팬앤스타

국정원 "선관위 투·개표 시스템 해킹에 취약"

  • 정치 | 2023-10-10 14:15

"유령 유권자도 정상적인 유권자로 등록가능"
선관위, 총선前 사이버보안 역량 긴급 보완 예정


국가정보원은 중앙선관위, 한국인터넷진흥원과 함께 지난 7월 17일부터 9월 22일까지 벌인 합동 보안점검 결과를 10일 발표했다. △시스템 취약점 △해킹대응 실태 △기반시설 보안관리 등 3개 분야에 대한 점검 결과 중앙선거관리위원회의 투·개표 관리 시스템이 해킹으로부터 취약한 것으로 나타났다. /더팩트 DB
국가정보원은 중앙선관위, 한국인터넷진흥원과 함께 지난 7월 17일부터 9월 22일까지 벌인 합동 보안점검 결과를 10일 발표했다. △시스템 취약점 △해킹대응 실태 △기반시설 보안관리 등 3개 분야에 대한 점검 결과 중앙선거관리위원회의 투·개표 관리 시스템이 해킹으로부터 취약한 것으로 나타났다. /더팩트 DB

[더팩트ㅣ이철영 기자] 중앙선거관리위원회의 투·개표 관리 시스템이 해킹으로부터 취약한 것으로 확인됐다.

국가정보원은 중앙선관위, 한국인터넷진흥원과 함께 지난 7월 17일부터 9월 22일까지 벌인 합동 보안점검 결과를 10일 발표했다. 합동 보안점검은 크게 △시스템 취약점 △해킹대응 실태 △기반시설 보안관리 등 3개 분야로 구분해 진행됐다.

'시스템 취약점 점검'은 기술적인 모든 가능성을 대상으로 가상의 해커가 선관위 전산망 침투를 시도하는 방식으로 이루어졌다. 투표 시스템 점검 결과 유권자 등록현황·투표 여부 등을 관리하는 '통합선거인명부시스템'에는 인터넷을 통해 선관위 내부망으로 침투할 수 있는 허점이 존재하고, 접속 권한 및 계정 관리도 부실하여 해킹이 가능한 것으로 확인됐다.

국정원은 "이를 통해, '사전 투표한 인원을 투표하지 않은 사람'으로 표시하거나 '사전 투표하지 않은 인원을 투표한 사람'으로 표시할 수 있고, 존재하지 않은 유령 유권자도 정상적인 유권자로 등록하는 등 선거인명부 내용을 변경할 수 있었다"고 밝혔다.

또, 선관위의 내부시스템에 침투해 사전투표 용지에 날인되는 廳印(선관위)·私印(투표소) 파일을 절취할 수 있었다. 테스트용 사전투표용지 출력 프로그램도 엄격하게 사용 통제되지 않아 실제 사전투표용지와 QR코드가 동일한 투표지를 무단으로 인쇄 가능함이 확인됐다.

아울러 여야 정당 등 일부 위탁선거에 활용되는 '온라인투표시스템'에서는 정당한 투표권자가 맞는지를 인증하기 위한 절차가 미흡해 해커가 대리 투표하더라도 확인이 되지 않는 문제점을 발견했다.

사전투표소에 설치된 통신장비에 사전 인가된 장비가 아닌 외부 비인가 PC도 연결할 수 있어 내부 선거망으로 침투가 가능했다. 점검 결과 또, 부재자 투표의 한 종류인 '선상투표'의 경우에는 특정 유권자의 기표 결과를 볼 수 없도록 암호화해 관리하고 있으나, 시스템 보안취약점으로 암호 해독이 가능해 특정 유권자의 기표결과를 열람할 수 있었다.

사전투표소에 설치된 통신장비에 사전 인가된 장비가 아닌 외부 비인가 PC도 연결할 수 있어 내부 선거망으로 침투가 가능한 것으로 확인됐다. /이동률 기자
사전투표소에 설치된 통신장비에 사전 인가된 장비가 아닌 외부 비인가 PC도 연결할 수 있어 내부 선거망으로 침투가 가능한 것으로 확인됐다. /이동률 기자

개표 시스템 역시 보완관리가 미흡해 해커가 개표결과 값을 변경할 수 있는 것으로 드러났다. 또한, 투표지분류기에서는 외부장비(USB 등) 접속을 통제해야 하나, 비인가 USB를 무단 연결하여 해킹프로그램 설치가 가능했고, 이를 통해 투표 분류 결과를 바꿀 수 있었다. 투표지분류기에 인터넷 통신이 가능한 무선 통신 장비도 연결할 수 있었다.

