정부의 '전자 국가' 목표 달성에 대한 의구심이 제기되고 있다. 정부 기관의 사이버 보안은 제로인 반면 시민의 정보 보호가 우선이기 때문이다. 그 예로는 3월 27일 'E-Mongolia' 페이스북 페이지 해킹이 있다. 모든 종류의 시민 정보를 포함하는 정부 시스템이 동시에 작동하기 시작하면 해커의 표적이 될 위험이 커진다.
전자개발통신청은 "이번 공격은 기본 및 핵심 시스템에 대한 공격이 아니라 페이스북 페이지 관리자 수준에 대한 공격이다. 'E-Mongolia'의 채팅, 이메일, 공공서비스 플랫폼은 손상되지 않았으며 정상적으로 작동하고 있다."라고 말했다.
실제로 정부 기관에는 정보통신 전문가가 부족한 상황이다. 이 분야의 전문가들은 종종 정부 기관에서 일하도록 돈을 받는다. 사실 재능 있는 엔지니어가 해외로 나가는 것은 비밀이 아니다.
엔지니어들은 나머지는 민간 부문에서 일한다고 말한다. 매년 400~500명의 엔지니어가 해외로 빠져나가는 것으로 추정된다.
정보보안 및 사이버 법 전문 변호사이자 연구원인 L.Galbaatar는 "몽골에서는 소위 전문 조직이 이런 실수를 하고 나서 발언을 해서는 안 된다. 공격과 위험을 예측하고 완전히 예방하지 못한 것은 전자개발통신청의 잘못이다. 그러므로 책임감 없이 계속하는 것은 불가능하다. 전자개발통신청은 이 문제에 대해 효과적인 조처를 하고 이를 공개해야 한다. 그렇지 않으면 시민들은 앞으로 'E-Mongolia' 시스템을 사용할지, 아니면 단체들이 서비스를 제공할지에 대한 물음표를 받게 될 것이다.
페이스북에서 공공서비스를 이용할 필요가 없다. 다른 국가들은 이제는 페이스북의 공공서비스를 이용하거나 신뢰하지 않는다. 반대로 몽골에서는 모든 정부 기관의 정보를 페이스북에서 이용할 수 있다. 선거가 다가오면서 정부 기관들은 페이스북 대표들과 점점 더 많이 만나고 있다. 사실 몽골 정부는 페이스북에 너무 의존하게 되었다."라고 언급했다.
사이버 보안 연구자인 O.Enkhbat은 몽골이 온라인 국가가 되기 위해 무엇을 주의해야 하는지 정보를 제공했으며, "이러한 작업은 해야 할 일이다. 일단 그 길을 가기로 했으면 한 방향을 바라보고 집중해서 노력해야 한다. 정부 서비스는 전자적이고 직접 방문할 필요가 없지만, 온라인으로 얻을 수 있다는 사실은 큰 진전이다. 만약 당신이 '전자 국가'로 옮기기로 한다면, 당신은 장기적인 재단을 준비하고 개선해야 한다.
시민의 정보를 보호하는 것이 우선이다. '전자 국가'가 되기 위해서는 기술적으로 건전한 사이버 보안 솔루션을 구현할 필요가 있다. 또, 일반인의 정보 보안에 대한 인식의 결여는, 그 자체로 위험성이 되는 것에 주의할 필요가 있다. 예를 들어 추첨 라이브 아래에 전화번호와 등록번호를 적어야 한다. 사람들은 어떤 정보를 누구에게 제공해야 할지 모르기 때문이다."라고 했다.
과거에 정부 기관이 해킹당한 사례를 알아보자.
2020년 3월에는 중국 해커단체가 COVID-19의 내용이 담긴 파일에 악성코드를 첨부해 몽골 정부 기관에 대한 공격을 가했다. 해커들은 외교부와 주중 몽골 대사관의 이름을 사용하여 정부 기관에 문서를 보냈다. 이 파일은 RTF(리치 텍스트 형식) 확장자를 가지고 있었으며 RoyalRoad라는 악성코드를 포함하고 있었다. 국가정보원에 따르면 이메일에 첨부된 RoyalRoad 악성코드는 마이크로소프트 오피스 소프트웨어의 취약성을 악용해 스크린샷 촬영, 삭제, 이동 및 파일 다운로드 기능이 있다고 밝혔다.
