찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 대란
    2026-02-24
    검색기록 지우기
  • 표창
    2026-02-24
    검색기록 지우기
  • 독성
    2026-02-24
    검색기록 지우기
  • 한미
    2026-02-24
    검색기록 지우기
  • 배상
    2026-02-24
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
7,106
  • 국제 우주정거장 ‘230억원 화장실’ 대란

    국제 우주정거장 ‘230억원 화장실’ 대란

    어제(20일)는 달 착륙 마흔 돌을 맞은 기념적인 날이었지만, 정작 우주에서는 화장실 문제가 불거져 체면을 구겼다. 지난 19일(현지시간) 우주정거장(ISS)에 있는 ‘폐기물 및 위생실’(WHC) 둘 중 한 곳에서 화학약품을 투입해 오물을 분리하는 ‘펌프’에 이상이 생겼다. 특히 우주정거장에는 지난 17일 도킹한 인데버호 우주인 7명 등 13명이라는 역대 최대 인원이 거주해, ‘화장실 대란’이 예고되기도 했다. 다행히 화장실 문제는 이틀만에 해결됐다. 미국 항공우주국(NASA)우주인 두 명이 로봇을 이용해 화장실 일부 부품을 교체해, 20일부터 화장실은 정상적으로 작동하기 시작한 것. 최악의 상황은 피했으나, 여전히 인원에 비해 화장실이 턱없이 부족하다는 지적이 이어졌다. NASA 비행감독관 브라이언 스미스(Smith)은 “승무원 6명이 화장실 두 곳을 쓰기에도 빠듯하다.”면서 최악의 경우 과거 아폴로 우주선 시대에 사용하던 ‘오물수집봉투’를 사용해야 할지도 모른다”고 말했다. 이번에 고장난 변기는 러시아가 한화 약 230억원(1900만 달러)를 투입해 만든 것으로 지난해 11월 우주왕복선을 통해 ISS에 보냈다. 지난해에도 펌프 고장으로 디스커버리호가 긴급히 대체부품을 전달한 바 있다. 한편 우주정거장에서 화장실 문제가 불거진 것은 이번이 처음이 아니다. 최근에는 NASA에서 러시아인 승무원이 미국 모듈에 설치된 화장실을 사용하는 것을 금지해 양국 우주인들 사이에 미묘한 갈등이 일어나기도 했다. 사진=폭스뉴스 서울신문 나우뉴스 강경윤기자 newsluv@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 30~40代엔 무대책…환란이후 고용 최악

    30~40代엔 무대책…환란이후 고용 최악

    지난 2·4분기(4~6월) 30~40대 연령층의 취업환경이 외환위기 이후 최악의 수준으로 떨어졌다. 이들이 우리 사회의 산업 생산과 소비의 중추 연령대라는 점을 감안하면 최근 경제 지표상의 호조에도 불구하고 경제위기 여파가 서민·중산층에서 상당 기간 지속될 수 있다는 우려가 나오고 있다. 19일 통계청 등에 따르면 2분기 30대 취업자수는 586만 2000명으로 지난해 2분기보다 21만 3000명(3.5%)이나 줄었다. 이는 환란 직후인 99년 1분기(-23만 3000명, -3.8%) 이후 감소율이나 감소폭 모두 가장 나쁜 수치다. 전년 동기 대비 감소 인원 역시 최근 10년 사이 처음으로 20만명을 넘어섰다. 이에 따라 2006년 2분기 619만 4000명이던 30대 취업자 숫자는 3년 만에 33만 2000명이나 빠졌다. ●30대취업 전년동기비 감소 10년來 첫 20만 넘어 취업대란의 여파는 30대 여성에게 집중됐다. 전년 동기 대비 취업자 감소율이 6.4%로 전분기(-5.8%)보다 더 악화되면서 지난해 3분기 이후 4분기 연속 마이너스를 기록했다. 30대 남성은 -1.8%에 그쳐 여성보다는 형편이 나았다. 30대 여성 취업자 수 감소폭도 14만 4000명으로 30대 남성(-6만 9000명)의 두배가 넘었다. 남녀를 통틀어 40대 취업자수 역시 2분기에 656만 1000명으로 전년 동기 대비 2만 7000명(0.4%) 줄었다. 분기별 40대 취업자수는 외환위기가 한창이던 98년 4분기에 감소세(2.1%)를 기록한 이래 반전, 10년 넘게 증가세를 유지해 왔지만 이번 경제위기로 다시 감소세로 돌아섰다. 반면 20대 취업자는 1분기에 -4.5%를 기록, 바닥을 찍은 뒤 2분기에 -1.8%로 크게 둔화됐다. 50~60대의 경우 증가세를 유지하고 있다. 중간 연령층의 고용사정이 악화된 것은 20대의 경우 정부에서 주도하는 청년인턴 사업, 50대 이상은 희망근로 사업 등을 통해 혜택을 입은 반면 30~40대는 특별히 도움이 될 만한 지원책이 없었기 때문으로 풀이된다. ●비정규직 비율 높은 여성 직격탄 행정안전부에 따르면 희망근로사업 선발인원은 60대가 32.7%로 가장 많고 50대 24.5%, 40대 17.1%, 70대 13.6% 등이었다. 30대는 8.4%에 불과하다. 경기 침체에 따른 구조조정은 비정규직 비율이 높은 30대 여성취업자의 급감을 유도한 것으로 분석된다. 2분기 자영업주 숫자가 578만 7000명으로 전년 동기 대비 30만명 가까이 감소한 것도 30~40대 취업자 급감으로 이어졌다. 재정부 관계자는 “경기 회복을 위해 내수 부양이 필수적인 만큼 소비 주체인 30~40대의 일자리 확충에 초점을 맞춘 정책이 범정부 차원에서 마련될 필요성이 있다.”고 지적했다. 이두걸기자 douzirl@seoul.co.kr
  • 6대 걸그룹 전쟁…결국 ‘男心 vs 女心’ 잡기

