유클린 뉴스

2회해피~투게더, 디지털 세상
목록

리니지, 명의도용 보다 해킹이 더 무섭다

중국발 해킹, 회원정보 등 DB서버내 데이터 유출 가능성...4700여개 사이트 피해

성연광 기자  |  2006.02.20 15:40
중국발 해킹, 회원정보 등 DB서버내 데이터 유출 가능성...4700여개 사이트 피해
리니지 명의도용 파문이 일파만파로 확대되면서 '보안비상'이 걸렸지만 중국발 해킹 공세는 오히려 한층 강화되고 있다.

보안 전문가들은 중국발 해킹이 게임 이용자들의 정보 뿐 아니라 해킹피해를 입은 사이트와 연동된 데이터베이스(DB) 서버내 회원정보를 포함한 모든 정보에 대한 유출을 시도했을 가능성에 무게를 두고 있다.

이번 리니지 명의도용 규모만 수십만건에 달하고 있으며, 리니지 외 다른 인터넷기업들의 명의도용 규모도 적지않다는 점을 놓고 봤을 때, 대규모적인 중국으로의 개인정보유출이 국내 검색엔진을 통한 개인정보 찾기나 내부직원을 이용해 유출된 개인정보를 중국에 반입하는 식의 고전 수법만으로는 한계가 있다는 것이 전문가들의 추론이다.

◇"DB내 회원 정보까지도 빼간다"

유수 웹사이트를 해킹한 뒤 악성코드를 유포하는 이른바 중국발 해킹은 이용자와 기업 모두에게 피해를 입힐 수 있다.

먼저 일반 이용자는 중국발 해킹 피해를 입은 사이트에 접속할 경우, 최신 보안패치를 받지않았다면, 국내 주요 온라인 게임사이트는 물론 다음을 비롯한 일부 포털의 로그인 정보(아이디와 패스워드)를 유출당할 수 있다. 로그인 순간 자신의 아이디와 비밀번호가 자동으로 해커의 e메일로 전송되기 때문이다.

이 경우, 해커는 훔친 아이디와 비밀번호를 이용해 피해자의 게임 아이템을 가로챌 수 있는 것은 물론 회원 정보란에 있는 주민등록번호와 연락처, 주소 등 개인정보까지 쉽게 알아낼 수 있다.

중국발 해킹을 당한 기관이나 기업의 경우가 더 큰 문제다. 공격자가 국내 웹사이트를 해킹할 때 대부분 DB 취약점 공격(SQL인젝션)을 사용하고 있어, 자칫 웹서버와 연동된 DB서버의 정보까지도 죄다 빼내 갈 수도 있다는 것이 보안 전문가들의 한결같은 지적이다. 만약 회원정보가 웹서버와 연동된 DB서버에 저장돼 있다면 고스란히 유출될 수 있다는 것이다.

국내 언더그라운드 해커그룹의 한 관계자는 "SQL 인젝션 공격은 DB 취약점을 이용한 해킹수법인데, 이 해킹에 성공했다는 것은 궁극적으로 DB시스템 권한전체가 해커 수중에 넘어간 것이나 다름없다"며 "이 경우, 해커가 회원정보를 비롯한 DB내 핵심정보를 유출했더라도 로그인 확보가 현실적으로 불가능하기 때문에 해당기업은 유출피해 여부를 확인할 수 조차 없게된다"고 털어놨다.

실제, 이달 초 일본 인터넷 서점인 '스카이 소프트'가 SQL인젝션 공격을 받아 1만3000명에 달하는 회원정보가 한꺼번에 유출되는 해킹 사건이 발생했다.

이안시큐리티 정문수 대표는 "예전에는 주로 검색 사이트나 오프라인 정보 브로커를 통해서 개인정보가 유출됐지만, 최근에는 대량의 정보를 들키지 않고 빼낼 수 있기 때문에 이같은 웹사이트 해킹이 자주 사용되고 있는 추세"라며 "그간 이뤄져왔던 중국발 해킹이 단순히 온라인 게임 이용자들을 겨냥했다기보다는 사이트 DB에 회원정보까지도 노려왔다는 점을 유념해야할 것"이라고 지적했다.

지난해부터 빈발했던 일련의 중국발 해킹이 최근의 리니지 명의도용 사태와 결코 무관하지 않다는 얘기다.

