[대만]디지털 옥외광고의 해킹 문제
죽산 자남궁(竹山紫南宮)의 묘 보안요원은 손으로 LED 옥외광고판을 손으로 가리키며 “해당 스크린이 해커에게 해킹 당한 이후 철저하게 조사했다”고 말했다. 2022년 8월 3일 미국 장관 낸시 펠로시 방문 다음날 해당 옥외광고 스크린이 해킹 당했다. 죽산 자남궁의 스크린뿐만 아니라 죽산읍의 5개 옥외광고판, 대만 철도 신좌영(新左營站)의 역사 스크린이 같은 날 같은 시각에 낸시 펠로시를 저격하는 “마녀 쥐가 대만을 방문한다” 라는 간체자로 뒤덮였다. 이러한 행동들은 북한의 남한에 대한 디도스 공격과 비슷하게 많은 대만 사람들을 공포와 당황에 물들게 했다, 앞서 말한 구역의 옥외광고 스크린 외에도 대만 전역 6천여개의 점포를 가진 7-ELEVEn의 많은 지점들이 8월 3일 당일 “전쟁販子펠로시는 대만에서 꺼져라“라는 문구로 뒤덮이기도 했다.
출처: 해당기사
“중국의 소프트웨어로 공격? 해킹은 단순하지 않지만, 또한 그렇게 놀랄 것 없다.”
편의점, 대만 철도, 자남궁, 이 세 장소의 공통점은 많은 사람들이 다니는 공공장소에서의 해킹이 일어났다는 사실은 많은 국민들에게 불안감을 불러 일으켰다. 또한 해커도 이것을 노리고 한 것이라고 대만 정부는 말했다. 해당 안건에 대한 국가통신정보위원회(NCC)의 초기 조사 결과, 광고 미디어 시스템 속 중국의 소프트웨어를 사용한 흔적이 발견됐다고 전했다. NCC에서는 해당 광고 시스템들이 중국의 프로그램을 사용했으니 중국 해커의 공격 일 것이라는 해당 사건의 인과관계를 설명했다. 하지만 현재 대만뿐만 아니라 전세계에서 중국이 제작한 소프트웨어, 하드웨어를 사용하는 사례는 수없이 많다. 하지만, 그렇게 놀랄 필요가 없다. ‘우리(대만 현지)가 자주 받은 미디어 공격 사례를 살펴보면, 중국 소프트웨어를 사용했기 때문에 해킹당한 경우는 거의 없습니다’ 라고 대만정보보안업계의 연구자가 설명했다.
해커 공격의 성공과 실패 결정 기준은 주요한 정보의 보안 등급과 관계되어 있다. 예를 들어 비밀번호가 간단하거나 방어벽 소프트웨어가 쉽게 뚫린다면 해커의 공격에 당할 가능성이 높아지는 것이다. 즉 어떤 국가의 소프트웨어든지 보안등급이 낮다면 언제든지 공격당할 가능성이 있다고 강조했다. ‘만약 총독부(우리나라의 청와대) 공식 홈페이지가 해킹 당한다면 그것도 중국 소프트웨어를 사용했기 때문이라고 주장할 것 인가요?’ 라는 질문을 던져 볼 수 있다.
사실상 과학기술을 전문적으로 이해하는 사람들과 정보보안 전문가의 눈에는 해당 양안(兩岸) 해커 공격 사건은 심각한 해킹 사태가 아니라 ‘취약한 지역만 골라서 당했다’고 발표했다. 표면상으로 편의점과 대만철도(우리나라의 KTX)는 대만에서 대기업과 국가산업기구이다. 이러한 큰 규모 회사와 공기업에서 관리하는 옥외광고 스크린이 해킹이 당했다는 것은 골리앗이 공격을 맞아 쓰러는것과 같다고 전했다. 하지만 사실상 한 단계 더 나아가 본다면 진짜로 피해를 입은것은 편의점과 대만 철도가 아닌 그들의 외주 협력 업계다.
대만 철도를 예시로 들면 여러 기차역 중 신좌영역 로비의 광고판만 해킹을 당했다. 해당 철도역은 자본금 5백만 대만달러(원화 2억), 직원수 8명으로 구성된 ‘선양광고(宣揚廣告)’라는 소규모 광고기업이 진행했다. 해커가 침입한 광고 스크린벽은 선양광고회사의 스탠다드 광고 규격이였으며 고객 외에도 외부 인터넷을 연결시켜 대만 철도부 인터넷망이 아닌 외부 인터넷망을 사용했다. 대만개발중심부는 대만 철도부 내부 정보 시스템과 보안벽은 아무런 영향도 받지 않았다고 전했다. 죽산읍 부분도 해당 읍 사무소에서 자남궁 내의 5개 광고 스크린을 자본금 1천 3백만 대만달러를 보유한 ‘구익광전()’이라는 사업체가 제공했다. 해당 읍사무소에서는 이번의 해커 공격은 읍 사무소 내의 정보가 아닌 해당 광고 사업체가 피해를 입었다고 전했다. 편의점 또한 광고연결시스템인 OPEN CHANNEL은 자본금 9천 5백만 달러와 직원수가 60명밖에 안되며, AI 데이터 광고 분석 전문 업체인 ‘전선미디어’ 라는 외주 업체를 통해 개설했다고 전했다. 결론적으로, 피해를 입은 기업들은 중소 기업으로,중소기업은 인력 문제로 인해 정보 보안에 인력을 배치하기 어렵다는 것이 피해 기업들의 공통점이다.
