제품문의

02-6011-1370

보안관제센터

02-6011-2337

FAX

02-463-1376

E-mail

theom@cmtinfo.co.kr

보안공지

공지사항

의료 사이트, 디페이스 공격 당해...해킹에 여전히 취약

페이지 정보

작성자 최고관리자 작성일18-04-08 19:39 댓글0건

본문

의료 사이트의 경우 내부 시스템에 연결될 수 있어 민감한 환자정보와 의료정보까지 탈취될 수 있다. 이에 따라 높은 보안성이 요구되는 곳이 바로 의료기관이라고 할 수 있다. 이러한 가운데 최근 국내 대형병원 웹사이트와 모바일 페이지가 잇따라 해킹당한 정황이 발견돼 병원의 보안관리에 비상이 걸렸다.
 

ho-111.jpg

▲디페이스 해킹된 XX의료원 모바일 페이지 화면[이미지=제보자]


6일 한 제보자는 “XX의료원 모바일 페이지가 해커에 의해 화면이 변조됐다”며 “이와 함께 다른 국내 유명 대학병원도 해킹당한 정황이 포착됐다”고 밝혔다.

7일 본지 확인결과 XX의료원의 경우 여전히 복구되지 않고 방치된 상태로 드러났다. 해커는 문구를 남기며 자신의 해킹 실력을 과시하기도 했다. 

인터넷피해구제협회 김근주 회장은 “XX의료원이 사용하고 있는 OS는 윈도우 서버 2003이며, 웹서버는 마이크로소프트 Microsoft-IIS/6.0 버전으로 알려졌다. 또한, 문제가 된 IP주소는 221.XXX.X.XXX로 조사됐다”며 “신규 홈페이지 제작한 후에는 기존 홈페이지를 폐쇄하고, 보안 대책을 새롭게 마련해야 한다. 무엇보다 윈도우 서버 2003이라는 낮은 버전을 아직도 사용하는 것으로 봐서는 보안에 대한 관심과 인식이 미흡하다”고 지적했다.

한국정보보호교육센터 f-NGS Lab의 최우석 선임연구원은 “디페이스 공격 측면에서 봤을 때는 위험도가 크지 않아 보일지 몰라도 이는 결국 웹해킹이 가능하다는 얘기로 의료정보 및 의료 서버 탈취, 악성코드 유포 등 다른 위협으로 연결될 수 있다”며 “의료정보 탈취 문제는 우리 생명과도 관련된 부분이다. 의료정보 해킹은 인명사고로도 이어질 수 있어 보안에 각별히 신경써야 한다”고 당부했다. 

이 뿐만 아니다. 이보다 앞서 지난 1월에는 병원을 타깃으로 가상화폐 채굴용 악성코드 공격도 기승을 부린 바 있다. 악성파일은 이력서.egg 압축파일 형식으로 이메일을 통해 유포됐으며, 이력서를 가장해 병원 인사담당자들에게 유포됐다.

이에 대해 한 보안전문가는 “병원을 대상으로 이력서를 위장해 모네로 채굴 악성코드가 유포되고 있다”며 “해당 악성코드는 이용자 컴퓨터의 CPU를 99%나 잡아먹는 악성코드”라고 분석했다. 

시큐리티플러스 박형근 대표는 “대형 병원의 경우 의료정보가 중요한 만큼 정보보안 관리체계를 도입 및 운영하기 위한 노력이 필요하다. 중소규모의 병원은 고객 영업과 홍보, 예약 등을 위한 홈페이지를 자체 인력으로 운영하기 어렵다면 클라우드 인프라와 아웃소싱을 활용하더라도 개발보안을 준수할 수 있도록 하고, 주기적으로 애플리케이션 보안 진단을 받아야 한다”고 설명했다.