찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-02-18
    검색기록 지우기
  • 한남동
    2026-02-18
    검색기록 지우기
  • 삼성세
    2026-02-18
    검색기록 지우기
  • 자퇴생
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
669
  • 디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    국내의 한 중소기업이 디도스(DDos) 공격을 당한 사실이 뒤늦게 알려졌다. 아동복 쇼핑몰순위정보 사이트 ‘키드’는 최근 금품을 요구하는 협박과 함께 디도스 공격을 당했으나 신속한 대처로 큰 피해 없이 공격을 피했다고 밝혔다. 디도스, 즉 ‘분산서비스거부’ 공격은 최근 들어 대기업을 겨냥(28%)한 것보다 중소기업을 노린 것(40%)이 더 많은 것으로 밝혀지면서 금전을 목적으로 하는 악질적인 행태를 보이고 있다. 이에 대응 방법의 필요성이 대두하고 있다. 키드 측에 따르면 경제적 이득을 위한 디도스 공격 순서는 1차 디도스 공격과 함께 협박 메일 발송, 2차 대화요청, 3차 디도스 공격(11월 4일 12시 40분, 16시 25분 디도스 공격으로 서버 일시적 다운)을 한 뒤 금품 요구를 한다. 해커 측은 맛보기로 공격을 한 것이라며 제대로 공격하면 서버가 완전히 다운돼 사용할 수 없다고 협박한 뒤 대포 계좌에 입금할 것을 종용했다. 그러나 디도스 사태 대처로 해커의 요구에 응하게 되면 2·3차 협박이 이어질 수 있기에 이는 완전한 대처방안이 될 수 없다. 이에 키드의 이린범 대표는 “신속한 서버 이전으로 1시간 정도 사이트 폐쇄 정도의 피해만 감수했다”고 밝혔으며 “금품요구에 응하지 않고 신속하게 방어를 강화할 것”을 소리 높여 말했다. 또한 이대표는 “만약 디도스로 협박을 받는다면 당황하지 말고, 경찰서 사이버범죄수사팀에 신속하게 신고하고 동시에 서버 관리 회사에 연락하여 안전한 서버로 이전하거나 방화벽 강화를 하면 무리 없이 디도스 공격을 피해 갈 수 있다”고 디도스 대처방안을 전했다. 사이버범죄수사팀은 키드에게 전달된 금품 요구 통장은 K 은행 대포통장으로 밝혀냈으며, 아이피 추적결과 근원지는 중국으로 추적돼, 한국어를 유창하게 구사하는 중국에 근거를 둔 사람들의 소행으로 예상했다. 최근 보이스피싱에서 발전한 신종 협박 금품 갈취 수법일 것이라는 소견이다. 이에 한국인터넷진흥원 인터넷침해대응센터 원유재 본부장은 방송통신위원회와 한국 침해사고대응 협의회 공동 주최로 열린 해킹방지 워크숍에서 “인터넷 보안 취약점이나 사고 정보를 공유함으로써 침해사고를 예방하고 선제 대응하기 위해 가칭 ‘정보공유센터’를 상설 조직으로 설립할 필요가 있다”고 제안한 바 있다. 한편 이번 디도스 공격을 효과적으로 대처한 키드는 네이버 쇼핑몰정보 4위, 랭키닷컴 전문가격비교사이트 2위에 오르는 등 방문자가 급증하고 있는 아동복 쇼핑몰 순위사이트로써 현재 정상적으로 운영되고 있다. 여러 아동복사이트를 한곳에 모아 제품별로 쇼핑하기 쉽고 스타일별로 아동복을 볼 수가 있어서 초보 엄마들에게 인기가 높다. 서울신문 나우뉴스부 nownews@seoul.co.kr
  • ‘선관위 디도스 공격’ 좀비PC 확보

    경찰이 지난 26일 재·보궐선거 당일 중앙선거관리위원회 홈페이지를 디도스(DDoS) 공격했던 좀비PC 2대를 확보, 본격적인 수사에 나섰다. 다만 유사한 시간대에 비슷한 공격을 받은 박원순 서울시장의 홈페이지에 대해서는 접속 기록 확보가 쉽지 않아 공격 경로 등 구체적 사실을 파악하기까지 적잖은 시간이 걸릴 전망이다. 경찰청 사이버테러대응센터는 27일 “선관위로부터 받은 100여개의 IP 주소를 토대로 좀비PC를 찾아내 하드디스크 2개를 확보했다.”고 밝혔다. 또 공격을 촉발시킨 악성코드를 확인하기 위해 일단 좀비PC를 더 많이 확보한 뒤 일정 수 이상이 되면 분석에 들어가기로 했다. 경찰은 “좀비PC에 포함된 악성코드가 어떤 것이냐에 따라 북한이 배후인지 아닌지도 파악할 수 있을 것”이라고 설명했다. 경찰은 공식 수사를 의뢰한 선관위로부터 홈페이지에 접속한 IP주소를 받아 밤샘 수사를 진행했다. 접속 기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 데 가장 기본적인 단서가 된다. 비슷한 시간대에 디도스 공격을 받았던 박 시장의 ‘원순닷컴’(www.wonsoon.com)의 경우 아직 공식 수사 의뢰가 없는 데다 로그 기록 확보가 어려워 수사에 난항이 예상된다. 사이버테러대응센터 관계자는 “현장에 수사관을 보내 확인한 결과 박 시장의 홈페이지는 호스팅 업체를 두고 운영하는 곳이라 로그 기록이 남지 않는 구조”라면서 ”접속 기록이 없으면 좀비PC와 악성코드의 존재를 확인하는 것이 어렵다.”고 말했다. 경찰은 일단 디도스 공격이 일상화돼 있는 만큼 동일범의 소행이라고 단정하지 않고 여러 가능성을 두고 수사 중이다. 백민경기자 white@seoul.co.kr
  • 日 대사관 10곳도 해킹당했다

