뉴스데스크손령

코로나 시대 해커도 '재택 근무자'를 노린다…이유는?

입력 | 2021-01-03 20:20   수정 | 2021-01-03 21:21

Your browser doesn't support HTML5 video.

◀ 앵커 ▶

162만 건.

지난해 단 하룻동안 정부 기관 등을 상대로 시도된 사이버 공격 횟수입니다.

코로나19로 재택 근무가 늘어나면서, 이를 노린 해킹 공격도 급증한 것으로 나타났는데요.

실제 재택 근무 중에 공공기관 시스템의 정보가 그대로 넘어가기도 했습니다.

손령 기자입니다.

◀ 리포트 ▶

공공 기관 업무에 주로 사용되는 재택근무용 원격 웹사이트입니다.

아이디와 비밀번호를 넣어도 로그인이 되지 않습니다.

똑같아 보이지만 주소가 다른 가짜, 정보를 빼내기 위해 만들어진 ′피싱 사이트′입니다.

전문가가 코드를 분석해 보니 접속을 시도한 아이디와 비밀번호 등 각종 정보가 해커들에게 빠져나갔습니다.

[박태환/안랩 시큐리티 대응센터 팀장]
″입력했던 아이디, 그 다음에 패스워드 이것들을 모아서 자신이 만들어놓은 별도의 서버, 이 주소로 보내게 만들어놨습니다.″

실제 지난 11월 코로나 19로 재택근무를 하는 한 공공기관의 직원이 이런 시도에 당했습니다.

″계정 점검이 필요하다″는 회사 전산실의 이메일을 받고 ′계정 바로가기′를 눌러 본인 인증 절차까지 거쳤는데 모두 가짜였습니다.

얼마전 북한 연계 해커 그룹인 ′킴수키′도 이런 수법으로 국내외 제약사 9곳에 해킹을 시도했습니다.

자주 쓰는 국내 포털과 은행 사이트는 물론 최근엔 스마트폰에서 사용하는 화면까지 그대로 만들어져 속아 넘어가기 쉽습니다.

[박태환/안랩 시큐리티 대응센터 팀장]
″그대로 이미지 복사해서 똑같이 구성하기 때문에 눈으로 구분할 수 있는 것은 이제 진짜 주소 정도밖에 없을 겁니다.″
″(그렇다고) 완전히 다른 주소를 쓰느냐. 그것도 아니라는 거죠″

지난해 공공기관을 상대로 한 사이버 공격은 하루평균 162만건으로 4년전에 비해 4배 증가했습니다.

이메일을 보내 악성 코드를 심는 수법이 대부분인데 상대적으로 보안이 취약한 재택 근무를 노린 ′맞춤형 공격′이 급증하는 것으로 국정원은 파악하고 있습니다.

[석재왕/건국대 안보재난관리학과 교수]
″재택근무자 같은 경우에는 보안 방화벽 기술이 없기 때문에 상당히 취약합니다. 그래서 비밀번호를 주기적으로 바꾸거나 잘 알지 못하는 이메일이 왔을 땐 열람하지 마시고″

국정원은 외교안보 분야 자문을 맡고 있는 대학교수들이나 정보가 집중된 전산시스템에 대한 공격이 집중될 것으로 보고 대응에 나섰습니다.

또 새로 도입되는 다양한 인증제와 사물 인터넷 같은 5G의 기술도 공격 대상이 될 것으로 경고했습니다.

MBC뉴스 손령입니다.

(영상취재: 김재현 / 영상편집: 정소민)

<b style=″font-family:none;″>MBC 뉴스는 24시간 여러분의 제보를 기다립니다. </b>

▷ 전화 02-784-4000
▷ 이메일 mbcjebo@mbc.co.kr
▷ 카카오톡 @mbc제보