심평원 해킹시도 급증, 정보유출 주의보

북한IP 공격 등 고위험 해킹, 보안태세 점검 필요

2011-09-19     전양근 기자

심평원에 대한 외부 해킹시도가 2009년 227건에서 지난해 946건으로 급증했으며 올해는 더욱 증가해 지난 7월까지만 930건에 육박하고 있어 정보유출의 비상 등이 켜졌다.

특히 올해에는 정부가 북한과 관련된 IP주소로 확인하고 있는 곳으로부터의 공격도 6건이나 발생한 상황이어서 보안시스템이 더욱 강조되는 상황이다.

윤석용 의원(한나라당)은 “심평원이 2009년부터 해킹 등 사이버테러 대응을 위해 웹서버 및 보안관제를 ‘보건복지사이버안전센터‘에 위탁운영하고 있는데 2009년부터 올해 상반기까지 이뤄진 해킹시도 중 인터넷진흥원에서 위험도가 높은 것으로 평가되는 해킹유형의 시도 건수는 총 196건으로 DB유출이 우려되는 웹해킹도 상당 수 포함되어 있다”며 정보유출을 우려했다.

위변조가 탐지된 경우는 공격이 성공하여 데이터가 위조 또는 변조된 경우로서 공공기관 제공 정보의 신뢰성에 문제가 제기될 수 있는 심각한 문제이며 웹서버와 연결된 데이터 베이스 또는 민원업무 처리를 위한 내부 정보가 있는 경우 이를 별도의 보안 규정을 두어 체계적으로 관리하고 웹서버를 통하여 제공한 이력을 관리하고 있어야 정보 제공과 유출을 명확히 할 수 있다.

하지만 심평원 6월 실시한 모의해킹 결과, 5건의 취약점이 발견되어 지적된 바 있다.

이와 함께 2010년 심평원 직원 283명을 대상으로 한 악성메일 모의훈련에서도 59%가 악성메일을 열람했고, 29%는 악성링크를 클릭하였으며, 해킹 숙주로 변할 수 있는 첨부파일을 실행시킨 비율도 9%에 달했다.

건강보험심사평가원의 24시간 사이버테러에 대응하기 위한 보안전담 인력은 총 2명이지만 모두 다른 전산업무를 병행하고 있어 실질적으로 시스템 보안관제 업무를 전담하는 인력은 전무한 실정이다.

웜바이러스, 스파이웨어, 정보 유출형 바이러스가 탐지돼 대응할 경우 24시간 주야 근무로 실시간 대응이 아닌 이상, 감염 시점부터 탐지시점까지의 시차로 악성 프로그램의 활동 시간이 존재 하는 경우에 대한 분석과 감염된 시스템에 보안 자료의 존재 여부 및 그에 따른 조치가 이뤄졌는지 확인은 다수의 전담인력 없이는 불가능하다는 것이 보안전문가들의 판단이다.

웹서버와 연결된 시스템 중 내부 시스템과의 직접적인 데이터 교환이 있는 시스템이 있는 경우 별도의 관리 프로세스가 필요하며 국정원은 망분리 사업을 통하여 내/외부 망을 분리하고 다중영역 구분 보안을 이용하여 내/외부 망간의 교류 데이터를 통제하는 것을 제시하고 있다.