    일본이 사이버 테러에 속수무책이다. 방위산업체와 국회에 이어 해외에 주재하는 대사관까지 사이버 공격을 받은 것으로 드러났다. 또 총리 관저를 포함한 대다수 정부부처에도 이메일 공격이 있었던 것으로 전해졌다. 주한 일본대사관을 비롯해 아시아와 북미의 9개국에 주재하는 대사관 등 약 10개 일본 공관이 올여름 외부로부터 사이버 공격을 받아 수십대의 컴퓨터가 바이러스에 감염됐다고 요미우리신문이 26일 보도했다. 사이버 공격으로 컴퓨터가 바이러스에 감염된 것이 확인된 일본의 재외 공관은 프랑스, 네덜란드, 미얀마, 미국, 캐나다, 중국, 한국 등이다. 주한 일본대사관에서는 올여름 직원이 사용하는 단말기 등이 바이러스에 감염됐다. 바이러스의 대다수는 외부에서 침입해 정보를 빼내는 역할을 하는 ‘백도어형’이었다. 대량의 사이버 공격으로 외교 관련 정보가 외부 서버로 송신이 가능한 상태였다. 외무성은 외교 기밀을 노린 표적형 사이버 공격 가능성이 높다고 보고 피해 상황 확인을 서두르고 있다. 이와 관련, 후지무라 오사무 관방장관은 이날 오후 기자회견에서 “총리 관저도 지난해 9월에 디도스(DDoS·분산서비스거부) 공격을 받았다.”고 밝혔다. 때문에 당시 홈페이지 등에 일시적인 접속 장애가 있었던 것으로 알려졌다. 도쿄 이종락특파원 jrlee@seoul.co.kr
  • 선관위·박원순 홈피 디도스 공격 수사

    10·26 재·보궐선거 당일 새벽부터 박원순 당선자와 중앙선거관리위원회의 홈페이지가 디도스(DDoS·분산서비스거부)로 추정되는 사이버 공격을 받은 것으로 나타났다. 경찰청 사이버테러대응센터는 26일 오전 박 당선자와 선관위의 홈페이지가 디도스 공격을 받고 있다는 첩보를 입수, 현장에 수사관 2명씩을 급파했다. 경찰에 따르면 박 당선자 홈페이지는 오전 1시 47분~1시 59분 1차 공격을 받은 데 이어 5시 50분~6시 52분 2차 공격을 받았고 선관위 홈페이지는 6시 15분~8시 32분 공격을 받아 접속이 되지 않았다. 오전 9시 이후에는 공격이 없었다. 박 당선자 측 홈페이지인 ‘원순닷컴’(www.wonsoon.com)은 2차 공격 이후 한국인터넷진흥원의 ‘사이버 대피소’로 옮겨 오전 9시 30분쯤 접속이 재개됐다.사이버 대피소는 디도스 공격 트래픽을 차단하고 정상적인 접속만 골라 연결해 주는 곳이다. 경찰은 선관위와 박 당선자 측이 선거가 끝나고 수사 의뢰 여부를 결정할 방침이라고 밝힘에 따라 곧 수사 착수 여부를 검토할 예정이다. 박 당선자 캠프의 송호창 대변인은 “데이터 손실은 없었고 피해 규모는 확인되지 않은 상황”이라며 “선거가 끝나지 않은 상태에서는 경찰에 서버를 보낼 수 없어 서버와 홈페이지를 보호하는 임시 조치만 했다.”고 밝혔다. 경찰청 사이버테러대응센터는 선관위와 박 당선자 측 홈페이지의 접속기록 등 100여개의 IP주소를 건네받아 분석 작업을 진행하는 등 수사 중이다. 경찰이 수사하는 접속기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 기초 단서다. 경찰청 관계자는 “디도스 공격이 맞는 것으로 보이지만 누구 소행인지는 정밀 조사를 해야 알 수 있다.”면서 “현재로서는 얼마나 많은 좀비PC들이 동원됐는지를 설명할 수 없다.”고 말했다. 이 관계자는 “좀비PC를 찾아 확보하고 여기에 깔린 악성코드를 풀어내야 조사가 본격화될 수 있다.”면서 “악성코드의 수준에 따라 수사 기간도 달라질 것”이라고 설명했다. 백민경·허백윤기자 baikyoon@seoul.co.kr
  • “60점짜리 시스템에 보안직원 1명뿐… 해킹땐 금융대란”

