선관위, 가상해킹에 취약점 노출…국정원 "보안, 낙제수준"
선거관리위원회(이하 선관위)의 시스템 보안이 낙제수준인 것으로 드러났다. 가상 해킹 시험 결과 '통합선거인명부시스템'을 비롯한 각종 시스템이 취약점을 드러내 대책 마련이 시급한 것으로 지적됐다. 10일 국가정보원은 한국인터넷진흥원(KISA)과 선관위에 대한 합동 보안점검을 실시한 결과 시스템 곳곳에서 보안 취약점을 발견했다면서 보안관리가 부실한 것으로 확인됐다고 발표했다. 이번 점검은 지난 5월 국회, 언론을 통해 선관위의 북한 해킹대응 및 정보통신기반시설 관리에 대한 부실 우려가 제기된 데 따른 것이다. 선관위와 국정원, KISA가 합동보안점검팀을 구성하고 국회 교섭단체 추천 여야 참관인 참여하에 7월17일에서 9월 22일까지 보안점검을 실시했다. 합동 보안점검 결과 선관위 주요 시스템과 대응 체계 관리가 부실한 것으로 드러났다. 국정원은 100점 만점인 보완 관리 점수가 31.5점으로 최소 안전 수준도 미치지 못했다고 밝혔다. 백종욱 국가정보원(이하 국정원) 3차장은 “지난해 선관위는 '주요정보통신기반시설 보호대책 이행여부 점검'에서 자체 평가 점수가 100점 만점이라고 국정원에 통보했다”며 “하지만 점검 사항에 의문점이 있어 동일 기준으로 재평가한 결과 여러 부분에서 관리 미흡 사례가 발견되면서 31.5점을 기록했다”고 밝혔다. 이어서 “관계 법령에서 정한 '정보보호 전문서비스 기업'이 아닌 무자격 업체를 통해 취약점 분석평가를 실시하는 등 법 위반 사례도 발견했다”며 “아무리 보안 시스템이 잘 갖춰져도 운영하는 주체의 의지가 없으면 사이버위협에 대응할 수 없다”며 운영 과정의 문제점도 지적했다. 보안 점검은 ▲시스템 취약점 ▲해킹대응 실태 ▲기반시설 보안관리 등 3개 분야로 구분해 진행됐다. 시스템 취약점 점검은 기술적인 모든 가능성을 대상으로 가상의 해커가 선관위 전산망 침투를 시도하는 방식으로 이뤄졌다. 투표시스템은 유권자 등록현황, 투표 여부 등을 관리하는 '통합선거인명부시스템'에서 인터넷을 통해 선관위 내부망으로 침투할 수 있는 취약점이 발견됐다. 접속 권한 및 계정 관리도 취약, 해킹 시도에 노출된 것으로 확인됐다. 이런 취약점을 악용할 경우 사전 투표한 인원을 투표하지 않은 사람으로 표시하거나 사전 투표하지 않은 인원을 투표한 사람으로 전환하는 것이 가능하다고 국정원이 지적했다. 존재하지 않는 유권자도 정상적인 유권자로 등록하는 등 선거인명부 내용을 변경할 수 있는 취약점도 발견됐다. 백종욱 3차장은 “이를 악용할 경우 중복 투표를 시행하거나 선거 당일 선거인명부를 삭제해 투표를 하지 못하게 막는 등 사회에 혼란을 주고 유권자의 권리를 강탈할 수 있다”고 경고했다. 선관위의 내부시스템도 해킹에 취약한 것으로 드러났다. 국정원에 따르면 사전투표 용지 데이터를 탈취, 실제 사전투표용지와 QR코드가 동일한 투표지를 무단으로 인쇄할 수 있는 것으로 나타났다. 일부 위탁선거에 활용되는 '온라인투표시스템'은 인증 과정이 미흡해 대리 투표하더라도 확인이 되지 않는 문제점이 발견됐다. 이 밖에도 사전투표소에 설치된 통신장비를 통해 내부 선거망으로 침투할 수 있었다. 또 부재자 투표 중 하나인 '선상투표'는 특정 유권자의 기표 결과 암호화가 단순해 간단하게 복구한 뒤 투표결과를 확인할 수 있었다. 개표결과가 저장되는 '개표시스템'은 외부와 격리된 내부망에 설치해야 한다. 하지만 합동 점검 결과 '개표시스템'이 외부망과 연결돼 있어 사이버 공격으로 조작할 수 있는 것으로 나타났다. 투표지분류기는 USB 등 외부장비와 네트워크 접속이 가능해 악성코드 등을 사용해 투표 용지를 다른 유권자로 옮기는 등 투표 결과를 바꿀 수 있었다. 또한 부실한 망분리 보안정책으로 인해 온라인 상에서 업무망과 선거망 등 내부망에 침투할 수 있었다. 또한 주요 시스템의 패스워드가 단순한 구조로 돼 있고, 개인정보 등 중요정보를 암호화하지 않아 내부망에 침투할 경우 대규모 개인정보 유출 위험이 있는 것으로 확인됐다고 국정원이 밝혔다. 이미 발생한 해킹사고에 대한 대응도 미흡했다. 최근 2년간 국정원이 통보한 북한발 해킹사고에 대해 사전 인지하지 못하고 있었으며 적절한 대응조치도 마련되지 않았다. 북한 해킹그룹 김수키가 내부망에 악성코드를 침투시켜 저장된 대외비 문건 등 업무자료와 인터넷PC의 저장자료를 탈취한 내용도 확인됐다. 북한의 사이버 공격 중 사내망에 침투하기 위해 선관위 직원을 노린 피싱 공격 정황이 파악됐지만 이 같은 사실을 피해자에게 통보하지 않아 연속적인 공격이 발생한 상황도 확인됐다. 또한 백업 시스템 등이 갖춰져 있지 않아 북한 해커들이 침투한 경로나 탈취한 데이터가 무엇인지 파악하기도 어려운 상황이다. 백종욱 3차장은 "국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었다"면서 "북한 등 외부세력이 의도할 경우 어느 때라도 공격이 가능한 상황이었다”고 지적했다. 그는 또 "부족한 백업 및 보안 시스템으로 인해 전체 시스템 중 단 5%만이 내역을 확인할 수 있었다"고 강조했다. 이어서 “이번 점검은 현재 정부 시스템의 보안 상황을 파악하기 위해 진행한 것으로 이를 계기로 각 정부부처에서 보안의 중요성을 다시 확인하길 바란다”며 “국정원과 KISA는 선관위와 함께 해킹에 악용 가능한 망간 접점, 사용자 인증절차 우회, 유추 가능한 패스워드 등 가장 우려되는 취약점은 즉시 보완했으며, 내년 총선 시기까지 순차적으로 보안 시스템을 강화해 나갈 예정”이라고 강조했다.