Home > 전체기사

하태경 의원 “서울대병원 환자 정보 탈취 조직은 北 김수키”

  |  입력 : 2021-07-15 13:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
침입 사실은 7월 6일 처음 인지했으나 실제 침입은 6월 11일...26일간 공격 노출
진단명, 검사결과, 의학사진 등 민감한 환자 정보 6,969건 유출...추가 피해 가능성도
한국원자력연구원, KAIST 해킹했던 서버로도 연결돼...국가 핵심 정보 조직적 탈취


[보안뉴스 이상우 기자] 국회 정보위원회 소속 하태경 의원이 지난달 발생한 ‘서울대학교병원 해킹 사건’의 배후가 북한 정찰총국 산하 해커 조직인 ‘김수키(kimsuky)’라고 밝혔다. 김수키가 해킹에 활용한 IP주소는 한국과학기술원(KAIST)과 한국원자력연구원을 해킹한 서버로도 연결됐다.

[이미지=utoimage]


하 의원이 확보한 자료에 따르면, 서울대병원은 7월 6일 침해 사실을 처음 인지했으나, 침입은 그보다 앞선 6월 11일 이뤄졌다고 파악했다. 최소 26일 동안 해킹 공격에 노출됐다. 피해 규모는 유휴서버 1대와 업무용 PC 62대로, 환자 정보 6,969건이 유출됐다. 특히 환자명, 생년월일, 성별, 나이, 휴대폰번호 등 개인정보뿐만 아니라 진단명, 방문기록, 검사명, 검사결과, 의학 사진 등 민감한 의료 정보까지 탈취됐다고 상급 기관인 교육부에 보고했다.

북한 사이버테러 전문연구그룹인 ‘이슈메이커스랩’을 통해 공격자 IP 이력을 추적한 결과 서울대병원을 공격한 IP는 미국 국토안보부 산하 사이버보안 및 인프라 보안국(CISA)이 지난해 10월 발표한 ‘김수키’ 공식 해킹 서버와 연결된다고 확인했다. 또 앞서 발생한 한국원자력연구원과 KAIST를 해킹한 서버로도 연결됐다.

하 의원은 “전직 대통령 등 국내‧외 핵심 인사들의 민감한 의료 정보가 북한 손에 넘어갔을 가능성이 큰 상태”라며, “북한 해킹 공격은 규모나 조직적인 면에서 보안 업체 하나가 감당할 수 없어 정부와 민간을 포괄하는 사이버 보안 대책을 수립해야 한다”고 강조했다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아이티스테이션 파워비즈모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)