    “60점짜리 시스템에 보안직원 1명뿐… 해킹땐 금융대란”

    #1. ESM(통합보안관리시스템·방화벽, 침입탐지, 가상사설망 등을 한데 모은 통합보안체계) 모니터링이 업무시간에만 실시돼 홈페이지 디도스(DDoS)·바이러스 공격 등 사이버 침해에 대한 신속 대응이 불가능함. 정보보호 관련조직이 비공식 가상조직이고 실제 정보보안 인력은 관리 전담자 1인에 불과. 인력이 부족해 정보보호활동을 제대로 할 수 없음(한국예탁결제원). #2. 통제구역·폐쇄망에서 이동식저장장치(USB), 노트북을 이용. 패스워드 변경을 안 하거나 ‘0000’ 같은 취약한 패스워드 사용. 공동사용하는 계정에 대한 부서장 승인 내역이 전혀 없음(한국증권거래소). #3. 해킹 감시용 침입차단·탐지 시스템에 2004년·2005년산 장비를 사용해 최신 공격에 무방비로 노출. 유추가능한 비밀번호를 가진 사용자 계정·데이터베이스(DB) 계정 다수 존재. 이로 인해 정보매체 보호·유지보수·위험관리 수준이 최고 5단계 중 2단계에 불과. 취약점 분석 결과 66개 지적사항 중 3개월 이상 걸리는 조치가 37개나 됨(금융결제원). 국회 정무위 이성헌 의원(한나라당)이 각 기관으로부터 제출받은 ‘2011년도 주요정보통신 기반시설 보호대책’에 따르면 국내 주요 금융·전산거래 담당기관들의 보안실태는 보안 전문가들이 경악할 수준이었다. 가장 기본적인 수칙조차 가볍게 무시하고 있었다. 정부는 은행·증권거래를 총괄하는 주요 허브기관을 정보공유분석센터(ISAC)로 지정해 정보보안을 특별관리토록 하고 있지만 기본 보안매뉴얼의 ABC도 지켜지지 않고 있었다. 정보보호 전문가들은 “예컨대 금융결제원의 해킹 차단 시스템을 통해 외부 공격이 들어오면 언제든 우리나라 전체 은행 거래가 마비될 수 있다는 뜻”이라고 경고했다. 특히 금융결제원은 2010년 기준 하루 평균 46조원, 1346만여건의 자금결제를 중계하는 컨트롤 타워임을 감안하면 실제로 해킹이 이뤄질 경우 지난 4월에 있었던 농협 전산망 마비 사태를 능가하는 상황이 닥칠 수도 있다. 시중 18개 은행 보안 컨설팅을 10년간 수행해 온 총괄기관이면서 스스로 보안에 가장 취약함을 드러낸 셈이다. 더욱이 문제는 매년 보안 점검 때마다 지적돼 온 이 같은 기본 사항들이 전혀 개선되지 않고 있다는 점이다. 이 의원은 금융기관 등이 전자금융업무, 정보기술부문을 총괄할 정보보호최고책임자(CISO)를 지정, 관리하는 내용의 전자금융거래법 개정안을 발의해 국회에 계류 중이지만 일선 금융기관들의 반발이 만만치 않다. 금융위원회도 정보기술 인력을 총 임직원 수의 5% 이상, 정보보호 인력을 정보기술 인력의 5% 이상 확보토록 전자금융감독규정 개정안을 내놨지만 규제개혁위원회에서 과다규제로 걸려 현재 조정작업 중이다. 이 의원은 “외국 유수 은행들은 정보보호 전담조직만 1000~1500명 수준이나 한국은 은행별로 평균 2~4명이 고작이고 가장 많은 국민은행이 26명”이라면서 “전자금융감독규정 개정안이 통과되면 인력부담이 최소 3~4배 이상 늘어난다는 점 때문에 금융권 반발이 거센 실정”이라고 말했다. 그러면서 “민간 금융기관에 앞서 정보보안 총괄기관들부터 먼저 대대적인 보안 취약점 개선이 이뤄져야 한다.”고 지적했다. 이재연기자 oscal@seoul.co.kr
  • 대한민국 은행·증권 심장부도 ‘해커 밥’

