선관위, 국정원 등 보안 유관부처 및 기관과의 협업체계 구축해야
법에서 정한 취약점 점검 횟수 1~2회에 그쳐선 안 돼...자발적 노력 필요
[보안뉴스 김경애 기자] 오는 4월 10일 실시되는 22대 국회의원 선거를 앞두고 중앙선거관리위원회(이하 선관위)가 각종 보안 이슈로 몸살을 앓고 있다. 최근 총선 사전투표소 등 41곳에 몰래 카메라를 설치했다가 적발되는가 하면, 선관위 직원 PC가 해킹된 사실이 뒤늦게 발견되는 등 보안 문제가 끊이지 않고 있다. 보안전문가들은 선관위가 현재의 보안 상태를 정확히 점검하고, 이에 신속하게 대처해야 한다는 의견이 제기되고 있다.

[이미지=중앙선거관리위원회 홈페이지]
전국 사전투표소 등 41곳 몰래카메라 발견
서울, 부산, 경기, 인천, 대구, 경남 등 전국 사전 투표소 등 41곳에서 몰래 카메라가 발견됐다. 몰래 카메라를 설치한 유튜버 40대 A씨는 구속됐으며, 범행을 도운 공범 70대와 구독자 50대 B씨도 구속됐다.
이들은 부정투표에 대한 감시 목적으로 카메라를 몰래 설치한 것으로 드러났다. 이와 함께 현재까지 892명에 대해 수사 중이며, 22명이 송치된 것으로 알려졌다. 특히 이번 총선과 관련해 딥페이크 기술 적용도 의심되고 있는 상황이다.
선관위, 투·개표소 보안 강화 대책 발표
이와 관련 선관위는 지난 1일 투·개표소 보안 강화 대책을 발표했다. 중앙선관위는 “지난 3월 31일 중앙부처에 투·개표소 예정 장소의 출입문 폐쇄, 잠금장치 철저 등 보안 강화를 요청했다”며 “자유로운 투표권 행사와 공정한 선거 관리에 지장을 초래할 우려가 있고, 개인정보보호에도 위협을 줄 수 있는 만큼 관계 기관의 적극적인 협조를 부탁했다”고 밝혔다.
또한 사전투표소를 설치하는 4일과 투표 전날인 9일에는 불법 시설물 설치 등에 대한 최종 확인·점검 실시, 불법 카메라 탐지 및 수시점검, 불법 촬영 사실 적발 시 경찰에 신고·고발 등 강력 대응할 방침이다.
선관위, 직원 PC 해킹... 유출정보, 최근 다크웹에서 발견돼
그럼에도 최근 선관위 직원 PC가 악성코드에 감염돼 해킹된 사실이 뒤늦게 알려지는 등 잡음이 끊이지 않고 있다. 2023년 10월 국가정보원은 북한 해커가 선관위를 타깃으로 2년간 사이버 공격을 감행했다고 밝힌 바 있는데, 최근까지 유출된 정보가 여러 다크웹에서 지속적으로 발견된 것으로 드러났다. 현재는 대부분의 다크웹에서 삭제됐지만 언제 또 유출된 정보가 가공, 유통, 판매될지 몰라 보안 위협에 대한 우려가 제기되고 있다.
이에 선관위는 현재의 보안상황을 개선하기 위해 지난 3월 선거정보시스템 보안자문위원회의를 개최한 바 있다. 당시 선관위 관계자는 보안컨설팅에서 지적됐던 보안 취약점은 대부분 조치했다고 밝혔으나, 이번에 드러난 직원 PC 해킹 사건과 더불어 사전투표소 몰카 이슈까지 겹치면서 불안감이 다시 커지는 모양새다.
정보유출 목적의 인포스틸러 악성코드 감염시 피해 커져
이에 선관위는 좀더 체계적이고 적극적인 보안전략 수립을 통해 보안을 강화해야 할 것으로 보인다. 총선을 일주일 앞둔 시점에서 <보안뉴스>는 보안전문가들을 통해 선관위의 보안 강화 방향에 대해 들어봤다.
