찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 공습
    2026-03-16
    검색기록 지우기
  • 시민단체
    2026-03-16
    검색기록 지우기
  • 가입
    2026-03-16
    검색기록 지우기
  • 각성
    2026-03-16
    검색기록 지우기
  • 그림
    2026-03-16
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
7,566
  • 일본제철 등 징용 피해자 위자료 청구 소송…법원 “포스코에 배상책임없다”

    ㈜포스코가 일제 강점기 때 강제징용된 피해자들에게 위자료를 지급할 책임이 없다는 법원 판단이 나왔다. 하지만 재판부는 포스코의 손을 들어주면서도 윤리적으로 피해자와 유족들을 위해 노력해야 한다고 명시했다. 서울고법 민사5부(부장 황한식)는 12일 ‘일제 강제동원 진상규명 시민연대’ 회원들이 포스코가 한·일협정 이후 일본에서 받은 청구권자금을 사용하는 바람에 보상금을 받지 못했다며 제기한 위자료 등 청구 소송에서 1심과 마찬가지로 원고 패소 판결했다고 밝혔다. 제철소 훈련공이었던 피해자들은 일제 강점기 때 일본제철 등에서 근무하다 강제징용됐고, 미군의 공습으로 제철소 공장이 파괴되면서 밀린 임금을 받지 못했다. 이들은 “국가가 한·일협정으로 받은 청구권 자금을 포스코 설립에 써버려 청구권 자금이 피해자들에게 지급되는 것을 방해했다.”면서 “일본의 침략전쟁에 동조한 기업과 제휴할 때는 일제 피해자들의 입장을 충분히 고려해야 하는데, 포스코는 일본제철의 후신인 신일본제철과 기술 제휴를 하고 주식까지 교차 보유하고 있다.”고 주장했다. 재판부는 “1968년 4월 포스코(옛 포항제철) 설립과정에서 청구권자금 5억달러 중 1억 1950만달러가 사용된 것은 맞지만, 이는 관련 법률이 정한 자금사용 기준에 부합하는 데다 청구권자금 전액이 강제징용 등 피해자들에게 보상금으로 지급되어야 하는 것은 아니라 불법행위를 저질러 원고들이 받을 돈을 가로챘다고 볼 수 없다.”고 판시했다. 그러나 재판부는 “이 사건의 역사적 배경과 국제적 동향, 포스코 설립 경위, 기업의 사회윤리적 책임 등을 볼 때 포스코가 강제징용 피해자와 유족을 위해 상당한 노력을 하는 것이 바람직하다.”고 포스코의 윤리적 책임을 강조했다. 유지혜기자 wisepen@seoul.co.kr
  • 서해안 해파리떼 습격 비상

    최근 전남 완도·영광 등 서해안 일부 지역에 보름달물 해파리 등 해파리떼가 대량 출현하면서 어민들이 조업을 포기하는 등 피해가 확산되고 있다. 특히 영광원전 냉각수 취수구 등에도 같은 종류의 해파리떼가 출몰해 원전 측도 긴장을 늦추지 않고 있다. 12일 이 지역 어민들에 따르면 최근 각종 해파리 떼가 극성을 부리면서 그물을 걷어올리지 못하는 등 조업을 포기하는 사례가 빈발하고 있다. 영광 안마도와 칠산앞바다 등지에는 지난달 초부터 어른 손바닥 크기의 해파리 떼가 출현, 갈수록 그 크기와 개체수가 늘고 있다. 이 때문에 그물을 조류에 흘려 민어·조기 등을 잡는 유자망 등의 피해가 커지고 있다. 어민 김모(58·영광군 홍농읍 계마리)씨는 “그물을 올리다 보면 해파리 무게를 견디지 못해 그물이 찢어지기 일쑤”라며 “당분간 조업을 중단해야 할 형편”이라고 하소연했다. 또 완도 인근 해역에 형성된 멸치어장도 이달 초부터 대형 독성 해파리 떼의 공습으로 쑥대밭이 됐다. 어민 이모(55·완도군 소안면)씨는 “멸치를 잡는 낭장망에 멸치는 없고, 대형 해파리만 가득차 개당 300만원이 넘는 그물이 훼손됐다.”며 “최근 조업을 포기했다.”고 말했다. 한국수력원자력 영광원자력본부도 6개 냉각수 취수구에 몰려드는 해파리 퇴치에 애를 먹고 있다. 원전 관계자는 “이달 초부터 보름달물 해파리를 하루에 2~24t정도 수거하고 있다.”고 말했다. 국립수산과학원 해파리정보센터는 전국 해안에 보름달물 해파리가 급증하고 있고, 영광에 대량 출현한 해파리도 같은 종류라고 분석했다. 보름달물 해파리는 독성이 없지만, 가을까지 대량 습격할 경우 정치망·저인망 등의 어구가 파손돼 어장이 황폐화될 것으로 우려된다. 광주 최치봉기자 cbchoi@seoul.co.kr
  • [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    지난 9일 오후 방송통신위원회 브리핑실. 방통위와 한국정보보호진흥원(KISA) 관계자들이 들어섰다. 최시중 방통위원장과 국내 주요 인터넷서비스업체(ISP) 대표들이 논의한 디도스(DDoS·분산서비스거부) 대응책을 설명하는 자리였다. 관심사는 악성코드에 감염된 좀비PC의 인터넷 연결을 강제로 차단하느냐였다. 방통위는 회의 전에 배포한 보도자료에서 강제 차단을 강구하고 있다고 밝혔다. 하지만 회의 후 “법적 근거가 희박하고, 소비자들의 반발이 우려된다.”며 강제 차단은 하지 않을 것이라고 말을 바꿨다. KISA 관계자에겐 악성코드의 특징과 심각성을 묻는 질문이 이어졌지만 “상당히 지능적이다.”는 말만 하고 자리를 떴다. 답답한 취재진들은 회의 참석차 방통위에 들른 안철수연구소의 김홍선 사장을 마이크 앞에 세웠다. 김 사장은 “이번 악성코드가 공격기능, 포맷기능, 스케줄기능 등으로 분화돼 있어 변종이 계속 이뤄지고 좀비PC 하드디스크를 파괴시킬 수 있다.”고 했다. 방통위와 KISA에서 할 말을 김 사장이 대신한 셈이었다. 우왕좌왕하는 정부의 뒷북대응이 대란을 키우고 있다. 인터넷 보안 업무가 국가정보원, 방통위, 행정안전부, 경찰청 등으로 분산돼 있어 컨트롤타워 기능은 애초부터 기대할 수 없었다. 국내 인터넷 보안과 관련된 가장 많은 정보와 인력을 확보하고 있는 국정원은 ‘북한 배후설’만 내놓았을 뿐 국민들에게 코드 분석 결과나 예방책 등은 제공해 주지 않았다. 민간 보안업체들은 공격 초기부터 악성코드의 변종을 분석해 냈으나, 경찰청은 “변종이 아니다.”고 묵살했다. KISA는 “분석중”이라는 말만 되뇌었다. 안철수연구소는 지난 9일 새벽에 악성코드의 스케줄 기능을 해독, 3차 공격 대상 7개 사이트를 밝혔으나 정부는 오후 6시 실제 공격이 일어나고서야 이 예언을 실감했다. 특히 안철수연구소는 9일 새벽 86개 사이트에 좀비PC의 하드디스크를 망가뜨리는 파일 삭제 기능이 있는 파일이 숨겨져 있다고 각 국가기관에 통보했다. KISA는 위험 예고 등의 조치를 취하지 않고 일단 사이트 접속을 차단하는 선에서 그쳤다. 국정원, 경찰, KISA, 민간 업체가 힘을 모아 이 파일을 분석해 냈다면 10일 0시부터 진행된 좀비PC의 자폭 시간 규명도 훨씬 빨라졌을 것이다. 국가정보원이 이번 테러의 주범으로 밝힌 86개 사이트 인터넷 프로토콜(IP)도 결국은 안철수연구소가 통보한 것이다. 국가정보원과 경찰청은 10일 이 86개 IP를 통해 디도스 공격이 이뤄졌다고 밝혔다. 하지만 방통위와 KISA는 악성코드를 유포한 숙주 IP 5개를 발견해 차단했다고 밝혔다. 확인 결과 실제로 디도스 공격을 유발한 악성코드를 퍼트린 숙주 IP는 5개였고, 86개 IP는 파일을 파괴하는 악성코드를 숨겨놓은 것이었다. 지난 4일에는 미국에서 유사한 디도스 공격이 있었고, 국내에서도 조짐이 보였다. 방통위 관계자는 “미약한 디도스 공격은 1년에도 수십건씩 발생해 크게 신경쓰지 않았다.”고 말했다. 7일 오후 6시부터 대규모 공습이 시작됐지만 정부는 8일 새벽 1시30분에야 인터넷 침해사고 경보단계 중 ‘주의’ 경보를 발령했다. 이때 파악된 좀비PC 2만여대의 인터넷 접속만 차단했어도 사태가 이처럼 커지지는 않았을 것이라는 게 전문가들의 지적이다. 이창구기자 window2@seoul.co.kr
  • [DDos 3차공습] ‘Memory’ 제목 이메일 주의

