• 최종편집 2026-01-23 (금)
 

복지부 해킹.jpg


 

[시큐리티팩트=최석윤 기자] 최근 대한민국 정부 기관과 주요 공공 시스템을 향한 해킹 시도가 전례 없는 수준으로 폭증  하고 있다. 국회에서 제출된 자료를 분석한 결과, 국민 건강 정보부터 국가 재정 정보, 심지어 외환 거래망까지 해커들의 표적이 되었다. 개별 기관의 보안 문제가 아닌 국가적 사이버 위협이 현실화하고 있다.


이번 분석은 국회와 금융당국이 공개한 데이터를 바탕으로 진행됐다. 폭증하는 해킹 공격에 대한민국 디지털 방어선이 가진 구조적 취약점을 보완할 사이버 안전 시스템을 마련이 시급한 시점이다.

'슈퍼 개인정보' 보유 보건복지부 공격 166배 폭증

해킹 시도 폭증의 가장 극적인 사례는 국민의 슈퍼 개인정보를 보유한 보건복지부와 그 산하기관이다.


29일 국회 보건복지위원회 소속 조국혁신당 김선민 의원이 보건복지부에서 제출받은 자료에 따르면 해킹 시도의 폭증세가 확인된다. 올해 들어 8월까지 복지부에 대한 해킹 시도는 무려 5만 6208건에 달했다. 이는 지난해 338건과 비교하면 약 166배 폭증한 충격적인 수치다. 복지부는 개인의 질병 기록은 물론, 소득 및 재산 정보까지 가진 핵심 기관이다. 해커들에게는 가장 매력적인 표적이다.


산하기관 역시 상황은 심각하다. 국민건강보험공단에 대한 해킹 시도는 7만 5513건으로 작년 대비 95% 늘었다. 더욱 심각한 곳은 국민의 재산·소득 정보를 가진 한국사회보장정보원이다. 같은 기간 6만 8494건의 공격을 받았으며, 이는 2022년 대비 1천967%나 급증했다. 이처럼 대규모 개인정보를 가진 기관들의 방어선이 순식간에 붕괴하고 있는 셈이다.


이런 급증세에 복지부는 부랴부랴 대응책을 마련하고 있다. 모든 기관에 일괄 적용하던 보안관제 시스템으로는 한계가 있음을 인정한 것이다. 복지부는 기관별 위험도를 분류했다. 고위험 기관에 대한 심층적이고 집중적인 보안관제 체계를 수립 중이다. 또한 외부 공격을 식별하고 분석·차단하는 '공격표면관리(ASM) 솔루션' 검증도 11월까지 진행할 계획이다. ASM은 해커의 눈으로 취약점을 미리 파악하는 시스템이다. 하지만 김선민 의원은 기관이 보유한 개인정보의 중요도를 분류해 위험도가 높은 기관은 특별관리  해야 한다고 강조했다. 전문가들은 대응이 이미 늦었음을 지적하며, 지금이라도 당장 보안 예산을 최우선으로 투입해야 한다고 경고한다.


 

223.jpg

 

 

국가 재정안보까지 위협.. 북한발 공격과 금전 표적

해킹의 위협은 개인정보를 넘어 국가 재정안보 영역까지 침투했다. 공격의 배후에는 지정학적 위협뿐 아니라 국제 해커 집단의 노골적인 금전 노림수도 확인된다.


28일 국회 기획재정위원회 소속 국민의힘 이인선 의원이 한국재정정보원에서 제출받은 자료  를 분석한 결과, 해킹 시도의 급증세가 뚜렷하다. 기재위 소관 기관에 대한 해킹 시도 건수는 2021년 278건에서 올해 1557건으로 3년 만에 5배 이상 폭증했다. 공격 유형은 웹 접근 시도와 유해 IP 접속이 대다수를 차지했다. 해커들은 취약점을 찾기 위해 끊임없이 정부 시스템의 문을 두드린다.  


더욱 우려되는 것은 한국재정정보원과 한국조폐공사에 북한에서 유입된 유해 IP 접속 사실이 드러났다는 점이다. 이는 단순한 정보 탈취를 넘어 국가 재정 시스템을 직접적으로 위협하는 심각한 사이버 도발이다.


이러한 공격 급증의 배경에 대해 한국재정정보원 관계자는 해외 해커 집단이 한국을 '금전적 협상이 가능한 표적'으로 인식하기 시작했다고 분석했다. 국내 예스24 랜섬웨어 사태 이후 이러한 인식이 확산했다는 것이다. 랜섬웨어는 몸값을 요구하는 악성 프로그램이다. 이인선 의원은 정부가 소극적 대응에 머물지 말고 국가 차원의 사이버 방어 체계를 전면 재점검  해야 한다고 촉구했다. 공격 징후를 조기에 포착할 통합 컨트롤타워 구축과 부처 간 정보 공유 및 대응 체계의 일원화가 시급하다는 목소리가 높다.

국경을 넘어 경제를 마비시키는 무역 사기

사이버 공격은 국가 시스템을 넘어 기업의 경제 활동인 외환 무역 거래  까지 마비시키고 있다.