    6대 걸그룹 전쟁…결국 ‘男心 vs 女心’ 잡기

    소녀시대, 2NE1, 포미닛 등 걸그룹이 강세인 요즘 카라, 브라운아이드걸스, 티아라 까지 경쟁에 합류해 올 8월 가요계는 그야말로 ‘걸그룹 대란(大亂)’을 방불케 할 전망이다. ’걸그룹 홍수’에서 살아남기 위해 이들이 택한 전략은 하나. 바로 ‘주요 팬층’ 잡기다. 각자 자신들을 지지하는 이성 팬층이 뚜렷한 까닭에, 결국 이들의 한판 승부는 누가 ‘남심’ 또는 ‘여심’을 확실히 잡아내느냐 여부에 결정될 것으로 보인다. ◆ ”男心 잡자!” 여성미 강조한 그녀들 - 소녀시대, 카라, 티아라 언제까지나 ‘예쁠 것 같은’ 그녀들… 소녀시대, 카라, 티아라. 이들은 ‘대한민국 오빠들의 로망’이라 해도 과언이 아닐 것이다. 물론 이들이 데뷔 후, 늘상 한 가지 이미지만을 고수해 왔다는 것은 아니다. 소녀시대와 카라의 경우, 매 앨범을 통해 데뷔적 앳된 이미지를 벗고 숙녀로, 또 여인으로 성장하는 과정을 보이며 “음악과 이미지 모두 성숙해졌다”는 평을 들었다. 신인 그룹 티아라 역시 청초함을 내세워 이들의 대열에 합류했다. 순백색의 침구 위에서 동그란 눈망울로 카메라를 응시하는 티아라의 자켓 화보는 공개 직후 검색어 1위에 올라 ‘남심 전략’ 덕을 톡톡히 봤다. 이들을 지켜보는 삼촌팬(?)들의 댓글도 인상적이다. 연상 남성 팬들은 “이대로만 커다오”, “우리 ㅇㅇㅇ 잘 자라고 있다” 등의 댓글을 남기며 마냥 ‘예쁘기만한’ 이들이 성장 모습을 지켜보는 흐뭇함을 드러내고 있다. ◆ ”女心 잡자!” 중성적 매력의 그녀들 - 2NE1, 포미닛, 브라운아이드걸스 반면, 남성팬 못지 않게 여성 팬층이 두터운, 보이시한 매력의 걸그룹도 있다. 바로 최근 무서운 기세로 등장한 2NE1, 포미닛과 다양한 매력으로 승부를 건 브라운아이드걸스(이하 ‘브아걸’)가 대표적이 사례. 2NE1과 포미닛은 어린 나이에도 불구, 힙합과 캔디펑키 등 그간 걸그룹이 시도하지 않았던 실험적인 장르로 도전장을 던졌다. 그간 신인 걸그룹들은 저마다 귀엽고 깜찍한 여동생 이미지를 무기로 내건 반면, 이들은 자유분방하고 꾸밈 없는 신세대들의 사고 표현에 주력하고 있다. 컴백이 임박한 여성보컬 그룹 브아걸의 장점 중 하나도 남녀 노소를 불문한 고른 팬 분포를 들 수 있다. 소속사 측은 “브아걸의 경우, 보이시한 매력의 미료와 여성스런 멤버들의 조합이 잘 이뤄진 케이스”라며 “또한 데뷔 초 음악성으로 먼저 인정 받은 후, 이후 활동에서 차츰 무대의 화려함을 더한 것이 남녀 모두의 호감을 산 것 같다.”고 분석했다. 서울신문NTN 최정주 기자 joojoo@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • DDoS 대란후 ‘보호나라’ 방문자 최고 230배 늘어

    한국정보보호진흥원(KISA·원장 황중연)은 ‘7·7 DDoS’ 공격 직후 KISA가 운영하는 ‘보호나라’ 홈페이지에 80만명 이상이 접속했다고 17일 밝혔다.  DDoS 공격이 시작된 지난 7일까지 하루 평균 접속자는 1650여명 수준이었으나, 8~10일 급격히 상승했다.  특히 ‘좀비 PC’가 하드디스크를 스스로 손상시킬 수 있다고 발표한 10일 0시부터 밤까지의 하루 방문자는 38만5000명에 이르러 평상시의 230배에 달했다.  KISA는 보호나라 홈페이지의 접속을 원활히 하기 위해 웹 가속기를 설치하고 회선 대역폭을 10배로 확대, 서버 응답 속도를 높였다.KISA 관계자는 “이번 DDoS 공격이 국민들에게 인터넷 보안의식을 심어주는 계기가 되고,또한 보호나라가 인터넷 보안을 지키는 데 최고 길잡이 역할을 하게 되길 기대한다.”고 말했다.  DDoS 공격과 관련, 기술적인 지원이나 도움이 필요한 이용자들은 보호나라 홈페이지(http://www.boho.or.kr)를 방문하거나, KISA 인터넷침해사고대응지원센터에 전화(국번없이 118)하면 전문 상담직원의 도움을 받을 수 있다.  인터넷서울신문 맹수열기자 guns@seoul.co.kr  
  • 부산 시간당 90㎜… 출근길 물바다

    16일 영호남 곳곳에 집중 호우가 내려 산사태 등으로 5명이 숨지고 4명이 실종됐다. 비는 오전 짧은 시간 집중되면서 산사태, 교통통제, 주택과 농경지 침수 등 피해를 냈다. 특히 부산과 경남 등에서는 이날 아침 시간당 90㎜가 넘는 물폭탄이 쏟아졌다. 부산의 이같은 시간당 강우량은 지난해 8월13일 106㎜에 이어 역대 두번째 많은 기록이다. 비는 현재 소강상태이나 17일 오후 늦게부터 18일 사이에 서울·경기와 강원지역에 천둥과 번개를 동반한 국지성 호우가 예상돼 주의가 요망된다. 기상청 등에 따르면 16일 하루 강우량은 부산 266.5㎜, 경남 마산 189.58㎜ 등을 기록했다. 오전 10시40분쯤 부산 연제구 연산6동 신희수(55·여)씨 집 뒤편에서 발생한 산사태로 신씨가 흙더미에 매몰돼 숨졌다. 신씨는 연산6동장 김모(51)씨와 함께 피해현장을 둘러보던 중 갑자기 발생한 산사태로 흙더미에 묻혔다. 부산·창원·마산 등의 지역에서는 이날 오전 시내 도로가 허리높이까지 물이 차는 등 물바다로 변해 아침 출근길 교통대란이 일어났다. 관공서·회사 등에는 지각사태가 속출했다. 경남에서는 산사태로 국도와 지방도 등 14곳이 두절됐다가 복구됐다. 창원시와 김해시를 잇는 지방도 1020호 구간 김해시 장유면 장유휴게소 부근에서 일어난 산사태가 도로를 덮치는 바람에 창원에서 장유 방향 교통이 3시간 넘게 끊겨 차량이 창원터널 안에 꼼짝 못하고 갇혔다. 부산시교육청은 이날 오전 폭우로 시내 293개 초등학교에 휴교령을 내렸다. 부산에서는 주택 404채와 상가 108곳, 차량 100대가 물에 잠겼고, 경남에선 주택 30여채와 농경지 200여㏊가 침수됐다. 전국종합 창원 강원식기자 kws@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [사이버 보안 이렇게 하자] (하)보안의식 제고 시급