    2차 분산서비스거부(DDoS) 공격 악성 코드가 개인 PC로 확산되고 있어 주의가 요구된다. 9일 인터넷 보안업체들에 따르면 지난 8일 저녁 2차 공격 시 이용된 ‘좀비PC’에 침투한 악성코드 중에 이용자도 모른 채 대량의 스팸메일을 보내도록 하는 악성코드가 발견됐다. 이는 대량의 이메일을 송수신하기 때문에 트래픽이 증가, 결국 서버에 부하가 걸리도록 하므로 이메일 버전의 DDoS 공격으로 볼 수 있다. 이메일은 ‘Memory of’이라는 제목이 달리고 본문에는 ‘last’라는 메시지가 들어 있으며, 20바이트 크기의 작은 RAR 압축 파일이 첨부됐다. 다만 현재 시스템에 문제를 일으키는 악성코드는 포함되지 않았다. 잉카인터넷은 첨부된 이 파일이 아무런 동작을 하지 않는 파일로 사용자의 PC에 끼치는 영향은 없다고 설명했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • [DDos 3차공습] 美 안보전문가 “北 동조세력, 해커 고용 가능성”

    │워싱턴 김균미특파원│미국의 인터넷 보안 전문가들은 이번 한국과 미국에 대한 동시다발적인 사이버공격의 배후 지목에 신중해야 한다는 입장을 보이고 있다. 여러 정황상 북한과 관련됐을 가능성이 높지만 사이버공격의 배후를 추적하기가 쉽지 않기 때문이다.미국 정부 일각에서 북한을 배후로 주목하는 발언들이 언론을 통해 전해지고 있지만, 전문가들은 북한이 직접 이같은 공격을, 특히 고난이도의 기술을 요하지 않는 분산서비스거부(DDoS) 공격을 주도했을 가능성은 크지 않은 것으로 보고 있다. 대신 돈을 주고 외부의 해커들을 동원했을 가능성, 또는 북한에 동조하는 외부인이 해커들을 고용했을 가능성이 더 높은 것으로 보고 있다. 돈만 주면 사이버공격을 대행해 줄 해커들은 널려 있는 까닭이다. 보안업체인 시큐어웍스의 연구 책임자인 조 스튜어트는 미 언론들과의 인터뷰에서 아직 이번 공격의 배후가 누구인지 명확하지 않다고 말했다. 스튜어트는 지난 주말 첫 공격이 있었지만 언론에 제대로 알려지지 않자 공격 대상을 확대한 것으로 나타났다고 밝혔다. 그는 5일 공격대상은 5개 미국 정부기관 사이트만 포함돼 있었으나 이튿날에는 미국 내 비정부기관으로 확대됐다고 덧붙였다. 전직 미 정보기관의 정보분석책임자로 현재 해리스 코프의 부사장인 데일 메여로스는 이번 공격에는 3만~6만여대의 컴퓨터가 동원된 것으로 보인다고 말했다. 이번 사이버공격을 계기로 미국 내에서는 현실화한 사이버공격에 대한 대책을 강구하는 목소리가 높다. 버락 오바마 대통령은 취임 60일 만인 지난 5월29일 백악관에서 사이버테러 위협에 대한 종합적인 대책과 지침을 담은 ‘사이버공간 정책보고서’를 발표했다. 미 행정부는 사생활 침해논란에도 불구하고 사이버테러 위협을 사전에 차단하기 위해 국방부 산하 전자정보수집기관인 국가안보국(NSA)을 활용, 공공 부문과 민간 부문 인터넷 간의 데이터 흐름 추적에 활용한다는 계획을 최근 구체화했다. 미 국방부도 사이버사령부를 전략사령부(STRATCOM) 휘하에 오는 10월부터 창설해 내년 10월부터 본격 가동할 계획이다.kmkim@seoul.co.kr
  • [DDos 3차공습] 北 성명내용·테러대상으로 판단… 기술적 확인은 못해

