서울대병원, 해킹으로 드러난 보안 취약점 개선

김민준 기자 / 기사승인 : 2022-01-14 07:54:57
  • -
  • +
  • 인쇄
병원 측 "유사사례 재발방지 위해 전문조직 신설"
▲ 서울대학교병원 전경 (사진= 서울대학교병원 제공)

 

[메디컬투데이=김민준 기자] 서울대학교병원이 지난해 12월 교육부와 국가정보원의 합동조사를 통해 드러난 사이버 보안 취약점을 모두 개선한 것으로 확인됐다.


서울대병원에 따르면 교육부로부터 합동조사를 통해 드러난 ▲보안 취약점 방치 ▲보안 용역관리 부적정 ▲불필요 포트 미차단 ▲서버 취약점 미조치 ▲보안 미인증 클라우드 서비스 이용 등 총 5건의 보안취약점이 모두 개선됐다.

앞서 교육부는 서울대병원이 2차례에 걸쳐 사이버 침해사고를 당했고, 이로 인해 다량의 의료정부가 유출돼 보안취약점 개선을 요구받았음에도 보안업체의 조치사항 보고에 대한 검증 없이 병원 시스템 보완관리 전체를 계속 일임한 것에 대해 지적했다.

특히 보안업체와 정보시스템 유지 보수 계약 체결 시 보안 취약점 방치 금지 항목을 계약내용에 포함하지 않은 점과 보안업체 대상 보안 준수사항 점검 미실시, 시스템 내 주민번호 등 개인 의료정보가 암호화되지 않은 상태임에도 보안업체의 DB 암호화가 완료됐다는 말만 믿고 방치한 것이 문제로 지적됐다.

아울러 서버 6대에 telnet 접근이 가능하도록 불필요한 서비스 포트를 제거하지 않고, 관리자용 서비스 접속 시 특정 IP주소가 부여된 관리용 단말기 미지정한 점과 국내 보안인증을 받지 않은 민간 클라우드 이용, 서버 4대에 취약한 계정을 사용해 원격명령 실행이 가능한 취약점을 방취한 점에 대해서도 꼬집었다.

이에 병원 측은 보안 취약점 방치 지적 해결을 위해 병원 측은 관련 TF를 구성해 도출된 보안 취약점에 대해 조치를 취했으며, 향후 유사사례 재발방지를 위해 전문조직 신설 및 전문 인력을 채용해 현재 운영 중이다.

또 보안 용역관리 부적정 지적과 관련해 보안 유지보수 업체 계약서 상에 취약점 방치 금지 항목 및 보안 침해 관련 벌금을 추가했으며, 불필요한 서비스 포트 차단 및 IP 접근제어를 설정했고, 특정 서비스는 종료했다.

더불어 서버 취약점 미조치 지적사항 해결을 위해 계정 정보 변경 및 관련 서비스 차단을 완료했으며, 보안 클라우드 서비스 이용의 경우 과학기술정보통신부 클라우드 보안 인증을 받은 이메일 서비스로 재구축한 상태인 것으로 전해졌다.

 

메디컬투데이 김민준 기자(kmj6339@mdtoday.co.kr)

[저작권자ⓒ 메디컬투데이. 무단전재-재배포 금지]

관련기사

퍼스트삼성안과, 4세대 시력교정술 장비 ‘FEMTO Z8’ 도입
순천척병원, 척추 관절 혁신 위한 첫 컨퍼런스 성황리 개최
유라인클리닉 '컷주사' 미국 특허 획득
샘스킨성형외과 홍기웅 원장, '필러 시술의 모든 것' 출간
신생아중환자실 평가대상 19% ‘2등급’…상종 7곳‧종병 9곳
뉴스댓글 >
  • LKJ