="0c9d6464a298375d55da28c3e962dc96434e098b52589cbf94b6a5f5b4152afa" dmcf-pid="Pcbp7yQ0Mo" dmcf-ptype="figure"> <p class="link_figure"><img alt="KT 무단 소액결제 사건 피의자 A씨(왼쪽)와 B씨가 25일 경기 수원시 영통구 수원영통경찰서 유치장에서 검찰로 송치되고 있다. 연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/29/hankooki/20250929043203743wwdj.jpg" data-org-width="640" dmcf-mid="2QpuqYMUdc" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/29/hankooki/20250929043203743wwdj.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> KT 무단 소액결제 사건 피의자 A씨(왼쪽)와 B씨가 25일 경기 수원시 영통구 수원영통경찰서 유치장에서 검찰로 송치되고 있다. 연합뉴스 </figcaption> </figure> <p contents-hash="8706133eb38ea7c1764f7097abfbf110af7f8474f797afd583ee2fcc3a8cd4c8" dmcf-pid="QkKUzWxpnL" dmcf-ptype="general"><strong># </strong>8월 5일 서울 동작구의 KT 가입자 한 명에게 두 건의 무단 소액결제가 일어났다. 피해 금액은 87만9,500원. 이 사건을 시작으로 9월 5일 KT가 비정상 결제 차단 조치를 내리기까지 한 달 동안 362명이 764회에 걸쳐 총 2억4,000만 원의 피해를 입었다. 해킹 세력은 불법 초소형 기지국(펨토셀)을 악용해 가입자의 통신 정보를 가로챈 것으로 추정된다.</p> <p contents-hash="642c962d7d4cac7cb5818ccc6218995dd3dd1d07bc4449e8665b9a73c2f2aa57" dmcf-pid="xE9uqYMUMn" dmcf-ptype="general"><strong># </strong>인터넷 서점 예스24는 6월 랜섬웨어에 감염돼 모든 온라인 서비스가 며칠 동안 마비되는 사고를 겪었다. 해커는 데이터 복구를 조건으로 암호화폐 비트코인을 요구했고 예스24는 협상 뒤 몸값을 주고 복구에 나섰다. 하지만 8월, 예스24는 다시 한번 랜섬웨어 공격을 받아 주요 서비스가 중단됐다.</p> <p contents-hash="a4ae430c455890fd2bbbcc16b41e2424d79a205153fc16410d7aea4e07f28a53" dmcf-pid="yzscDRWAJi" dmcf-ptype="general"><strong># </strong>GS리테일에서는 2024년 6월부터 올해 2월까지 다크웹에서 빼돌린 대규모 계정 정보를 무작위로 대입해 탈취하는 방식인 '크리덴셜 스터핑' 공격으로 최대 158만 건에 달하는 고객 개인정보가 빠져나갔다. 해커들은 다크웹에서 모은 아이디와 패스워드를 활용해 주요 쇼핑·유통 계정에 접근했다.</p> <hr class="line_divider" contents-hash="30f84b2e5f4fb62e238ad51d2ca8f1b0f479fe9dc1daed7dd5a7897131be84cc" dmcf-pid="YBIErdGked" dmcf-ptype="line"> <h3 contents-hash="2a5db4db4a0b45199e17abe7e8732df8f9f4d136e91bb59ee675b7feac1edb13" dmcf-pid="GbCDmJHEde" dmcf-ptype="h3">모든 '창' 막기는 어렵지만... 추적 수단은 있다</h3> <figure class="figure_frm origin_fig" contents-hash="759aa72e8f308e65ff0eeb6b1b48dfe5a0c4b813d997cfdb676ca6a2e8abd7b4" dmcf-pid="HKhwsiXDJR" dmcf-ptype="figure"> <p class="link_figure"><img alt="6월 9일 랜섬웨어 공격을 받아 모든 서비스가 중단된 온라인 서점 예스24가 사건 나흘째인 12일 홈페이지 메인 화면에 띄운 고객 안내문. 