    [DDos 3차공습] 北 성명내용·테러대상으로 판단… 기술적 확인은 못해

    ■ 국정원 추정 배경은 국가정보원이 최근 한·미 주요 기관 인터넷 사이트를 대상으로 발생한 디도스(DDoS·분산서비스거부) 공격 주체를 북한 또는 북한 추종세력으로 추정한 배경이 주목된다. 미국 국방부도 배후에 북한이 있는 것으로 보고 있다. 국정원은 8일 국회 정보위원들에게 보낸 문서에서 이번 사고 개요와 함께 공격 주체로 ‘북한 또는 북한 추종세력 추정’이라고 명시했다. 추정 근거를 명시하지는 않았다. 민주당 정보위 간사인 박영선 의원은 9일 “북한을 배후로 보는 이유를 국정원측에 문의했더니 ‘정부가 미국의 사이버전(戰)인 ‘사이버 스톰’ 훈련 참가 추진을 발표한 것에 대해 북한이 도발행위라고 반응했다는 것으로 미뤄볼 때 북한이나 추종세력으로 보고 있다.’는 답변을 했다.”고 말했다. 북한 조국평화통일위원회는 지난달 27일 우리측의 ‘사이버 스톰’ 합동훈련 참가 추진에 반발하며 “우리(북한)는 그 어떤 방식의 고도 기술전쟁에도 다 준비돼 있다.”고 밝혔다. 국정원은 이를 근거로 디도스 공격 배후에 북한이나 북한 추종세력이라고 추정했다. 조평통은 대변인 문답의 형식을 통해 한국을 겨냥해 “괴뢰들이 ‘사이버 스톰’ 합동훈련에 참가하는 것은 북침 야망을 드러내는 또 하나의 용납할 수 없는 도발행위”로 규정하기도 했다. 한국과 미국의 주요 기관 홈페이지만 공격당한 것도 배후에 북한이 있는 것으로 추정하는 주 요인 중 하나다. 국정원은 공격 대상이 주로 ‘보수적’ 사이트라는 점도 북측의 소행으로 보는 근거로 제시하고 있다. 물론 보수정당인 한나라당과 보수 언론사가 한 곳 포함됐다. 하지만 공격을 받은 곳을 모두 보수적으로 말하기는 쉽지 않다. 북한이 배후라는 게 아직 뚜렷하게 밝혀지지는 않았다. 수사에는 시간이 걸리기 때문이다. 하지만 일부에서는 북한을 배후로 추정하는 것은 성급한 게 아니냐는 지적도 한다. 한 대북 전문가는 “국정원이 지난달 ‘김정운 후계자 결정’ 확인에 이어 이번 사이버 테러 배후를 북한으로 지목하는 등 이례적으로 정보를 공개한 것은 북풍 우려 등 부작용을 낳을 가능성도 없지 않다.”고 말했다. 통일부 천해성 대변인은 이날 브리핑에서 “지금 시점에서 통일부가 특별히 확인을 하거나, 말씀드리는 것은 적절하지 않다.”고 말했다. 통일부의 정보력은 국정원에 비해 많이 떨어지기 때문이기도 하겠지만 통일부는 국정원보다는 다소 신중한 셈이다. 정치권은 이날 ‘사이버 북풍’ 논란에 따른 색깔 공방을 벌였다. 예정됐던 국회 정보위 개회는 무산됐다. 민주당 박영선 의원은 “(국정원 쪽에서는) 정확한 원인 규명에는 상당한 시간이 걸릴 것이라고 말하고 있다.”면서 “국정원 보고라고 해봐야 (어제 받은) A4용지 2쪽 이상 나올 게 없다.”고 불발 이유를 설명했다. 반면 한나라당 공성진 의원은 사이버 테러에 대비해 자신이 발의한 국가사이버위기관리법과 국가대테러활동기본법이 “야당의 근거없는 발목잡기에 수 개월 간 표류하고 있다.”고 주장했다. 이에 대해 민주당 박영선 의원은 “두 법안에 따르면 국정원장에게 무소불위의 권한이 맡겨지게 돼 정부 내부에서조차 이견이 있다.”고 반박했다. 김미경 홍성규기자 chaplin7@seoul.co.kr
  • [DDos 3차공습] “더 독한 사이버테러 올수도… 범국가적인 보안대책 필요”

    [DDos 3차공습] “더 독한 사이버테러 올수도… 범국가적인 보안대책 필요”

