6월 발생한 ‘서울대학교병원 해킹 사건’의 배후가 북한 정찰총국 산하 해커 조직인 ‘킴수키(kimsuky)’라는 조사 결과가 나왔다. 킴수키가 해킹에 활용한 IP주소는 한국과학기술원(KAIST)과 한국원자력연구원을 해킹한 서버로도 연결됐다.

북한 사이버테러 전문연구그룹 이슈메이커스랩의 공격자 IP 이력 분석 결과 / 하태경 의원실
북한 사이버테러 전문연구그룹 이슈메이커스랩의 공격자 IP 이력 분석 결과 / 하태경 의원실
15일 국회 정보위원회 소속 하태경 의원(국민의힘)이 확보한 자료에 따르면 서울대병원은 6일 침해 사실을 처음 인지했으나, 침입은 그보다 앞선 6월 11일 이뤄졌다고 파악했다. 최소 26일 동안 해킹 공격에 노출된 셈이다.

피해 규모는 유휴서버 1대와 업무용 PC 62대로 환자 정보 6969건이 유출됐다. 특히 환자명, 생년월일, 성별, 나이, 휴대폰번호 등 개인정보뿐만 아니라 진단명, 방문기록, 검사명, 검사결과, 의학 사진 등 민감한 의료 정보까지 탈취됐다고 상급 기관인 교육부에 보고했다.

하 의원실이 북사이버테러 전문연구그룹인 ‘이슈메이커스랩’을 통해 공격자 IP 이력을 추적한 결과 서울대병원을 공격한 IP는 미 국토안보부 산하 사이버보안 및 인프라 보안국(CISA)이 지난해 10월 발표한 ‘킴수키’ 공식 해킹 서버와 연결된다고 확인했다. 또 앞서 발생한 한국원자력연구원과 KAIST를 해킹한 서버로도 연결됐다.

하 의원은 "전직 대통령 등 국내‧외 핵심 인사들의 민감한 의료 정보가 북한 손에 넘어갔을 가능성이 큰 상태다"며 "북한 해킹 공격은 규모나 조직적인 면에서 보안 업체 하나가 감당할 수 없어 정부와 민간을 포괄하는 사이버 보안 대책을 수립해야 한다"고 강조했다.

류은주 기자 riswell@chosunbiz.com