본문 바로가기

정보통신 트랜드

공공기관 홈피가 위험하다

공공기관 홈페이지의 보안 관리가 허술해 악성코드 감염은 물론 개인정보 유출 가능성이 높아 대책 마련이 시급한 것으로 나타났다.

 27일 국가사이버안전센터(NCSC)에 따르면 지난 8월 동안 공공기관의 홈페이지 변조 사고가 38건으로 사상 최다를 기록했다.

 이 수치는 최근 1년 평균인 17.8건의 2배를 넘어서는 것이다. 공공기관 홈페이지 변조 사고는 지난 3월 8건에서 8월에 이르러서는 38건으로 급증했다.

 변조 대상은 지방자치단체와 산하기관 홈페이지가 주타깃이 됐다. 이곳에서 정보를 얻는 국민이 예기치 않게 악성코드에 감염되고 이를 통해 주요 개인정보를 유출 당하고 있다. 또, 지자체와 산하기관들은 외부로 공개되면 안 되는 내부 정책자료와 연구 성과를 유출당했을 가능성도 크다.

 과거 홈페이지 변조사고는 해커 조직의 실력 과시용으로 발생해 해당 기관의 이미지에 영향을 미치는 수준이었다.

하지만, 최근 해커들이 홈페이지를 변조하는 것은 주요 자료를 빼내거나 다른 시스템을 해킹하기 위한 경유지로 악용하기 위해서다.

 A기관은 홈페이지에 제로보드 게시판 프로그램을 사용했는데 공지사항을 알리는 게시판에 ‘웹쉘’이라는 악성코드가 올려져 홈페이지가 변조됐다. 해커는 이 악성코드를 이용해 A기관의 웹 서버를 해킹했고 비공개 자료를 유출했다.

 B기관 역시 홈페이지 자료실에 해커에 의해 악성코드가 업로드 됐다. 해커는 이렇게 장악한 웹 서버를 다른 서버를 해킹하기 위한 경유지로 악용했다. B기관에 접속했던 개인들은 악성코드에 감염돼 게임ID와 비밀번호 등을 유출 당했다.

 피해를 막기 위해서 보안 관리자는 홈페이지 관리자만 게시물을 올리게 하고 수정하는 웹 페이지에 비밀번호 인증뿐만 아니라 지정된 IP에서만 접근할 수 있는 복합 접근제어 방식을 사용해야 한다. 또, 웹 방화벽 구축은 물론 게시판 프로그램을 항상 최신 버전으로 재설치하고 파일 업로드가 불필요한 게시판은 업로드 기능을 제거해야 한다.

 NCSC 관계자는 “최근 홈페이지 변조는 단순 변조를 넘어 2차 공격을 위한 전초기지 역할을 한다”며 “각 기관의 보안담당자는 홈페이지 변조됐음을 확인하거나 신고받는 경우 해당 홈페이지의 단순 변조 취약점 제거 이외에도 백도어 설치나 자료 유출 여부를 확인하는 사고 조사도 동시에 수행해야 한다”고 설명했다.

  김인순기자@전자신문, insoon@etnews.co.kr



<용어>웹쉘 프로그램이란?

 인터넷에 널리 유포돼 있는데 파일 업로드 취약점을 이용하며 서버 명령을 실행할 수 있는 asp, cgi, php, jsp 등이 있다. 웹 서버에 명령을 실행해 관리자 권한을 획득한 후 웹 페이지 소스코드 열람은 물론 서버 내 자료 유출, 백도어 프로그램 설치 등 다양한 공격이 가능하다.