본문 바로가기

훈련 때도 한수원 10%가 해킹메일에 당했다

중앙일보 2014.12.26 02:30 종합 3면 지면보기
한국수력원자력은 서울사무소와 고리·월성·한빛·한울 등 4개 원전본부에 비상상황반을 꾸리고 자칭 ‘원전반대그룹’의 사이버공격에 대비해 24시간 비상대기 체제를 유지하고 있다. 24일 오후 서울 강남구 한국수력원자력 서울사무소에서 비상상황반 관계자들이 대책회의를 하고 있다. [사진 한국수력원자력]


한국수력원자력 임직원 10명 중 1명 꼴로 올해 모의해킹 훈련에서 ‘위장 해킹 e메일’을 열어본 것으로 나타났다.

올 초 실시한 모의훈련 자료 보니
2012년엔 68%가 의심메일 열어봐
보안 전담인력도 임직원 0.1%뿐
해킹 대응 센터엔 외부인력 9명
"초유의 원전 해킹은 예견된 재앙"



 e메일에 악성코드를 심어 자료를 빼돌리거나 시스템을 파괴하는 방식은 해커들이 즐겨 사용하는 수법이다.



 이에 한수원은 올해 3월 26일부터 4월 11일까지 자체적으로 모의 해킹 훈련을 진행했다. 해킹 e메일로 의심할 만한 내용을 발송해 임직원들이 이를 열어보는지를 따지는 방식이었다. 새누리당 배덕광 의원이 25일 공개한 자료에 따르면 한수원은 훈련 대상 직원 300명 중 32명(10.6%)이 e메일을 열었다.



 e메일 해킹에 심각한 허점을 노출한 셈이다. 실제 지난 9일 ‘원전반대그룹’으로 추정되는 발송자가 퇴직자 명의로 한수원 임직원들에게 e메일을 보냈을 때 일부 임직원이 e메일에 포함된 ‘제어프로그램’이란 한글(hwp) 파일을 열었다. 이 파일에 정보 유출과 주요 시스템 파일을 파괴하는 악성 코드가 숨어 있었다. 임직원 중 일부는 업무망 PC에 이 파일을 옮기기도 했다. 이 때문에 이번에 유출된 원전 도면 등의 내부문서가 악성코드에 감염된 PC 탓이 아니냐는 관측이 유력하게 제기되고 있다.



 한수원은 해킹 대비 훈련을 2011년 이후 올해까지 모두 여섯 차례 실시했다. 2011년 당시 지식경제부(현 산업통상자원부)의 지시로 디도스(DDos, 서버 처리 용량을 초과하는 정보를 한꺼번에 보내 서버를 다운시키는 방식) 모의 훈련을 한 게 처음이었다.







 2012년 5월엔 직원 100명을 대상으로 올해처럼 해킹이 의심스러운 e메일에 대응하는 훈련을 했는데, 당시는 68명(68%)이 e메일을 열람했다.



 이후 지난해까지 진행된 세 차례의 유사 훈련에서도 각각 8.5%(2012년 12월, 400명 중 34명), 8%(2013년 8월, 300명 중 24명), 9%(2013년 10월, 200명 중 18명)가 해킹 e메일을 열었다. 한수원 임직원 10명 중 1명은 해커의 손쉬운 표적이 될 수 있었다.



 보안 인력도 취약한 상태다. 전체 2만여 명의 임직원 중 사이버보안 업무와 관련 있는 인력은 53명(0.26%)이다. 전담요원은 18명에 불과하다. 해킹 대응을 총괄하는 사이버보안관제센터는 외부 위탁인력 9명이 전부다. 지난달 산업부가 발표한 원전 보안감사 결과에 따르면 전남 영광군의 한빛원전과 부산시 기장군의 고리원전에선 직원 19명의 아이디와 비밀번호가 용역업체 직원들에게 유출됐다.



 배덕광 의원은 “허술한 보안 의식과 인력 운용에서 보듯 사상 초유의 원전 해킹은 예견된 재앙이었다”며 “한수원은 원자로 제어에는 문제 없다고 변명만 할 게 아니라 보안의 ABC부터 다시 시작해야 한다”고 말했다.



권호 기자
공유하기
광고 닫기