    “언젠가는 이런 일이 벌어질 것이라고 오래 전부터 경고했습니다. 최선을 다했는데 결국 이런 사태가 벌어지자 허탈할 뿐입니다.” 김홍선 안철수연구소 사장은 9일 “분산서비스거부(DDoS) 공격으로 인한 사이버 대란은 국가의 전반적인 보안 불감증이 불러온 국가 재앙”이라고 강조했다. 김 사장은 “일부에서 DDoS공격을 원시적이라고 표현하는데 그건 해커끼리 실력을 뽐낼 때나 하는 말”이라며 “이번에 문제가 된 악성코드는 동시다발적이고 조직적이고 공격시간표까지 갖춘 고도의 기술이 동원된 공격”이라고 말했다. 이어 “현재로서는 공격이 어디까지 이어질지 장담할 수 없다. 악성코드는 국내에서만 발견됐고 감염된 PC를 망가뜨릴 가능성도 있다.”고 설명했다. 3차 공격에 대해선 “사실상 2차 공격의 연장선상이라고 볼 수 있다. 하지만 우리가 먼저 계획을 발표했기 때문에 공격대상을 바꿀 가능성도 있다.”고 밝혔다. 김 사장은 “이번 사태는 공격기지로 악용되는 감염된 개인 및 기업용 PC를 치료해야 해결할 수 있다.”면서 “하지만 악성코드로 인한 개인들의 피해가 없어 백신 프로그램을 통한 치료 필요성을 체감하지 못해 감염 치료가 더딘 측면도 있다.”고 설명했다. 정부에 대해서도 쓴소리를 했다. 김 사장은 “국가와 기업, 개인 모두는 DDoS 공격뿐만 아니라 앞으로는 더 지독한, 상상할 수 없는 사이버 테러에 대비해야 한다.”며 “인터넷 보안문제를 소홀히 했다간 국가 차원의 엄청난 피해를 볼 수 있다.”고 경고했다. 또 “보안문제가 터져도 그때뿐이고, 정작 내 돈 주고 백신프로그램을 산다는 생각은 안 한다.”고 꼬집었다. 이어 “미국은 물론 일본만 해도 연간 백신시장 규모가 우리나라의 20배가 넘는 1조원에 이르지만 우리는 3만~4만원의 개인용 백신프로그램 설치조차 비싸다며 무시하는 현실이 안타깝다.”고 꼬집었다. 김 사장은 “정부 조달에서도 하드웨어만 돈을 주고 그 안에 들어가는 소프트웨어 구매는 신경쓰지 않을 정도로 보안에 대한 가치인식이 없다.”며 “사건이 터질 때마다 그때만 반짝하는 똑같은 대책만 쏟아 내지 말고 국가안보·기업이익 가치를 키우는 차원에서 보안인력·인프라를 구축해야 한다.”고 지적했다. 김효섭기자 newworld@seoul.co.kr
  • 연쇄 DDoS 공습… 불안한 시민들