선관위는 주요 시스템 접속시 사용하는 패스워드를 숫자·문자·특수기호를 혼합해 설정하는 등 안전하게 운영해야 하나, 단순한 패스워드를 사용하고 있어 이를 손쉽게 유추해 시스템에 침투가 가능했다.

선관위는 시스템 접속 패스워드 및 개인정보 등 중요정보를 암호화해 관리해야 하지만 △내부포털 접속 패스워드 △역대 선거시 등록한 후보자 명부·재외선거인명부 등을 평문으로 저장하고 있어 내부 주요서버 침투에 활용할 수 있었을 뿐만 아니라, 개인정보 대량 유출 위험성도 확인했다.

또한, 이미 발생했던 ‘해킹사고 대응’ 부분에서도 후속 차단·보안 강화 조치가 미흡했던 사례들이 드러났다. 국정원은 선관위가 최근 2년간 국정원에서 통보한 북한발 해킹사고에 대해 사전 인지하지 못하고 있었으며 적절한 대응조치도 하지 않았다.

이메일 해킹사고의 피해자에게 통보조차 하지 않아 동일 직원 대상으로 사고가 연속으로 발생하기도 했다. 이어 2021년 4월 당시 선관위 인터넷PC가 북한 '킴수키'(Kimsuky) 조직의 악성코드에 감염돼 상용 메일함에 저장된 대외비 문건 등 업무자료와 인터넷PC의 저장자료가 유출된 사실도 확인됐다.

국정원은
국정원은 "선관위와 함께 해킹에 악용 가능한 망간 접점, 사용자 인증절차 우회, 유추 가능한 패스워드 등을 즉시 보완했으며, 최대한 빠른 시일 내에 이번 보안점검에서 적출된 다양한 문제점을 조치할 예정"이라고 강조했다. /국회사진취재단

국정원은 "선관위가 2022년도 '주요정보통신기반시설 보호대책 이행여부 점검' 자체 평가 점수를 100점 만점으로 국정원에 통보했으나, 합동보안점검팀이 31개 평가항목에 대해 동일기준으로 재평가 한 결과, 전산망 및 용역업체 보안관리 미흡 등에 따라 31.5점에 그친 것으로 확인됐다"고 밝혔다.

이어 "취약점 분석평가를 관계 법령에서 정한 '정보보호 전문서비스 기업'이 아닌 무자격 업체를 통해 실시하는 등 법 위반 사례도 발견했다"고 덧붙였다.

합동보안점검팀은 국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었는바, 북한 등 외부세력이 의도할 경우 어느 때라도 공격이 가능한 상황이었다고 설명했다.

국정원은 "이번 점검은 국가 선거시스템 전반에 대한 보안취약점들을 선제 도출하는 계기가 됐으며, 합동점검팀은 선관위에 선거시스템 보안 관리를 국가 사이버위협 대응체계와 연동시켜 해킹대응 역량을 강화하는 방안을 제의했다"면서 "선관위와 함께 해킹에 악용 가능한 망간 접점, 사용자 인증절차 우회, 유추 가능한 패스워드 등을 즉시 보완했으며, 최대한 빠른 시일 내에 이번 보안점검에서 적출된 다양한 문제점을 조치할 예정"이라고 강조했다.

cuba20@tf.co.kr

발로 뛰는 <더팩트>는 24시간 여러분의 제보를 기다립니다.
▶카카오톡: '더팩트제보' 검색
▶이메일: jebo@tf.co.kr
▶뉴스 홈페이지: http://talk.tf.co.kr/bbs/report/write

- 네이버 메인 더팩트 구독하고 [특종보자▶]
- 그곳이 알고싶냐? [영상보기▶]
[인기기사]