<출연 : 윤민우 가천대 경찰안보학과 교수>
지난해 국내 외교·안보 분야 관계자들에게 대량 유포된 '피싱 메일'이 북한의 해킹조직인 '김수키'의 소행인 것으로 파악됐습니다.
김수키는 장관급 메일함을 몇 달간이나 들여다본 것으로 알려졌는데요.
그 의도는 무엇이고, 또 북한의 해킹을 막을 방법은 무엇인지, 윤민우 가천대 경찰안보학과 교수와 함께 짚어보겠습니다.
<질문 1> 먼저, 지난해 국내외 외교안보 전문가 등 150명에게 대량 유포됐던 피싱 메일 사건부터 짚어볼게요. 수법이 상당히 교묘해 피해자들은 경찰이 연락을 할 때까지 피해를 당한 사실도 몰랐을 정도라고요?
<질문 2> 그런데 알고 보니, 이런 교묘하고도 치밀한 피싱 메일을 보낸 게 북한의 해킹조직인 '김수키'였다는 겁니다. 김수키 하면 이미 국내에서도 여러 차례 유명세를 산 북한의 최대 해킹조직 아닌가요?
<질문 3> 추적을 교란시키는 등의 치밀함까지 보였다면, 김수키를 범행 주체로 지목하는 데까지 상당히 어려움을 겪었을 것으로 생각되는데요. 경찰과 국정원이 피싱 메일 사건을 김수키의 소행이라고 판단한 근거는 무엇인가요?
<질문 4> 다행히 탈취된 정보 중에는 기밀자료는 없는 것으로 확인됐지만 전직 고위 공무원 등이 피해를 입었다고 하던데요. 구체적으로 피해 내역은 어느 정도인가요?
<질문 5> 그렇다면 김수키가 왜 국내 외교안보 관계자들을 집중적으로 노렸을까, 이 점이 궁금한데요. 외교안보 전문가들에게 집중적으로 피싱 메일을 보낸 건 어떤 목적이었다고 보십니까?
<질문 6> 특히 정부는 최근 북한이 군정찰위성을 발사한 것 등을 겨냥해 북한의 해킹그룹 '김수키'를 대북 독자제재 대상에 포함시킨 바 있는데요. 당시 정부는 북한의 해킹 그룹이 무기 개발과 인공위성, 우주 관련 첨단 기술을 절취해 북한의 위성 개발 등에 활용하고 있다고 해석했거든요. 그 가능성도 있다고 보십니까?
<질문 7> 또 경찰에 따르면 김수키가 사용한 국내외 서버에서 가상자산 지갑 주소 2개가 발견됐다고 하던데요. 이게 의미하는 것은 무엇인가요?
<질문 8> 그런데 우려스러운 건, 북한의 해킹 방식이 갈수록 교묘해지고 있다는 겁니다. 해킹 조직의 규모도 7천명에 육박하고, 표적 역시 점점 넓어지고 있다고 하던데요?
<질문 9> 앞으로도 북한의 이런 해킹 시도는 계속 이어질 것으로 보이는데요. 보안 전문가가 아니더라도 북한의 해킹 메일을 인지할 수 있는 방법은 뭐가 있을까요?
연합뉴스TV 기사문의 및 제보 : 카톡/라인 jebo23
(끝)