    금융결제원과 한국거래소 같은 우리나라 은행·증권 거래의 심장부라 할 금융 허브들이 해킹과 같은 사이버 공격에 취약한 것으로 나타났다. 디도스(DDos·분산서비스 거부) 공격 등에 의한 온라인 거래 마비는 물론, 서버 파괴로 인한 거래정보 유실 사태도 우려된다. 19일 국회 정무위원회 소속 한나라당 이성헌 의원이 금융결제원 등으로부터 제출받은 ‘2011년 정보통신기반시설 보호대책’에 따르면 은행의 거래 정보를 총괄하는 금융결제원의 경우 전자거래공인인증시스템 중 해킹을 차단·탐지하는 시스템은 NXG2000·TAS 장비로, 각각 2004년과 2005년에 제작된 것이다. 해커들이 통상 최근 3개월 이내에 개발된 해킹 기법을 활용한다는 점을 감안하면 사실상 모든 해킹 공격에 노출된 셈이다. 특히 주식·선물 거래를 중개하는 한국거래소는 총체적 부실 상태다. 유가증권·코스닥 거래매매체결시스템 등에서 외부에 쉽게 노출될 수 있는 비밀번호를 활용하고, 통제시스템에 접속할 때 USB(이동식저장장치)를 사용하는 등 기본적인 보안 수칙조차 지키지 않는 것으로 드러났다. 또 2500조원에 이르는 유가증권을 예탁받아 매매결제서비스를 해주는 한국예탁결제원(KSD)은 정보보호 전담인력이 1명에 불과한 것으로 나타났다. 이에 따라 이들 기관의 정보보호 수준은 총 5단계 중 금융결제원 3.42단계, 거래소·코스콤 3.83단계, KSD 3.47단계 등으로 저조했다. 익명을 요구한 사이버 테러 전문가는 “일반 기업도 4단계 이상의 정보보호 수준을 유지하는 상황에서 금융·증권 거래를 총괄하는 이들 기관의 중요성을 감안하면 사실상 낙제점 수준”이라고 경고했다. 장세훈·이재연기자 oscal@seoul.co.kr
  • 위키리크스 ‘무편집’ 美 외교전문 25만 1287건 공개 까닭은

    위키리크스가 지난달 30일 갑작스럽게 미국 외교문건 25만건 전량을 실명 편집없이 쏟아낸 것은 이미 인터넷을 통해 파일 전체가 유출됐기 때문이다. 독일 주간 슈피겔은 4일 이번 유출 대란은 위키리크스 측의 실책으로 ‘B급 재난 영화’처럼 전개됐다고 꼬집으며 사건 경위를 자세히 밝혔다. 사건의 서막이 오른 것은 위키리크스와 전략적 제휴를 맺고 폭로 내용을 공개해온 영국 일간 가디언 기자 데이비드 리가 지난 2월 펴낸 책 ‘줄리언 어산지의 비밀주의와 전쟁’에서 외교전문이 담긴 파일 서버의 비밀번호 일부를 공개하면서부터다. 위키리크스를 떠난 독일 대변인 다니엘 돔샤이트 베르크도 이번 사건의 주범 중 한 명이다. 어산지와 결별한 뒤 또 다른 폭로사이트 오픈리크스를 설립한 그는 위키리크스 서버를 보수하면서 데이터베이스 일부를 빼놓았는데, 그 안에 문제의 외교전문이 들어 있었다. 전문공개가 시작된 직후 위키리크스 웹사이트는 디도스(분산서비스거부) 공격을 받아 접속에 차질이 생겼다. 이때 위키리크스 지지자들이 공격을 피하려고 파일 공유 서비스의 일종인 토런트를 활용, 이 파일을 확보해 유포했다. 이때 돔샤이트 베르크가 보유한 전문 파일까지 검색되면서 비밀번호만 알면 전체 문서를 열람하는 것이 가능해졌다. 이후 어산지와 돔샤이트 베르크 간의 갈등이 악화됐고 오픈리크스가 어산지에게 타격을 입히기 위해 전체 파일이 이미 인터넷에 나돌고 있다는 소문을 퍼뜨렸다. 지난달 말 파일 서버의 비밀번호 일부가 리의 책에 나온다는 사실을 독일 주간 데르 프라이탁에 알려준 것도 오픈리크스 쪽 인사였다. 이후 트위터 등에 비밀번호에 대한 추측이 꼬리를 이었다. 마침내 지난달 31일 누군가에 의해 비밀번호가 풀리면서 돌이킬 수 없는 유출 대란으로 치달았다. 정서린기자 rin@seoul.co.kr
  • 을지연습 16일부터 19일까지

