셰어포인트 취약점 통해 해킹
외국 해커가 마이크로소프트의 브라우저 기반 협업 애플리케이션 셰어포인트 취약점을 통해 미 에너지부 산하 국가핵안보국의 캔자스시티 국가안보 캠퍼스에 침입했다. 이번 사건은 연방 정부 차원의 IT/OT 보안 체계 강화 필요성을 다시금 부각한다.

Credit: Wirestock Creators / Shutterstock
사건 대응에 참여한 소식통에 따르면, 외국 해커가 패치되지 않은 마이크로소프트 셰어포인트 취약점을 악용해 미 에너지부 산하 국가핵안보국(National Nuclear Security Administration, NNSA)의 핵심 제조시설인 캔자스시티 국가안보 캠퍼스(Kansas City National Security Campus, KCNSC)에 침입했다. 이번 침입은 지난 8월 해당 발생한 것으로 알려졌다.
이번 공격의 대상이 된 KCNSC는 미국 핵무기의 비핵심 핵심 부품 대부분을 생산하는 시설로, NNSA가 관리하는 주요 제조 거점이다. NNSA는 미 에너지부(Department of Energy, DOE) 산하의 준독립 기관으로, 미국 핵무기의 설계·생산·유지보수를 총괄한다. 해당 캠퍼스는 허니웰 연방제조기술(Honeywell Federal Manufacturing & Technologies, FM&T)이 NNSA와의 계약을 통해 운영하고 있다.
캔자스시티 캠퍼스와 허니웰 FM&T, 그리고 DOE는 9월 한 달 동안 여러 차례의 언론 질의에도 아무런 답변을 내놓지 않았다. 무응답은 미국 정부 셧다운 사태 이전부터 이어졌다. 미국 국가안보국(NSA) 공보 담당관 에디 베넷은 “추가로 제공할 내용이 없다”라며, 관련 질의를 에너지부로 돌렸다.
이번 공격의 배후가 중국 정부 지원 해커인지, 혹은 러시아 사이버 범죄 집단인지는 명확히 밝혀지지 않았다. 전문가들은 이번 사건이 “OT를 보호하기 위해 IT 시스템에 영향을 미치는 취약점을 방어하는 것이 얼마나 중요한지를 보여주는 사례”라고 분석했다.
문제가 될 시 삭제하겠습니다.