구멍 뚫린 법원 전산망...2년간 北 해커조직에 개인정보 1TB 털리는 동안 전혀 눈치 못 채, 피해 확인은 단 0.5%

국정원 경고 5년 전부터...대법원 그때마다 자체점검만을 강조

정용일 승인 2024.05.13 09:41 | 최종 수정 2024.05.14 19:33 의견 1

[시사의창=정용일 기자] 법원 전산망에 북한 해킹조직 '라자루스'로 추정되는 집단이 침투해 2년 넘게 개인정보 등이 포함된 1천GB(기가바이트) 이상의 자료를 빼낸 사실이 드러났다.

북한 사이버공격(CG)


경찰청 국가수사본부가 공개한 국가정보원, 검찰과의 합동 조사 결과, 법원 전산망에 대한 침입은 2021년 1월 7일 이전부터 2023년 2월 9일까지 이뤄졌으며, 이 기간에 총 1천14GB의 법원 자료가 8대의 서버(국내 4대·해외 4대)를 통해 법원 전산망 외부로 전송됐다. 유출 자료 중 내용이 확인 가능한 것은 4.7GB 분량인 파일 5천171개로 전체의 0.5%에 불과하다고 한다. 적어도 2년 이상 사법부 전산망이 해킹에 지속 노출됐고 유출된 자료 규모가 방대하다는 점은 충격적이다.

법원 전산망에는 일반 시민은 물론 국내외 기업과 수사기관, 정부 부처, 금융당국 등이 제출한 유출 시 악용될 우려가 큰 수많은 민감한 정보가 모여있다. 이번에 유출 확인된 자료 5천171개만 하더라도 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등으로, 여기에는 이름, 주민등록번호, 금융정보, 병력기록 등 개인정보가 다수 포함됐다.

하지만 더욱 우려가 되는 점은 이번에 내용이 확인되지 못한 나머지 유출 자료 99.5%에는 또 어떤 민감한 정보가 담겨 있을지조차 모른다는 것이다. 법원의 사후 '늑장 대응' 논란도 제기된다. 법원 내부망에서 백신이 악성코드를 감지해 차단한 시점은 작년 2월 9일이지만, 대법원이 자체 대응하면서 경찰 수사는 언론 보도로 해킹 사건이 처음 알려진 뒤인 작년 12월 5일에야 시작됐다.

해킹 범행이 일어난 지 한참 뒤에 수사가 이뤄지면서 서버에 남아있던 유출 자료들이 지워졌고 해킹 경로나 목적도 확인하지 못했다. 법원의 해킹 차단 보안시스템도, 사후 대응 조치도 문제였던 셈이다.

사안의 엄중함에 걸맞은 재발 방지 시스템 강화가 필요하다. 전문 인력과 장비 확충 등을 통해 보안시스템 취약점은 보완하고 대응 체제를 개편해야 한다. 사법부의 독립성을 저해하지 않으면서도 사이버 보안과 관련해 관련 기관과의 협력, 공조 강화 방안도 모색해야 한다. 해킹에 대한 예방과 사후 대응이 부실했다면 그 경위도 조사하고 엄중히 책임을 물어야 할 것이다.

수사당국은 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다. 북한은 최근 민간, 공공부문을 가리지 않고 우리를 겨냥한 해킹 시도를 증가하고 있다.

올해 초 국정원 자료에 따르면 지난해 국내 공공분야를 대상으로 하루 평균 162만여건의 국가 배후 및 국제 해킹조직의 공격 시도를 탐지했으며, 공격 주체별로는 북한이 80%로 가장 많았다. 초유의 사법부 전산망 해킹을 계기로 경각심을 다시 한번 높여야 한다.

사법부의 전산망 해킹에 대한 우려는 이미 예전부터 이어져 온 것이 사실이다. 작년 초 대한민국 사법부의 전산망이 악성코드에 감염된 사실이 확인됐는데, 대법원은 아홉 달 넘어서야 국정원 등 관계기관과 합동조사에 나서겠다고 밝힌 바 있다.

하지만 당시 KBS 취재 결과 국정원의 경고는 5년 전부터 있었고 대법원은 그때마다 그동안 자체점검만을 강조했으며 해킹위험에 그대로 노출됐던 것으로 확인됐다. 해마다 수억 원의 예산을 들여 보안 컨설팅을 해왔던 대법원이지만 변한건 없었다.

정용일 기자 citypress@naver.com

창미디어그룹 시사의창

저작권자 ⓒ 시사의창, 무단 전재 및 재배포 금지