    올해 을지연습이 16~19일 나흘 동안 실시된다. 15일 행정안전부에 따르면 이번 을지연습에는 시·군·구 이상 행정기관과 주요 중점관리 지정업체 등 3700여개 기관 44만여명이 참가한다. 하지만 지난 집중호우로 피해가 큰 특별재난선포지역은 훈련에서 축소 또는 제외된다. 이번 을지연습의 중점 점검 사항은 ▲국지도발에 대비한 매뉴얼 검증 ▲민·관·군이 함께 하는 주민대피·이동 훈련 ▲디도스 공격 등 사이버 테러 대응 훈련 등이다. 특히 이번 연습은 지난해 11월 북한군의 연평도 포격 이후 처음 실행되는 국지도발 대비 정부연습으로 서해 5도와 접경지역에서는 주민의 대피훈련과 이동 훈련도 실시된다. 또한 훈련기간 중 불시에 사이버테러 대응 연습을 하고 18일에는 민방공 훈련으로 수도권 시민 대피훈련과 차량 통제도 계획돼 있다. 전남 영광 원전시설에서는 지진·해일 대비 훈련이 실시된다. 김양진기자 ky0295@seoul.co.kr
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • 손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    KT의 개인 클라우드 서비스인 ‘유클라우드홈’ 가입자가 이달 말 100만명 돌파를 눈앞에 두고 있다. 개인용 클라우드 서비스가 시작된 지 1년 만에 7페타바이트(PB·1PB=100만GB), 5억개 이상의 개인 데이터가 저장되는 등 대중화 시대를 맞고 있다. ●10년 동안 버려진 폐건물 국내 클라우드 서비스도 내수 산업의 한계에서 벗어나 글로벌 시장을 두드리고 있다. 다음달 1일부터는 일본 소프트뱅크 직원 1만 2000명이 KT의 클라우드 컴퓨팅을 통해 한·일 국경을 넘어 자유롭게 데이터를 활용한다. KT와 일본 소프트뱅크의 클라우드 서비스 합작 논의가 진행되던 지난 4월 12일, 손정의 소프트뱅크 회장은 이석채 KT 회장에게 전화를 걸어 KT의 클라우드 기술을 통해 소프트뱅크의 데이터를 이관하고 싶다며 “새로 구축하는 김해의 클라우드 데이터센터를 천안 클라우드 데이터센터(CDC)만큼만 만들어 달라.”고 요구했다. 손 회장이 천안 CDC를 콕 찍어 언급한 이유는 무엇일까. 양사 회장이 전화 통화를 나누기 4일 전 소프트뱅크 전문가들은 천안 CDC를 방문했다. 소프트뱅크는 이때 KT의 클라우드 기술력에 확신을 갖게 됐다. ●해커공격 원천 차단되게 설계 KT와 소프트뱅크의 클라우드 합작 배경에는 이처럼 천안 CDC가 결정적 역할을 했다. 철옹성처럼 구축된 보안 시스템과 데이터센터의 핵심 기술이 집약된 국내 클라우드 기술의 대표 주자이기 때문이다. 지난 3월 4일 오전 6시. KT의 서울 목동 클라우드 데이터센터(CDC) 관제실에 비상 경보가 울렸다. 같은 달 1일부터 기업용 클라우드 서비스가 시작된 천안 CDC에 ‘디도스’(DDoS·분산서비스거부) 공격이 감지됐다. 국내 첫 CDC 공격 사례. 같은 시간 천안 CDC의 관제실 직원들도 서버 이상을 점검하느라 분주했다. 2시간 동안 디도스 공격이 수십 차례 반복됐다. 공격 진원지는 중국이었다. 서울과 천안의 두 관제실은 해커 접근을 차단하고 시스템 감시에 총력을 기울였다. 박정권 CDC엔지니어링 팀장은 “기업용 클라우드 서비스가 시작된 지 며칠 만에 가해진 공격이라는 점에서 보안 수준을 파악하려는 목적으로 보였다.”고 말했다. 천안 CDC는 사실 지난 10여년 동안 폐건물로 버려져 있었다. 1998년 KT가 저궤도 위성 사업인 이리듐 위성중계소로 쓰다 사업 중단으로 방치돼 왔다. 수풀만 무성했던 위성중계소는 지난해 4월 KT의 차세대 성장동력인 클라우드 서비스의 거점이 된 뒤부터 손 회장마저 탐내는 클라우드의 심장부로 탈바꿈했다. 천안 CDC는 철통 보안을 자랑한다. 움직이는 모든 물체를 자동 추적하는 지능형 폐쇄회로(CC)TV 카메라는 외부 16대, 내부에 28대가 설치돼 있다. 보안 요원이 24시간 3교대로 감시하고 목동 CDC의 관제실에서도 보안 시스템을 원격 조종하는 국가 1급 시설에 준하는 보안이 적용된다. 서버실은 창문이 없다. 단 한 개의 출입구로 지문센서와 전자태크(RFID) 감별 장치를 통과해야 들어갈 수 있다. 천안 CDC의 첨단 기술로, 국내 유일하게 적용된 ‘콘테인먼트(Containment) 냉방 시스템’ 때문이다. 이는 기존 데이터센터의 가장 큰 난제였던 발열량을 줄여 서버실의 온도를 서늘하게 유지하는 시스템. 내부 온도가 30도 이상 1분만 지속되면 서버는 셧다운(작동 멈춤)이 된다. 서버실 천장과 바닥을 이중으로 분리한 방식으로, 서버실 자체가 공중에 붕 떠있는 구조여서 대류 현상이 차단돼 냉기와 온기가 섞이지 않는다. 서버실 내부 온도는 365일 22도로 유지된다. 천안 CDC는 해커 공격으로 인한 정보 유출이 원천 차단되도록 설계돼 있다. 해커가 CDC 데이터에 접근하려면 기간 네트워크인 백본(Back-Bone)망에 구축된 이중 방화벽과 디도스 차단시스템을 뚫어야 한다. 그러나 클라우드 사용자에게 독립적인 버추얼랜(VLAN)을 제공하기 때문에 데이터에는 접근이 불가능하다. 서정식 클라우드추진본부 상무는 “데이터센터의 핵심인 서버 집적도는 기존 데이터센터보다 50배 이상이며 전력 공급과 효율성도 2배 이상으로 보안 및 발열 문제까지 글로벌 수준의 경쟁력을 갖췄다.”며 “지난해 글로벌 전문기관의 클라우드 성능 결과에서 중앙처리장치(CPU)와 메모리, 암호화 성능 등 전 항목에서 아마존을 제쳤다.”고 말했다. 천안 안동환기자 ipsofacto@seoul.co.kr
  • 제2금융 비웃던 은행들 대출금액까지 다 새 나가

