[IT전문 미디어블로그=딜라이트닷넷] 기업 및 기관에 사이버공격을 해 데이터를 훔치거나 서비스에 장애를 일으키는 등의 크래킹(Cracking) 활동이 잦아지는 추세다. 국내 최대 기업인 삼성전자를 비롯해 유수의 대기업들이 피해를 입었다.
국내의 경우 삼성전자 해킹이 큰 충격을 줬다. 2월 들어 그래픽처리장치(GPU) 제조사 엔비디아를 해킹한 조직 랩서스(LAPSUS$)가 자신의 텔레그램 채널을 통해 삼성전자의 데이터라며 자료를 업로드했는데, 해당 파일의 경우 압축파일 용량만 190기가바이트(GB)에 달했다.
통상 해킹조직의 발표를 모두 신뢰하기는 어렵다. 이름을 떨치기 위해 성과를 부풀리거나, 가짜 정보를 올리는 곳도 적지 않기 때문이다. 다만 랩서스는 엔비디아에 대한 공격을 성공한 만큼 ‘혹시나’ 하는 의견이 많았다.
여기에 더해 유출된 압축파일 속에는 프로그래밍을 위한 마크업 언어 XML(eXtensible Markup Language)이나 자바스크립트, CSS, JSON, 헤더 파일(h), C/C++ 소스코드 파일(c) 등이다. 오디오나 보안, 인증서, 블록체인 등 삼성전자 스마트폰 관련 전반의 데이터 402GB가 담긴 것으로 확인되며 논란이 커졌다.
삼성전자는 7일 해킹 피해를 인정했다. 임직원 대상 사내 공지를 통해 “최근 외부 정보 탈취 시도를 인지해 전사 정보보호센터와 MX사업부 시큐리티팀이 보안 시스템을 강화하는 등 대응 체제를 가동했다”며 “현재까지 확인된 유출 자료에는 갤럭시 구동에 필요한 소스코드가 포함됐으나 임직원과 고객 개인정보는 포함돼 있지 않다”고 밝혔다.
보안 전문가들은 유출된 자료로 인해 당장 삼성전자나 삼성전자 스마트폰을 사용하는 이들에게 치명적인 위협이 있지는 않을 것이라고 말했다. 다만 해커가 유출된 소스코드에서 취약점을 찾아 이를 악용한다면 추가 피해가 발생할 수 있어 우려된다고 전했다.
랩서스는 삼성전자, 엔비디아뿐만 아니라 최근 발생한 글로벌 게임사 유비소프트에 대한 공격 배후로도 점쳐지고 있다. 공개적으로 해킹을 도울 기업 내부자를 구인하는 한편, 13일에는 “더 많은 것들이 곧 나온다”며 추가 유출을 예고한 상태다.
보안업계에서는 “삼성전자도 당한 마당에 국내 어느 기업·기관이라고 안전할까”라는 말이 나온다. 사실상 이미 공격에 노출됐다고 가정하고, 그에 걸맞은 보안 전략을 수립해야 한다는 의견이 주를 이룬다.
2020년부터 굵직한 보안 사고가 연달아 발생한 미국은 작년부터 ‘해커와의 전쟁’을 선포, 사이버보안 강화에 총력을 기울이고 있다. 2021년 5월 국가 사이버보안 개선에 관한 행정명령을 발표했는데, 연방기관에 납품되는 보안 소프트웨어(SW) 수준을 높이고 민간·공공 부문 사이버 첩보 공유를 보다 강화하는 등의 내용이 담겼다.
올해 1월 26일에는 이에 대한 후속조치로 연방기관에게 제로 트러스트 네트워크 액세스(ZTNA) 전략 및 목표를 2024년 말까지 완료하도록 하는 내용의 이행계획도 발표했다. 제로 트러스트는 ‘아무도, 무엇도 믿지 말라’는 원칙에 입각한 보안 방법론으로, 코로나19 이후 크게 확산됐다.
국내에서도 정부 차원의 사이버보안 강화 노력이 필요하다는 목소리가 적지 않다.
이동범 한국정보보호산업협회(KISIA) 회장은 윤석열 제 20대 대통령 당선인에게 “사이버범죄와의 전쟁에 나서야 한다”고 주문했다. 국내 기업·기관을 대상으로 한 사이버 위협이 지속 발생하고 있는 상황에서 안전한 디지털 사회를 위해 정부가 노력해 달라는 요청이다.