컨텐츠 바로가기

05.23 (목)

北, 법원 전산망서 개인자료 1천GB 빼냈다... 유출자료 99.5%는 내용도 확인 못해

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
경찰·검찰·국정원 합동조사 결과 발표
전체 유출자료 중 5171개 파일만 확인
이름·주민번호·금융정보 등 빠져나가
나머지 유출 자료는 저장기간 지나 확인 못해


매일경제

<이미지를 클릭하시면 크게 보실 수 있습니다>


법원 전산망이 북한 해커들에게 뚫려 대한민국 국민의 개인정보가 대량 유출된 사실이 확인됐다.

경찰청 국가수사본부는 지난해 말 불거진 법원 전산망 해킹·자료유출 사건을 국가정보원, 검찰과 합동 조사·수사한 결과를 11일 공개했다. 수사 결과 법원 전산망에 대한 침입은 2021년 1월 7일 이전부터 2023년 2월 9일까지 이뤄진 것으로 파악됐다. 이 기간에 총 1014GB의 법원 자료가 8대의 서버(국내 4대·해외 4대)를 통해 법원 전산망 외부로 전송됐다.

수사당국은 이 중 1대의 국내 서버에 남아 있던 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 나머지 7개의 서버는 이미 자료 저장 기간이 만료돼 흔적을 찾을 수 없었던 것으로 전해졌다.

국수본 관계자는 “악성 프로그램 설치 날짜 중 가장 오래전으로 확인된 게 2021년 1월 7일”이라며 “공격자는 이 시점 이전부터 법원 전산망에 침입해 있었을 테지만 당시 보안장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인은 밝힐 수 없었다”고 말했다. 이어 “공격자의 악성 프로그램이 백신에 탐지돼 발각된 작년 2월 9일까지 2년여간 범행이 계속됐다”고 덧붙였다.

유출이 확인된 자료 5171개는 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이다. 여기에는 이름, 주민등록번호, 금융정보, 병력기록 등 개인정보가 다수 포함됐다. 경찰은 2차 피해를 막기 위해 유출된 파일 5171개를 지난 8일 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다.

국수본은 “유출 자료를 받아본 법원에서 개인정보 여부를 판단해 피해자 수를 산정하게 될 것”이라고 했지만, 확인된 자료가 외부로 빠져나간 전체 자료의 0.5%에 그쳐 실질적인 피해 규모를 추산하기는 어려울 것으로 보인다.

범행수법 북 해커조직 ‘라자루스’와 동일
수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다. 국수본은 “기존 북한발로 규명된 해킹 사건과 비교분석한 결과 (라자루스가 주로 사용하는) 라자도어 악성코드, 서버 해킹 기법 등이 대부분 일치하는 것을 확인했다”고 밝혔다.

법원 내부망에서 백신이 악성코드를 감지해 차단한 시점은 작년 2월 9일이지만 대법원이 자체 대응하면서 경찰 수사는 언론 보도로 해킹 사건이 처음 알려진 뒤인 작년 12월 5일에야 시작됐다. 그러는 사이 서버에 남아있던 유출 자료들이 지워졌다. 침입 시점 이후 한참이 지나서야 수사가 시작돼 해킹 경로나 목적을 확인하지 못했다.

국수본 관계자는 “유출된 자료 실체를 0.5%만 확인했기에 정확한 해킹 의도는 말씀드리기 어렵다”며 “악성코드가 침입한 시점의 관련 기록이 있어야 전산망의 취약점도 알 수 있다”고 설명했다.

법원의 개인정보 관리자에 대한 처벌 여부에 대해선 “개인정보보호법상 처벌 규정은 없고 과징금·과태료 등 행정처분만 있는 것으로 안다”며 “조사가 필요하다면 개인정보보호위원회에서 하고, 직무유기 혐의가 있다면 법원에서 자체 판단해 수사기관에 수사 의뢰할 수 있을 것으로 보인다”고 덧붙였다.