    연쇄 DDoS 공습… 불안한 시민들

    분산서비스 거부(DDoS) 공포가 이틀째 전국을 강타하면서 인터넷 이용자들의 불안감이 확산되고 있다. 테러를 주도한 세력이 아직 밝혀지지 않은 상황에서 9일 오후 3차 디도스 공격이 발생하자 인터넷 이용자들은 컴퓨터를 켜는 것조차 꺼려하는 모습이다. 개인정보 유출을 고민하는 사람들도 늘고 있다. 특히 생업에 종사하기 위해 컴퓨터를 필수로 사용하는 시민들과 컴퓨터에 익숙하지 않은 중장년층들의 한숨은 더욱 커지고 있다. 서울 대흥동에 사는 회사원 안모(32·여)씨는 “혼수를 장만하기 위해 인터넷쇼핑몰에서 가스 오븐레인지 등 주방 가전제품을 150만원어치나 주문했다.”면서 “사이버 테러 때문에 결제가 잘못됐거나 정보가 유출된 게 아닌지 걱정돼 하루에도 몇 번씩 쇼핑몰 사이트에 접속한다.”고 걱정했다. 부산에서 부동산 중개업을 하는 김상진(55)씨는 “사무실 컴퓨터에 보안 패치를 깔아보려고 한 시간 넘게 혼자 씨름하다가 잘 해결이 안 돼 서울에 있는 대학생 아들에게 전화했다.”면서 “아들이 주말에 내려와 손봐주겠다고 해서 일단 컴퓨터 전원코드와 인터넷 선을 다 뽑아 두었다.”고 말했다. 미국에서 어학연수 중인 딸과 이메일을 자주 주고 받는 김화자(48·여)씨 경우도 마찬가지다. 김씨는 “전날 딸이 전화해서 ‘스팸메일은 절대 열지 말고 첨부파일이 있는 이메일은 바로 삭제하라.’고 말했다.”면서 “악성코드 때문에 좀비PC가 될 수 있다고 하는데 솔직히 무슨 소리인지 하나도 모르겠다.”며 어리둥절해했다. 정부의 대처방식에 불만을 터뜨리는 시민들도 적지 않았다. 서울 돈암동에 사는 회사원 이모(28·여)씨는 “청와대와 국정원 사이트까지 뚫릴 정도로 심각한 상황인데 관련당국이 원인과 앞으로의 파장을 시원하게 설명해줬으면 좋겠다.”면서 “내 컴퓨터가 좀비PC 2만 9000대 중 하나인지 진단할 수 있는 방법과 보안패치 사용법도 알려달라.”고 주문했다. 이번 사이버테러를 일으킨 범인이 북한과 연관 있다는 국정원의 주장에 의문을 제기하는 사람도 있었다. 인천에 사는 자영업자 최모(43)씨는 “인터넷 강국인 한국이 속수무책으로 당하고 있다는 게 믿어지지 않는다.”면서 “범인을 잡기도 전에 북한 또는 친북세력이 공격을 주도했다는 말이 흘러나오는 것이 상식적으로 이해가 안 된다.”고 주장했다. 네티즌들은 이번 사건을 계기로 근본적인 보안대책을 세워야 한다는 의견을 내놓았다. 다음 아고라의 ‘은서아빠’는 “인터넷 접속 PC의 백신사용을 의무화해 미래의 안보전쟁에 대비해야 한다.”고 제안했다. 오달란기자 dallan@seoul.co.kr
  • [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    디도스(DDoS) 공격이 계속되면서 피해도 눈덩이처럼 불어나고 있다. 피해액이 체르노빌 바이러스(CIH) 사건 때보다 클 것이라는 주장도 제기되고 있다. 1차 공격이 단순히 트래픽(접속량)을 폭증시키는 것에 머물렀지만, 2차 공격 이후부터는 감염된 PC(좀비 PC)의 시스템을 파괴시킬 가능성까지 있어 사태가 장기화될 경우 국내 인터넷 체계가 무너질 우려마저 낳고 있다. ●1·2차 공격서 PC 5만여대 감염 9일 오후 6시부터 재개된 3차 공격은 국회, 국방부, 외교통상부, 조선닷컴, 국가정보원, 국민은행 등을 목표로 삼았다. 특히 국민은행 홈페이지는 6시5분부터 30분 간 열리지 않았다. 이들 사이트는 앞선 1~2차 공격도 당했기 때문에 사전에 서버 처리 능력을 향상시키거나, 방어장비를 도입해 큰 피해를 막았다. 8일 저녁에 발생했던 2차 공격은 1차 공격 대상이었던 청와대와 네이버 등 6개 사이트와 국가정보원, 행정안전부, 안철수연구소, 다음, 우리은행, 국민은행 등 새로운 10개 사이트를 목표로 했다. 1차 공격에서 2만 3000여대의 PC가 악성코드를 배포하는 ‘좀비PC’로 전락한 데 이어 2차에서는 2만 9000여대의 좀비PC가 추가로 나타났다. ●99년 CIH바이러스보다 피해 클듯 국정원 사이버안전센터와 안철수연구소, 이스트소프트 등 주요 보안 관련 기관과 회사가 공격을 당해 이번 사태에 대한 정보를 얻고 관련 백신을 내려받으려는 이용자들이 큰 불편을 겪었다. 특히 은행권의 경우 1차 때 농협, 신한은행, 외환은행이 당한데 이어 국민은행, 기업은행, 우리은행, 하나은행 등 4곳이 새롭게 타깃이 돼 인터넷뱅킹 이용에 큰 차질이 빚어졌다. 안철수연구소 김홍선 사장은 “15년 간 보안업계에서 일하는 동안 겪은 최악의 사이버테러”라며 “피해 규모가 1999년 CIH바이러스 사건보다 커질 수 있다.”고 말했다. 1차 때 하루 종일 서비스가 중단됐던 옥션은 2차 공격에서도 피해를 보며 큰 손실을 입게 됐다. 옥션은 하루 평균 거래액이 74억원 상당으로, 연이틀 30억원 가까운 피해를 입은 것으로 알려졌다. ●포털·옥션 웹주소 바꿔 서비스 재개 공격 대상이 된 포털 등 인터넷 서비스 업체들은 URL(웹상 주소)을 살짝 바꾸는 방법으로 공격을 피해가고 있다. 네이버 메일은 메일 서버 주소를 ‘mail2.naver.com’으로 우회시켜 서비스를 재개했다. 다음 메일도 ‘mail.daum.net’이던 URL을 ‘mail2.daum.net’으로 바꿨다. 옥션도 URL을 ‘auction.co.kr/default.html’로 우회시켰다. 이런 방식이 통하는 것은 이번 디도스 공격 대상의 URL이 악성코드에 미리 지정돼 있기 때문이다. 해커들이 원격조종으로 공격대상을 변경할 수 없으므로, 방어하는 측에서 URL을 바꾸면 공격을 피해 갈 수 있다. 하지만 해커들이 언제든 이 조치에 대응하는 변종 코드를 퍼뜨릴 가능성이 있어 근본적인 해결책은 될 수 없다. 보안업체 하우리의 김정수 과장은 “해커가 치밀하게 계획한 스케줄과 프로그램에 따라 공격이 이뤄지고 있을 뿐만 아니라 공격 대상을 수시로 바꾸거나 악성 코드를 더 치명적인 코드로 변화시킬 조짐마저 보인다.”면서 “모든 인터넷 이용자가 일심동체가 돼 보안 패치와 백신을 수시로 업데이트하는 방법밖에는 없다.”고 말했다. 이창구 김효섭기자 window2@seoul.co.kr [서울신문 다른기사 보러가기] 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • [DDos 3차공습] “오후 6시면 어김없이 공격… 공포 그자체”