예스24 캡처" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/29/hankooki/20250929043204964bnbu.jpg" data-org-width="640" dmcf-mid="Vze8QUj4MA" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/29/hankooki/20250929043204964bnbu.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 6월 9일 랜섬웨어 공격을 받아 모든 서비스가 중단된 온라인 서점 예스24가 사건 나흘째인 12일 홈페이지 메인 화면에 띄운 고객 안내문. 예스24 캡처 </figcaption> </figure> <p contents-hash="8f7a5e00383ddf437db56c248af631c347487e76529c5a3c4ee177dc0071d245" dmcf-pid="Z9lrOnZwRx" dmcf-ptype="general">사이버 보안 경계령이 내려졌다. 국내 주요 기업과 기관을 겨냥한 사이버 공격이 잇따르고 있다. 돈을 목적으로 한 랜섬웨어는 물론 다크웹 기반 유출, 불법 펨토셀을 악용한 인증 정보 탈취 등 해킹 기법은 더 정교해지고 다양해지고 있다. 인공지능(AI)의 발전으로 해킹에 필요한 데이터를 더 쉽게 모을 수 있고 물밑에서 일어나는 다크웹 활동은 해커를 뒤쫓고 찾아내는 데 어려움을 준다. 그렇다고 손을 놓고 있을 수만은 없다. 모든 '창'을 막을 수 있는 '방패'를 찾긴 어렵지만 특정한 공격 수단을 추적하고 대응할 수 있는 수단은 만들기 마련이다.</p> <p contents-hash="f68ea0b7fdf277b1f6d3a1c643def62ff09f8da7a0c62ef4266e2f8ea0746acb" dmcf-pid="52SmIL5rnQ" dmcf-ptype="general">예스24를 마비시킨 <strong>랜섬웨어 공격의 경우 보안 전문가들은 </strong><strong>데이터 암호화 알고리즘과 이를 본래의 데이터로 되돌릴 수 있는 비밀 정보인 복호화 키, </strong><strong>몸값 협상 과정을 활용해 추적이 가능하다고 본다</strong>. 실제로 피해 복구 과정에서 일부 복호화 키 제공, 암호화 방식 분석 등을 통해 협상·복구가 성사된 사례도 있다. KT를 덮친 <strong>펨토셀 해킹은 물리적 증거를 확보하는 것이 먼저다</strong>. 불법 펨토셀이 해킹의 핵심 도구라서다. 해커가 장비를 네트워크에 접속하는 순간 통신사 코어망에서 인증 정보, 주파수 기록, 위치 데이터가 옮겨갈 수 있다. 수사 기관이 <strong>불법 장비를 압수하면 네트워크 접근 로그 분석으로 해커의 신원과 경로를 뒤쫓을 수 있다</strong>. </p> <p contents-hash="0148d8afe0a44ae7dc165a164d2a70e893ca4c2de26bf31cb06caaf9b089ac37" dmcf-pid="1VvsCo1mLP" dmcf-ptype="general"><strong>크리덴셜 스터핑</strong>은 계정 활동 패턴, 서버 접근 경로, 거래 메타 데이터를 추적해 해커를 식별할 수 있다. 그 과정에서 <strong>반복된 IP, 동일 기기에서의 비정상 로그인 시도, 비밀번호 재사용 계정 자동 분석 등이 핵심 역할</strong>을 했다. </p> <p contents-hash="0502c2c196542ee7797ad1b0a88518fdc8774f962b765dca5fda55d76363fb83" dmcf-pid="tfTOhgtsn6" dmcf-ptype="general"><strong>디도스(DDoS) 공격은 트래픽 분산·필터링 기술이 발전해 즉각 대응할 수</strong> 있다. 국내외 분산 서버 네트워크 기술을 사용한 콘텐츠 전송 네트워크(CDN)나 실시간 방화벽 적용, 이상 트래픽 자동 차단 등 기술력이 상용화돼 대규모 공격도 금방 차단이 가능하다. 또 악성 코드 해킹은 감염 경로나 유포 파일 로그, 명령 서버와 주고받는 통신의 흔적이 추적의 핵심이다. 해킹 기법이 아무리 고도화해도 약점 하나씩은 있다는 얘기다.