국가 정보원 '온나라 관련 입장문 확인하러가기'
https://www.nis.go.kr:4016/CM/1_4/view.do?seq=376
NIS 국가정보원
대한민국 국가정보원 공식 홈페이지
www.nis.go.kr
긴급 보안 경고: 대한민국 정부 업무망 '온나라' 해킹 사태와 주요 대응 방안
대한민국 정부의 핵심 업무 관리 시스템인 '온나라시스템'이 해커 조직의 공격에 뚫린 것으로 확인되어 국가 보안에 비상이 걸렸습니다. 정부 전 부처와 지방자치단체의 전자결재 및 업무 공유를 통합 관리하는 이 시스템의 해킹 정황은 지난 8월 외신 보도를 통해 처음 알려졌으며, 정부는 두 달여의 조사 끝에 10월 17일 공식 브리핑을 통해 그 사실을 인정하고 대응책을 발표했습니다.
1. 온나라시스템 해킹, 무엇이 문제인가?
온나라시스템 해킹의 핵심은 공무원들의 행정전자서명(GPKI) 인증서 탈취입니다. 해커 조직은 공무원들이 재택 및 원격 근무를 위해 사용하는 정부원격근무시스템(G-VPN)의 취약점을 이용해 GPKI 인증서와 비밀번호를 빼냈습니다.
탈취 규모: 총 650명의 공무원 GPKI 인증서 파일이 유출되었으며, 이 중 12명은 인증서 키와 비밀번호까지 함께 유출되어 최악의 상황이 우려됩니다.
침투 기간: 해커는 탈취한 인증서와 6개의 국내외 IP를 이용해 2022년 9월부터 2025년 7월까지 약 3년간 온나라시스템에 접속하여 자료를 열람한 정황이 포착되었습니다.
위험성: GPKI는 정부 내부망에 접속할 수 있는 '열쇠'나 다름없습니다. 이 핵심 인증 수단이 해커에게 넘어갔다는 것은 정부의 기밀 문서와 행정 정보가 외부로 유출되었을 가능성을 배제할 수 없다는 의미입니다. 해킹 배후는 아직 단정할 수 없으나, 한글을 중국어로 번역한 기록 등이 확인되어 국정원은 모든 가능성을 열어두고 추적 중입니다.
2. 정부의 즉각적인 대응 및 향후 보안 강화 방안
이번 해킹 사태의 심각성을 인지한 행정안전부와 국가정보원은 긴급 대응 조치를 시행하고, 재발 방지를 위한 대대적인 보안 체계 개편을 예고했습니다.
유출 인증서 폐기: 침해 사실을 확인한 직후, 유출된 것으로 파악된 모든 GPKI 인증서를 즉시 폐기하여 추가적인 무단 접근을 차단했습니다.
긴급 보안 강화: 정부원격근무시스템(G-VPN)에 ARS(자동응답시스템)를 이용한 추가 인증 절차를 도입하고, 로그인 재사용을 차단하는 등 일차적인 보안 조치를 강화했습니다.
인증 체계 대전환: 가장 근본적인 대책으로, 기존 행정전자서명(GPKI) 기반의 인증 체계를 '생체인증 기반 복합 인증 수단'으로 전면 전환하기로 결정했습니다.
'모바일 공무원증' 전면 도입: 보안이 취약한 PC 기반의 인증서 대신, 스마트폰의 생체 정보를 활용하는 '모바일 공무원증'을 중심으로 인증 체계를 대체하여 보안 수준을 획기적으로 높일 계획입니다.
침해 피해 조사: 해커들이 구체적으로 어떤 자료를 열람했는지, 유출된 기밀 자료가 존재하는지 등에 대한 명확한 내용과 규모를 국정원과 함께 정밀 조사 중입니다.
3. 우리가 주목해야 할 시사점
이번 온나라 해킹 사태는 공공기관의 사이버 보안이 얼마나 취약할 수 있는지를 여실히 보여줍니다. 특히, 재택근무용 개인 PC의 보안 관리 소홀이 핵심 인증서 유출의 통로가 되었을 가능성이 높다는 점에서, 정부 및 공공기관의 '엔드포인트 보안(End-point Security)' 강화가 절실합니다.
정부의 발 빠른 인증 체계 전환은 환영할 만한 일이나, 이번 사태를 계기로 단순히 시스템을 바꾸는 것을 넘어 전 공직 사회의 보안 의식 제고와 더불어 근본적인 보안 시스템 점검 및 투자가 이루어져야 할 것입니다. 국민의 신뢰를 회복하고 국가 기밀을 지키기 위한 보안 행정의 '대수술'이 불가피해 보입니다.
국가 정보원 '온나라 관련 입장문 확인하러가기'
https://www.nis.go.kr:4016/CM/1_4/view.do?seq=376
NIS 국가정보원
대한민국 국가정보원 공식 홈페이지
www.nis.go.kr