먼저 리니어리티 한승연 대표는 “레드라인과 같은 인포스틸러 악성코드에 감염되면 브라우저를 통해 접속하는 사이트의 주소, 아이디, 패스워드 등의 로그인 관련 정보가 해커에게 유출될 수 있다”며 “이렇게 유출된 정보는 다크웹, 텔레그램 등을 통해 판매되며 이를 구매한 공격자에 의해 추가적인 공격이 발생할 수 있어 주의해야 한다”고 경고했다. 이어 한 대표는 “원격접속, VPN 등을 포함해 인터넷에 연결될 수 있는 모든 PC에서 백신을 넘어서는 수준의 악성코드 탐지체계를 구현해야 한다”고 강조했다.
또한 정부부처의 한 관계자는 “선관위가 현재 보안 실태를 제대로 아는 게 중요하다”며 “중요한 정보는 나간 게 없다고만 할 것이 아니라 외부로 유출된 정보가 정확힌 어떤 것인지 면밀히 체크해야 한다”고 지적했다.
무엇보다 대법원의 사례를 답습해서는 안 된다는 지적이 나온다. 독자적으로 보안을 하겠다고 했다가 경찰의 압수수색을 통해 부실한 보안실태가 드러나는 일이 있어선 안 된다는 얘기다. 자체적으로 보안을 잘할 수 없다면, 국가정보원과 한국인터넷진흥원 등 전문성을 갖춘 기관이나 민간기업으로부터 제대로 점검받고 취약점을 찾아 해결해야 한다는 것이다.
기존 조치는 최소한의 과정, 다양한 보안 위협에 대비해야
익명을 요청한 또 다른 보안전문가는 “취약점을 조치했다고 하지만 여전히 미흡하다”며 “컨설팅을 받고 안 받고의 문제가 아니라 실력있는 기관 및 보안기업으로부터 제대로 검증을 받았는지가 중요하다”고 강조했다. 또한 컨설팅과 자문을 받았다고 하더라도 선관위의 내부 시스템과 상황을 모두 알 수 없는 만큼 지속적인 협력체계 구축을 통해 장기적으로 보안을 강화해야 한다고 덧붙였다.
보안업계 관계자는 “홈페이지는 해킹되어도 별로 나올 게 없는 반면, PC는 다르다”며 “업무망 PC의 경우 중요 자료가 많기 때문에 업무망 PC에서 나간건지, 인터넷 PC에서 나간건지 면밀히 살펴봐야 한다”고 말했다.
이어 그는 “기반시설보호법에 따라 선관위는 지정된 컨설팅 업체를 통해 보안 컨설팅을 받아야 하는데, 법으로 정해 놓은 1년에 1~2번 점검에만 그칠 것이 아니라 외부 보안전문가들을 통한 모의해킹 등 다양하고 자발적인 보안 강화 노력이 필요하다”고 당부했다.
서울여자대학교 정보보호학부 김명주 교수는 “선관위는 ISMS-P, ISO27000 시리즈의 국내외 보안 인증을 정기적으로 받아왔지만, 이러한 보안 인증이 모든 취약점을 발견해 조치했음을 보증하는 것이 아니라는 점과 국내외에서 운영되는 선거관리 시스템의 방대한 규모에 비해 운영관리 및 보안 전담조직의 역량과 인원이 상대적으로 부족하다는 점 등이 드러나며 우려를 산 바 있다”며 “이번에 진행된 취약점 점검과 보완조치들은 그 동안의 우려를 불식하고 선관위 시스템의 공정성과 신뢰성을 담보하기 위한 최소한의 과정이었다고 생각한다”고 말했다.
이어 김 교수는 “향후 발생 가능한 내외부의 다양한 위협에 신속히 대응하기 위해 이번에 보완한 통합적 보안역량을 충실히 소화하고, 가시적으로 발현해 나가는 것이 무엇보다 중요하다”고 강조했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>