선관위, 北 해킹 등 보안 구멍…국정원 "대리투표해도 확인불가"

국정원, 합동보안점검팀 구성해 보안점검 실시
투·개표 시스템 해킹 취약점 등 사이버 보안관리 부실 확인
"국가 사이버위협 대응체계와 연동, 해킹대응 역량 강화 방안 제의"
  • 등록 2023-10-10 오후 1:36:41

    수정 2023-10-10 오후 1:42:16

[이데일리 권오석 기자] 중앙선거관리위원회(이하 선관위)의 투·개표 및 시스템 및 관리 상태가 북한 등 외부세력의 침투에 대한 보안에 취약한 것으로 나타났다.

중앙선거관리위원회 관계자들이 강서구청장 보궐선거를 하루 앞둔 10일 서울 강서구 서울식물원에 마련된 가양1동 제8투표소에서 기표소를 설치하고 있다. (사진=연합뉴스)
국가정보원(이하 국정원)은 10일 “선관위·국정원·KISA(한국인터넷진흥원)가 합동보안점검팀을 구성해 국회 교섭단체 추천 여야 참관인들 참여하에 7월 17일~9월 22일 간 보안점검을 실시했다”고 발표했다. 이번 합동 보안점검은 크게 △시스템 취약점 △해킹대응 실태 △기반시설 보안관리 등 3개 분야로 구분해 진행됐다.

우선 ‘시스템 취약점 점검’의 경우, 기술적인 모든 가능성을 대상으로 가상의 해커가 선관위 전산망 침투를 시도하는 방식으로 이뤄졌다. 국정원에 따르면 유권자 등록현황·투표 여부 등을 관리하는 ‘통합선거인명부시스템’에는 인터넷을 통해 선관위 내부망으로 침투할 수 있는 허점이 존재하고, 접속 권한 및 계정 관리도 부실해 해킹이 가능했다.

이를 통해, ‘사전 투표한 인원을 투표하지 않은 사람’으로 표시하거나 ‘사전 투표하지 않은 인원을 투표한 사람’으로 표시할 수 있고, 존재하지 않은 유령 유권자도 정상적인 유권자로 등록하는 등 선거인명부 내용을 변경할 수 있었다.

또 선관위의 내부시스템에 침투햐 사전투표 용지에 날인되는 ‘廳印’(선관위)·‘私印’(투표소) 파일을 절취할 수 있었으며, 테스트용 사전투표용지 출력 프로그램도 엄격하게 사용 통제되지 않아 실제 사전투표용지와 QR코드가 동일한 투표지를 무단으로 인쇄 가능함을 확인했다.

여야 정당 등 일부 위탁선거에 활용되는 ‘온라인투표시스템’에서는 정당한 투표권자가 맞는지를 인증하기 위한 절차가 미흡해 해커가 대리 투표하더라도 확인이 되지 않는 문제점을 발견했다. 사전투표소에 설치된 통신장비에 사전 인가된 장비가 아닌 외부 비인가 PC도 연결할 수 있어 내부 선거망으로 침투가 가능함을 확인했다.

아울러 부재자 투표의 한 종류인 ‘선상투표’의 경우에는 특정 유권자의 기표 결과를 볼 수 없도록 암호화해 관리하고 있으나, 시스템 보안취약점으로 암호 해독이 가능해 특정 유권자의 기표결과를 열람할 수 있었다.

개표결과가 저장되는 ‘개표시스템’은 안전한 내부망(선거망)에 설치·운영하고 접속 패스워드도 철저하게 관리해야 하나, 보안관리가 미흡해 해커가 개표결과 값을 변경할 수 있음이 드러났다. 투표지분류기에서는 외부장비(USB 등) 접속을 통제해야 하나, 비인가 USB를 무단 연결하여 해킹프로그램 설치가 가능했고 이를 통해 투표 분류 결과를 바꿀 수 있었다. 또한 투표지분류기에 인터넷 통신이 가능한 무선 통신 장비도 연결할 수 있었다.

시스템 관리에서도 문제점이 확인됐다. 선관위는 중요 정보를 처리하는 내부 중요 전산망을 인터넷과 분리해 사전 인가된 접속만 허용하는 등 철저하게 관리해야 하나, 망분리 보안정책이 미흡해 전산망 간 통신이 가능, 인터넷에서 내부 중요망(업무망·선거망 등)으로 침입할 수 있었다.

선관위는 주요 시스템 접속시 사용하는 패스워드를 숫자·문자·특수기호를 혼합해 설정하는 등 안전하게 운영해야 하나, 단순한 패스워드를 사용하고 있어 이를 손쉽게 유추해 시스템에 침투가 가능했다.

선관위는 시스템 접속 패스워드 및 개인정보 등 중요정보를 암호화해 관리해야 하지만 △내부포털 접속 패스워드 △역대 선거시 등록한 후보자 명부·재외선거인명부 등을 평문으로 저장하고 있어 내부 주요서버 침투에 활용할 수 있었을 뿐만 아니라, 개인정보 대량 유출 위험성도 확인했다.

또한, 이미 발생했던 ‘해킹사고 대응’ 부분에서도 후속 차단·보안 강화 조치가 미흡했던 사례들이 드러났다. 국정원은 선관위가 최근 2년간 국정원에서 통보한 북한발 해킹사고에 대해 사전 인지하지 못하고 있었으며 적절한 대응조치도 하지 않았음을 확인했다. 이메일 해킹사고의 피해자에게 통보조차 하지 않아 동일 직원 대상으로 사고가 연속으로 발생하기도 했다. 나아가, 2021년 4월 당시 선관위 인터넷PC가 북한 ‘킴수키’(Kimsuky) 조직의 악성코드에 감염돼 상용 메일함에 저장된 대외비 문건 등 업무자료와 인터넷PC의 저장자료가 유출된 사실도 확인됐다.

국정원은 “선관위가 운영 중인 주요정보통신기반시설 보안관리 실태에 대해서도 엄정한 계량평가를 실시했다”고 설명했다. 선관위는 2022년도 ‘주요정보통신기반시설 보호대책 이행여부 점검’ 자체 평가 점수를 100점 만점으로 국정원에 통보했다. 그러나 합동보안점검팀이 31개 평가항목에 대해 동일기준으로 재평가한 결과, 전산망 및 용역업체 보안관리 미흡 등에 따라 31.5점에 그쳤다. 취약점 분석평가를 관계 법령에서 정한 ‘정보보호 전문서비스 기업’이 아닌 무자격 업체를 통해 실시하는 등 법 위반 사례도 발견했다.

이에 합동보안점검팀은 국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었는 바, 북한 등 외부세력이 의도할 경우 어느 때라도 공격이 가능한 상황이었다고 부연했다.

국정원은 “합동점검팀은 선관위에 선거시스템 보안 관리를 국가 사이버위협 대응체계와 연동시켜 해킹대응 역량을 강화하는 방안을 제의했다”며 “선관위와 함께 해킹에 악용 가능한 망간 접점, 사용자 인증절차 우회, 유추 가능한 패스워드 등을 즉시 보완했으며 최대한 빠른 시일 내에 이번 보안점검에서 적출된 다양한 문제점을 조치할 예정”이라고 약속했다.

이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • '집중'
  • 사실은 인형?
  • 왕 무시~
  • 박결, 손 무슨 일?
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원

ⓒ 이데일리. All rights reserved