    제2금융 비웃던 은행들 대출금액까지 다 새 나가

    “제1금융권의 보안은 최고 수준이다. 서버 역시 주서버와 백업서버를 멀리 떨어뜨려 놓기 때문에 사고가 발생할 일이 없다.”(농협 해킹사건 시 A은행 관계자) “고객정보 보안이 허술한 제2금융권들의 문제”(현대캐피탈 사건 시 B은행 관계자) 인터넷 뱅킹 아이디와 비밀번호, 대출금액 등 제1금융권의 고객 정보가 시중에 유출된 것으로 확인되면서 ‘철저한 보안’을 자랑하던 시중은행의 보안시스템에 빨간불이 켜졌다. 아직 해킹인지 또는 내부자 소행인지는 명확하게 가려지지 않았지만, 부천 오정서의 수사로 설(說)로만 떠돌던 금융권 전체의 허술한 보안체계가 사실로 입증됐다. 대대적인 점검 강화는 물론 이들로부터 유출정보를 사들인 대부업체에 대한 수사가 시급하다는 지적이다. ●은행 고객내역 등 1900만건 당초 경찰은 지난 4월 ‘공무원들의 개인정보가 돌아다닌다.’는 첩보를 입수하고 추적에 들어갔다. 부천 오정서 사이버수사팀원이 인터넷게시판에서 “개인정보를 판다.”는 글을 보고 메신저를 통해 김씨 일당과 접촉했다. 일당이 시험용으로 보낸 공무원의 소속 부처와 연락처, 주민등록번호 등이 사실로 확인되자 경찰은 곧 이들의 컴퓨터 아이피(IP)를 추적해 검거했다. 이들은 주로 네이버나 다음 등에서 데이터베이스(DB)를 사고팔 수 있도록 개설해 놓은 카페에 광고나 댓글을 남기는 수법으로 구매자들을 모았다. 이 중 현재 저축은행에 근무하는 A씨와 모 캐피털사에서 일했던 B씨 등 무려 120명에게서 대포통장을 통해 5400만원을 받아 챙겼다. 피의자 김모(26)씨와 양모(26)씨 등 3명은 고등학교 동창생으로 특별한 직업 없이 돈을 벌기 위해 개인정보를 다른 판매상에게서 구입한 뒤 인터넷에서 되팔았다고 진술한 것으로 전해졌다. 이들이 지니고 있던 이동식 저장장치(USB)에서 예상했던 공무원 명단뿐 아니라 시중은행과 통신사의 고객 내역까지 1900만건의 개인정보가 나오면서 수사관들조차 벌어진 입을 다물지 못했다. 경찰과 전문가들은 이들이 중국에 있는 해커나 해커와 연결된 중간상인을 통해 자료를 입수한 것으로 보고 있다. 경찰 관계자는 “피의자들이 중국에 있는 인물과 메신저를 한 기록이 나와 내부자보다는 해킹에 무게를 두고 수사하고 있다.”고 말했다. ●게임사 서버 디도스 공격도 의뢰 국내 대부업체와 개인정보 DB 판매상들이 주로 중국 해커에게 의뢰해 정보를 빼낸다는 것은 이미 지난해부터 수사당국에 감지됐다. 실제 이번 서울 수서서의 경우에도 1000만명의 개인정보를 빼낸 사람은 중국에서 ‘H사장’이라고 불리는 전문 해커였다. 중간판매책인 정모(26)씨와 김모(26)씨는 MSN 메신저로 H사장과 접촉했다. 경찰 관계자는 “MSN 메신저가 다른 메신저보다 추적이 더 어렵다.”고 말했다. 지난 1월 5일, 이들은 메신저와 이메일을 통해 H사장에게 국내 대부업체, 저축은행, 채팅사이트, SMS(문자메시지) 콜센터, 카드사 등의 해킹을 의뢰했다. H사장은 해당사의 취약점을 파고들어 손쉽게 1000만명의 개인정보를 확보해 이들에게 제공했다. 이들은 경북 김천, 구미 일대의 PC방에 자리잡고 유명 포털사이트의 웹하드에 저장해 둔 개인정보를 1건당 10~30원에 팔기 시작했다. 거래처는 주로 대부업체, 도박사이트 업체, 인터넷 가입 모집업체 등이었다. 이로써 이들은 2억원이 넘는 돈을 벌어들였고, 중국 해커 H사장에게 수익의 80%를 제공하고 나머지 6000만원 상당을 생활비·유흥비 등으로 사용했다. 이들은 또 H사장으로부터 제공받은 개인정보를 이용해 메일, 메신저, 포털사이트 등에 회원가입을 한 뒤 인터넷에서 대포폰, 대포통장 등을 구입해 수사기관의 추적을 피해 온 것으로 확인됐다. 이들은 개인정보 해킹뿐 아니라 국내 온라인 게임업체 서버에 디도스(DDOS) 공격을 해 달라고 H사장에게 의뢰하기도 했다. 경찰 조사결과 경쟁업체 등의 청탁을 받고 업무를 방해하기 위한 목적인 것으로 드러났다. 이번에 정보가 유출된 업체 수는 총 102곳에 달했다. 이 가운데 19개 업체는 유출 사실을 시인했지만, 나머지 83곳은 극구 부인하고 있는 것으로 전해졌다. 경찰 관계자는 “각 업체들은 개인정보 보호조치를 소홀히 할 경우 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’(정통망법)에 저촉돼 처벌을 받기 때문에 숨기고 있는 것 같다.”고 말했다. “대부업체, 저축은행, 채팅사이트, SMS 콜센터, 카드사 등 이름만 들어 보면 알 만한 업체 대부분이 뚫린 것으로 보면 된다.”고 경찰 관계자는 전했다. 백민경·이영준기자 white@seoul.co.kr
  • “北 김정은 리더십 손상”

