“뻥 뚫렸다”…국정원 “선관위 투·개표 등 선거시스템 해킹에 취약”

최혜진 기자 / 기사승인 : 2023-10-11 16:53:50
  • -
  • +
  • 인쇄
국정원‧선관위‧KISA 3개 기관, 7.17~9.22 선관위 합동 보안점검 실시
“개표 결과-선거인 명부 조작 가능"…‘외부 해킹에 취약점 다수 확인

뉴스밸런스는 우리 사회에서 첨예한 갈등을 빚고 있는 이슈 및 정책을 대상으로 찬성론과 반대론이 한판 승부를 벌이는 논쟁터입니다. 양측 주장과 의견을 최대한 공정하고 충실히 전달함으로써 독자들의 정확한 판단과 이해를 도울 수 있을 것입니다.

 

이번 주제는 개표 등 중앙선거관리위원회 선거 관련 시스템에 대한 해킹 가능 여부논란입니다. 이와 관련, “가능하다는 국정원과 불가능하다는 선관위의 입장을 정리해 보았습니다. <편집자 주>

 

  ▲참고 이미지 사진 = 픽사베이

 

[뉴스밸런스 = 최혜진 기자] 중앙선거관리위원회가 북한 등 외부의 해킹 공격에 취약한 사실이 확인됐다. 국가정보원이 선관위를 대상으로 가상 해킹을 해봤더니 외부에서 투‧개표를 포함한 선거 관련 시스템 조작이 가능한 것으로 드러났다.


11일 국정원에 따르면 지난 5월 국회ㆍ언론을 통해 선관위의 북한 해킹 대응 및 정보통신기반시설 관리에 대한 부실 우려가 제기된 뒤, 선관위ㆍ한국인터넷진흥원(KISA)과 합동보안점검팀을 구성해 국회 교섭단체 추천 여야 참관인들 참여한 가운데 지난 7월 17일부터 9월 22일까지 선관위에 대한 보안점검을 실시했다.

이번 합동 보안점검은 ▲시스템 취약점 ▲해킹 대응 실태 ▲기반시설 보안관리 등 3개 분야를 대상으로 진행됐다. ‘시스템 취약점 점검’은 기술적인 모든 가능성을 대상으로 가상의 해커가 선관위 전산망 침투를 시도하는 방식으로 이뤄졌다.

국정원에 따르면 이번 합동 보안점검 결과 드러난 선관위의 보안 취약점들은 아래와 같다.

■투표 시스템

유권자 등록현황ㆍ투표 여부 등을 관리하는 ‘통합선거인명부시스템’에는 인터넷을 통해 선관위 내부망으로 침투할 수 있는 허점이 존재하고, 접속 권한 및 계정 관리도 부실하여 해킹이 가능한 것으로 확인됐다.

이를 통해, ‘사전 투표한 인원을 투표하지 않은 사람’으로 표시하거나 ‘사전 투표하지 않은 인원을 투표한 사람’으로 표시할 수 있고, 존재하지 않은 유령 유권자도 정상적인 유권자로 등록하는 등 선거인명부 내용을 변경할 수 있었다.

선관위의 내부 시스템에 침투하여 사전투표 용지에 날인되는 廳印(선관위)ㆍ私印(투표소) 파일을 절취할 수 있었으며, 테스트용 사전투표용지 출력 프로그램도 엄격하게 사용 통제되지 않아 실제 사전투표용지와 QR코드가 동일한 투표지를 무단으로 인쇄할 수 있는 것으로 드러났다.

여야 정당 등 일부 위탁선거에 활용되는 ‘온라인투표시스템’에서는 정당한 투표권자가 맞는지를 인증하기 위한 절차가 미흡하여 해커가 대리 투표하더라도 확인되지 않는 문제점이 됐다.

사전투표소에 설치된 통신장비에 사전 인가된 장비가 아닌 외부 비인가 PC도 연결할 수 있어 내부 선거망으로 침투가 가능함을 확인했다.

부재자 투표의 한 종류인 ‘선상투표’의 경우에는 특정 유권자의 기표 결과를 볼 수 없도록 암호화하여 관리하고 있으나, 시스템 보안 취약점으로 암호 해독이 가능해 특정 유권자의 기표결과를 열람할 수 있었다.

