2025년 3월, 글로벌 IT 기업 오라클(Oracle)이 대규모 해킹 사건에 휘말리며 전 세계 보안 커뮤니티에 충격을 안겼습니다. 클라우드 서비스 확장에 박차를 가하던 오라클은 이 사건으로 인해 막대한 타격을 입었으며, 600만 명 이상의 고객 데이터 유출이라는 결과를 낳았습니다. 초기에는 부인으로 일관하던 오라클이 결국 사건을 인정하게 된 배경, 해킹이 이루어진 방식, 그리고 우리에게 던지는 보안의 중요성에 대해 정리해 보겠습니다.
1. 해킹의 시작: 해커의 공개 메시지와 오라클의 초기 대응
해킹 사건은 한 해커의 공개 메시지로 세상에 알려졌습니다. '로즈87168'이라는 해커가 브리치 포럼(Breach Forums)에 글을 올리며, 오라클 클라우드의 로그인 서버를 침입했다고 주장한 것이 시작이었습니다. 그는 단순한 허풍이 아닌, 구체적인 도메인과 파일 경로, 탈취한 정보의 종류까지 공개하며 오라클 측에 2,000만 달러(약 300억 원)를 요구했습니다.
초기 오라클은 강력히 부인했습니다. 자사 클라우드 시스템에는 침입 흔적이 없으며, 고객 정보도 유출된 바 없다고 발표했지만, 이는 곧 사실이 아닌 것으로 드러났습니다. 해커가 올린 샘플 파일들과 포렌식 분석 결과, SSO(Single Sign-On)와 LDAP 시스템이 해킹되어 내부 인증 정보가 유출된 것으로 확인됐습니다.
2. SSO·LDAP 보안 취약점이 가져온 치명적 결과
SSO와 LDAP는 기업 내에서 다양한 시스템을 통합 관리할 수 있도록 해주는 중요한 인증 기술입니다.
- SSO(Single Sign-On): 한 번의 로그인으로 여러 시스템에 접근할 수 있는 구조.
- LDAP: 조직 내 사용자 계정, 이메일, 전화번호 등의 정보를 포함한 디렉토리 시스템.
이 두 시스템이 해킹당하면서 14만 개 이상의 조직에 영향을 미칠 수 있는 보안 리스크가 현실이 되었습니다. 해커는 이 시스템들을 통해 고객 데이터, 자바 키스토어(JKS) 파일, 패스워드, 인증 키 등 다양한 민감 정보를 탈취했고, 이는 곧 수많은 기업의 보안이 위협받는 결과로 이어졌습니다.
3. 보안 취약점의 원인: 방치된 서버와 미적용된 패치
이번 사건의 핵심 문제는 오라클 클라우드 일부 시스템이 '10년 넘게 업데이트되지 않은 상태'로 방치되어 있었다는 점입니다. 해커가 침입한 서버는 2014년 9월 이후로 단 한 번도 보안 업데이트가 이뤄지지 않았고, 이는 2021년에 이미 보고된 CVE-2021-0587 취약점도 포함되어 있었습니다.
이 취약점은 인증 없이 외부에서 HTTP 접근을 통해 시스템 제어가 가능한 수준으로, 오라클 측이 이를 방치한 것이 큰 문제로 지적됩니다. 오라클은 이 서버가 현재 사용 중이지 않다고 주장했지만, 분석 결과 2025년 2월까지도 운영되고 있었던 정황이 확인되었습니다.
4. 피해 확산과 기업 보안의 경각심
해커는 처음에는 오라클에 금전을 요구했지만, 이후 데이터 판매 방식으로 전환하며 고객사들에게 직접 협박을 시작했습니다. SSO 시스템이 탈취된 이상, 단순한 정보 유출을 넘어 다른 시스템에 대한 2차 침입도 가능한 위험이 있습니다.
이번 사건은 단순한 해킹 그 이상입니다. 클라우드를 사용하는 수많은 기업들이 이제는 보안까지도 외주로 맡기는 시대에, “우리는 얼마나 안전한가?”라는 질문을 던지게 합니다. 모든 보안 사고는 내부 관리의 부재에서 출발하며, 이번 오라클 사건은 그 대표적인 사례입니다.
결론: 보안은 기술이 아니라 문화이다
오라클의 해킹 사건은 한 기업의 일탈로 보기 어렵습니다. 클라우드 서비스라는 편리함 뒤에 숨어 있던 방치와 안일함, 그리고 여전히 진행 중인 보안의 ‘소극적 대응’이 만들어낸 결과입니다.
기업은 물론 개인 사용자들도 보안에 대한 인식을 새롭게 해야 할 때입니다. 정기적인 시스템 점검, 패치 적용, 그리고 인증 시스템의 강화는 더 이상 선택이 아닌 필수입니다. 보안은 단지 기술의 문제가 아니라 문화와 습관의 문제이며, 이를 제대로 이해하는 것이야말로 디지털 시대의 생존 전략이라 할 수 있습니다.