    “백신프로그램이 깔려 있지 않은 PC가 많았습니다. 가짜 백신만 설치된 제품도 있었고, 업데이트를 하지 않아 있으나 마나 한 경우도 있었습니다.” 김홍선 안철수연구소 사장은 이번 디도스(DDoS·분산서비스거부) 공격으로 인해 하드디스크가 손상된 PC의 상태를 이렇게 설명했다. 보안전문가들은 사이버 테러를 근본적으로 막기 위해서는 컴퓨터 이용자들의 보안의식이 높아져야 한다고 입을 모은다. 예전 사이버 공격은 서버 등 기업의 인터넷 설비를 제공하는 인터넷데이터센터(IDC)를 목표로 삼았다. 하지만 IDC의 보안수준이 올라가자 이번 공격처럼 상대적으로 취약한 개인 PC를 악성코드에 감염시켜 ‘좀비 PC’로 만든 뒤 이를 통해 테러를 자행한다. 김 사장은 “웜으로 인터넷이 모두 마비됐던 2003년 ‘1·25 인터넷 대란’ 이후 네트워크는 확실히 강화됐지만 사용자 PC를 거치는 공격은 더 심각해졌다.”면서 “보안의 사각지대에 있는 PC가 엄청나게 많다는 사실을 빨리 깨닫고 대책을 세워야 한다.”고 강조했다. 한 조사결과에 따르면 전국에 보급된 3000만여대의 PC 중 200만대 이상은 백신 프로그램을 설치하지 않은 것으로 드러났다. 200만대가 언제든지 좀비PC로 전락할 수 있다는 얘기다. 이번 사태 기간 중 한국정보보호진흥원의 ‘보호나라’ 사이트에 방문한 건수를 보면 디도스 공격이 시작된 뒤 8일에는 8만 7000여건을 기록했다. 하지만 감염 PC의 하드디스크 손상 경보가 나간 9일에는 24만 5000여건, 10일에는 오전에만 29만여건으로 급증했다. 한 보안전문가는 “개인이 피해를 입지 않을 경우와 입을 경우에 따라 보안 의식의 차이가 크게 나타난 셈”이라며 “악성코드가 다른 사이버 테러에 이용되는 것은 물론 이번 공격처럼 본인의 PC를 손상시킬 수 있으므로 이용자들이 경각심을 가져야 한다.”고 말했다. 보안 사각지대를 없애는 가장 쉬운 방법은 PC에 백신프로그램을 설치하는 것이다. 정기적인 업데이트도 필요하다. 아울러 백신프로그램이나 소프트웨어는 공짜라는 생각도 고쳐야 한다. 김 사장은 “3만~4만원하는 백신프로그램 하나만 사면 실시간 모니터링까지 해주는데 결코 비싼 가격이 아니다.”고 설명했다. 하지만 너도 나도 공짜 소프트웨어만 찾는 바람에 국내 개인용 보안시장은 붕괴됐다. 7000억원인 국내 보안 시장 규모는 백신에만 1조원을 투자하는 일본의 5%에도 미치지 못한다. 시장의 붕괴는 보안인력의 감소로 이어지고 이는 또다시 시장축소로 이어지는 악순환에 빠진다. 한 보안업체 관계자는 “보안인력 양성은 시장이 커지면 자연스럽게 이뤄진다.”면서 “나한테 필요한 좋은 소프트웨어는 돈 내고 사야 한다는 생각을 가져야 한다.”고 지적했다. 김효섭기자 newworld@seoul.co.kr [다른기사 보러가기] ☞종로 한복판서 현금수송차량 털릴 뻔 ☞‘고양이가 머리 꼭대기에’ 과학적으로 입증 ☞허정무 “엔트리 15~16명 이미 정했다” ☞李대통령 천성관 사의 즉각 수용 왜 ☞김치달인들 광주서 천년의 맛 담근다
  • [사이버 보완 이렇게 하자] (중) 컨트롤 타워 세우자

