<앵커>
그런데 지난 가을에 국내 화력 발전소의 협력업체 홈페이지도 해킹을 당한 걸로 확인됐습니다. 이게 발전소 관계자들이 접속하는 사이트라서 이번 한수원 해킹에 앞선 일종의 사전 연습이었을 수 있다는 분석도 나왔습니다.
이경원 기자의 단독 보도입니다.
<기자>
지난 9월 1일 국내 한 화력발전소 협력업체 사이트가 해킹을 당했습니다.
해킹 수법은 일명 워터링 홀 방식으로 특정 사이트에 접속하자마자 미리 심어놓은 악성코드에 감염돼 접속한 컴퓨터 내부 정보를 빼낼 수 있게 됩니다.
두 달 뒤인 11월 5일에는 이 화력발전소의 또 다른 협력업체가 다시 해킹을 당했습니다.
협력업체 사이트는 일반인은 거의 접속하지 않고 주로 발전소 관계자들만 업무용도로 접속합니다.
표적으로 삼은 기관의 보안망을 뚫기 힘들 경우 규모가 작은 협력 업체를 노리는 게 고전적인 해킹수법이라고 전문가들은 말합니다.
[임종인/고려대 정보보호대학원 원장 : 가장 흔한 공격 방법이 협력업체를 통한 공격 방법이죠. 협력업체 명단이나 이런 것은 전부 공개입찰 하지 않습니까.]
보안 전문업체들은 한수원을 해킹한 집단이 한수원 공격전에 시험 성격의 예비 공격을 해본 것 아니냐는 분석을 제기하고 있습니다.
[최상명/하우리 기술연구소 센터장 : 이미 어떤 악성코드 공격을 받았고, 그 악성코드가 여러 가지 정보를 수집하는 기능이 있었던 것으로 봐서, 전초전의 역할을 하지 않았을까.]
게다가 해킹당한 협력업체 컴퓨터에 화력 발전소 관련 자료가 어느 정도 있었는지 아직 정확히 알 수 없습니다.
해킹한 발전소 자료를 이용해 해커집단이 화력발전소에 대한 새로운 해킹을 감행할 가능성은 없는지 면밀한 대비도 필요해 보입니다.
(영상취재 : 홍종수, 영상편집 : 장현기)