본문 바로가기
이전 페이지로 가기 공유하기 주요 서비스 메뉴 열기

<韓水原資料流出>訓練でも役職員1割がハッキングメール開く

ⓒ 中央日報/中央日報日本語版

韓水原はソウル事務所と古里・月城・ハンビッ・ハンウルの原発本部に非常状況班を設置し、自称「原発反対グループ」のサイバー攻撃に備えて24時間非常待機体制を維持している。24日午後、ソウル江南区の韓国水力原子力ソウル事務所で非常状況班の関係者が対策会議を開いている。(写真=韓国水力原子力)

韓国水力原子力(韓水原)役職員10人に1人が今年、模擬ハッキング訓練で「偽装ハッキングメール」を開いていたことが分かった。メールに悪性コードを埋め込んで資料を盗み出したりシステムを破壊する手段はハッカーがよく使う。

韓水原は今年3月26日から4月11日まで自主的に模擬ハッキング訓練を行った。ハッキングメールと疑われる内容を発送し、役職員がこれを開くかどうかをチェックした。セヌリ党のペ・ドクグァン議員が25日に公開した資料によると、韓水原は訓練対象職員300人のうち32人(10.6%)がメールを開いた。メールハッキングに深刻な弱点を露出したのだ。

実際、9日に「原発反対グループ」と推定される発送者が退職者の名前で韓水原の役職員にメールを送った際、一部の役職員がメールに含まれた「制御プログラム」というハングルファイルを開いた。このファイルに情報を流出させたり主要システムファイルを破壊する悪性コードが隠れていた。役職員のうち一部は内部業務用パソコンにこのファイルを移したりもした。このため原発図面などの内部文書が流出したのは、悪性コードに感染したパソコンのせいでないかと考えられている。


韓水原はハッキング対応訓練を2011年以降、今年まで計6回実施した。2011年当時、知識経済部(現産業通商資源部)の指示でDDoS模擬訓練をしたのが最初だった。2012年5月には職員100人を対象に今年のようにハッキングが疑われるメールに対応する訓練をしたが、当時は68人(68%)がメールを閲覧した。その後、昨年まで行われた3回の類似訓練でも、それぞれ8.5%(2012年12月、400人中34人)、8%(2013年8月、300人中24人)、9%(2013年10月、200人中18人)がハッキングメールを開いた。韓水原の役職員10人に1人はハッカーの標的になった。

セキュリティー人材も少ない。全体およそ2万人の役職員のうちサイバーセキュリティー業務と関係がある人材は53人(0.26%)。専門要員は18人にすぎない。ハッキング対応を総括するサイバー保安管制センターは外部委託者9人がすべてだ。先月産業部が発表した原発保安監査の結果によると、全羅南道霊光郡のハンビッ原発と釜山市機張郡の古里原発では、職員19人のIDとパスワードがサービス会社の職員に流出した。

ペ・ドクグァン議員は「低いセキュリティー意識と人材運用に見られるように、原発ハッキングは予想された災難だった」とし「韓水原は原子炉の制御に問題はないと弁解ばかりせず、セキュリティーのABCからやり直す必要がある」と述べた。



関連記事

この記事を読んで…

포토뷰어

最新記事

    もっと見る 0 / 0

    공유하기

    팝업닫기
    top 메뉴