UPDATED. 2024-04-19 17:58 (금)
혹시 ‘코로나19 지원금 안내’ 메일 열어보셨어요?
상태바
혹시 ‘코로나19 지원금 안내’ 메일 열어보셨어요?
  • 최바다 기자
  • 승인 2020.08.07 09:35
  • 댓글 0
이 기사를 공유합니다

코로나19 노린 보안 구멍
업종별 정보침해 건수 의료기관 3위

‘코로나 바이러스 관련 이사장님 지시사항’. 제목만 두고 보면 코로나19 상황 대처를 위한 상부에서 보낸 메일로 보인다. 클릭한 메일에 첨부된 문서파일 또한 ‘코로나바이러스 대응’이었으며, 내용은 코로나19와 관련된 환자 등의 현황이 담겨 있다.

지난 2월 외교부 산하단체는 이 같은 제목의 악성코드가 심어진 메일을 받았다. 하지만 해당 메일은 해커가 보낸 메일이었다. 악성코드가 심어진 첨부파일을 열람했다면 네트워크로 연결된 단체의 모든 정보가 해커의 손에 넘어갈 수 있는 상황이었다.

최근 이 같은 코로나19 비상상황을 악용해 정보침해를 의심하지 못하도록 유도하는 개인정보유출 사례가 늘고 있다. 실제 코로나19 사태와 관련된 내용이 담겨 있어 피해자가 침해사실을 인지 하지 못하고 있다. 특히 치과와 같은 소규모 의료기관은 보안인력과 자원이 부족해 환자들의 개인정보유출, 원장을 비롯한 직원들의 정보침해는 더욱 취약한 것으로 드러나 주의가 요구된다.

지난 6월 일부 의료단체 홈페이지는 해킹을 당해 게시물에 악성코드가 심어졌으며, 게시물을 통해 다수의 의료기관이 정보침해 피해자가 될뻔한 아찔한 상황에 놓이기도 했다. 앞서 지난 2014년 치협 홈페이지도 중국 해커로부터 해킹 당해 의사와 일반회원 등의 개인정보가 유출된 바 있다.

만약 이번 해킹 사건에서도 홈페이지를 통해 치과의 정보가 유출됐다면 해당 치과는 진료에 차질이 생길 수도, 더 나아가 악의적인 사이버 공격으로 금전적인 피해까지 나타날 수 있는 상황이었다.

한 보안업체 관계자는 “백신과 같은 시그니처 기반의 보안 솔루션은 이전에 발생한 공격에 대한 방어를 할 수 있지만 알려지지 않은 신규 공격의 경우 사전대응을 할 수 없다”고 말했다.

이어 “최근 악성코드의 경우 보안환경을 인지하고 행위를 하지 않거나, 특정 시간이 지나고 행위를 개시하는 경우도 있다”면서 “파일을 열람하고 스크롤을 하는 등 특정 조건에 행위를 시작하는 등 진화하고 있다”고 사태의 심각성을 언급했다. 

특히 치과는 외부로부터 유입되는 메일의 첨부파일을 함부로 원내 네트워크 환경에서 열지 말고 독립된 네트워크에 있는 장치를 통해 열람해야한다고 보안업계 관계자는 조언했다. 

아울러 보안에 대한 여건이 부족한 개원가의 경우 외부업체에 보안관제 서비스에 위탁하는 것도 하나의 방법이라고 말했다.

정부에 도움을 받는 방법도 있다. 보안에 취약한 의료기관이 외부 정보침해 위협에 보호하고 대응할 수 있도록 복지부에서 운영하는 의료기관공동관제센터(이하 의료ISAC)에 도움을 요청할 수도 있다. 의료ISAC은 위탁 의료기관에 대해 홈페이지 위변조, 악성코드, 정보유출 등 사이버 위협을 24시간 모니터링을 통해 보호하는 보안관제서비스와 사고 후 피해확산을 막기 위해 나서고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
기술 트렌드
신기술 신제품