법원의 별도 전산관리가 취약점으로 작용
법원 전산망에 깔린 백신 프로그램이 2년 후에나 악성코드를 탐지해낸 것을 두고 법원 보안 체계가 허술한 게 아니냐는 지적도 있다. 이에 대해 국수본 관계자는 “일반적으로 해커는 백신에 걸리지 않는다는 사실을 확인한 후 악성코드를 유포하기에 백신 자체의 성능 미비를 지적하긴 어렵다”며 “백신 프로그램이 업데이트되면서 감지한 것으로 봐야 한다”고 말했다.

법원 전산망에는 일반 시민은 물론 국내외 기업과 검찰·국가정보원 등 수사기관, 대통령실과 정부 부처, 금융당국 등 각종 기관에서 제출한 수많은 자료가 모여있다. 유출될 경우 국내외에서 악용될 수 있는 우려가 있는 정보가 대규모로 몰려 있는 셈이다. 대법원은 작년 2월 악성코드를 탐지해 차단했음에도 자체 포렌식 능력은 없어 실제 정보가 유출됐는지조차 알 수 없었던 것으로 전해졌다.

다만 북한 소행으로 의심된다는 외부 보안업체 분석 결과가 있어 국가정보원에 기술 지원을 요청했다. 그러나 비슷한 시기 선거관리위원회 해킹 사고 등이 터지면서 국정원의 지원을 받는 데도 한계가 있었던 것으로 알려졌다. 대법원은 구체적인 유출 사실을 특정하지 못한 상황에서 대외적으로 알리거나 신고하는 등 후속 절차를 밟지도 않은 채 시간을 흘려보냈다.

이후 작년 11월 언론 보도로 유출 사실이 알려지면서 대법원은 뒤늦게 개인정보보호위원회에 신고하고 국정원과 공식 조사에 들어갔다. 법원행정처 관계자는 “자체적인 포렌식 능력이나 장비가 있으면 보다 신속하게 업무 처리를 하고 대처했을 텐데 그게 안 됐다”고 해명했다.

사법부 전산망이 해킹된 것은 이번이 처음이다. 사법부가 독립된 헌법 기관이어서 별도의 전산 관리 및 보안 체계를 사용하는 것이 되레 취약점으로 작용했다는 지적이 나온다.

워낙 예민한 정보가 모여있는 데다 기관 특성상 독립성이 중요해 국정원·경찰 등 외부 기관의 도움을 받기 어려운 구조인데, 정작 자체 정보보호 시스템은 허술하게 방치했다가 해킹에 노출됐다는 것이다.

법원행정처는 지난 8일 경찰 수사 결과를 통보받고 즉시 개인정보보호위원회에 신고했다. 개인정보보호법에 따라 대법원 홈페이지에 유출 사실을 게시하는 한편, 개별 문건을 분석해 확인된 피해자에게는 따로 통지할 예정이다.

법원행정처 관계자는 “대량 정보 유출 사례이므로 법원행정처 차원에서 별도로 예산과 인력을 투입해 진행할 예정”이라며 “지속적으로 유출 내역을 확인해 조치하겠다”고 밝혔다.

법원행정처는 같은 일이 반복되지 않도록 대책 수립에 나섰다. 우선 취약점을 제거하고 개인 컴퓨터와 이동식저장장치(USB), 인터넷 사용을 보다 엄격히 통제하도록 했다.

또 전문 인력과 장비를 확충하고 기존 정보보호 조직을 확대하는 방안을 검토하는 한편, 한국인터넷진흥원(KISA) 등 외부 보안 기관과 협업도 강화하겠다고 밝혔다.

유출 경위를 파악하기 위한 수사는 일단 종결됐지만 이른바 ‘은폐 의혹’에 대한 수사가 전개될 가능성은 남아있다.

시민단체 자유대한호국단은 법원행정처가 유출 사실을 고의로 숨겼다며 김상환 전 법원행정처장(대법관)과 전산 담당자들을 허위공문서 작성 및 행사 등 혐의로 작년 12월 고발했다. 이 사건은 현재 서울중앙지검에 계류 중이다.

[ⓒ 매일경제 & mk.co.kr, 무단 전재, 재배포 및 AI학습 이용 금지]
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.