2020년 12월, Welivesecurity.com 및 Zdnet.com과 같은 웹사이트가 몽골 정부 기관 네트워크인 중국 국영 APT 해커 그룹인 ABLE Software의 공격을 받았다. 에이블 소프트웨어는 몽골 대통령실, 법내무부, 보건부, 수도지사 비서실, 총괄전문감사청, 종합기록원, 지역 법 집행 기관 및 지방 정부를 포함하여 430개 이상의 조직에서 사용하고 있다.
해커들은 2018년부터 에이블에 사이버 공격 소프트웨어를 설치하기 시작했다. 중국 해커들은 하이퍼브로, 플러그X, 티만저와 같은 안티바이러스 소프트웨어를 사용했다. 애초 이 바이러스는 공무원들이 사용하는 Able Desktop 채팅 애플리케이션에 업로드됐으며 직원들이 서로 대화할 때 바이러스를 감염시키기 위해 사용됐다.
2021년 11월 11일 몽골 은행은 해커들의 공격을 받았다. 은행은 공격을 받지 않았고 조정을 했다고 밝혔지만, 온라인 공격은 이라크 쿠르드 자치구의 '1877 팀'이 조직했다. 해커들은 텔레그램 페이지를 통해 '몽골 은행의 홈페이지와 시스템이 해킹당했다.'라는 글을 올렸다. 'Khan' 은행의 고객정보가 유출된 것 아니냐는 의혹도 소셜미디어에서 제기됐다. 다음날인 11월 12일 'Khan' 은행의 정보가 유출된 것으로 확인됐다.
예를 들어 해커 사이트인 raidforums.com는 230만 몽골인으로부터 약 400만 건의 정보를 700달러에 팔기 시작했다. 이 사이트의 데이터베이스에는 사람들의 이름, 성, 전화번호, 이메일 주소, 집 주소, 직업 및 등록번호가 포함되어 있었다. 몽골 언론에 보도될 때까지 경찰과 정보부 요원들은 공격 사실을 몰랐고 귀가 먹먹했다. 사실, 이 사건은 "당국이 수사하고 있다."라는 말 외에는 아무 말도 없이 잊혔다.
몽골 은행을 해킹한 '1877 팀'은 2021년 11월 17일 'sas.police.gov.mn' 계약 및 사설 보안 등록 시스템과 'service.police.gov.mn' 웹사이트를 해킹했다.
'1877 팀'은 정부, 정당, 부처 또는 기관의 웹사이트를 대상으로 공격했다.
이라크 쿠르디스탄 자치구에서 출발한 '1877 팀'은 몽골 보안국의 웹사이트가 해킹당했다고 주장하는 글을 텔레그램 페이지에 게시했다. 회원 수가 100명이 넘는 이 그룹은 사이버 공격과 랜섬웨어와 독싱과 같은 가상 비디오 게임 마케팅으로 알려져 있다. 해커들은 '1877 팀'을 비윤리적이고, 목적도 없고, 유치하다고 묘사했다. '1877 팀'은 2021년 11월 18일 텔레그램을 통해 공격 조직으로부터 정보를 훔치지 않겠다고 발표했다.
예를 들어 '1877 팀'은 다음과 같이 말했다. "우리는 데이터베이스를 공격하거나 정보를 훔치거나 스파이 업무를 하지 않는다. 우리는 단순히 귀하의 시스템에 액세스할 수 있고 첫 페이지를 변경할 수 있다는 것을 보여줄 뿐이다. 백업이나 데이터베이스를 삭제하지 않는다. 데이터 손실을 두려워하지 마십시오. 우리는 정보를 훔치거나 공개하거나 정보를 팔거나 하는 아동 노동은 하지 않는다. 한 번도 안 해봤다. 다시는 그러지 않을 것이다."라고 적었다.
[news.mn 2022.03.30.]
몽골한국신문 편집인