29일 금융감독원(금감원)이 집계한 자료에 따르면, 최근 5년 새 이메일 해킹 등을 통한 외환 무역사기거래 피해 규모는 총 1591건, 그 금액은 1330억 원에 달하는 것으로 나타났다. 사기 피해 금액은 2024년 들어 전년 대비 104% 급증했다. 평균 피해 금액 역시 2024년 이후 6만 1000 달러로 크게 늘었다.  


사기 유형의 대부분(1518건)은 이메일 해킹 무역사기다. 사기 집단이 국내 수입업체와 해외 수출업체 간의 이메일을 해킹한다. 이후 거래처로 가장해 "대금 지급 계좌가 변경됐다"는 허위 이메일(위조 인보이스 포함)을 보내 무역 대금을 사기 계좌로 송금하도록 유도한다. 피해 사실을 늦게 인지해 피해금액 회수가 어려운 경우가 대부분이다.  


특히 미국, 영국, 중국, 홍콩 등 상위 4개국에 대한 피해 규모가 약 60%를 차지한다. 최근에는 베트남, 아랍에미리트, 포르투갈 등 제3국을 경유하는 사기가 늘고 있다. 수취인의 국적과 수취 계좌 국적이 불일치하는 사례가 24%에 달한다. 금감원은 외환 무역사기는 해외 송금 후 회수가 어렵기 때문에, 코트라(KOTRA) 등 유관기관의 예방 요령을 숙지해야 한다고 당부했다.

가장 약한 고리, 외주 업체를 통한 내부 침투

높은 보안 시스템을 갖춘 공공기관이라 할지라도, 협력업체(외주 업체)  라는 가장 약한 고리가 뚫리면서 내부 정보가 유출되는 심각한 사고가 발생했다.


신성범 국회의원(국민의힘)이 25일 한국우편사업진흥원에서 제출받은 자료를 공개했다. 이에 따르면, 진흥원 직원의 4년치 이메일과 개인정보  가 외부 해커에 의해 유출됐다. 놀랍게도 해킹 경로는 진흥원 내부가 아니었다. 해커는 유지보수 업체가 사용하는 서버와 노트북을 통해 내부 계정을 탈취했다.  


해킹 피해는 2021년 11월부터 2025년 8월까지의 이메일 전체에 걸쳐 발생했다. 유출된 메일에는 직원의 성명, 소속, 주소 등 개인정보 52건이 포함됐다. 해커는 이를 압축해 외부로 반출했다. 진흥원은 방화벽에서 비정상적인 파일 다운로드 정황을 포착하고 자체 조사를 시작했다. 하지만 이미 핵심 정보는 외부로 유출된 뒤였다. 기관의 정보 흐름 자체가 외부의 손에 넘어간 심각한 보안 실패 사례다.


신성범 의원은 이를 두고 "구조적 허점"을 지적했다. 공공기관이 아무리 내부 방어벽을 높여도, 공급망(Supply Chain)에 있는 협력업체의 취약점을 통해 내부로 침투하는 공격 방식이 일반화되고 있다. 기관의 보안 경계선을 외주 업체 영역까지 확대  하고, 일관된 보안 가이드라인과 점검을 의무화하는 것이 시급하다.

 


222.jpg

 

 

통합 컨트롤타워와 전면적 사이버 방어 혁신

대한민국이 직면한 '사이버 쓰나미'는 이제 단순한 정보 보안 부서의 문제가 아니다. 국가 핵심 인프라와 국민 경제를 위협하는 상시적 재난이다.


첫째, 국가 차원의 사이버 방어 통합 컨트롤타워 구축이 시급하다. 부처별로 흩어진 보안 관제와 대응 체계를 일원화해 공격 징후를 조기에 포착하고 대응해야 한다. 공격에 앞서 방어 체계를 선제적으로 혁신하는 것이 핵심이다.  


둘째, 위험도 기반의 특별 관리 체계  를 즉시 확립해야 한다. 복지부 산하 기관처럼 민감 정보를 대량 보유한 고위험 기관  에는 일반 기관보다 훨씬 강력한 보안 인력과 예산을 투입해야 한다. 기관별 중요도를 분류해 맞춤형 방어 시스템을 구축해야 한다.  


셋째, 협력업체 보안 관리의 표준화  가 절실하다. 외주 업체를 통한 내부 침투를 막기 위해 공공기관과 거래하는 모든 민간 기업에 일관된 보안 가이드라인  을 제시하고, 정기적인 점검 및 보안 컨설팅을 의무화해야 한다. 가장 약한 고리가 뚫리지 않도록 제도적 장치를 마련해야 한다.  


국가 안보와 국민의 삶을 위협하는 사이버 공격은 피할 수 없는 현실이 되었다. 정부는 더 이상 소극적 대응에 머물러서는 안 된다. 즉각적인 보안 강화와 예산 지원을 통해 실질적이고 확실한 사이버 안전 시스템을 마련해야 한다.  


태그

전체댓글 0

  • 72344
비밀번호 :
메일보내기닫기
기사제목
대한민국 디지털 방어선이 뚫린다.. 정부·공공 시스템 '해킹 쓰나미'
보내는 분 이메일
받는 분 이메일