Skip to content
YS2023. 4. 28 오후 1:24:006 min read

해커의 유형과 기법

해킹은접근을 허가 받지 않은 정보 시스템에 불법으로 침투하거나 허가되지 않은 권한을 불법으로 갖는 행위1를 말합니다. 개인의 피해에서 기업 전체의 포트폴리오를 앗아가는 막대한 피해를 끼치는 해킹까지 규모가 다양하고, 오픈뱅킹 앱이 해킹을 당해 계좌의 현금이 빠져나가고, 통신사가 해킹을 당해 고객정보가 유출되며, 아파트 월패드가 해킹을 당해 사생활이 공개되기까지 하고 있습니다. 디지털 사회가 진화할수록 수많은 해킹 피해가 더 커지며 일상생활의 안전과 재산을 위협하고 있습니다. 이번 포스팅에서는 기업의 기밀정보를 노리는 해킹의 역사와 유형에 대해 자세히 알아봅니다.

해킹의 유래

 

해킹의 시작

해킹은 제2차 세계대전부터 다른 시스템에 오류를 일으키거나 정보를 탈취하는 방식으로 시작됐습니다. 당시 독일군은 강력한 암호체계 에니그마(Enigma)를 사용하고 있었는데, 폴란드 암호국이 해독하고 영국, 프랑스와 공유해 연합군의 승리를 이끌어냈습니다. 전화망이 보급된 1970년대에는 무료 전화 사용을 위한 프리킹(Phreaking)이 성행했습니다. 최초의 프리커인 존 드레이퍼는 2600Hz의 휘파람이 전화를 끊는 신호의 주파수 대역과 일치하며, 당시 판매되는 시리얼인 캡틴 크런치에 있는 장난감 호루라기가 2600Hz의 음을 낸다는 사실을 알게 됐습니다. 실제로 통화 도중에 이 호루라기를 불면 사용자가 전화를 끊지 않아도 전화국은 신호가 끊긴 것으로 인식해 돈을 내지 않고 통화를 할 수 있었습니다.

 

네트워크 기술 발전과 확장된 해킹 기법

1970년대 이더넷이 개발된 후에는 프리킹과 같이 개인의 금전 목적을 위해 오류를 일으키는 방식에서 정보를 탈취하는 방식의 해킹 활동이 네트워크를 통해 확장되기 시작했습니다. 1982년과 1983년 미국 암 센터, 로스알라모스(Los Alamos) 국립 연구소 등 60개의 컴퓨터 시스템에 침입한 ‘414 Gang’이 가장 잘 알려져 있습니다. 1986년 로렌스 버클리 연구소 컴퓨터 계좌에서 컴퓨터 사용 요금 75센트의 오차가 발생한 것을 보고 추적한 결과, 서독 해커들이 전 세계 300여 기관을 침입해 군사기밀을 탈취한다는 사실을 발견하기도 했습니다.

 

악성코드의 감염방식 중 하나인 웜을 이용한 해킹도 1980년대 비슷한 시기에 등장했습니다. 웜은 여러 단말기에 분산돼 단말기가 연결된 네트워크 전체를 감염시킵니다. 코넬대 학생 로버트 타판 모리스가 제작한 프로그램으로1988년 네트워크로 연결된 6,000여 대의 컴퓨터가 감염되고, 정부와 대학의 시스템을 마비됐습니다. 이 사고 후 미 국방부는 카네기 멜론 대학에 컴퓨터 비상대응팀(CERT)를 설립했습니다.

 

1994년 인터넷 브라우저 넷스케이프가 개발되고 웹 접근이 훨씬 쉬워지면서 웜, 바이러스를 이용한 해킹이 급증하기 시작했습니다. 2010년 산업 시설을 감시하고 파괴하는 최초의 악성 소프트웨어인 스턱스넷(Stuxnet)이 발견됐습니다.

