본문 바로가기

[사회] 서울메트로 업무용 PC 해킹, "북한이라고 단정 짓기 어려워"

중앙일보 2015.10.05 15:36
기사 이미지

[사진 서울메트로]


지하철 1∼4호선을 운영하는 서울메트로의 업무용 개인 컴퓨터(PC) 관리 서버가 지난해 7월 해킹 피해를 입은 것과 관련해, 서울시는 "지하철 안전 시스템에는 전혀 영향이 없었다"고 5일 말했다. 해킹 주체에 대해선 "북한이라고 단정지을 수 없다"고 강조했다.

"역대 임원 명단·업무계획 등 안전과 관련 없는 문서 유출"


이날 국회 국토교통위원회 소속 하태경(새누리당) 의원에 따르면 지난해 7월 23일 서울메트로 운영 서버를 통해 업무용 PC 3대에서 내부자료 12건이 외부로 유출됐다. 또 PC 213대에서 이상 접속 흔적이 확인됐고 58대는 악성코드에 감염됐다. 같은해 9월 현장 조사를 벌인 국정원은 "APT 해킹 방식을 쓰는 사이버 테러 조직(북한 정찰총국)의 소행으로 추정된다"는 결과를 서울메트로 측에 통보했다. APT(Advanced Persistent Threat)는 이메일로 악성코드를 숨긴 이미지·동영상 파일을 보내 이용자가 실행하도록 하는 해킹 수법으로, 지난 2013년 3월 방송사·금융기관을 대상으로 한 '3·20 사이버테러' 때 사용됐던 방식이다. 당시 민관군 합동 조사를 벌인 정부는 3·20 사이버테러가 북한 정찰총국의 소행인 것으로 결론을 내렸다.

이에 대해 이정원 서울메트로 사장은 "해킹을 당한 업무망은 열차 운행을 통제하는 시스템과 완전히 분리된 폐쇄망으로 운영되고 있다"면서 "지하철 제어망은 아무런 영향을 받지 않았기 때문에 열차 운행과 관련한 위협은 없었다"고 말했다. 그는 "유출된 자료들도 역대 임원 명단·인사처 업무계획 등 중요성이 떨어지는 문서들이라 (북한 소행 가능성 등) 큰 문제가 되지 않는다고 판단했다"고 설명했다.

권지원 서울메트로 정보관리처장은 "악성코드의 최초 유포지 및 시기 확인은 어렵다"며 "해킹 주체를 정확히 파악하려면 6개월 이전의 로그 파일이 필요했지만, 당시 확보돼 있지 않았다"고 했다. 서울메트로는 사고 직후 업무용 PC 4240대를 전부 포맷하고 APT대응시스템 구축, 정보보안팀 신설 등 후속조치를 취했다고 밝혔다.

장혁진 기자 analog@joongang.co.kr
공유하기

중앙일보 뉴스레터를 신청하세요!