    [사이버 보완 이렇게 하자] (중) 컨트롤 타워 세우자

    “컨트롤타워요? 좋은 얘기죠. 하지만 밥그릇 싸움으로 변질될 수도 있습니다.” 우리 정부는 ‘7·7 디도스(DDoS·분산서비스거부) 대란’ 속에서 비상 근무 체제를 유지하며 백방으로 뛰었지만, 애석하게도 많은 지탄을 받았다. 추가 공격, 공격 대상, 하드디스크 파괴 등 대부분의 분석과 예측은 민간 보안업체에서 나왔다. 이에 따라 사이버 보안 정책을 총괄할 컨트롤타워를 세워야 한다는 요구가 봇물을 이루고 있지만 이마저도 부처간 밥그릇 싸움으로 변질될 조짐을 보인다. 한국정보보호학회 김광조(KAIST 교수) 회장은 13일 “실질적이고 유기적인 컨트롤타워 확립이 중요하다.”고 말했다. 각 부처에 흩어진 기능을 한 기관에 몰아줘 사이버 세상 전체를 통제하는 ‘빅 브러더’를 만들기보다는 현재의 기능들을 잘 조정할 수 있는 ‘코디네이터’가 필요하다는 것이다. 김 교수는 “미국 오바마 정부는 최근 효과적인 보안정책 수행을 위해 대통령 직속으로 백안관에 ‘사이버안보조정관’을 신설했다.”면서 “우리도 벤치마킹할 필요가 있다.”고 밝혔다. 현재 인터넷 인프라를 관장하는 기능은 다양한 부처에 흩어져 있다. 공공부문은 국가정보원, 민간은 방송통신위원회와 한국정보보호진흥원(KISA), 정부 부처 업무망은 행정안전부, 사이버범죄는 경찰청 등으로 나뉘어 있다. 문제는 이들 부처를 조정할 기관이 없어 각개전투식 대응만 난무한다. 이번 사태 내내 국정원은 북한과의 연관성 추적에 ‘올인’했고, 방통위와 KISA는 민간 업체에 협조를 구해 디도스 공격 확산 방지에만 주력했다. 행정안전부는 정부망 관리 강화만 외쳤고, 경찰은 해커 추적에 밤을 새웠다. 보안산업을 키우자는 목소리가 높아지면 다른 부처는 뒤로 물러나고 지경부가 나설 게 뻔하다. 권석철 터보테크 부사장은 “2003년 ‘1·25 인터넷 대란’ 때도 지금과 비슷한 주장이 제기됐으나 6년 동안 별로 나아진 게 없다.”면서 “컴퓨터 이용자들의 의식 제고, 보안전문가 육성, 인터넷서비스사업자(ISP) 관리를 일관된 정책으로 접근하는 컨트롤타워가 필요하다.”고 말했다. 다만 전문가들은 특정 기관에 모든 업무가 쏠리는 것은 경계해야 한다고 지적한다. 예를 들어 모든 통제권을 국정원이 가질 경우 민간 인터넷사업자나 보안업체, 통신사업자들이 연관될 수밖에 없는 사이버 위기를 국가안보 차원에서 획일적으로 관리할 수 있다는 것이다. 따라서 각 부처가 자기 역할에 충실하되 이들 기관이 정보를 공유하고 공동대응할 수 있도록 누군가가 조정해줘야 한다는 것이다.서울여대 박춘식 교수(정보보호학)도 “해커들의 도전을 방지하고 이겨내는 국가가 진정한 IT강국”이라면서 “부처 이기주의나 정치적 이해득실을 뛰어 넘는 컨트롤타워 구축을 논의해야 한다.”고 강조했다. 이창구기자 window2@seoul.co.kr
  • [디도스 테러 이후] “다음 타깃은 보안업체 가능성”

    [디도스 테러 이후] “다음 타깃은 보안업체 가능성”

    “지금까지 늘 그랬듯이 ‘보안 투자’를 강조하다가 조금 뒤에는 언제 그랬냐는 듯이 슬그머니 넘어갈까봐 걱정입니다.” 김홍선 안철수연구소 사장은 13일 기자간담회에서 이번 분산서비스거부(DDoS)공격에 대한 느낌을 이렇게 밝혔다. 그는 “이번 DDoS 공격을 벌인 사람은 우리 네트워크 상황을 잘 파악하고 매우 정교한 수법을 사용했다.”면서 “일정 수준 이상이면 탐지되는 파일 임계치를 넘지 않은 수준의 트래픽으로 공격했다.”고 밝혔다. ●한국 네트워크 잘 아는 사람 소행 하지만 김 사장은 “국내 장비를 잘 안다고 해서 우리나라 사람이라는 보장은 없다.”면서 “외국 해커도 국내 장비·인프라·개인정보 등에 대한 지식이 많을 수 있기 때문에 국적에 구애받지 않는다.”고 덧붙였다. 또 DDoS공격을 유발하는 악성코드 파일도 PC안에서 각각의 파일만으로는 기능을 알기 힘든 점조직 형태의 구조로 유포 경로를 알기 힘들다고 밝혔다. 모체가 된 악성코드의 유포경로도 아직 알 수 없다고 강조했다. 김 사장은 “이번 공격이 두려운 것은 아직 의도를 모르기 때문에 다음 공격이 있지 않을까 하는 불안감”이라며 “특히 다음 공격은 정부대응기관과 안철수연구소 등 보안업체들을 노릴 것 같다는 점도 걱정”이라고 말했다. 이어 “이번이 보안의식을 높이기 위한 마지막 기회”라며 “앞으로는 TV 등 가전제품도 네트워크에 연결되기 때문에 악성코드가 들어갈 수 있는 재앙이 올 수 있다.”고 경고했다. ●새 DDoS 보안 신기술 개발 아울러 “2003년 1·25 인터넷 대란 이후 네트워크 보안은 많이 향상됐지만, 실제 PC이용자들의 보안의식은 제자리에 머물러 있다.”고 지적했다. 정부에 대해서는 보안인력 양성에 힘쓸 것을 주문했다. 이날 안철수연구소는 클라우드 컴퓨팅 개념이 도입된 새로운 DDoS 보안 신기술을 발표했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 사이버 戰士 10만 양성 나서라

    지난 7일부터 사흘간 온 나라를 사이버 공황에 빠뜨린 분산서비스거부(디도스·DDos) 공격이 잦아드는 양상을 보이고 있다. 비록 무방비 상태로 허를 찔리다시피 했지만 사태 발생 후 정부와 민간보안업체들의 적극적인 대응으로 피해를 최소화한 것은 그나마 다행이다. 사이버 공격이 종결 국면에 들어갔다고 하지만 변종 악성코드가 도사리고 있는 한 경계를 소홀히 할 수 없음은 물론이다. 이번 사태는 우리가 사이버 테러에 대한 철저한 보안의식과 대응체제를 갖추지 않으면 IT강국의 명성이 한순간에 물거품이 될 수 있음을 여실히 보여줬다. 이제 차분히 ‘7·7 사이버 테러’ 이후를 생각할 때다. 이번 사이버 대란을 통해 우리는 보안 인력과 예산 부족, 유기적인 지휘체계 부재, 관련법 미비 등 해결해야 할 과제가 한두 가지가 아님을 몸소 확인했다. 무엇보다 절실한 문제는 국가의 보안 전문인력이 너무 부족하다는 점이다. 정부와 민간의 가교역할을 하는 한국정보보호진흥원(KISA)의 경우 사이버 보안 업무 담당자는 40여명에 불과하다. 전문 기술과 경험을 갖춘 ‘특급’ 인력의 이직률이 최근 크게 늘고 있어 더욱 우려를 낳고 있다. KISA측은 해킹을 막을 국가 사이버 전사(戰士)가 적어도 100명은 되어야 통상적인 사고처리와 감시활동 외에 보안기술 연구 개발이 가능하다고 주장한다. 정부는 최근 국가 경제기밀을 노린 해커들의 침입이 증가함에 따라 내년 초 설립하려던 ‘재정경제 사이버 보안센터’를 연내로 앞당겨 세우도록 했다. 아울러 보안 전문가가 관장하는 통합 컨트롤타워를 마련해 일관된 대응체제를 갖춰나가야 할 것이다. 다시금 강조하건대 무엇보다 중요한 것은 ‘사람’이다. 국가안보 차원에서 사이버 전사를 양성해야 한다는 게 우리의 생각이다. 일찍이 IT산업 초기에 제기된 ‘해커10만 양병설’이 새삼 주목받고 있는 것도 같은 맥락이다.
  • KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

    KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

     지난 7일 시작된 ‘디도스(DDoS) 공습’이 1주일간의 혼란 끝에 마무리 단계에 접어들었다.정부는 14일 이번 인터넷 침해사고의 ‘주의’ 경보를 ‘관심’ 등급으로 한단계 낮췄다.이번 DDoS 사태는 ‘대란’이란 단어를 사용하기 부끄러울 정도로 이미 알려진 고전적인 인터넷 공격 수법이었다.1차 피해는 어쩔 수 없다하더라도 PC 사용자들이 백신을 패치해 두고 곧바로 치료했더라면 피해를 많이 줄였을 것이란 지적이다.  누가 잘하고 잘못한 것일까.언론은 연일 국가기관이 허둥댔다고 하지만 이곳을 탓할 일이 아니다.공격시기와 대상을 정확하게 예측했다는 민간 보안업체들만의 공치사도 아니다.보안업체들은 언제나 치료약인 백신을 연구·개발하고 파는 기업이다.정부와 기업은 대처하는 방식이 엄연히 다르다.이번 사태의 중심에 섰던 한국정보보호진흥원(KISA) 직원들을 통해 ‘디도스 공격 3일의 순간’을 점검해 본다.   ●발생 첫날  DDoS 공습이 처음 시작된 시간은 지난 7일 오후 6시44분.  KISA의 인터넷침해사고 대응지원센터 상황실에 유해 트래픽을 수반하는 ‘분산서비스 거부공격(DDoS)’이 시작된 정황이 포착됐다.곧바로 청와대 등 국내 주요 사이트에는 인터넷 접속이 지연되거나 접속이 되지 않았다.  KISA가 지난 해 20억원을 들여 시범적으로 구축한 DDoS 대응체계 시스템이 이를 먼저 탐지했다.불행 중 다행이었다.KISA내의 다른 시스템은 ‘1·25 대란’ 직후인 2003년 구축돼 다소 낙후됐지만 이 시스템 덕분에 보다 일찍 DDoS 공격의 감지가 가능했다.  보안요원들은 곧바로 악성코드에 감염된 중간PC인 ‘좀비 PC’를 확보하기 위해 KT 등 인터넷서비스사업자(ISP)들과의 교신을 시작했다.DDoS 공격은 특정 웹 사이트의 접속만을 어렵게 한다는 점에서 인터넷 접속 자체를 불가능하게 했던 ‘1·25 대란’과는 확연히 다른 것이다.그렇지만 보안요원들이 직감한 전개 상황은 심상치 않았다. 그동안 이와 비슷한 DDoS 공격이 수십차례 있었지만 이번만은 그 강도가 예사롭지 않았기 때문이다.  KISA는 곧바로 인터넷 침해사고 대응인력 40여명 전원을 긴급 소집했다. “오랜만에 일찍 퇴근해 9시쯤 집에 도착할 즈음이었습니다.상황실로 나오라는 전화를 받은 뒤 지금까지 집에 못들어 갔어요.” 박성우 연구원의 말이다.그는 1주일간 사무실에서 쪽잠을 자며 해킹과 싸워왔다.  이어 2시간여가 지난 오후 9시쯤,보안요원들은 ‘좀비PC’를 통해 원격으로 악성 행위와 연관된 파일을 확보, 백신업체에 전달하고 또다른 분석에 들어갔다.DDoS 공격의 추이와 변화를 살폈고, 악성코드를 분석해 이후 움직임을 주시하고 백신업체들과 공조 체제를 유지해 나갔다.하지만 시간이 흐를수록 피해가 커져 긴장감은 더했다. 수년전 ‘1·25 대란’을 겪은 베테랑들도 대책 마련에 고심을 거듭했다.인터넷 홈페이지를 기반으로 하는 기업들이 이로 인해 매출에 직격탄을 받게 되면 비난의 화살은 정부 기관으로 올 게 뻔하기 때문이다.   ●발생 이틀째  8일 오전 2시40분,상황은 더 나빠지고 있었다. 공격을 받은 국내 12개 사이트 중 일부 민간 사이트는 트래픽 분산에 성공해 홈페이지 접속이 가능했지만, 공공기관 사이트는 트래픽이 점차 증가해 홈페이지 접속이 어려웠다.DDoS에 대한 모니터링은 물론 대응을 해오던 KISA는 방송통신위원회와 협의 후 ‘주의’ 경보를 발령했다. 정보보호 알림이서비스 문자와 ‘네이트온’ 팝업 창에 주의 사항을 공지했다.  하지만 하루종일 주요 인터넷의 마비사태는 지속됐다.청와대·국가정보원 사이트,언론사 홈페이지에서도 상황은 호전되지 않았다.이날은 피말리는 사투를 치렀다.  저녁 무렵.전날 저녁에 시작된 주요 정부기관, 언론사 등에서 발생한 1차 DDoS 공격은 하루를 넘기면서 끝나는 듯했다. 해당 사이트의 트래픽이 현저히 감소된 것도 확인됐다. 피해 사이트도 대부분 복구됐다.  그러나 안심하는 순간,또다른 ‘변종 악성코드’를 통한 움직임이 포착됐다.모니터를 바라보던 보안요원들의 얼굴엔 또다시 긴장감이 엄습했다.DDoS 공격 형태가 계속 바뀌고 악성코드는 새로 생겨나고···. 막는 것보단 상황에 따라 조치를 취하는 수밖에 없었다.  저녁 6시쯤 드디어 알려진대로 16개 사이트를 대상으로 한 2차 공격이 감행됐다. KISA는 곧바로 이 사실을 고지했다.도시락을 먹으며 이어진 밤샘 작업 이틀째. 9일 새벽을 지나 아침까지 눈코 뜰새 없는 숨막힌 대응 체계의 가동은 계속됐다.   ●발생 3일째  9일 오전 10시쯤. 방통위와 KISA는 KT 등 ISP들의 대응조치 강화를 추진한다고 발표했다. ISP 등에서 파악하고 있는 DDoS 공격 유발 PC가 인터넷에 접속하려는 경우 먼저 DDoS 백신을 실행한 이후에 인터넷 접속이 가능하도록 ISP가 제공토록 요청했다. 오후 2시 30분에는 ‘주요 ISP 임원급 회의’도 가졌다.  이날 저녁, 3차 공격에 대한 예상이 있었지만 트래픽의 큰 이상 징후는 없이 지나갔다.  이 분위기도 잠시. 밤 11시40분쯤 KISA는 ‘좀비 PC’가 스스로 하드디스크를 삭제할 가능성이 있다며 PC사용자들이 주의해야 한다는 내용을 긴급 발표했다. 상황은 더 긴박해졌다. 대응센터의 상황실내 TV 화면에 ‘좀비 PC속 시한폭탄’ 속보가 계속 뜨는 가운데, 이 날 자정을 지나 0시 20분 첫 신고가 들어왔다. “PC 작업하다가 먹통, 마우스 및 키보드 작동 불능=>재부팅 하였으나 부팅 안됨”.  이같은 내용은 10일 새벽 1시까지 3건 접수됐다. 다행히 아침 9시까지 시간대별 접수 건수는 낮았다. PC이용자가 사무실에 출근해 PC를 켜는 오전 9시부터 신고는 증가했지만 우려할 만한 상황은 피해갔다.   ●‘공습’은 끝났건만···.  1주일간의 대응 기간에 KISA로선 아쉬운 대목이 많다.지난 5일 미국 사이트에 대한 한국 인터넷주소(IP)의 DDoS 공격을 차단한 미국의 웹 호스팅 업체에 국내 공격자 PC의 접속 기록을 요청했으나 해당 업체가 협조를 안하는 바람에 초기 대응시기를 놓쳤다.  KISA는 DDoS 공격이 시작된 7일 오후 9시쯤에야 ‘좀비 PC’로부터 샘플을 채취해 보안업체들에 전달했다.미국측의 협조가 있었다면 1∼2일 빨리 대응해 이번 사태를 막을 수 있었을 것이란 짐작이다. 6개 백신업체는 8일 낮 12시쯤 백신 업데이트를 끝냈지만 사태는 커진 뒤였다.  이번 사태를 직접 겪은 KISA의 보안요원들은 “DDoS 공습처럼 전문 기관만으로는 인터넷 공격 피해를 줄이기 힘든 만큼 이 기회에 예산이 듬뿍 확보되고,개인이든 중소기업이든 보안의식이 높았으면 한다.”고 이구동성으로 주문했다.보안 선진국의 경우 정부 IT 예산의 5∼12%를 보안분야에 쓰지만 우리는 1%도 안되는 것이 현실이다.  보안직원들은 민간의 대응이 빨랐다는 지적에는 서운한 감을 가졌다.정부기관과 업체는 기본적으로 대응 전략이 많이 다르다고 했다. 또한 KISA나 국가정보원, 검·경찰은 큰 그림을 컨트롤 하고,이 단계에서 관련 업체도 참여해 의견을 나누면서 대응 방안을 내놓았다. 안철수연구소측도 13일 “악성코드 분석때 키워드를 찾기 어려웠는데, KISA·국정원의 도움으로 몇 가지 키워드를 잡았고, 샘플도 몇 개 받았다.”