스턱스넷은 전 세계 해킹 역사에서 가장 큰 변화를 일으킨 사건으로 핵개발 프로그램을 유지하려는 이란과 이를 막으려는 미국 간의 적대관계를 바탕으로 발생한 최초의 사이버 전쟁으로 알려졌습니다. 스턱스넷은 이란의 14개 핵 시설에 있는 2만 개 이상의 장치를 감염시키고 약 900대의 원심분리기를 망가뜨리며 바이러스를 이용해 물리적인 전쟁에 버금가는 피해를 입힐 수 있다는 것을 알린 사건이기도 했습니다.

 

2000년 인터넷 활성화와 해킹 피해

인터넷이 활성화된 2000년대에는 DDoS 공격이 극성을 부렸습니다. 최초의 DDoS는 2000년 2월 야후, CNN, 아마존이 공격당한 것이었으며, 우리나라에서는 2003년 서울 혜화 전화국 DNS 서버를 공격한 1·25 인터넷 대란이 공식적인 첫 번째 DDoS 공격입니다. 2009년 7월 7일에는 청와대, 국방부 등 주요 국가기관과 농협, 외환은행, 네이버, 옥션, 그리고 주요 언론사를 공격한 7·7 DDoS 공격이 발생했고, 이후 우리 정부는 매년 7월을 ‘정보보호의 달’로 정하고 정보보호 캠페인을 진행하고 있습니다.

 

개인정보 유출 사고도 끊임없이 발생했습니다. 2008년 옥션 해킹으로 1,800만명, 2011년 SK컴즈 3,500만 명, 넥슨 1,300만 명, 2014년 KB국민, NH농협, 롯데카드에서 1억 4,000만 여건, KT 홈페이지 해킹으로 1,200만명 규모의 유출사고가 발생하면서 개인정보보호법 제정과 개정이 계속 이어졌습니다.

 

2011년 상반기는 북한의 해킹으로 나라가 불안해했으며, 그해 3월 은행이 수 주 동안 마비되는 해킹 사고도 발생했습니다. 농협의 서버 가운데 IBM에서 담당하는 서버 275대에서 모든 파일 삭제(rm, dd)라는 명령어가 실행됐고 해당 명령어를 통해 농협의 전산망이 마비되고 금융거래 기록이 대규모 손상됐습니다. 2013년 3월에도 방송국과 금융기관 PC에 악성코드를 유포해 PC내의 디스크가 파괴되는 대규모 해킹 사건이 있었습니다. NH농협은행, 신한은행, 우리은행, LG 유플러스, MBC, KBS, YTN 등 은행과 통신사, 방송사 전산망이 마비되고 수 백대의 PC가 파괴된 국내 최악의 해킹 사고이기도 합니다. 한국수력원자력 내부망 해킹으로 원자력 발전소 설계도, CANDU 제어 프로그램 자료, 원자력 발전소 주민 방사선량 평가 등 중요 정보가 대거 유출됐습니다. 북한의 특정 해킹 조직으로 의심되는 ‘원전반대그룹’이 자신의 소행이라고 밝히면서 훔친 정보를 고가에 판매하려는 정황도 발견됐습니다.

 

 

해커의 유형 

 

[그림 1. 해커의 유형]

 

윤리적 해커 vs 범죄를 저지르는 해커

모든 해킹이 불법적인 것은 아닙니다. 화이트햇 해커라고 불리는 윤리적 해커들은 해커 관점에서 소프트웨어나 시스템을 해킹해 보고 취약점이 있는지 알려주는 활동을 합니다. 회사가 직접 고용해 자사 소프트웨어를 해킹하는 역할을 하는 전문가를 블루햇 해커라고 부르기도 합니다.