    북한 김정일 국방위원장의 후계자인 김정은 당 중앙군사위원회 부위원장이 화폐 개혁 실패와 주택 건설 차질 등으로 리더십에 손상을 입은 것으로 전해졌다. 국가정보원 측은 22일 국회에서 열린 정보위원회 비공개 전체회의에서 이러한 내용으로 북한 동향을 설명했다고 정보위 한나라당 간사인 황진하 의원이 전했다. 황 의원은 “김정은이 화폐 개혁에 실패했고, 주택 10만호를 건설하기로 했는데 500호밖에 짓지 못했다고 보고했다.”고 밝혔다. 같은 당 이두아 의원도 “북한 당국이 주민 집단 반발에 대비한 특별기동대를 신설했고, 탈북자·행불자 가족 오지 격리 등 강압 통치도 강화하고 있다.”고 설명했다. 국정원은 또 “북한은 분산서비스거부(디도스) 공격을 지속적으로 자행하면서 농협 사태와 같이 특정 전산망을 파괴하는 본격적인 테러를 감행할 것”이라고 밝힌 것으로 전해졌다. 장세훈기자 shjang@seoul.co.kr
  • FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    미국 연방수사국(FBI)와 중앙정보국(CIA) 등 주요 수사기관을 해킹했던 해커집단 룰즈섹(Lulzsec) 소속 해커로 지목된 용의자가 지난 21일(현지시간) 붙잡혔다. 베일에 싸였던 어둠의 해커는 19세 라이언 클리어리란 대학생으로 밝혀졌다고 영국 경찰이 밝혔다. 영국 경찰은 지난 21일(현지시간) 에식스에 있는 클리어리의 집을 급습, 방에 있던 용의자를 체포했다. 클리어리는 영국의 중대조직범죄청(SOCA), 세계음반산업연맹(IFPI) 등 5곳의 웹사이트를 디도스(분산서비스 거부) 공격으로 마비시킨 혐의를 받고 있다. FBI와 공조해 수사를 진행시키던 영국 경찰은 클리어리가 FBI, CIA 등 주요기관과 페이스북, 소니 등 기업 홈페이지를 사이버 공격했던 사건과도 관련이 있는 것으로 보고 있다. 클리어리는 범죄인인도협정이 적용돼 조만간 미국으로 송환될 예정이다. 클리어리는 제 방에만 고립된 ‘은둔형 외톨이’였던 것으로 밝혀졌다. 5세 때 과잉행동장애(ADHD) 판정을 받은 그는 모니터 2개와 컴퓨터가 있는 방에서 하루종일 지내며, 화장실 갈 때 외에는 방문을 나서지 않았고 식사도 방에서 해결했던 것으로 드러났다. 소년의 어머니는 “아들이 10세 때 자살시도를 했을 정도로 정신이 병약하다.”고 눈물로 하소연했다. 실제로 클리어리는 ADHD 외에도 광장공포증, 정신 및 행동 장애 판정을 받았던 것으로 알려졌다. 한편 룰즈섹은 이번 클리어리의 체포가 경찰의 명백한 실수였다고 놀렸다. 룰즈섹은 “클리어리가 채팅방을 하나 운영했을 뿐”이라고 설명하면서 그들의 트위터를 통해 “룰즈섹 리더가 체포됐다고? 잠깐, 우린 모두 여기 있는데?”라며 경찰의 수사가 잘못 됐다고 조롱했다. 서울신문 나우뉴스 강경윤기자 newsluv@seoul.co.kr
  • ‘美·中 냉전 종식 설계자’ 헨리 키신저 “G2, 사이버 데탕트 필요”

