사례 1.
대기업에 근무하는 이 과장은 어제 거래처 직원들과 늦게까지 술자리를 가진 탓에 간신히 지각을 면했다. 숨을 돌리고 자리에 앉아 컴퓨터를 켜고 이메일을 확인하니 "과장님,어제 잘 들어가셨나요?"란 제목의 메일이 와 있다. 함께 술을 마셨던 사람이 안부 메일을 보냈겠거니 생각한 이 과장은 무심코 이를 열어보았다. 아무 내용도 없는 것을 확인한 뒤 의아해하며 메일을 닫았지만 이미 늦었다. 메일을 연 순간 컴퓨터에는 악성 코드가 설치돼 해커가 이 과장의 일거수 일투족을 감시할 수 있게 됐다.

이른바 '사회공학적 해킹'의 한 예다. 과거에는 불특정 다수를 향해 스팸메일을 무차별적으로 보내는 경우가 일반적이었지만 해킹이 점차 경제적 · 정치적 목적을 갖게 되면서 특정인의 컴퓨터를 노리는 상황이 많아졌다.

이를 위해 해커들은 기술적인 접근은 물론 해킹 대상의 심리적 사회적 상태를 이용하기도 한다. 소셜 네트워크 서비스(SNS) 등으로 가까운 사람들을 파악한 뒤 그들의 메일 주소를 위장해 실제 둘 사이에서 주고받을 법한 제목으로 악성코드가 담긴 메일을 보내면 단순한 스팸메일보다 열어볼 가능성이 훨씬 커지는 것이다.

사례 2. 이 과장의 컴퓨터를 감시할 수 있게 된 해커는 메일링리스트를 뒤져 원하는 정보를 관리하는 부서의 담당자를 찾아냈다. 협조 메일을 가장해 이 담당자의 컴퓨터도 악성코드에 감염시킨다. DB에 접속할 수 있는 아이디와 패스워드를 알아내기 위해 키보드 입력 내용을 가로채는 키로거를 설치했다. 계정 정보를 빼낸 해커는 원격조종으로 DB에 접속해 원하는 정보를 모두 얻을 수 있었다.

보안업체인 시만텍의 보고서에 의하면 최근의 해킹은 '지능형 지속 위협(APT · Advanced Persistent Threat)'이 일반화됐다고 한다. 이 공격기법은 내부 시스템에 침투할 수 있도록 사전에 치밀하게 내부 시스템과 관리자 등을 파악한 뒤 이에 알맞은 악성코드를 제작해 감염시킨다. 오랜 기간 동안 은밀히 잠복해 필요한 정보를 얻어내는 방식이다.

3500만명의 정보가 유출된 네이트 · 싸이월드 해킹 역시 이 같은 지능형 지속 위협 공격이 이용됐다는 게 전문가들의 분석이다.

이승우 기자 leeswoo@hankyung.com