화이트햇 해커와 비슷한 의미로 그레이햇 해커도 있습니다. 그레이햇 해커는 취약점을 발견한 후 해당 기업에 자신을 고용할 것을 요구하고, 고용하지 않으면 취약점을 알려주지 않습니다. 우리가 흔히 생각하는 해커는 블랙햇 해커로,

금전 혹은 정치적 목적을 갖고 시스템에 침투해 기밀정보를 빼내거나 시스템을 파괴합니다. 랜섬웨어(Ransomware)가 블랙해킹의 대표적인 예라고 할 수 있습니다. 최초의 랜섬웨어는 1989년 하버드 학자 조셉 포프 박사가 WHO 회담 참석자 2만 명에게 컴퓨터를 암호화하는 바이러스를 담은 플로피 디스크를 보내 피해를 일으킨 것이었으며, 이후 등장한 랜섬웨어는 2005년 등장한 GPCoder 트로이목마였습니다.

 

이후 다양한 랜섬웨어 악성코드가 등장해 금전을 탈취했는데, 피해자 컴퓨터를 잠근 후 경찰청 등 수사기관을 사칭해

불법 소프트웨어 사용, 불법 성인물 사용 등의 경고를 띄운 후 벌금을 내도록 했습니다. 2013년부터는 데이터를 암호화한 후 돈을 요구했으며, 2014년부터는 비트코인 등 암호화폐를 요구하기 시작했습니다. 우리나라에서는 사람들이 자주 가는 커뮤니티 사이트 등에 랜섬웨어 악성코드를 숨겨 방문자를 감염시키는 사고가 계속 발생했으며, 2017년에는 웹 호스팅 업체 인터넷나야나가 랜섬웨어 공격을 당해 고객사 서비스까지 마비돼 당시로서는 최고 금액인 13억 원을 주고 복호화 키를 받은 것으로 알려졌습니다.

 

정치·금전 목적으로 활동하는 국가 기반 해커

지하 시장에서 활동하는 해커 중 가장 악명높은 그룹은 특정 정부의 후원을 받는 국가 기반 해커들입니다. 이들은 국가의 정치적 이익과 금전적인 목적으로 활동을 벌입니다. 러시아, 중국, 이란, 북한 해커들이 가장 악명이 높습니다. 러시아 해커들은 랜섬웨어와 국가 주요 인프라를 공격하는 활동을 벌이고 있으며, 북한 해커들은 암호화폐 거래소와 암호화폐 사용자를 해킹해 암호화폐를 벌어들이는데 두각을 나타내고 있습니다.

 

해커 중에서는 사회적인 메시지를 전파하기 위해 활동하는 핵티비스트(hacktivist)도 있습니다. 러시아의 우크라이나 침략 시 전 세계 많은 해킹 조직이 이를 비난하면서 러시아 주요 정부기관과 방송사를 해킹했습니다. 중국이 대만과 위그루 민족에 가한 악행에 대해 보복하기 위해 중국정부를 지속적으로 공격하는 그룹도 있습니다.

 

가장 유명한 핵티비스트인 Anonymous는 전 세계에 3,000여 해커의 점조직으로 구성된 것으로 알려집니다. 이들은 검열 반대, 인터넷 정보 공유, 지식의 자유 등을 목적으로 내세우는 단체입니다. 이들은 러시아 전쟁을 비난하면서 러시아 주요 조직을 공격하고, 이란 히잡 시위를 지원하기 위해 이란 정부 기관을 해킹했으며, UN 웹사이트를 해킹해 러시아를 비판하고 대만의 UN 가입을 촉구하는 글을 올리기도 했습니다.

 

분업화된 해커 세계

해커들의 세계는 기능별로 분업화되어 있습니다. 공격 도구를 개발하는 조직, 이를 서비스하는 조직, 실제로 공격하는 조직, 공격조직과 개발·서비스 조직 및 다른 협력 조직을 연결하는 브로커, 공격 후 피해자와 협상하는 조직, 자금을 받아 세탁하는 조직 등으로 세분화되어 있습니다. 최근에는 채용 사이트를 운영하면서 개발자를 모집하는 조직, 유출한 정보를 공개하는 사이트를 운영해 피해기업을 더 효과적으로 협박할 수 있도록 하는 조직도 활성화되고 있습니다.