◇4700개 사이트 피해 당해

지난해 5월 한국MSN 웹사이트 해킹 사건 이래 발발한 중국발 해킹피해는 이미 수천건을 넘어서고 있다.

지오트 바이러스분석실에 따르면, 한국MSN 이후 작년 5월부터 2월19일 현재까지 국내(중국 악성코드 숙주사이트 포함) 트로이목마 유포시도용 해킹건수는 약 4700건을 초과한 것으로 집계됐다.

이 가운데는 대형 포털 사이트는 물론 유수 언론기관, 심지어는 지방 자치단체와 지방교육청, 소방서, 공공단체 등 국가공공기관과 유수 대학 웹사이트들이 다수 포함돼 있다.

더욱이 리니지 명의도용 사태가 일파만파로 확산되고 있는 와중에도 중국발 해킹은 오히려 더 기승을 부리고 있다. 지난 13일부터 일주일간 국내 유수 대학사이트를 비롯해 중국발 해킹피해를 당한 국내 사이트 수만 298건을 넘어섰다.

문제는 아직까지 국내 상당수 웹사이트들이 SQL 취약점 공격을 비롯한 해킹에 무방비로 노출돼 있어, 중국발 해킹으로 인한 피해규모가 앞으로 더욱 늘어날 것이란 전망이다.

NHN의 전상훈 보안팀장은 "현재 국내 50% 이상의 웹사이트가 SQL 인젝션 공격에 그대로 노출돼 있는 형편"이라며 "이를 보완하기 위해선 현재 운영중인 웹페이지 코드를 일일이 수정하거나, 차선책으로 웹방화벽 등을 구축해야하는 등 적잖은 비용이 소요될 수 밖에 없어, 당분간 이로인한 피해는 늘어날 수 밖에 없을 것"이라고 지적했다.

◇허술한 정부 대책이 '사태 불렸다'

그런데도 불구하고 정작 이번 리니지 명의도용 파문과 관련한 국내 보안당국의 대책은 여전히 '명의도용 방지'에만 초점이 맞춰져 있다.

기껏해야 홈페이지 보안대책에 대한 교육 강화와 함께 이미 해킹돼 악성코드가 유포되는 탐지 프로그램을 가동하겠다는 것이 정부의 중국발 해킹대책안이다.

그러나 이는 피해 발생 후 사후 수습에만 국한된 대책이라는 게 전문가들의 지적이다.

정부는 무엇보다 이같은 중국발 피해를 최소화하기 위해선 일정규모 이상의 회원수를 확보하고 있는 웹사이트들에 대한 관리기준을 크게 강화하거나 보안을 의무화해야한다는 지적이다.

특히, 정보보호안진단제도를 비롯한 각종 정부 인증제도에 웹사이트 보안관리 부문도 반드시 체크해야한다는 목소리가 높아지고 있다.

실제, 최근 중국발 해킹피해를 당한 웹호스팅업체의 경우, 악성코드가 유포되는 사이트에 정부통신부가 제공하는 정보보호안전진단 필증 마크를 버젓이 홍보하고 있어, 충격을 주고 있다. 정부의 정보보호관리기준제도가 얼마나 허술하게 운영되는지 보여주는 대목이다.

한 보안 전문가는 "정부가 보다 실효성 있는 대책을 내놓지 않을 경우, 국내 사이트를 대상으로 하는 대규모 정보유출 피해는 불가피하게 될 것"이라고 지적했다.

해킹 피해를 당한 국내 사이트들의 대처도 도마위에 오르고 있다. 이달 초 해킹피해를 입은 일본 인터넷 서점인 '스카이 소프트'의 경우, 1만3000여명의 회원들에게 일일이 개별 e메일이나 우편을 통해 피해사실을 알리는 사과메일을 발송한 것과는 달리, 국내 해킹피해업체들의 경우, 오마이뉴스와 일부 기업을 제외한 대부분의 기업들은 아직까지 해킹피해 사실을 제대로 공지하지 않고 있다.

업계의 한 관계자는 "홈페이지를 운영하는 기업이나 기관들도 해킹피해 발생시 이를 숨기는데 급급하지 말고, 이를 적극 알림으로써 이용자들의 피해를 최소화할 수 있도록 도와야할 것"이라고 당부했다.