    “마치 공포영화처럼 저녁 6시가 되자 30만명 이상 트래픽(접속량)이 몰려 들었습니다. 10년 간 근무했지만 이렇게 많은 PC의 공격을 받기는 처음입니다.” ●접속자 30만명 폭주… 평소 6배 9일 오후 5시30분 서울 염창동 국민은행 전산센터. 30분 뒤면 밀려들 디도스(DDoS)공격에 대비하느라 전산팀 전체가 분주했다. 평소 5만명 정도의 동시 접속자를 관리하던 이곳은 디도스 공격이 시작된 지난 7일 이후 접속자가 4~5배 이상 몰리면서 전쟁터로 변했다. 늘어난 접속자는 대부분 좀비 PC(악성 프로그램 감염 PC)로부터 비롯된 허수다. 30분 후, 시계가 6시를 가리키자 80여대의 모니터가 일제히 붉은색으로 변했다. 좀비 PC들의 3차 공격이 시작됐음을 알리는 신호탄이다. 접속자 수가 순식간에 평소의 6배가 넘는 30만명으로 늘었다. 반복되는 공격을 막아 보고 우회 접속경로를 터 보지만 밀려오는 좀비 PC들의 공격은 그칠 줄 모른다. 담당 부장은 “6시가 되면서 걱정했던 상황이 현실화됐다.”면서 “좀비처럼 끊임없이 서버로 달려드는 디도스 공격을 다른 경로로 분산시키기 위해 전력을 다했지만 이용자의 30%가량은 정상적으로 접속하지 못했다.”고 말했다. 전날 한차례 지연 사태를 겪었던 국민은행 홈페이지는 형태를 바꿔 침입하는 좀비 PC들의 무차별 공격에 이날 저녁에도 30분 동안 마비됐다. ●은행들 24시간 비상운영체제로 국내 14개 은행은 지난해 8월 공동으로 디도스 탐지 시스템을 구축, 올해 1월부터 가동하고 있다. 하지만 예상을 뛰어넘는 공격에는 속수무책이다. 신한·외환은행에서 7일 한차례 홈페이지가 다운됐고 다음날 우리·기업은행 등에서도 지연 사태가 이어졌다. A은행 네트워크 보안 관계자는 “공격 첫날은 보안 취약점이 무엇인지조차 파악하지 못했지만 하루 동안 여유가 있어 패치(patch·보완 프로그램)를 만드는 등 나름대로 준비를 했으나 역부족이었다.”면서 “또 다른 형태의 공격이 시도된다면 지금처럼 시스템을 정상으로 유지할 수 있을지 장담할 수 없다.”고 말했다. 일부에선 그나마 해커들이 봐주고 있다는 이야기도 나왔다. 은행 공격 시간이 오후 6시로 맞춰져 있기 때문이다. B은행 보안 관계자는 “인터넷 뱅킹이 몰리는 오전 10~11시나 점심시간 후인 2~3시였다면 피해는 거의 악몽 수준일 것”이라면서 “솔직히 불행 중 다행이란 생각을 하고 있다.”고 말했다. 은행들은 당분간 24시간 비상 운영체제를 가동할 예정이다. 하지만 시스템이 정상적으로 돌아갈지는 미지수다. 이론상 모든 해커의 공격을 차단할 수 없고 특정 트래픽을 전면 차단하면 정상적인 고객 접속까지 불통될 수 있기 때문이다. 진퇴양난인 셈이다. 최재헌기자 goseoul@seoul.co.kr
  • [DDos 공습] “33兆 지켜라” 인터넷뱅킹·홈트레이딩 초비상

    [DDos 공습] “33兆 지켜라” 인터넷뱅킹·홈트레이딩 초비상

    디도스(DDoS) 공격으로 금융계가 초비상이다. 1차 공격에 이어 우리·하나·기업·국민은행 등 4곳에 2차 공격이 8일 이뤄졌다. 은행 인터넷뱅킹과 증권사 홈트레이딩만 합쳐도 하루 온라인에서 거래되는 돈이 무려 33조원이 넘는 현실에서 인터넷에 대한 공격은 금융권 핵심부에 핵폭탄을 투하한 것과 같기 때문이다. DDoS 공격은 이날 오전부터 일부 은행에 접속자 수를 제 마음대로 늘리는 방식의 공격을 이어갔다. 공격 대상은 신한은행과 외환은행, 농협으로 이어졌다. 다행히도 3곳 모두 이날 현재 접속 불능한 상태에 빠지진 않았다. 하지만, 시간대별로 홈페이지 접속 속도가 느려지는 모습은 간간이 보였다. 지난 7일 오후 6시20분부터 2시간10분가량 인터넷뱅킹이 지연된 신한은행에는 밤새 공격이 이어졌다. 신한은행 IT총괄부 관계자는 “중국이나 외국의 서버가 아닌 국내 컴퓨터 가운데 바이러스가 감염된 PC를 통해 공격이 이뤄지고 있다.”면서 “공격 방법이나 형태를 수시로 바꾸고 있어 대처 방법을 역시 계속 바꾸고 있다.”고 말했다. 시중은행들은 일반적으로 200만명 이상이 동시에 접속할 수 있을 정도로, 서버에 충분한 여유를 두고 있다. 하지만 패턴을 바꿔가며 접속자 수를 늘리는 공격에 보안 관계자들은 온종일 진땀을 흘렸다. 전날 오후 8시 이후부터 인터넷뱅킹 속도가 지연된 농협도 전담팀을 만들어 일단 급한 불을 껐지만, 이틀째 간헐적으로 퍼붓는 게릴라성 공격에 애를 먹었다. 농협 관계자는 “통신사와 함께 공격을 차단하고 있지만 디도스 공격에 완벽한 대응은 힘든 상황”이라면서 “8월 중 방어 시스템을 설치할 예정이어서 당장은 급한 불만 끄는 수준”이라고 말했다. 외환은행도 이날 새벽 은행 서버에 디도스 방지 프로그램을 설치했지만 변종이 된 형태의 공격이 계속돼 골머리를 앓고 있다. 이 은행 관계자는 “유포자나 바이러스에 감염된 컴퓨터를 차단하는 등 근원적인 대응이 없다면 공격은 계속될 것”이라고 하소연했다. 국내 인터넷 뱅킹 이용자는 지난해 5000만명을 돌파했다. 최근 2~3년간 매년 10% 이상 증가율을 기록하고 있고, 이용 건수는 하루 평균 2243만건, 금액도 22조 8586억원에 이른다. 인터넷 홈트레이딩 시스템(HTS)을 통해 하루 9조 2000억원 이상의 거래가 이뤄지는 증권가도 종일 노심초사하는 모습이다. 아직 이렇다 할 공격은 없었지만 DDoS공격의 무풍지대일 순 없기 때문이다. 특히 증권사가 우려하는 부분은 집이나 사무실에서 인터넷으로 주식을 쉽게 사고팔 수 있는 홈트레이딩시스템(HTS)서버에 대한 해커들의 공격이다. 주식거래는 은행 인터넷뱅킹보다 거래지연에 따른 이용자의 피해액이 크다. 만약 특정 증권사가 공격을 당해 거래가 지연된다면 개미들의 줄소송을 피할 수 없는 상황이다. 지난해 말 현재 주식 투자 인구는 462만 7000명으로, 이들 대부분이 HTS를 활용하고 있다. A증권사 보안담당자는 “겉으로는 남의 일인 양 조용하지만, 증권가는 은행보다 더 긴장하고 있다.”고 귀띔했다. 보안전문가들은 다만 증권사가 이용하는 HTS는 일반 인터넷과 접속 방식이 달라 공격 대상이 될 가능성이 비교적 낮다고 말한다. 이번 DDoS 공격은 TCP/IP 프로토콜로 80포트(웹단말 전용 포트)를 사용했다. 이는 TV나 휴대전화에 할당된 주파수처럼 전 세계가 인터넷을 함께 이용하려고 공통적으로 정해놓은 일종의 접속 방식이다. 하지만, HTS는 보안상 증권사별로 80포트가 아닌 100~2만 5000포트 사이의 번호를 마음대로 사용 중이다. 증권사 관계자는 “포트를 모르면 공격할 수 없어서 HTS는 인터넷 홈페이지보다 상대적으로 해커들의 공격에서 자유로운 편”이라면서 “하지만 공격이 불편하다는 이야기일 뿐 DDoS공격에서 안전하다는 것은 아니다.”고 설명했다. 유영규 장세훈 최재헌기자 whoami@seoul.co.kr
  • [DDos 공습] 뒤늦은 국가정보시스템 주의령