 

지하 시장의 질서가 언제나 잘 지켜지는 것은 아닙니다. 악명높은 랜섬웨어 그룹 콘티(Conti)는 대규모 공격에 성공하면서 막대한 수익을 얻었습니다. 그런데 개발조직에 수익을 너무 적게 주어서 불만을 가진 개발자가 복호화 키를 공개해 큰 분란을 겪었습니다. 이후 러시아-우크라이나 전쟁 중 콘티 주범이 러시아 편을 들자 우크라이나와 관련 있는 조직원이 콘티 랜섬웨어 소스와 전략, 전술을 공개해 조직의 활동을 중단시켰습니다. 조직이 와해되었다고 해서 범죄자들이 범죄를 중단하는 것은 아닙니다. 흩어진 조직원들은 다른 조직에 들어가거나 또 다른 조직을 만들어 활동합니다. 그래서 새로운 공격조직이 결성되거나, 기존 공격조직에 새로운 구성원이 들어오면 공격 방식이 조금씩 바뀌게 됩니다.

 

컴퓨터 과학 분야 학술과 교육을 목적으로 하는 학회의 연합체인 ACM(Association for computing machinery)은 1992년 처음으로 컴퓨터 윤리강령(ACM Code of ethincs)를 발표한 후 26년 만인 2018년 데이터 권한, 오픈소스, 기계학습, 보안, 레거시 시스템 대책 등의 내용을 담은 개정된 윤리강령을 발표했습니다. 이 강령에서는 일반적인 윤리 원칙, 전문가로서의 책임, 전문 리더십의 원칙이라는 큰 카테고리 내에서 ▲모든 사람이 컴퓨팅의 이해 관계자임을 인정하면서 사회와 인간 복지에 기여해야 한다 ▲전문적인 작업 과정 및 제품 모두에서 높은 품질 달성을 위해 노력하라 ▲모든 전문적인 컴퓨팅 작업에서 공공재 가능성을 확인하라 등 23가지의 원칙을 제안했습니다.

 

소프트웨어정책연구소(SPRi)는 2019년 이를 해설하면서 “개정판에서는 공익에 대한 강조와 소프트웨어 분야 이슈에 따른 윤리 기준의 세분화가 두드러지게 나타났다. 컴퓨팅 전문가의 최종 의사결정 과정에서 윤리강령과 공익의 가치를 최우선으로 고려해야 함을 강조하고 있다”고 설명했습니다.

 

 

해킹은 긍정적인 면과 부정적인 면이 공존합니다. 윤리적 해킹은 기술의 발전을 돕고 사회를 안전하게 하며, 억압받고 탄압받는 사람들을 위해 활동합니다. 그런데 불법적인 행위를 하는 해커들은 금전을 훔칠 뿐만 아니라 생명을 위험하게 하고, 정치적 목적으로 여론을 조작해 사회를 혼란하게 하며, 국가의 안보를 위협합니다.

 

세줄 요약

하나.   네크워크 및 인터넷 발전과 함께 고도화되는 해킹 기법

둘.       해커의 대표적 유형: 윤리적 관점에서 취약점을 보완하기 위한 화이트햇 해커, 블루햇 해커와 범죄를 저질러                               이득을 취하려는 블랙햇 해커로 분류

셋.       해킹을 최소화하기 위해서는 사이버 윤리 의식을 갖는 것이 중요

 

 

 

 

해당 콘텐츠는 저작권법에 의해 보호받는 저작물로 다우기술에 저작권이 있습니다.
해당 콘텐츠는 사전 동의없이 2차 가공 및 영리적인 이용을 금하고 있습니다.

Featured images via gettyimages.

 


 

References

 

1.   해킹 정의, TTA 정보통신 용어사전

 

RELATED ARTICLES