망 개발하는 과정서 LG스마트폰 코드로 접속한 뒤 자료 빼 가
경로 파악 뒤 조치 끝내… LG전자 “사내망 뚫렸다 보기 어려워”

[민주신문=허홍국 기자]

서울 영등포구 여의도동 LG트윈타워 ⓒ 민주신문 허홍국 기자

LG전자 내부망 데이터가 탈취되면서 그 내막에 관심이 모인다.

357곳 해외법인을 둔 글로벌 가전 기업으로 내부망 보안이 중요하기 때문이다.

14일 가전업계와 보안업계에 따르면 메이즈가 최근 LG전자 내부망에서 탈취한 데이터를 공개했다. 공개된 데이터는 50.2GB로 기밀이나 개인정보는 아니다.

메이즈 운영자는 지난 6월 LG전자 네트워크에서 데이터를 탈취했다는 사실을 밝히고, 연락이 없는 경우 해당 데이터를 공개하겠다고 천명한 바 있다.

여기서 메이즈는 국내외에서 유포되고 있는 랜섬웨어 중 하나다. 이 랜섬웨어는 감염되면 PC에 있는 데이터를 암호화하고, 바탕화면에 랜섬노트를 띄워 데이터 복구화 비용을 요구하는 식이다.

이 방식이 통하지 않으면 탈취한 데이터를 메이즈 뉴스 사이트에 공개하며 실력을 행사해 오고 있다. 

일종의 해커인 셈이다.

 

◇ 우회 방식으로 ‘탈취’

LG전자 내부망 데이터는 일종의 우회방식으로 탈취됐다. 

해커는 스마트폰 코드로 사내망 서버에 접속해 일부 자료를 빼갔다. 이는 직접 서버 접속을 통한 자료 탈취가 불가능해 선택한 방식으로 분석된다.

LG전자는 이 당시 사내망을 개발하고 구축하는 과정에 있었다. 우회를 통한 사내 서버 접속이 가능한 측면이 있었다. 해커가 접속한 시기 사내망 개발을 완료됐다면 상황은 달랐을 것으로 추정된다.

일각에서는 시트릭스 애플리케이션딜리버리콘트롤러(ADC) 서버 취약점을 주목하고 있다.

그 이유는 메이즈 운영자에 의해 내부 데이터가 공개된 미국 복사기 제조사 제록스와 LG전자가 운영하고 있는 서버가 ADC 서버이기 때문이다.

여기에 지난해 말 ADC 서버 취약점 ‘CVE-2019-19781’이 보고되기도 했다.

 

◇ 취약점 ≠ 해킹

하지만 취약점이 바로 해킹으로 이어지는 것은 아니다. 

전체적인 시스템을 들여다봐야 해킹 보안성 유무를 살펴볼 수 있다는 게 전문가의 견해다.

김승주 고려대 정보보호대학원 교수는 이날 <민주신문>과의 전화통화에서 “취약점이 해킹으로 악용될 수 있는지 불명확한 만큼 전체시스템을 분석해봐야 한다”고 말했다.

LG전자는 이미 해당 사항에 대해 해커 접근 경로를 파악한 뒤 후속 조치를 끝냈다.

LG전자 입장에선 중요한 자료가 아니어서 의미가 없지만, 5대양 6대륙에 357곳 법인을 둔 글로벌 기업으로서 체면은 서지 않는다. 해킹이든 아니든 내부망 자료가 탈취된 것은 사실이기 때문이다.

이에 대해 LG전자는 해킹이 아니라는 입장이다.

LG전자 관계자는 “내부망 개발하는 과정에서 데이터가 탈취된 것으로 안다”며 “사내망이 해킹으로 뚫렸다고 보기 어렵다”고 말했다.

SNS 기사보내기
기사제보
저작권자 © 민주신문 무단전재 및 재배포 금지