슬롯머신 알고리즘 57.rmk359.top 바로가기 신규릴게임, 고전릴게임
바다이야기 꽁머니 환전 윈윈릴게임꽁머니알라딘바로가기온라인파칭코
릴게임동영상 4.rmk359.top 릴게임바다이야기
팡멀티릴게임 5.rmk359.top 오리지날게임
다빈치다운로드 35.rmk359.top 오리지널황금성3게임
바다이야기 apk 43.rmk359.top 우주전함야마토2199
현금게임 40.rmk359.top 야마토3
카지노 슬롯머신 규칙 33.rmk359.top 무료슬롯게임
릴게임먹튀검증 방법 92.rmk359.top 우주전함야마토게임
오리지널황금성 1.rmk359.top 신천지게임하는곳
바다이야기 95.rmk359.top 메이저릴게임사이트
무료게임다운로드 42.rmk359.top 릴게임5만릴게임사이다
알라딘다운로드 슬롯 게시판 신천지 무료게임 바다이야기먹튀신고 무료슬롯 얌얌 인터넷황금성 릴게임 종류 바다이야기 무료게임 다운로드 백경예시 황금성매장 잭팟 릴게임백경 바다이야기 공략법 전함야마토 빠칭코 슬롯머신 체리마스터 확률 파칭코게임다운로드 먹튀 피해 복구 바나나게임 바다이야기 무료게임 다운로드 몰게임 바다이야기 무료체험 릴게임갓 프라그마틱 무료체험 메타 동영상황금성 야마토릴 10원 야마토게임 릴게임추천 알라딘릴게임오락실 손오공게임하기 프라그마틱무료메타2 양귀비예시 야마토 창공 오션파라다이스하는방법 알라딘릴게임오락실 릴예시게임 최신릴게임 바다이야기동영상 메이저릴게임사이트 온라인야마토주소 유희왕황금성 야마토게임다운 뽀빠이 릴게임 체리마스터 다운 바다이야기주소 오션바다이야기게임 야마토게임 슬롯머신 기계 구입 신천지3.0 일본빠찡꼬 골드몽게임 온라인 슬롯머신 인터넷황금성 프라그마틱 무료스핀 한게임포커 우주 전함 야마토 2205 뽀빠이 릴게임 황금성배당줄 오징어 릴게임 야마토게임 무료 다운 받기 손오공바다이야기 야마토 게임방법 바다게임 한게임바둑이추천 슬롯 확률 바다이야기 황금고래 무료충전릴게임 슬롯 무료스핀 슬롯 바다이야기 꽁머니 환전 체리마스터 판매 황금성3하는곳 릴게임팡게임 무료머니릴게임 슬롯총판 릴게임매장 한게임바둑이추천 손오공게임 온라인릴게임 바다이야기2 야마토3 신천지게임 하는방법 오락실황금성 황금성검증 슬롯사이트 바다이야기 먹튀 돈 받기 신천지 게임 공략법 릴게임임대 황금성하는곳 바다이야기 배당 황금성게임공략법 황금성게임설명 릴게임설치 오락실게임 바다이야기 확률 손오공 온라인 게임 오션슬롯주소 오션슬롯 주소 릴게임 정보 빠찡코 모바일야마토5게임 바다이야기먹튀 다빈치릴게임 호게임 황금성게임예시 릴게임 코리아 사이다 릴게임 야마토예시 강원랜드 슬롯 잘 터지는 기계 안전검증릴게임 신천지게임 온라인황금성주소 하이로우하는법 슬롯 머신 제작 바다이야기시즌5 황금성게임후기 야마토게임동영상 릴게임주소 다빈치무료릴게임 바다이야기 고래 출현 바다이야기시즌7 뉴야마토 릴게임 무료머니 사이다 릴게임 릴게임 무료충전게임 정부 전산망 접속용 인증서인 행정전자서명(GPKI)이 해커에게 탈취된 것은 국가 전산보안 체계 전반의 허점을 드러낸 사건이라는 지적이 나온다. 공무원 개인 PC에서 악성코드 감염을 통해 인증서가 빠져나갔지만, 3년 가까이 이를 탐지하지 못한 데다 해커가 어떤 정보를 열람했는지도 정확히 파악되지 않는다.
