청와대 및 정부기관의 홈페이지가 북한의 소행으로 추정되는 '웹페이지 변조' 공격에 마비되면서 정부 웹사이트의 허술한 보안수준이 도마위에 올랐다.
특히 국가 웹사이트 얼굴인 청와대 사이트가 무방비로 해킹에 노출됐다는 점은 공공기관 홈페이지가 외부 세력의 무차별 해킹공격에 매우 취약한 거 아니냐는 우려의 목소리가 높아지고 있다.
25일 발생한 해킹 공격으로 청와대, 국무조정실 등 국가 핵심 기관의 홈페이지가 접속 장애를 일으켰다. 북한으로 추정되는 해커집단은 이날 청와대 홈페이지 메인화면과 카테고리명을 변경하는 방식의 공격을 진행했다.
이에 대해 어나니머스 핵심 관계자는 이투데이와의 인터뷰를 통해 '청와대 해킹은 우리와 무관하다'는 입장을 밝혔다. 일단 정부기관을 대상으로 한 공격의 주체는 북한으로 추정된다. 어나니머스의 예고된 공격에 맞서 보복성의 맞대응이라는 것이다.
문제는 이번 공격이 충분히 예견된 상황임에도 불구하고 이를 효과적으로 대비하지 못했다는 점이다. 특히 이번 공격에 사용된 해킹 방식이 허술한 내부 보안이 한 몫했다는 지적도 제기된다.
이날 오후 공개된 청와대 해킹 과정 동영상을 파악한 보안업계 전문가들에 따르면 이번 청와대 홈페이지 해킹에 사용된 공격 방식은 '웹페이지 변조'다. 쉽게 말해 웹페이지 수정 권한을 획득한 해커들이 입맛에 맞게 변경 및 공격하는 방식이다.
이는 기존에 주로 사용됐던 분산서비스거부(DDoS) 공격과는 공격 진원지가 다르다. 디도스가 전형적인 외부공격인데 비해 웹페이지 변조는 내부 공격이다.
웹페이지 변조의 경우 서버 관리자번호를 획득한 뒤, 내부에 접속해 공격을 실행한다. 이를 위해서는 서버 취약점을 이용해야 하는데 일정 수준 이상의 실력을 갖고 있는 해커라면 스스로 취약점을 발견할 수 있다.
하지만 일부 해커사이에서는 서버 취약점을 사고파는 거래가 성행한다고 전문가들은 지적했다. 만약 청와대 서버의 취약점이 해커들 사이의 거래를 통해 유출됐다면 보안성이 그만큼 허술하다는 것을 의미한다는 것이다.
화이트해커 출신 보안업체 관계자는 "취약점 획득 경로는 동영상 만으로 알 수는 없어 정확한 판단을 하긴 힘들다"면서도 "만약 취약점이 거래를 통해 유통됐다면 공격 전부터 청와대 홈페이지 보안이 취약했다는 것을 의미한다"고 말했다.