|
지난 6월 국정원은 북한 정찰총국이 ‘매직라인(MagicLine4NX)’ 보안인증 SW 취약점을 악용해 공공기관·언론사·방산·정보기술(IT) 등 50여개 기관을 해킹했다고 신속한 해당 S/W 업데이트 및 삭제를 당부한 바 있다. 이 SW는 국가·공공기관, 금융기관 등 홈페이지에 공동인증서를 활용해 로그인할 경우 본인인증을 위해 PC에 설치된다.
그러나 여전히, 일부 기관과 일반 사용자들은 해킹 위험에 노출돼 있는 것으로 나타났다. 실제로 최근 국정원은 일부 기관과 일반 사용자들이 보안조치를 미루는 사이 북한의 해킹 창구로 악용되고 있는 상황을 탐지했다. 특히 패치가 안 된 일부 언론사의 경우 북한 해커가 취약점을 악용해 해킹 인프라를 재구축하려는 정황이 포착됐다.
국정원 측은 “만약 북한 해커의 계획대로 언론사 홈페이지가 해킹됐다면 최신 버전 보안인증 SW를 사용하지 않는 독자가 홈페이지 방문시 해킹 위험에 노출되는 등 피해 범위가 컸을 것”이라고 우려했다.
이에 국정원은 국가사이버위기관리단을 중심으로 과학기술정보통신부, 한국인터넷진흥원(KISA), 금융보안원과 안랩, 하우리, 이스트시큐리티, 드림시큐리티 등 기업이 합동으로 기관내 설치된 백신(기업용)에서 구 버전 SW를 탐지, 삭제하도록 할 계획이다.
일반 사용자는 직접 해당 SW를 삭제하기 어렵고, 백신에 의해 강제 삭제할 수 없는 여건임을 감안해 ‘구 버전 삭제 전용도구 및 업데이트 도구’를 활용해 직접 조치해야 한다고 국정원 측은 당부했다.
국정원 관계자는 “그간 여러 차례 보안권고문 배포와 언론보도 등을 통해 보안조치를 권고했으나, 보안인증이 취약한 SW 구 버전이 설치된 PC가 여전히 많은 실정이므로 공격 재개시 막대한 피해가 우려 된다”며 “무엇보다 국민들의 예방 조치가 중요한 만큼 안내에 따라 PC에 해당 SW를 삭제, 업데이트해줄 것과 함께 만화형식으로 작성된 카드뉴스도 참고해주길 바란다”고 했다.