    8일 정부와 민간의 주요 사이트가 동시다발적으로 해킹 공격을 당한 것과 관련, 정부가 국가정보시스템에 ‘주의령’을 발령했다. 행정안전부, 국가정보원, 방송통신위원회 등은 7~8일 청와대 등 주요 정부기관과 민간사이트 35곳을 무더기로 공격해 접속을 중단시키고 인터넷뱅킹 등 서비스 장애를 일으키게 한 분산서비스거부(DDoS) 공격에 대응하기 위해 사이버위협 ‘주의’ 경보를 발령했다고 8일 밝혔다. 행안부와 국정원은 이날 공동으로 모든 행정기관에 DDoS 주의 경보를 발령하고 모든 공무원 개인컴퓨터에 해킹 트래픽(해킹으로 인한 접속 부하상태)을 긴급 점검하도록 조치했다. 또 대전 통합전산센터에는 DDoS 대응 종합상황실을 설치해 정부 각 부처에 대한 DDoS 공격을 실시간으로 감시·차단하기로 했다. 이미 DDoS공격을 받은 부처에 대해서는 민관 합동으로 특별 감시체계를 가동해 대응토록 했다. 이와 함께 행안부는 올 연말까지 DDoS에 취약한 국세, 외교, 경찰, 관세, 보건, 교육, 특허, 국토·해양 분야 등에 대응 체계를 완전 구축할 방침이다. 한편 정부 일각에선 기관별로 분산 대응해오던 해킹 대응체계의 ‘컨트롤타워 부재’가 이번 사고를 불렀다는 지적까지 나오고 있다. 이에 대해 행안부 관계자는 “지난해부터 활성화된 DDoS 공격에 대한 정부의 대응이 많이 미흡했던 게 사실”이라고 털어놨다. 강주리기자 jurik@seoul.co.kr
  • [DDos 공습] 피해 크면 징역형…접속 장애땐 벌금형

    법원은 피해가 광범위한 해킹 범죄에 한해 징역형을, 그러지 않으면 벌금형을 선고하고 있다. 적용 법률은 형법상 업무방해와 정보통신망법이며 위반하면 5년 이하의 징역이나 5000만원 이하의 벌금형에 처할 수 있다. 2000년 3월 특정 업체의 홈페이지를 해킹해 각종 자료를 삭제한 혐의로 기소된 김모(35)씨는 서울중앙지법에서 징역 1년에 집행유예 2년형을 선고받았다. 그해 1∼2월 인터넷 사이트에서 해킹 프로그램을 내려받은 그는 과거 일하던 업체 홈페이지에 들어가 각종 자료를 삭제하는 등 18일 동안 해당 홈페이지에 장애를 일으킨 혐의로 기소됐다. 창원지법 전주지원은 업무방해와 정보통신망법 위반 혐의로 기소된 노모(30)씨에게 징역 8개월에 집행유예 2년형을 선고했다. 2006년 6월 81차례에 걸쳐 한 게임방의 인터넷 연결장치에 침입해 정보통신망 장애를 일으켰기 때문이다. 피해 규모가 크지 않으면 벌금형이 선고된다. 포털업체 게임 프로그램에 침입해 무단으로 사이버머니를 판매한 혐의로 기소된 우모(32)씨는 벌금 1000만원을, 거래처의 홈페이지에 해킹 프로그램을 설치한 혐의로 기소된 정모(55)씨 등 2명은 벌금 800만원형을 선고받았다. 서울중앙지법 권태형 판사는 “양형을 정할 때 피해 정도를 고려한다.”면서 “다른 기관의 홈페이지에 침입해 접속 장애만 일으켰다면 실형이 선고되는 경우가 많지 않다.”고 말했다. 정은주기자 ejung@seoul.co.kr
  • [DDos 공습] 작년 공공기관 사이버침해 하루 평균 22건

    지난해 공공기관에서 일어난 사이버 침해 사고는 하루 평균 22건인 것으로 나타났다. 한나라당 임두성 의원은 8일 “국가정보원에서 운영하는 국가사이버안전센터에서 받은 자료를 분석한 결과 공공기관의 사이버 침해 사고는 지난해 7965건으로, 2007년 7588건에 비해 5.0% 증가한 것으로 나타났다.”고 밝혔다. 이 가운데 자료훼손 및 유출 건수는 지난해 789건으로 2007년 176건에 비해 4.5배가량 급증했다. 지난해 공공기관의 사이버 침해 사고를 발생 기관별로 보면 지방자치단체가 3067건(38.5%)으로 가장 많았고, 교육기관 1867건(23.4%), 국가기관 1187건(14.9%), 연구소 818건(10.3%) 등의 순으로 나타났다. 주현진기자 jhj@seoul.co.kr
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • 성매매청소년 40% “생활비 때문”…자립보조·위기가정 돕기 나서야

