전체기사 최신뉴스 GAM
KYD 디데이
산업 생활경제

속보

더보기

이랜드發 랜섬웨어 '공포'..."유통업계도 예외 아니었네"

기사입력 : 2020년11월24일 06:33

최종수정 : 2020년11월24일 06:33

※ 본문 글자 크기 조정

  • 더 작게
  • 작게
  • 보통
  • 크게
  • 더 크게

※ 번역할 언어 선택

리테일 전산망 공격받아 23개 점포 '셧다운'...정상화 아직
고도화되는 사이버 공격...유통업체도 인력충원·모의훈련

[서울=뉴스핌] 구혜린 기자 = 이랜드 발(發) '랜섬웨어' 사이버 범죄 피해로 국내 대형 유통업체들이 긴장하고 있다. 그간 공공기관이나 중소기업의 랜섬웨어 피해 사실이 알려진 적은 있으나, 유통 체인을 운영하는 업체가 점포 '셧다운'을 공개적으로 진행한 것은 이례적이다.

이랜드는 아직 랜섬웨어 공격 전 상태로 서버를 복구하지 못하고 있다. 일부 점포 영업중단으로 인한 손해와 복구 비용 등이 상당할 것으로 예상된다. 전문가들은 랜섬웨어 공격 예방책과 사후 대책은 데이터 '백업'뿐이라고 입을 모은다.

◆랜섬웨어 공격받은 이랜드...피해규모·복구상태는?

24일 이랜드에 따르면 이 회사의 리테일 본사 전산망은 지난 22일 새벽 악성코드인 랜섬웨어 공격을 받고 같은 날 오후 3시30분경 일부 복구를 완료했다. 리테일 전산망을 제외한 사내 네트워크는 아직까지 접속이 불가능한 상태다. 랜섬웨어(Ransomware)는 금전을 요구하기 위해 데이터를 악의적으로 암호화하는 사이버 범죄 중 하나다.

뉴코아아울렛 강남점 전경. [사진=이랜드] 2020.11.23

랜섬웨어 공격이 들어오자 이랜드는 정보유출을 우려해 자체 서버 '셧다운'을 진행했다. 이로 인해 POS 단말기가 마비, 가격 전표 확인 및 카드결제 등이 불가능해짐에 따라 전 점포 혹은 점포 내 일부 매장들의 운영이 중단됐다.

랜섬웨어 공격 전 상태로 복구하기까지는 수일이 걸릴 것으로 보인다. 23일 오전 8시 기준으로 50여개 리테일 지점에 일부 기능을 제외한 기본 영업을 정상적으로 진행할 수 있도록 1차 조치만 완료한 상태다.

이랜드는 랜섬웨어 공격으로 인해 수십억원의 피해를 본 것으로 보인다. 이랜드가 운영하는 유통 매장 중 매출이 가장 많이 발생하는 ▲뉴코아아울렛 강남점 ▲킴스클럽 강서점 등을 포함해 총 23개 점포가 하루 동안 휴점한 탓이다.

이랜드는 랜섬웨어 공격 해커를 해외 거주자로 추정하고 있다. 현재 사이버 경찰청 등에 수사를 의뢰했으며 결과가 나오는 대로 이를 공개할 계획이다. 랜섬웨어 복구 관련 태스크포스(TF)팀은 그룹 대표 최종양 부회장 직결로 운영되고 있다.

이랜드 관계자는 "고객 관련 정보는 별도로 구분된 서버에 암호화해 관리하고 있어 안전하다"며 "현재 피해 상황을 내부적으로 파악하고 있으며 정상화를 위해 전사적인 역량을 집중하고 있다"라고 말했다.

랜섬웨어 피해 예방 5대 수칙 [사진=한국인터넷진흥원] 2020.11.23

◆유통업체 랜섬웨어 공격 이번이 처음일까...예방책은?

유통업계는 이랜드의 사이버 공격으로 인한 점포 셧다운을 생경하게 여기는 분위기다. 국내 대형 유통 체인을 운영하는 업체가 랜섬웨어 공격을 받아 업무가 마비된 사례는 흔치 않은 일이다. 그간에는 공공기관이나 토익시험 운영업체 등의 공격 사례만 알려진 바 있다. 해외에선 2017년 전세계를 불안에 떨게 한 '워너크라이(WannaCry)' 사태가 있었다.

하지만 전문가들은 알려지지 않았을 뿐 유통업체 등 일반 기업이 공격받는 일도 잦다고 말한다. 김승주 고려대학교 정보보호대학원 교수는 "랜섬웨어 공격은 워낙 흔하고 외부에 공개 안 된 케이스가 많다"며 "이번(이랜드)이 특이한 사건인 것은 아니다"라고 말했다. 

이랜드의 경우도 서버 셧다운으로 영업중단을 선언하면서 사이버 범죄 피해 사실이 알려졌을 뿐이다. 보안 전문 기업 이스트시큐리티에 따르면 올해 6월까지 알약을 통해 차단된 랜섬웨어 공격은 총 16만3933건에 달했다.

