메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 AI영상 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
정치>북한/한반도

국정원 "선관위 시스템, 해킹 취약…北 등 외부세력 의도 시 언제든 공격 가능"

중앙선거관리위원회의 투·개표 관리 시스템에 북한 등 외부세력이 의도할 경우 언제든 공격이 가능한 것으로 파악됐다. 국가정보원은 10일 선관위 및 한국인터넷진흥원(KISA)과 함께 지난 7월 17일부터 9월 22일까지 합동보안점검팀을 구성해 보안점검을 실시한 결과, 선관위의 사이버 보안 관리의 취약점이 확인됐다고 밝혔다. /국가정보원

중앙선거관리위원회의 투·개표 관리 시스템에 북한 등 외부세력이 의도할 경우 언제든 공격이 가능한 것으로 파악됐다.

 

국가정보원은 10일 선관위 및 한국인터넷진흥원(KISA)과 함께 지난 7월 17일부터 9월 22일까지 합동보안점검팀을 구성해 보안점검을 실시한 결과, 선관위의 사이버 보안 관리의 취약점이 확인됐다고 밝혔다.

 

합동보안점검은 ▲시스템 취약점 ▲해킹대응 실태 ▲기반시설 보안관리 등 3개 분야로 진행됐다.

 

먼저, 시스템 취약점 점검은 기술적인 모든 가능성을 대상으로 가상의 해커가 선관위 전산망에 침투를 시도하는 방식으로 이뤄졌으며 그 결과, 투표 시스템·개표 시스템·선관위 내부망 등에서 해킹 취약점 다수가 발견됐다.

 

유권자 등록현황과 투표 여부 등을 관리하는 '통합선거인명부시스템'에는 인터넷을 통해 선관위 내부망으로 침투할 수 있고, 접속 권한 및 계정 관리도 부실해 해킹이 가능한 것으로 확인됐다.

 

국정원은 "이를 통해 '사전 투표한 인원'을 '투표하지 않은 사람'으로 표시하거나 '사전 투표하지 않은 인원'을 '투표한 사람'으로 표시할 수 있고, 존재하지 않은 유령 유권자도 정상적인 유권자로 등록하는 등 선거인명부 내용을 변경할 수 있었다"고 설명했다.

 

또, 선관위 내부시스템에 침투해 사전투표 용지에 날인되는 청인(廳印·선관위 도장)·사인(私印·투표관리관 도장) 파일을 절취할 수 있었고, 테스트용 사전투표용지 출력 프로그램도 엄격하게 통제되지 않아 실제 사전투표용지와 QR코드가 동일한 투표지를 무단으로 인쇄할 수 있었다.

 

정당 등 일부 위탁선거에 활용되는 '온라인투표시스템'에서는 정당한 투표권자가 맞는지를 인증하기 위한 절차가 미흡해 해커가 대리 투표하더라도 확인이 되지 않는 문제점도 발견했다.

 

특히, 사전투표소에 설치된 통신장비에 사전 인가된 장비가 아닌 외부 비인가 컴퓨터도 연결할 수 있어 내부 선거망으로 침투가 가능함을 확인했고, 부재자 투표의 한 종류인 '선상투표'의 경우에도 특정 유권자의 기표결과를 볼 수 없도록 암호화해 관리하고 있으나, 시스템 보안취약점으로 암호 해독이 가능해 특정 유권자의 기표결과를 열람할 수 있는 것으로 드러났다.

 

더욱이 이번 합동보안점검을 통해 투표 조작을 넘어 개표결과까지 바꿀 수 있는 것도 확인됐다.

 

국정원은 "개표결과가 저장되는 '개표시스템'은 안전한 내부망(선거망)에 설치·운영하고 접속 패스워드도 철저하게 관리해야 하지만, 보안관리가 미흡하여 해커가 개표결과 값을 변경할 수 있음이 드러났다"고 밝혔다.

 

아울러 투표지분류기에서는 외부장비(USB 등) 접속을 통제해야 하나, 비인가 USB를 무단 연결해 해킹프로그램 설치가 가능했고, 이를 통해 투표 분류 결과를 바꿀 수 있었으며 투표지분류기에 인터넷 통신이 가능한 무선 통신 장비도 연결이 가능했다.

 

이와 함께 국정원은 선관위의 망 분리 보안정책 미흡해 전산망 간 통신이 가능했고, 인터넷을 통해 선관위의 내부 중요망(업무망·선거망 등)으로 침입할 수 있었다고 지적했다.

 

이어 주요 시스템에 접속할 때 사용하는 암호를 단순한 암호를 사용하고 있어 손쉽게 유추가 가능해 시스템 침투가 가능했고, 내부 포털 접속용 비밀번호도 암호화해야 하지만 평문으로 저장해 개인정보 대량 유출 위험성도 확인됐다.

 

이밖에 선관위는 최근 2년간 국정원이 통보한 북한발 해킹 사고에 대해 인지도 못하고 있었으며 적절한 대응조치도 하지 않았음을 확인했다고 국정원은 밝혔다.

 

특히, 2021년 4월 선관위 인터넷 컴퓨터가 북한 '킴수키(Kimsuky)' 조직의 악성코드에 감염돼 상용 메일함에 저장된 대외비 문건 등 업무자료와 해당 컴퓨터의 저장자료가 유출된 사실도 확인됐다.

 

선관위는 지난해 '주요정보통신기반시설 보호대책 이행여부 점검' 자체 평가 점수를 100점 만점으로 국정원에 통보했으나, 이번 보안점검으로 재평가 한 결과 31.5점에 불과했다고 국정원은 전했다.

 

취약점 분석평가를 관계 법령에서 정한 '정보보호 전문서비스 기업'이 아닌 무자격 업체를 통해 실시하는 등 법 위반 사례도 발견됐다.

 

국정원은 "합동보안점검팀은 국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었다"며 "북한 등 외부세력이 의도할 경우 어느 때라도 공격이 가능한 상황"이라고 설명했다.

 

그러면서 "합동점검팀은 선관위에 선거시스템 보안관리를 국가 사이버위협 대응체계와 연동시켜 해킹대응 역량을 강화하는 방안을 제의했다"며 "해킹에 악용 가능한 망간 접점, 사용자 인증절차 우회, 유추 가능한 패스워드 등을 즉시 보완했고, 최대한 빠른 시일 내에 이번 보안점검에서 발견된 다양한 문제점을 조치할 예정"이라고 밝혔다.

트위터 페이스북 카카오스토리 Copyright ⓒ 메트로신문 & metroseoul.co.kr