목차
여러분 안녕하세요! 2025년 대한민국은 그야말로 연이은 보안 참사로 신음하고 있습니다. 그런데 이번에는 그 차원이 다릅니다. 민간 기업이 아닌, 대한민국 정부의 심장부, 범정부 업무 관리 시스템인 ‘온나라시스템’이 무려 3년간 해커에게 뚫려 있었다는 충격적인 사실을 정부가 공식 인정했습니다. 여러분의 디지털 안보 지킴이, METALEAKS입니다. 😥
2025년 10월 17일, 행정안전부의 공식 브리핑을 통해 세상에 알려진 이번 사건은, 국가 안보의 근간을 뒤흔드는 심각한 사태로, 그동안 우리가 겪었던 그 어떤 해킹 사건보다 더 큰 파장을 몰고 올 수 있습니다.
🚨 사건의 전말: 3년간의 침묵, 그리고 뒤늦은 인정
이번 사건의 타임라인은 정부의 안일한 보안 의식과 늑장 대응의 민낯을 그대로 보여줍니다.
- 최초 침투 (2022년 9월): 해커는 무려 3년 전인 2022년 9월, 온나라시스템에 최초로 접속하여 정부 자료를 열람하기 시작했습니다. 하지만 이 사실은 아무도 모른 채 시간은 흘러갔습니다.
- 이상 징후 포착 (2025년 7월 중순): 3년 가까이 지난 2025년 7월, 국가정보원(국정원)이 정부원격근무시스템(G-VPN)을 통해 외부의 비정상적인 접근 정황을 포착하고 IP 차단 등 긴급 조치에 나섭니다.
- ‘깜깜이’ 보안 강화 (2025년 7월 말 ~ 8월): 정부는 해킹 사실을 공식적으로 알리지 않은 채, 온나라시스템 로그인 재사용 방지, G-VPN 접속 시 전화인증(ARS) 의무화, 유효한 공무원 인증서(GPKI) 폐기 등 물밑에서 보안 강화 조치를 진행합니다.
- 해외 언론 보도 (2025년 8월 8일): 미국 해킹 전문지 ‘프랙(Phrack)’이 먼저 한국 중앙부처 해킹 흔적을 보도하며 의혹이 수면 위로 떠오릅니다.
- 정부 공식 인정 (2025년 10월 17일): 최초 징후 포착 후 3개월, 해외 언론 보도 후 2개월이 지난 시점에서야 행정안전부는 해킹 사실을 공식적으로 인정하고, 국정원 주관으로 공동 조사가 진행 중임을 발표했습니다.
⚔️ 공격 수법: 뚫린 곳은 ‘공무원 재택근무 PC’
국가 최고 수준의 보안을 자랑해야 할 정부 시스템은 어떻게 뚫렸을까요? 시작은 너무나 평범했습니다.
- [1단계] 재택근무 PC 감염: 해커는 재택근무를 하던 특정 공무원의 개인 PC에 악성코드를 심어, PC에 저장되어 있던 행정전자서명(GPKI) 인증서 파일과 비밀번호를 통째로 탈취합니다.
- [2단계] ‘합법적인 사용자’ 위장: 탈취한 인증서와 비밀번호를 이용해 정부원격근무시스템(G-VPN)을 통해 마치 정상적인 공무원인 것처럼 시스템에 침투합니다.
- [3단계] 3년간의 ‘프리패스’: 한번 뚫린 문을 통해, 해커는 3년간 탐지되지 않고 자유롭게 온나라시스템에 접속하여 각종 정부 자료를 열람한 것으로 보입니다. 😭
결국, 공무원 개인의 ‘인증서 외부 PC 저장’이라는 부주의가 국가 시스템 전체를 위협하는 나비효과를 불러온 셈입니다.

📄 무엇이, 얼마나 유출되었나? 국가 안보의 근간이 흔들린다!
온나라시스템은 중앙부처와 지자체의 문서 결재, 정책 초안, 인사·조직 자료 등 국가 운영의 핵심 정보가 저장되는 곳입니다.
- 유출된 정보:
- GPKI 인증서 파일: 650개 이상 (대부분 만료, 유효 3개는 폐기)
- 비밀번호: 12명
- GPKI 검증 로그: 약 2,800건
- 정부 자료: 해커가 실제 접속하여 자료를 열람한 것은 확인되었으나, 어떤 자료가 얼마나 유출되었는지는 아직 조사 중입니다. (가장 심각한 부분!)
- 피해 범위: 행안부, 외교부, 통일부, 해수부 등 주요 중앙부처가 포함되었으며, 그 범위는 더욱 확대될 수 있습니다. 공무원뿐만 아니라, 시스템에 저장된 일반 국민의 정보까지 유출되었을 가능성도 배제할 수 없습니다.
🇨🇳🇰🇵 해킹의 배후는 누구인가? 또다시 거론되는 ‘김수키’와 중국
이번 공격의 배후로는 여러 가능성이 제기되고 있습니다.
- 북한 ‘김수키(Kimsuky)’: 외교·안보 첩보 수집을 주목적으로 하는 북한의 소행일 가능성이 높게 점쳐지고 있습니다.
- 중국 가능성: 해커의 활동 기록에서 한글-중국어 번역기를 사용한 흔적, 대만 해킹 시도 정황 등이 발견되어 중국 배후설도 제기됩니다.
- 현재 상황: 국정원에서 배후를 추적하며 조사를 진행 중입니다.
🛡️ 정부의 대응과 향후 과제
정부는 뒤늦게나마 보안 강화에 나섰습니다.
- 단기 대응: G-VPN 접속 시 ARS 전화인증을 의무화하고, 로그인 재사용을 방지하는 등 긴급 조치를 완료했습니다.
- 장기 대책: 기존의 인증서 방식에서 벗어나, 생체 정보를 기반으로 한 ‘모바일 공무원증’으로 인증 방식을 전면 전환할 예정이라고 밝혔습니다.
하지만 3년간의 침묵과 늦장 대응에 대한 비판은 피하기 어려워 보입니다. 국가 시스템의 보안 신뢰도를 어떻게 회복할 것인지가 가장 큰 과제로 남았습니다.
마무리하며 (2025년 10월 현재)
대한민국 정부의 심장부가 3년간 무방비로 노출되었다는 충격적인 사실. 온나라시스템 해킹 사건은 우리에게 ‘완벽한 보안은 없다’는 사실과 함께, ‘사람’이 가장 중요한 보안 요소이자 가장 약한 고리가 될 수 있음을 다시 한번 일깨워주었습니다.
국정원의 최종 조사 결과를 통해 모든 진실이 명명백백히 밝혀지고, 다시는 이런 끔찍한 일이 반복되지 않도록 국가 보안 시스템 전반에 대한 근본적인 수술이 이루어지기를 강력히 촉구합니다.
다른 최신 해킹 사건이나 개인정보 보호를 위한 실질적인 팁이 궁금하다면, 제 블로그의 다른 글들도 꼭 확인해주세요!
오늘 내용이 여러분이 현재 상황을 이해하고 경각심을 갖는 데 도움이 되었기를 바랍니다. 이 중요한 정보를 주변 분들과도 꼭 공유해주시고, 함께 안전한 사회를 만들어가요! 다음에 더 유익한 정보로 찾아올게요. 항상 안전하세요! 안녕! 👋