지난달 국가정보자원관리원 화재에 이어 행정망이 또다시 ‘휴먼 에러’와 허술한 보안망의 이중 취약점에 노출된 셈이다.
● 개인 PC로 침투… 감시 체계 3년간 작동 안 해 행정안전부와 국가정보원에 따르면 해커들은 공무원 개인 PC에 악성코드를 심어 GPKI와 비밀번호를 빼낸 것으로 추정된다. 이는 정부 원격근무시스템(G-VPN)을 통해 내부 전산망에 접속할
황금성어플 수 있는 정보다. G-VPN은 재택근무나 외근 시 공무원이 개인 PC로 내부 전산망에 접속할 수 있도록 하는 시스템이다.
해커는 이 허점을 이용해 마치 공무원인 것처럼 위장했다. 그리고 국내외 6개 인터넷주소(IP주소)를 활용해 2022년 9월부터 올해 7월까지 ‘온나라’와 일부 부처 내부 시스템에 접속해 자료를 열람했다. 온나라에서
2011년재테크 기밀이 다뤄지지는 않지만, 외부에 공개되지 않는 개인정보가 담긴 협조 공문과 결재 서류 등 공무상 정보가 다수 존재한다. 정부는 해커가 어떤 정보를 열람했는지 조사 중이다.
문제는 이런 비정상 접속이 3년 가까이 탐지되지 않았다는 점이다. 해커들이 수차례 인증 실패 로그를 남겼지만, 경보가 울리지 않았고 이상 징후를 걸러낼 상시 모니터링
최신 릴게임 체계도 작동하지 않았다. 당국은 피해 규모를 조사 중이나 “650명분 인증서 대부분이 만료됐고, 탈취된 응용프로그램 인터페이스(API)가 예전 버전이라 피해가 크지 않다”고 밝혔다. 그러나 1명분만 유출돼도 그 권한에 따라 정부 내부 자료를 훤히 들여다볼 수 있는 만큼 작은 피해라고 보기 어렵다는 비판도 나온다.
● ‘생체정보 인증’으로
동계올림픽종목 전환… “기술 대책만으론 한계” 행안부와 국정원은 7월 중순 피해를 인지하자마자 악용된 IP주소 6개를 전 기관에 전파해 차단하고, 해커가 접근한 180여 개 공직자 e메일 계정의 비밀번호를 즉시 변경했다. 또 8월 13일까지 유효 인증서를 모두 폐기하고, 중앙부처와 지방자치단체에 인증서 공유 금지 등 지침을 통보했다.
정부는 이번 사건
실전투자클럽 을 계기로 기존 GPKI 파일형 인증 체계를 폐기하고, 지문·안면 인식 등 생체정보를 활용한 모바일 공무원증 기반 ‘복합 인증 체계’로 전면 전환하기로 했다. 안면 인식이나 지문 인식 등 생체정보를 통한 다중인증 방식이다. 행안부 관계자는 “모바일 신분증 같은 경우에는 처음에 발급받을 때부터 IC카드나 안면 인식, 지문 인식 등 다양한 추가 인증 방식이 있어 좀 더 안전한 인증 체계”라며 “동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다”고 강조했다.
이번 사태는 개별 공무원의 부주의가 빌미가 됐지만, 장기간 침투를 허용한 감시·차단 체계의 구조적 허술함이 사태를 키웠다는 평가도 나온다. 해킹 자체의 피해 못지않게 ‘탐지 실패’도 심각하다는 뜻이다. 따라서 행정망 전반의 실시간 위협 인식·경보 체계를 전면 재점검해야 한다는 지적이 나온다.
기술 대책만으로는 근본적 해결이 어렵다는 조언도 나온다. 천정희 서울대 수리과학부 교수는 “보안은 시스템과 개인의 노력이 함께 작동해야 한다”며 “공무원 개개인이 인증서를 개인 PC에 저장하지 않고, 비밀번호를 별도 관리하는 등 기본 수칙을 지켜야 한다”고 말했다.
임재혁 기자 heok@donga.com신나리 기자 journari@donga.com