‘중소 기업들은 가장 쉽게 보안문제가 발생하고, 다른 대기업과 다르게 자원적인 부분으로 인해, 많은 사람들을 방화벽 안전과 관련된 업무에 배치하기 어렵다. 심지어 현장에 도착했을 때도 해당 중소기업들은 거의 대부분 정보 보안 방어를 하지 않고 있었다’고 현장조사 과학기술 연구 자문인이 대답했다. 또한, 세븐일레븐 자체 서버 같은 경우 금류(은행과의 거래 시스템) 처리 거쳐야 하기 때문에 보안이 엄격할 수밖에 없지만, LED 옥외광고 서비스 경우 외주업체를 이용하는 경우도 종종있다. 이런 외주 업체들은 보완에 그렇게 엄격하지 않는 경우가 대부분이다. '대만의 많은 병원의 무선 호출 스크린도 대부분 제조업체에 아웃소싱되어 있으며 비밀번호가 설정되지 않아 해킹 공격에 취약하다'고 분석했다. 즉, 해당 사건에서 대기업과 정부의 공식 홈페이지 인터넷 백그라운드는 수많은 보안연구원들로 보호되고 있다. 이러한 정보 전쟁에서 이기기 위해 중국에서 온 것으로 추정되는 해커들이 결과를 신속하게 얻고 나아가 국민을 위협하기 위해 가장 빠른 방법은 대기업의 외주를 받았지만 보안에 취약한 중소기업을 공격하는 것이라고 판단했다. '공급망'에 대한 공격이며, 해커가 먼저 한 기업의 외주업체를 공격한 다음 이 기업에 외주를 맡긴 그 기업 자체를 공격할 수도 있는 가능성도 열려있다.
이 해킹 사건에 수많은 증거들을 남겨 놓은 것으로 보아, 큰 사건이 아니니 염려하지 않았으면 좋겠다는 말도 전했다. 세븐 일레븐의 해킹 스크린처럼 이미지들의 크기, 해상도를 살펴보면, 스크린의 크기와 잘 맞지 않다. 이것은 해당 해커는 매우 급하게 준비했다는 것을 의미한다. 만약, 오랫동안 매복해 시스템 전체를 함락시킬 수 있는 해커의 행동이라면, 이러한 섬세한 부분까지 신경 썼을 것이라고 생각합니다. 만약 사람을 정말 위협하려고 했다면, 세븐일레븐 옥외광고 스크린 옆 안면 인식 카메라를 이용했을 것이라고 지적했다.
앞선 해킹 당한 업체들이 공통적으로 ‘컬러라이트(Colorlight Cloud Tech)’ 사의 소프트웨어를 사용했다는 점을 지적했다. 선전(深圳)에 본사를 두고 2012년 설립된 이 회사는 소프트웨어가 주력이 아닌 매출의 97%가 하드웨어, 3%만 소프트웨어인 회사다. 중국에서는 'LED 디스플레이 우수 제어 시스템' 이라고 불리며 LED 옥외 디스플레이 제어 장비를 전문으로 하며 LED 디스플레이 제어 시스템, 비디오 처리 장비 및 네트워크 플레이어의 세 가지 범주로 나뉜다.
컬러라이트의 주 고객은 LED 옥외 디스플레이의 단말업자로, 톈진강력거채(天津强力巨彩光电科技有限公司), 레야드 광전(利亞德), 저우밍 테크놀로지(洲明科技)이다. 이 3개 중국 회사들은 전 세계 LED 옥외 디스플레이 시장의 1~3위을 다투며, 합쳐서 60%가 넘는 글로벌 시장 점유율을 차지하고 있다. 또한, LED 디스플레이의 LED 웨이퍼는 삼안광전(三安光電)이 시장 점유율의 거의 절반을 차지하고 있다. 다시 말해 대만의 LED 디스플레이는 중국의 의존도가 굉장히 높다는 것이다. 이번에 선양광고(宣揚廣告)와 구억광전기(久億光電)에 사용된 소프트웨어는 네트워크 플레이어의 하드웨어 탑재되어 있을 가능성이 매우 높다. 또한 컬러라이트의 주 고객은 모두 상위 3대 LED 옥외 디스플레이 공장인 것으로 볼 때 시장 점유율과 제품 범용성이 모두 높아 대만의 옥외 광고업자는 이 회사의 장비를 구입하지 않을 수 없는 것이 현실이다.