1 / 1
" 온나라시스템"으로 검색하여,
1 건의 기사가 검색 되었습니다.
-
2025-10-21▲ 국가정보원 원훈석 [출처=국가정보원]국가정보원(원장 이종석, 이하 국정원)에 따르면 2025년 7월 온나라시스템 등 공공·민간 분야 해킹 첩보를 사전에 입수해 추가피해 방지를 위한 대응에 적극 나섰다.행안부 등 유관기관과 합동으로 정밀 분석을 실시해 해킹 사실을 확인했다. 이는 2025년 8월8일 미국 해커 잡지 ‘프랙(Phrack)’에서 해킹 정황을 공개한 것보다 한 달 앞선 대응조치다.▲ ‘프랙’ 공개 우리나라 民ㆍ官 주요 해킹 정황 [출처=국가정보원]◇ 해킹첩보 검증 및 대응 활동... 온나라시스템 등 정부 행정망 침투해커는 먼저 다양한 경로로 공무원들의 행정업무용 인증서(GPKI)·패스워드 등을 확보한 것으로 보이며 인증체계를 면밀히 분석한 뒤 합법적 사용자로 위장해 행정망에 접근한 것으로 밝혀졌다.이후 인증서(6개) 및 국내외 IP(6개)를 이용해 2022년 9월부터 2025년 7월까지 행안부가 재택근무를 위해 사용하는 원격접속시스템(G-VPN)을 통과, 온나라시스템에 접속해 자료를 열람했다.또한 국정원은 대응과정에서 해커가 일부 부처가 자체 운영 중인 전용 시스템에도 접근한 사실을 추가 확인해 조사 중이다.점검 결과 정부 원격접속시스템에 본인확인 등 인증체계가 미흡하고 온나라시스템의 인증 로직이 노출되면서 복수기관에 접속이 가능하였고 각 부처 전용 서버에 대한 접근통제가 미비한 것이 사고원인으로 드러났다.국정원은 해커가 악용한 6개 IP주소를 全 국가ㆍ공공기관에 전파ㆍ차단하는 등 해커의 접근을 막는 긴급 보안조치를 단행했다.이와 함께 △정부 원격접속시스템 접속시 ARS 등 2차 인증 적용 △온나라시스템 접속 인증 로직 변경 △해킹에 악용된 행정업무용 인증서(GPKI) 폐기 △피싱사이트 접속 추정 공직자 이메일 비밀번호 변경 △각 부처 서버 접근통제 강화 △소스코드 취약점 수정 등의 조치를 통해 추가 해킹 가능성을 차단했다.그 밖에 A 부처 행정메일 서버 소스코드 노출이 확인되었는데
1