■개표 시스템

개표결과가 저장되는 ’개표 시스템’은 안전한 내부망(선거망)에 설치ㆍ운영하고 접속 패스워드도 철저하게 관리하여야 하나, 보안관리가 미흡하여 해커가 개표결과 값을 변경할 수 있음이 드러났다.

투표지 분류기에서는 외부장비(USB 등) 접속을 통제해야 하나, 비인가 USB를 무단 연결하여 해킹프로그램 설치가 가능했고, 이를 통해 투표 분류 결과를 바꿀 수 있었다. 또한 투표지분류기에 인터넷 통신이 가능한 무선 통신 장비도 연결할 수 있었다.

■시스템 관리

선관위는 중요 정보를 처리하는 내부 중요 전산망을 인터넷과 분리하여 사전 인가된 접속만 허용하는 등 철저하게 관리해야 하나, 망분리 보안정책이 미흡하여 전산망 간 통신이 가능, 인터넷에서 내부 중요망(업무망ㆍ선거망 등)으로 침입할 수 있었다.

선관위는 주요 시스템 접속 시 사용하는 패스워드를 숫자ㆍ문자ㆍ특수기호를 혼합하여 설정하는 등 안전하게 운영하여야 하나, 단순한 패스워드를 사용하고 있어 이를 손쉽게 유추하여 시스템에 침투가 가능했다.

선관위는 시스템 접속 패스워드 및 개인정보 등 중요정보를 암호화하여 관리해야 하지만 ▲내부 포털 접속 패스워드 ▲역대 선거 시 등록한 후보자 명부ㆍ재외선거인명부 등을 평문으로 저장하고 있어 내부 주요 서버 침투에 활용할 수 있었을 뿐만 아니라, 개인정보 대량 유출 위험성도 확인했다.

■해킹사고 대응

이미 발생했던 ‘해킹사고 대응’ 부분에서도 후속 차단ㆍ보안 강화 조치가 미흡했던 사례들이 드러났다.

선관위가 최근 2년간 국정원에서 통보한 북한발 해킹사고에 대해 사전 인지하지 못하고 있었으며 적절한 대응조치도 하지 않았음을 확인했다. 이메일 해킹사고의 피해자에게 통보조차 하지 않아 동일 직원 대상으로 사고가 연속으로 발생하였다.

2021년 4월경 선관위 인터넷PC가 북한 ‘킴수키(Kimsuky)’ 조직의 악성코드에 감염되어 상용 메일함에 저장된 대외비 문건 등 업무자료와 인터넷PC의 저장자료가 유출된 사실도 확인됐다.

■기반시설 보안관리

선관위는 2022년 ‘주요정보통신기반시설 보호대책 이행여부 점검’ 자체 평가 점수를 100점 만점으로 국정원에 통보했으나, 합동보안점검팀이 31개 평가항목에 대해 동일기준으로 재평가 한 결과, 전산망 및 용역업체 보안관리 미흡 등에 따라 31.5점에 그친 것으로 확인됐다.

취약점 분석평가를 관계 법령에서 정한 ‘정보보호 전문서비스 기업’이 아닌 무자격 업체를 통해 실시하는 등 법 위반 사례도 발견됐다.

국정원은 “합동보안점검팀은 국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었는바, 북한 등 외부세력이 의도할 경우 어느 때라도 공격이 가능한 상황이었다”고 설명했다.

이어 “이번 점검은 국가 선거시스템 전반에 대한 보안취약점들을 선제 도출하는 계기가 되었으며, 합동점검팀은 선관위에 선거시스템 보안 관리를 국가 사이버위협 대응체계와 연동시켜 해킹대응 역량을 강화하는 방안을 제의했다”고 덧붙였다.

국정원은 그러면서 “선관위와 함께 해킹에 악용 가능한 망간 접점, 사용자 인증절차 우회, 유추 가능한 패스워드 등을 즉시 보완했으며, 최대한 빠른 시일내에 이번 보안점검에서 발견된 다양한 문제점을 조치할 예정”이라고 강조했다.

[저작권자ⓒ 뉴스밸런스. 무단전재-재배포 금지]

뉴스댓글 >