    성매매청소년 40% “생활비 때문”…자립보조·위기가정 돕기 나서야

    최근의 청소년 성매매 현상에서 가장 심각한 문제로 지적되고 있는 것은 14세 이하 청소년의 성매매가 급증하고 있다는 것이다. 보건사회연구원 보고서에 따르면 성매매 청소년 가운데 경찰에 적발된 인원은 15~16세가 가장 많은 비중을 차지하고 있지만, 14세 이하 청소년도 빠르게 증가하고 있다. 13~14세 성매매 청소년은 2004년 268명에서 2005년 169명, 2006년 88명으로 감소했다가 2007년 112명으로 증가했다. 지난해 6월까지는 59명이 적발됐다. 초등학생인 12세 이하 청소년도 2004년 19명에서 2005년 5명으로 줄었다가 2006년 10명, 2007년 13명 등으로 늘어나고 있다. 보고서는 “인터넷 기술의 발달로 인한 신종사이버 성범죄의 증가와, 성매매에 최초로 유입되는 연령이 낮아지고 있음에 주목해야 한다.”고 지적했다. 청소년의 성매매 동기는 40%가 ‘생활비 마련’이었다. 다음으로 유흥비 마련(37%), 성적 호기심(4%), 친구의 권유(1%) 등이 뒤를 이었다. 성매매를 한 청소년의 대다수는 고등학생과 중학생으로, 이들을 위한 실효성 있는 자립 및 진학지원 방안을 서둘러 마련해야 할 것으로 분석됐다. 인터넷상의 아동포르노물이 범람하면서 청소년 성매매에 대한 인식을 왜곡하는 온상으로 부각되고 있다. 국내 아동포르노 심의건수는 2004년 472건에서 2005~2007년까지 50건 미만이었던 것이 지난해는 304건에 이르렀다. 특히 국내법망을 피하기 위해 해외서버를 이용한 음란·유해 사이트에 대한 접속을 차단한 건수가 2005년 237건, 2006년 209건, 2007년 449건, 2008년 793건 등으로 늘어나는 등 단속을 어렵게 하고 있다. 이에 따라 유해사이트에 대해 24시간 상시 모니터링시스템을 가동하고, 사후조치를 강화할 필요성이 있다. 전문가들은 청소년 성매매의 가장 근본적인 원인으로 경제위기를 꼽는다. 경제 위기가 심화되면서 빈곤가정에서 금전적 어려움을 겪는 청소년들이 성매매 유혹에 빠지고 있다는 것. 따라서 건전한 아르바이트 확대 등 청소년 자립 보조 정책과 위기가정 지원 등의 정책이 병행되어야 한다. ‘몸짱’이나 ‘얼짱’으로 표현되는 왜곡된 ‘성상품화’에 대한 청소년의 인식 변화를 적극적으로 유도해야 한다는 지적도 나온다. 성매수자나 청소년이 성을 상품으로 보는 사회의 인식 구조를 변화시키지 않고서는 현재의 문제를 해결할 수 없다는 것이다. 서울시립 아하청소년성문화센터 김은주 교육사업팀장은 “성매매에 나서는 청소년의 대부분은 ‘호기심에 잠깐 만나볼까.’라고 간단하게 생각하기 쉽다.”면서 “청소년의 성의식에 문제가 있다고 보기보다 성매매가 왜 나쁜지에 대한 인식을 심어주는 것이 중요하다.”고 지적했다. 한국청소년상담원 배주미 박사는 “청소년들은 가정에서의 돌봄이 부족할 때 가출하게 되는데 이것이 성매매로 직결된다.”면서 “성매매가 반복되는 것을 막기 위해 가족들의 화합 노력도 반드시 필요하다.”고 덧붙였다. 정현용기자 junghy77@seoul.co.kr [서울신문 다른기사 보러가기] 생사 엇갈린 태화강과 영산강의 차이는? ‘31년만의 부활’ 우포늪 따오기 4남매 성장기 55세 새내기 공무원 나올까 “갱년기 부인에 과도한 성관계 요구 이혼사유” 수천마리 벌 공습에 미프로야구 경기 52분 중단 잭슨 마지막 리허설 동영상 “멀쩡했네”
  • 경남 공무원 필기시험 55세 최고령 합격자

    공무원 응시 상한 연령이 폐지된 뒤 처음 실시된 올해 경남도 지방공무원 임용 필기시험에 55세 하모씨가 최고령으로 합격했다. 경남도는 2009년도 제1회 지방공무원 임용 필기시험 합격자 323명을 3일 발표했다. 지난 5월23일 실시한 필기시험에는 22개 직류에 걸쳐 모두 1만 2060명이 원서를 내 평균 42대 1의 경쟁률을 나타냈다. 지역별로 모집한 행정직 필기시험 합격선은 창원시가 87점으로 가장 높고 고성·남해·하동군이 81점으로 가장 낮았다. 이번 시험부터 응시 상한 연령이 폐지되면서 사서 장애직에 응시한 55세 하모(진주시 수곡면)씨가 최고령으로 합격했다. 하씨가 응시한 부문은 2명 모집에 필기시험 합격자도 2명이어서 최종합격 가능성이 높다. 최종합격하면 전국에서 가장 많은 나이에 공무원으로 임용되는 기록을 세우게 된다. 고성군 행정직에 응시한 21세 박모(여)씨가 최연소 합격자로 나타났다. 올해부터 공무원 시험 응시 상한 연령이 폐지되면서 지난해까지 응시자격이 없었던 33세 이상 수험생 1327명이 원서를 내 21명이 합격, 전체 합격자의 6.5%를 차지했다. 필기시험 합격자는 21~23일 면접시험을 치른다. 8월8일 최종 합격자 292명을 발표한다. 창원 강원식기자 kws@seoul.co.kr [서울신문 다른기사 보러가기] 생사 엇갈린 태화강과 영산강의 차이는? ‘31년만의 부활’ 우포늪 따오기 4남매 성장기 14세 이하 성매매 급증 왜 “갱년기 부인에 과도한 성관계 요구 이혼사유” 수천마리 벌 공습에 미프로야구 경기 52분 중단 잭슨 마지막 리허설 동영상 “멀쩡했네”
위로