면서 “하드 손상파일 분석도 시간적인 분석에 대한 검증이 어려웠는데, 국정원에서 0시에 작동하는 것 같다고 해 확신을 가졌다.”고 밝혔다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    사이버 세상을 발칵 뒤집어놓았던 분산서비스거부(DDoS) 테러가 잦아들면서 13일은 별다른 혼란 없이 인터넷 접속과 PC 사용이 가능해질 전망이다. 하지만 언제 공격할지 모르는 변종 악성코드가 도사리고 있어 긴장을 늦출 수 없는 상황이다. 전문가들은 이 기회에 보안 관련 사람·제도·환경을 확 바꿔야 한다고 지적한다. 사이버 보안체계 확립 방향을 3회에 걸쳐 싣는다. “블랙 해커와 화이트 해커는 종이 한 장 차이입니다. 컴퓨팅 기술을 어디에 쓰느냐에 따라 범죄자가 될 수도 있고, 보안 전문가가 될 수도 있습니다.” 안철수연구소에서 주임연구원으로 활동하며 이번 사태 해결에 큰 역할을 한 조주봉(30)씨는 국내 최고 화이트 해커(보안 전문가) 중 한 명이다. 지난 4월 지식경제부가 후원한 국제 해커대회 ‘코드게이트2009’ 결선에서 우승했다. 결승전에서 맞붙은 팀은 세계 최대 해커대회 ‘데프콘’에서 2년 연속 우승했던 미국 해커팀 ‘I@stplace’였다. 조씨는 “해킹은 선과 악으로 명백히 구분된다.”면서 “선의의 목적으로 자신의 기술을 이용할 기회가 없으면 자연스럽게 악의 구렁텅이로 빠지는 게 바로 해킹의 세계”라고 말했다. ‘7·7 디도스(DDoS·서비스분산거부) 대란’은 한국의 허약한 인터넷보안 체계를 여실히 보여줬다. 컨트롤타워 없는 정부의 대응은 우왕좌왕했고, 국민의 의식도 빈약했다. 무엇보다 위기를 해결할 수 있는 전문가가 부족했다. 정부는 마냥 민간 보안업체만 바라봤다. 방송통신위원회 황철증 네트워크국장은 “결국 사람의 문제”라고 했다. 제 아무리 복잡한 해킹도 사람이 하는 것이고, 그걸 막는 것 또한 사람이라는 뜻이다. 이번 사태에서 가장 바빴던 이들은 한국정보보호진흥원(KISA) 소속 보안 전문가들이다. 공격의 방법을 규명하는 것도, 악성코드에 감염된 ‘좀비 PC’를 찾아내 분석하는 것도 이들의 몫이었다. 하지만 KISA에는 칭찬보다 비난이 쏟아졌다. 대응이 늦었고, 해결책 제시도 민간업체에 매달렸다는 것이다. KISA 관계자는 “보안 업무 담당자 40명에게 모든 것을 요구하는 게 오히려 비정상적”이라고 한탄했다. 한국 젊은이들의 해킹 실력은 세계 최고 수준이다. 이달 말 미국에서 열리는 ‘데프콘’ 결선 진출 10개팀 중 3개가 한국팀이다. 대학의 보안동아리 활동도 꽤 활발하다. 하지만 이들을 보안 전문가로 양성하는 정부 기관은 없다. 매년 해킹대회 1~2개를 주최하는 게 고작이다. 행정안전부가 올 초 중앙행정기관과 공공기관 695곳을 조사한 결과를 보면, 이들 기관에서 정보보호 업무를 전담하는 직원은 기관당 평균 0.7명이었다. 전문인력이 한 명도 없는 기관은 67.5%였다. 정부가 보안에 신경을 안 쓰니 전문가들은 기업에 눈을 돌리고, 이마저 여의치 않자 블랙해커의 길을 가는 것이다. 한국정보보호학회 김광조(KAIST 교수) 회장은 “정부, 기업, 대학 모두 보안전문가에 대한 투자를 확대해야만 사이버 전쟁에서 승리할 길이 보일 것”이라고 강조했다. [용어 클릭] ●화이트 해커 악의로 인터넷 시스템을 파괴하는 해커(블랙 해커·크래커)에 대비되는 개념으로 선의의 해커다. 네트워크에 침입하지만 취약한 보안 시스템을 발견해 관리자에게 제보함으로써 블랙해커의 공격을 예방하거나 퇴치한다. 요즘은 민·관에서 활동하는 보안 전문가들을 통칭한다. 이창구기자 window2@seoul.co.kr
  • [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    지난 9일 오후 방송통신위원회 브리핑실. 방통위와 한국정보보호진흥원(KISA) 관계자들이 들어섰다. 최시중 방통위원장과 국내 주요 인터넷서비스업체(ISP) 대표들이 논의한 디도스(DDoS·분산서비스거부) 대응책을 설명하는 자리였다. 관심사는 악성코드에 감염된 좀비PC의 인터넷 연결을 강제로 차단하느냐였다. 방통위는 회의 전에 배포한 보도자료에서 강제 차단을 강구하고 있다고 밝혔다. 하지만 회의 후 “법적 근거가 희박하고, 소비자들의 반발이 우려된다.”며 강제 차단은 하지 않을 것이라고 말을 바꿨다. KISA 관계자에겐 악성코드의 특징과 심각성을 묻는 질문이 이어졌지만 “상당히 지능적이다.”는 말만 하고 자리를 떴다. 답답한 취재진들은 회의 참석차 방통위에 들른 안철수연구소의 김홍선 사장을 마이크 앞에 세웠다. 김 사장은 “이번 악성코드가 공격기능, 포맷기능, 스케줄기능 등으로 분화돼 있어 변종이 계속 이뤄지고 좀비PC 하드디스크를 파괴시킬 수 있다.”고 했다. 방통위와 KISA에서 할 말을 김 사장이 대신한 셈이었다. 우왕좌왕하는 정부의 뒷북대응이 대란을 키우고 있다. 인터넷 보안 업무가 국가정보원, 방통위, 행정안전부, 경찰청 등으로 분산돼 있어 컨트롤타워 기능은 애초부터 기대할 수 없었다. 국내 인터넷 보안과 관련된 가장 많은 정보와 인력을 확보하고 있는 국정원은 ‘북한 배후설’만 내놓았을 뿐 국민들에게 코드 분석 결과나 예방책 등은 제공해 주지 않았다. 민간 보안업체들은 공격 초기부터 악성코드의 변종을 분석해 냈으나, 경찰청은 “변종이 아니다.”고 묵살했다. KISA는 “분석중”이라는 말만 되뇌었다. 안철수연구소는 지난 9일 새벽에 악성코드의 스케줄 기능을 해독, 3차 공격 대상 7개 사이트를 밝혔으나 정부는 오후 6시 실제 공격이 일어나고서야 이 예언을 실감했다. 특히 안철수연구소는 9일 새벽 86개 사이트에 좀비PC의 하드디스크를 망가뜨리는 파일 삭제 기능이 있는 파일이 숨겨져 있다고 각 국가기관에 통보했다. KISA는 위험 예고 등의 조치를 취하지 않고 일단 사이트 접속을 차단하는 선에서 그쳤다. 국정원, 경찰, KISA, 민간 업체가 힘을 모아 이 파일을 분석해 냈다면 10일 0시부터 진행된 좀비PC의 자폭 시간 규명도 훨씬 빨라졌을 것이다. 국가정보원이 이번 테러의 주범으로 밝힌 86개 사이트 인터넷 프로토콜(IP)도 결국은 안철수연구소가 통보한 것이다. 국가정보원과 경찰청은 10일 이 86개 IP를 통해 디도스 공격이 이뤄졌다고 밝혔다. 하지만 방통위와 KISA는 악성코드를 유포한 숙주 IP 5개를 발견해 차단했다고 밝혔다. 확인 결과 실제로 디도스 공격을 유발한 악성코드를 퍼트린 숙주 IP는 5개였고, 86개 IP는 파일을 파괴하는 악성코드를 숨겨놓은 것이었다. 지난 4일에는 미국에서 유사한 디도스 공격이 있었고, 국내에서도 조짐이 보였다. 방통위 관계자는 “미약한 디도스 공격은 1년에도 수십건씩 발생해 크게 신경쓰지 않았다.”고 말했다. 7일 오후 6시부터 대규모 공습이 시작됐지만 정부는 8일 새벽 1시30분에야 인터넷 침해사고 경보단계 중 ‘주의’ 경보를 발령했다. 이때 파악된 좀비PC 2만여대의 인터넷 접속만 차단했어도 사태가 이처럼 커지지는 않았을 것이라는 게 전문가들의 지적이다. 이창구기자 window2@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • “北정찰국 110호연구소 주도 19개국 92개 IP통해 테러”

