컨텐츠 바로가기

04.27 (토)

서울 지하철, '바이러스·악성코드' 뻥 뚫렸다

댓글 4
주소복사가 완료되었습니다
[서울 지하철 1~8호선 감사 결과…폐쇄망을 상용통신망과 연결하고 국정원 승인도 안 받아, 스크린도어 제어전산기는 바이러스 감염]

머니투데이

26일 오전 화재로 한때 운행 중지됐던 서울 강북구 수유역이 운행재개 되면서 출근길 시민들로 붐비고 있다. /사진=뉴스1

<이미지를 클릭하시면 크게 보실 수 있습니다>


매일 서울시민 700만명 이상이 이용하는 서울 지하철 1~8호선의 정보 보안관리가 취약한 것으로 드러났다. 서울 지하철 1~4호선의 열차운행제어 컴퓨터는 악성코드에 감염된 채 방치됐고, 폐쇄망으로 운영돼야 하는 열차감시 시스템은 외부 상용통신망과 연결된 채 운용됐다. 또 지하철 5~8호선의 스크린도어(PSD) 종합제어반 전산기는 다양한 유입경로로 바이러스에 감염됐다.

서울시는 지난해 6월부터 7월까지 서울메트로(지하철 1~4호선)와 서울도시철도공사(지하철 1~8호선)를 감사한 결과 총 44건을 적발해 8명에 대해 주의조치를 내렸다고 12일 밝혔다.

시의 감사 결과에 따르면 서울메트로는 악성코드 감염을 방치하고, 폐쇄망을 상용통신망과 연결해 쓰는 등 보안관리의 총체적 부실이 확인됐다. 지난 2014년 7월 사이버테러조직의 해킹으로 내부 핵심 전산망 서버 권한을 침탈당한 이후에도 여전히 정보보안 관리가 취약함이 드러난 것이다.

먼저, 서울 지하철 1~4호선의 열차운행을 종합 관리하는 제어설비(TTC) 내 PC는 다양한 바이러스에 감염돼 공유폴더 공격을 받았다. 바이러스 활동에 따른 통신 트래픽이 늘어 정보자원이 소모됐지만, 감사 당시 치료 없이 방치된 것으로 나타났다.

시 감사 결과 열차운행 제어설비 PC는 바이러스 차단을 위한 '실시간 모니터링 감시'와 '네트워크 침입차단 백신기능'이 활성화 돼 있지 않았다. 그 결과 바이러스 모니터링을 하지 못해 이 같은 결과를 초래한 것으로 나타났다.

또 서울 지하철 1~4호선의 열차감시 모니터링 시스템은 독립된 폐쇄망으로 운영돼야 함에도 외부망과 연계해 통신할 수 있는 랜카드가 추가 설치돼 있었다. 이처럼 망을 혼용해 쓸 경우 국가정보원의 승인 절차를 거쳐야 하지만, 서울메트로는 승인절차없이 사용하다 시에 적발됐다. 모니터링 시스템 PC로 보안이 검증되지 않은 오피스 문서 등도 직원 간 교환한 것으로 나타났다.

서울도시철도공사도 최신백신으로 업데이트하지 않는 등 정보 보안관리를 소홀히 한 사실이 적발됐다. 지하철 5~8호선의 스크린도어(PSD) 종합제어시스템은 전산기에선 USB와 인터넷 등 다양한 유입경로로 바이러스가 감염됐고, 관리자 권한 획득 등 불법 해킹에 사용되는 악성코드인 '루트킷'이 발견되기도 했다.

서울메트로와 서울도시철도공사 모두 지하철 내부·승강장에 설치된 CCTV 저장장치 관리를 소홀히 한 사실도 적발됐다. 서울메트로는 CCTV 저장장치 PC의 USB 포트가 봉인되지 않아 바이러스에 감염된 채 운영됐으며, 외부망과 통신이 연결되는 취약점도 발견됐다. 서울도시철도공사 CCTV 반출용 PC도 바이러스의 감염 및 치료가 반복된 사실이 드러났고, 악성코드에 감염된 채 영상자료를 외부기관에 제출하기도 한 것으로 나타났다.

남형도 기자 human@mt.co.kr

<저작권자 ⓒ '돈이 보이는 리얼타임 뉴스' 머니투데이, 무단전재 및 재배포 금지>
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.