최근 중국 해커 조직 ‘샤오치잉’으로부터 해킹 피해를 입은 편의점 프랜차이즈 CU의 홈페이지가 운영을 재개했다. 반면 일각에서는 최근 CU 홈페이지 등에서 발생한 해킹 사고가 낮은 보안 의식에서 비롯됐다는 점에서 우려의 목소리를 내고 있다.

27일 BGF리테일이 운영하는 편의점 프랜차이즈 CU는 홈페이지 운영을 재개하며, 공지 사항을 통해 고객 개인정보 피해가 발생하지 않았다고 밝혔다. BGF리테일은 “정보보안 전문업체와 함께 조사를 진행한 결과, 당사 웹 서버에 대한 해킹 시도는 있었으나 피해 사항은 발견되지 않았다”라며 “특히 고객 개인정보를 별도로 관리하는 DB(데이터베이스) 서버의 안전도 확인됐다”라고 전했다.

이어 “이번 홈페이지 운영 중단 조치는 혹시 모를 피해를 방지하기 위한 불가피한 조치”라며 “고객의 소중한 개인정보를 지키고 안전한 홈페이지 운영을 위해 정보보안에 각별한 주의를 기울이고 있으며, 앞으로도 고객이 안심하고 CU 홈페이지를 이용할 수 있도록 최선을 다할 것”이라고 덧붙였다.

반면 BGF리테일 고객 개인정보의 피해가 없었다고 하더라도, 충분히 방지할 수 있었던 해킹 기법이 이번 홈페이지 중단 사태의 원인이었다는 점에서 보안 우려를 피하기 어려울 것으로 보인다. 한국인터넷진흥원(KISA)에 따르면 CU 홈페이지를 해킹한 중국 해커 조직은 지난 설 연휴에 국내 학술기관 12곳과 대학교 홈페이지 등을 해킹한 ‘샤오치잉’으로, 오라클 웹 로직 서버(Oracle WebLogic Server) 취약점을 이용해 홈페이지를 해킹한 것으로 추정된다.

문제는 이번 해킹이 공격에 취약한 낮은 버전을 사용했기에 발생했다는 점이다. 즉 취약점 정보가 이미 알려져 있었기에, 공격 방식도 이를 방지하기 위한 업데이트도 충분히 제공돼 있던 상황이다.

한국인터넷진흥원 관계자는 <뉴스워커>와의 통화를 통해 “이번 해킹은 악성코드 삽입을 통한 웹 변조 방식으로 이뤄졌으며, 일반적으로 보이는 홈페이지가 변조된 것이 아닌 해커가 해킹의 증거로 임의의 페이지를 삽입한 것으로 확인됐다”라며 “취약점을 제거한 패치 등을 적용하지 않은 것이 원인이며, 개인정보가 올라간 데이터베이스에 접근한 흔적은 없었다”라고 전했다.

저작권자 © 뉴스워커 무단전재 및 재배포 금지