    국가정보원은 10일 인터넷 대란을 일으키고 있는 분산서비스 거부(DDoS·디도스)에 의한 사이버 테러를 북한 인민군 산하의 사이버 전쟁 전담 부대가 주도했을 가능성이 있는 것으로 국회에 보고했다. 국정원은 이날 국회 정보위원회에서 중국 선양(瀋陽)에서 활동 중인 110호 연구소 산하 사이버 요원들이 지난 6월말 한국기계연구원 등을 대상으로 디도스로 공격하는 사전 모의 훈련을 실시했다고 보고했다. 이와 관련, 선양의 한 소식통은 “현지 전문가들 사이에 문제의 ‘좀비 컴퓨터(악성코드에 감염된 컴퓨터)’가 선양을 통해 한국으로 들어간 것이 있다는 인식이 공유되고 있다.”고 전했다. 110호 연구소는 총참모부 정찰국 소속의 사이버 전쟁 전담 부대이다. 사이버심리전 부대 등을 포함해 모두 500여명이 활동하고 있다. 해외에 기업을 가장한 해커부대도 운영하고 있는 것으로 알려졌다. 국정원은 110호 연구소가 ‘남한의 통신망을 순식간에 파괴하는 것’을 목표로 삼고 있으며 중국과 동유럽 등지에 업체를 가장한 해커부대를 운영하고 있다고 덧붙였다. 아울러 국정원은 한국과 미국·중국·일본·과테말라 등 19개국의 92개 주소(IP·인터넷 프로토콜)를 통해 공격이 이뤄진 것으로 파악했다고 밝혔다. 그러나 정보위원회 민주당 간사인 박영선 의원은 “국정원은 특정해커의 수법 등을 들어 북한 또는 추종세력을 (배후로) 의심하고 있지만 ‘수사가 끝나지 않아 단정하기에는 이르다.’는 입장을 밝혔다.”면서 “110호 연구소도 북한 해커부대의 사례로 든 것이지 지목한 것은 아니었다.”고 말했다. 이지운 허백윤기자 jj@seoul.co.kr ■용어클릭 ●110호 연구소 북한 인민군 총참모부 정찰국에 속해 있다. 기존에 알려진 ’기술정찰국‘을 일컫는 것으로 알려졌다. 1990년대 초부터 평양 고사포사령부의 컴퓨터 명령체계와 적군 전파교란 등을 연구하던 인민무력부 정찰국 121소를 1998년부터 해킹과 사이버전 전담부대로 확대 개편한 조직이다.
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [사설] 사이버테러 배후 가려 확산 막아야

