원전도면 해커 조직 검거작업이 답보상태에 빠진 가운데 한수원 협력사 홈페이지가 또다시 해킹됐다.
국가 주요기반 시설 운영 기업은 물론이고 협력사 정보보호 점검이 시급하다.
23일 보안업계는 지난 주말 신고리 3·4호기 등 원자력 기기를 검증하는 용역업체 U사 웹 서버가 해킹돼 악성코드 유포지로 활용됐다고 밝혔다. 공격자는 한수원 협력사 홈페이지를 해킹해 파밍 악성코드를 유포했다. 한수원 사건으로 원자력 관련 기업 보안 점검에 목소리가 높지만 보안상태는 여전히 미흡한 상황이다.
정부합동수사단은 지난 17일 한수원 자료 유출 경로를 추적한 결과 원전 관련 도면 등 상당수가 협력사에서 빠져나갔다고 밝혔다. 공격자는 이메일에 악성코드를 삽입해 PC를 감염시킨 뒤 자료를 빼냈다. 협력사 홈페이지 해킹도 자료 유출통로가 될 수 있다.
홈페이지가 해킹돼 악성코드 유포지로 이용되면 관련 업종에 종사하는 불특정 다수가 감염된다. 지능형지속위협(APT) 공격 유형인 워터링홀이다. 해커는 공격 목표물 기업과 거래 관계가 있는 중소기업 웹사이트에 악성코드를 심어 둔다. 상대적으로 보안이 허술한 중소 협력사를 미끼로 활용하는 셈이다. 목표 기업 소속 직원이 접속할 때를 기다렸다 공격을 감행한다. 공격자는 감염된 PC를 모니터링하며 중요 자료 유출을 시도한다.
해킹당한 U사는 원자력 기기 검증과 산업체에서 발생하는 진동과 소음문제를 해결한다. 국내 원자력 발전소에서 발생하는 구조물 구조진동과 유체유발진동, 배관 진동 전문회사다. 원자력용 안전등급 부품 내환경, 내진 검증 업무를 한다. 회사는 홈페이지에 한수원을 비롯해 한전 등 전력 관련 회사와 협력한다고 올려뒀다.
최상명 하우리 차세대보안센터장은 "지난해 말 대형 사이버테러에도 관련 기업 보안 상태는 매우 허술하다”며 “협력업체가 이렇게 쉽게 뚫리니 발전소 시설도 위험에 처할 가능성이 크다”고 설명했다.
김인순기자 insoon@etnews.com