</p> <hr class="line_divider" contents-hash="8973eb4eb07a341e4039e641733cecdf3c2b04aa347d734faea1644f002440f5" dmcf-pid="38WCSN3IR4" dmcf-ptype="line"> <h3 contents-hash="368d2d30ae0f346fa1702b0e6e3dbe8506b8d5ac68b2bb957a73ad64dab92cda" dmcf-pid="06Yhvj0CRf" dmcf-ptype="h3">피해 최소화·조기 탐지가 핵심... 일상 속 보안 실천도 필수</h3> <figure class="figure_frm origin_fig" contents-hash="62d40a2c8f56cd3aa3aae3a525e4b0952c6b05755d986f75e918b49c6956a2fe" dmcf-pid="pPGlTAphMV" dmcf-ptype="figure"> <p class="link_figure"><img alt="8월 26일 서울 강남구 코엑스에서 열린 '제19회 국제 시큐리티 콘퍼런스'에서 참관객들이 랜섬웨어 대응 시스템을 설명 듣고 있다. 연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202509/29/hankooki/20250929043206171ancl.jpg" data-org-width="640" dmcf-mid="f4TOhgtsnj" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/29/hankooki/20250929043206171ancl.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 8월 26일 서울 강남구 코엑스에서 열린 '제19회 국제 시큐리티 콘퍼런스'에서 참관객들이 랜섬웨어 대응 시스템을 설명 듣고 있다. 연합뉴스 </figcaption> </figure> <p contents-hash="7053eea30780d399d3b7a87735049292ebe695e2233431b5332ebd03b375cf0d" dmcf-pid="uxXvWkuSR9" dmcf-ptype="general">전문가들은 해킹 공격을 완벽하게 막는 비결은 없다고 입을 모은다. 대신 최대한 일찍 탐지하고 피해를 최소화하는 게 최선이라고 한다. 이를 위해 정부와 기업, 관련 기관들은 여러 대응책을 마련하고 있다. 정부는 침해 사고가 일어나면 즉시 신고하고 복호화 키 공유 등 기술 지원을 확대하고 있다. 공공 기관과 기업들은 전사적 백업 시스템 구축, 수시 모의 훈련 및 최신 보안 설루션 도입에 나서고 있다. 특히 이동통신사는 구형 펨토셀 장비 교체, 인증 강화와 접근 로그 실시간 모니터링 시스템 등 네트워크 방어 태세를 강화하는 중이다. 불법 장비에 대한 실태 조사와 적발, 엄중 처벌, 그리고 장비 등록 관리 제도 등도 추진한다.</p> <p contents-hash="949b6ffc7cff31169e9d654476f8c123e06b9796f1698898b9a49b29b3eacf6c" dmcf-pid="7MZTYE7veK" dmcf-ptype="general">이용자 개인의 보안 실천도 중요하다. 백신·운영 체제·브라우저를 최신 상태로 유지하고 중요 데이터는 따로 백업해야 한다. 의심스러운 이메일이나 파일, 링크는 클릭하지 않고 이중 인증 등 보안 설정을 적극 활용해야 한다. 공공장소의 명확하지 않은 와이파이 사용은 피하고 로그인 알림 기능이나 계정의 이상 기록을 모니터링할 필요도 있다고 전문가들은 당부한다.</p> <p contents-hash="ebd5fd0ef8718748c57846881f75a19865b6ea8cb3f2634188fc98ba273c53bb" dmcf-pid="zR5yGDzTJb" dmcf-ptype="general">김진욱 기자 kimjinuk@hankookilbo.com</p> </section> </div> <p class="" data-translation="true">Copyright © 한국일보. 무단전재 및 재배포 금지.</p> 관련자료 이전 로드FC 074 안산 대회 ‘안산 키즈’ 이보미, 3연승 달성해 09-29 다음 '43세' 김나영, 영포티 자체점검…"젊은이들과 거리낌 없어" [마데핫리뷰] 09-29 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.