    지난 7일부터 한국과 미국의 주요 기관을 대상으로 시작된 사이버테러가 공격 대상을 무차별적으로 넓히고 있다. 온 나라가 ‘사이버 공황’ 상태다. 26개 사이트가 1차 공격을 받은 데 이어 엊그제 국가정보원과 국내 대표 보안백신업체인 안철수연구소 등 16개 사이트가 2차 공격을 받았다. 어제는 행정안전부·네이버 등 7곳이 또 테러를 당했다. 국가의 안위와 국민경제의 근간을 뒤흔드는 인터넷 재앙이다. 전문가들은 이번 사이버테러가 변종 악성코드까지 심어 스스로 공격대상을 바꾸도록 하는 등 복잡한 양상으로 전개되고 있는 점에 주목한다.이번 사태는 한국이 ‘IT강국’을 자임해 왔지만 정작 불침번 구실을 해야 할 사이버 보안에 대해서는 후진성을 면치 못하고 있음을 여실히 보여 줬다. 디도스(DDoS·분산서비스거부) 사이버테러가 ‘상시적’으로 있어 왔음에도 국가 차원의 신속한 대응은 이뤄지지 못했다. 17개 공공분야 가운데 디도스 대응 시스템이 구축된 곳은 고작 3곳에 불과한 실정이다. 정부가 어제 긴급 관계부처 차관회의를 열어 국가안보 차원의 총체적인 사이버 안보대책을 세워 나가기로 한 것은 그나마 다행이다. 이에 맞춰 여야는 9개월째 잠자고 있는 ‘국가 사이버위기 관리법안’이 조속히 통과될 수 있도록 힘을 모아야 할 것이다.사이버테러는 고도의 지능형 범죄다. 그런 만큼 범인을 원천적으로 색출하기 어렵다. 정부는 ‘사이버범죄 취약국’이란 오명을 씻기 위해서라도 테러의 배후를 철저히 밝혀내야 한다. 국정원이 북한과 종북세력을 배후라고 판단한 데 이어 미 국방부도 북한을 지목하고 있다. 그러나 이번 해킹대란의 진원지가 미국 IP라는 주장도 제기되는 등 아직 실체가 분명하게 드러나지 않은 상태다. 먼저 북한이 공격의 진원인지 아니면 단순한 해커의 소행인지 철저히 가려내고 국제사회가 이에 상응하는 대처방안을 강구하도록 해야 할 것이다.
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [사설] 수도권 화장장 통합예약 긴요하다

    벽제, 수원, 성남, 인천 등 수도권 4개 화장장의 예약을 단일 홈페이지에서 해결하는 통합예약 시스템이 만들어진다. 화장장을 구하지 못해 3일장 대신 4일장을 치르거나 할증료를 부담하면서 먼 거리에 있는 화장장까지 이동하는 불편을 겪은 사람들에게 희소식이다. 서울시는 어제 이들 장사시설의 통합예약 시스템 구축을 추진하고 있다고 밝혔다. 정부가 얼마 전 내놓은 ‘화장시설의 설치촉진 등을 위한 제도개선 방안’에 대한 액션플랜이다. 상조회사들의 싹쓸이 예약, 생존자 명의예약, 반복 예약 등 폐해가 사라지기를 기대한다.알다시피 우리의 장사문화는 매장에서 화장으로 급속히 바뀌고 있다. 2007년 기준 하루 평균 106명이 사망하는 서울의 화장률은 70%를 웃돈다. 경기도의 경우도 2000년 42%, 2003년 52%, 2007년 65%로 화장률이 가파르게 올라가는 추세다. 2020년에는 85%에 이를 것으로 전망된다. 수도권의 화장시설은 태부족이지만 주민들의 거부감으로 인해 시설을 늘릴 엄두를 내지 못하고 있다. 머잖아 ‘화장대란’이 닥칠지도 모른다. 그런데 화장장 발생 민원을 놓고 지자체들끼리 낯을 붉히고 있다. 고양시는 지난 5월 서울시의 벽제화장장 시설 개보수 계획을 반려조치했다. 수익금 배분과 운영관리권 이관 등이 문제였다. 아예 서울로 옮기라고 요구한다. 이런 식의 지역이기주의는 곤란하다. 서울시와 인천시, 경기도 등 해당 광역단체는 이번 통합예약 시스템 구축을 계기로 앞을 멀리 내다보는 화장정책을 마련하기 바란다.
위로