보통 대기업보다는 중소기업이 잦은 랜섬웨어 공격을 받는다. 중소기업은 서버 관리가 취약하고 해커와 협상을 할 여지도 높은 탓이다. 김승주 교수는 "해커들은 훨씬 더 많은 걸 생각한다"며 "랜섬웨어는 돈을 낼 만한 데를 공격하는 것인데, 정신 무장이 잘 된 기업일수록 돈을 안 줄 가능성이 높다는 걸 해커들도 알고 있다"고 말했다.

기업은 랜섬웨어 공격을 받았을 때 어떻게 조치해야 할까. 현재 공개된 원칙은 악성코드 유포자에게 돈을 주지 말라는 것이다. 김 교수는 "해커에게 비밀번호를 받아도 그 비밀번호가 제대로 작동할지는 50%밖에 알 수 없다"며 "과거 모 웹하드 업체가 돈을 주고 비밀번호를 받았으나, 절반밖에 풀리지 않은 사례가 있다"고 말했다.

근본적인 예방책이자 해결방법은 백업이다. 이랜드 또한 과거 백업 데이터를 바탕으로 복구를 진행 중이다. 김 교수는 "클라우드도 안 된다. 인터넷과 단절된 외장하드에 백업을 생활하는 방법밖에 해결책이 없다"며 "차단 프로그램을 깔아놓는다고 하더라도 신종 랜섬웨어 공격이 들어와 방어를 못 하면 끝이다"라고 말했다. 

랜섬웨어와는 또 다른 흔한 사이버 공격은 디도스(DDoS·분산 서비스 거부)다. 랜섬웨어가 파일을 암호화하는 공격이라면 디도스는 시스템을 마비시키는 공격이다. 지난 10월 신세계아이앤씨가 디도스 공격을 받아 CU, GS25, 이마트24의 편의점 택배 서비스가 마비된 일이 있었다. 

최근 쇼핑객들의 온라인 이용률이 높아지면서 쇼핑몰 운영 업체들도 서버 관리에 만전을 기하는 모습이다. 랜섬웨어의 유일한 해결책이 백업이라면 디도스 공격 대비책은 시스템 증설뿐이다. 통신사들은 디도스 공격이 들어올 때 대피할 수 있도록 임시 대피소를 운영하고 있다.

유통 대기업들은 서버 보안 전담 인력을 최소 두 자릿수로 유지하고 있다. 유통업계 관계자는 "은행처럼 망 분리를 해놓은 업체들은 우려할 일이 없으나, 일반 기업은 대기업이어도 해커가 마음먹고 공격한다면 속수무책으로 당할 수밖에 없다"며 "랜섬웨어나 디도스 공격에 대비한 모의훈련을 수시로 진행하는 것도 이를 인지하고 있기 때문"이라고 말했다.

hrgu90@newspim.com

[뉴스핌 베스트 기사]

사진
해커에 행정망 뚫렸다...국정원 "피해사실 확인" [서울=뉴스핌] 이영종 통일전문기자 = 해커집단으로 추정되는 세력이 온나라시스템을 비롯한 정부 행정망에 침투해 자료를 열람한 것으로 파악됐다. 국가정보원은 17일 보도자료를 통해 공공부문 및 민간업체의 해킹피해 상황을 전하면서 "지난 7월 온나라시스템 등 공공ㆍ민간분야 해킹 첩보를 사전에 입수, 행안부 등 유관기관과 합동으로 정밀 분석을 실시해 해킹 사실을 확인하고 추가피해 방지를 위한 대응에 적극 나섰다"고 밝혔다. [서울=뉴스핌] 이영종 통일전문기자 = 국정원이 17일 정부행정망 온나라시스템에 대한 해킹 피해 사실을 공개하면서 설명을 위해 제공한 해커들의 침투 개요도. [사진=국정원] 2025.10.17 yjlee@newspim.com 국정원은 "해커는 먼저 다양한 경로로 공무원들의 행정업무용 인증서(GPKI)ㆍ패스워드 등을 확보한 것으로 보이며, 인증체계를 면밀히 분석한 뒤 합법적 사용자로 위장해 행정망에 접근한 것으로 밝혀졌다"며 "이후 인증서(6개) 및 국내외 IP(6개)를 이용해 2022년 9월부터 올해 7월까지 행안부가 재택근무를 위해 사용하는 원격접속시스템(G-VPN)을 통과, 온나라시스템에 접속해 자료를 열람했다"고 밝혔다. 점검 결과, 정부 원격접속시스템에 본인확인 등 인증체계가 미흡하고 온나라시스템의 인증 로직이 노출되면서 복수기관에 접속이 가능하였고 각 부처 전용 서버에 대한 접근통제가 미비한 것이 사고원인으로 드러났다. 이에따라 국정원은 해커가 악용한 6개 IP주소를 全 국가ㆍ공공기관에 전파ㆍ차단하는 등 해커의 접근을 막는 긴급 보안조치를 단행했다. 또 △정부 원격접속시스템 접속시 ARS 등 2차 인증 적용 △온나라시스템 접속 인증 로직 변경 △해킹에 악용된 행정업무용 인증서 폐기 △피싱사이트 접속 추정 공직자 이메일 비밀번호 변경 △각 부처 서버 접근통제 강화 △소스코드 취약점 수정 등의 조치를 통해 추가 해킹 가능성을 차단했다고 국정원은 설명했다. 다른 부처에도 해킹 정황은 드러났다. 국정원은 "A 부처 행정메일 서버 소스코드 노출이 확인되었는데 해킹에 악용될 우려가 있어 개발업체와 함께 소스코드를 분석해 보안이 취약한 것으로 판단되는 부분을 수정했다"며 "또 일부 패스워드가 노출된 B 부처 행정업무용 인증서(GPKI)의 패스워드를 변경했다"고 밝혔다. 서울 내곡동 국가정보원 본부 청사와 원훈석 [뉴스핌 자료사진] 해커가 구축한 피싱사이트에 접속한 것으로 보이는 180여개의 공직자 이메일 계정에 대해서도 해킹 가능성에 대비해 전체 비밀번호를 변경했으며 현재까지 이로 인한 별다른 피해는 확인되지 않았다고 국정원은 전했다. 또 민간의 경우 서버인증서 노출, 원격관리시스템(VPN) 접속 페이지 노출 등의 피해가 있어 해당업체에 위험성을 통보, 보안조치를 요청했으며 통신업체에 대해서는 과기정통부가 피해여부를 별도로 확인 중"이라고 덧붙였다. 이번 사태의 배후와 관련 국정원은 "미국 해커 잡지인 '프랙'은 이번 해킹을 자행한 배후로 북한 '김수키' 조직을 지목했다"고 설명했다. 하지만 "금번 해킹에서 확인된 해커 악용 IP주소 6종의 과거 사고 이력, GPKI 인증서 절취 사례 및 공격방식ㆍ대상의 유사성 등을 종합적으로 분석중이지만 현재까지 해킹소행 주체를 단정할만한 기술적 증거는 부족한 상황"이라고 강조했다. 또 "해커가 한글을 중국어로 번역한 기록, 대만 해킹을 시도한 정황 등이 확인 되었지만 국정원은 모든 가능성을 열어 두고 해외 정보협력기관 및 국내외 유수 보안업체와 협력해 공격 배후를 추적하고 있다"고 밝혔다. 김창섭 국정원 3차장은 "온나라시스템 등 정부 행정망은 국민의 생활과 행정 서비스의 근간인 만큼, 진행중인 조사를 조속히 마무리하고 재발방지를 위한 범정부 후속대책을 마련해 이행할 계획"이라고 보도자료를 통해 밝혔다.  yjlee@newspim.com 2025-10-17 13:31
사진
전 프로야구 선수 조용훈, 생방송 중 추락사 [서울=뉴스핌] 양태훈 기자 = 국가대표 출신 전직 프로야구 선수 조용훈(37)씨가 경기 부천시의 한 아파트 옥상에서 추락해 숨졌다. 17일 경기 부천 원미경찰서에 따르면 이날 오후 6시 24분께 부천시 원미구 소재 아파트 옥상에서 조씨가 추락했다는 신고가 112에 접수됐다. 신고를 받고 출동한 소방당국은 현장에서 이미 숨진 조씨를 발견해 경찰에 인계했다. 119 구급차. 사진은 기사와 무관. [사진=뉴스핌 DB] 조씨는 사고 당시 유튜브 라이브 방송을 진행하던 중이었던 것으로 알려졌다. 방송 중 옥상에서 이상 행동을 보이자 이를 지켜보던 시청자들이 즉각 경찰에 신고한 것으로 전해졌다. 조씨는 2006년 투수로 현대 유니콘스에 입단해 넥센 히어로즈 등에서 활약했으며, 2014년 은퇴했다. 은퇴 후에는 유튜버로 활동해왔다. 경찰은 범죄 관련성은 없는 것으로 판단하고, 정확한 사망 경위를 조사 중이다. dconnect@newspim.com 2025-10-17 22:07
기사 번역
결과물 출력을 준비하고 있어요.
기사제목
기사가 번역된 내용입니다.
종목 추적기

S&P 500 기업 중 기사 내용이 영향을 줄 종목 추적

결과물 출력을 준비하고 있어요.

긍정 영향 종목

  • Lockheed Martin Corp. Industrials
    우크라이나 안보 지원 강화 기대감으로 방산 수요 증가 직접적. 미·러 긴장 완화 불확실성 속에서도 방위산업 매출 안정성 강화 예상됨.

부정 영향 종목

  • Caterpillar Inc. Industrials
    우크라이나 전쟁 장기화 시 건설 및 중장비 수요 불확실성 직접적. 글로벌 인프라 투자 지연으로 매출 성장 둔화 가능성 있음.
이 내용에 포함된 데이터와 의견은 뉴스핌 AI가 분석한 결과입니다. 정보 제공 목적으로만 작성되었으며, 특정 종목 매매를 권유하지 않습니다. 투자 판단 및 결과에 대한 책임은 투자자 본인에게 있습니다. 주식 투자는 원금 손실 가능성이 있으므로, 투자 전 충분한 조사와 전문가 상담을 권장합니다.
안다쇼핑
Top으로 이동