    “중국과 미국 이제 해킹에 대한 데탕트가 필요하다.” 미·중 사이버 전쟁이 달아오르고 있는 가운데, 미·중 냉전을 종식시켜 ‘미·중 관계 정상화의 설계자’로 불리는 헨리 키신저(88) 전 미국 국무장관이 이번에는 해킹 전쟁의 심각성을 지적하면서 사이버 공간에서의 휴전과 공존을 제안했다. ●해킹戰 심각성 지적… 공존 제안 키신저 전 장관은 14일(현지시간) “미·중이 사이버 공격과 스파이 행위를 제한하기 위해 (고위급에 의한) 전반적인 틀에서의 합의가 필요하다.”고 말했다. 그는 시장정보 제공업체 톰슨 로이터가 주최한 뉴욕행사에서 “(사이버 공격을) 사례별로 하나하나 대응하면 고소와 맞고소로 이어질 것”이라며 “양국이 전반적인 틀에서 규제를 합의하는 것 외에는 해결 방법이 없다.”고 강조했다. 키신저 전 장관은 “미·중 모두 특별한 스파이행위 능력을 갖고 있다고 본다.”면서 “중요한 것은 이 문제를 협상 테이블에 올려 놓고 중국과 토론해 해결책을 찾는 것”이라고 덧붙였다. 중국은 미국 관리들과 싱크탱크, 록히드 마틴 같은 방산업체, 상원, 씨티그룹 등 기업 및 언론에 대한 해킹을 시도했을 뿐 아니라 중국인 민주화 운동가, 티베트 망명자 등의 구글 지메일(Gmail)을 해킹했다는 의심을 받고 있다. 최근 미·중 외교 관계사를 정리한 책 ‘중국에 관해’(On China)를 펴낸 키신저는 미국이 중국과 좀 더 가까운 관계를 구축해야 할 필요가 있다고 거듭 강조했다. 존 헌츠먼 전 중국 주재 미국대사는 이 자리에서 “일부 특정영역에 대해선 미·중 양측이 레드 라인(금지선)을 설정해 이를 지키도록 해야 한다.”고 거들었다. ●“美·中 토론으로 문제 해결해야” 한편 지난 4월 미국은 양국 ‘인권대화’ 때 온라인 청원 인터넷 사이트(Change.org)가 중국에 의해 해킹된 것과 관련해 우려를 표명했던 것으로 드러났다. 이 사이트는 반체제 인사이자 세계적인 설치 미술가 아이웨이웨이의 석방을 촉구해 왔다. 이 사이트는 세계 각국의 미술관장들이 석방을 촉구하는 청원을 한 이후 서명자가 14만명을 넘어섰으나 지난 4월 이후 디도스(DDoS) 공격을 받아 장애를 일으켰다. 이석우기자 jun88@seoul.co.kr
  • 금감원 전자공시 40분간 ‘먹통’

    금융감독원 전자공시시스템(DART)이 40여분간 접속이 안 돼 주식시장 투자자들이 불편을 겪었다. 13일 금감원은 전자공시시스템이 오후 2시 55분~3시 15분 20분간, 이어 오후 3시 21분~3시 38분 17분간 접속이 지연됐다고 밝혔다. 증권금융 거래에서 기업의 핵심 정보를 전달하는 공시 시스템이 불통되는 사태가 빚어진 것이다. 금감원 시스템이 장애를 빚는 동안 한국거래소 홈페이지를 통한 전자공시는 정상적으로 이뤄졌다. 금감원은 자체 점검 결과 통신회선 불능에 의한 장애로 잠정 결론을 내렸다. 금감원 관계자는 “KT에서 제공하는 인터넷 전용회선 불량으로 접속이 지연됐다.”면서 “장애가 발생한 구로전화국에서 신촌전화국의 대체 회선으로 옮긴 뒤 서비스가 정상을 되찾았다.”고 설명했다. 전용회선에 문제가 생긴 것은 2001년 이후 처음이다. 금감원은 또 트래픽을 분석한 결과 현격한 접속량 증가로 서비스 지연이 발생하는 디도스(DDOS·분산서비스거부) 공격 등 외부 해킹에 의한 장애는 아닌 것으로 파악됐다고 강조했다. 오달란기자 dallan@seoul.co.kr
  • [지구촌은 사이버 전쟁중] “전력망 1차 타깃 가능성… 내부자 보안의식 강화해야”

    [지구촌은 사이버 전쟁중] “전력망 1차 타깃 가능성… 내부자 보안의식 강화해야”

    교통시스템이 마비돼 순식간에 도심 사거리가 주차장으로 변하고 교통사고가 이어진다. 금융·통신·전기·가스·수도·원자력 등 기간시설 시스템 전체가 순차적으로 마비된 후 통제불능의 상태에서 누군가의 의도에 따라 폭주한다. 지난 2007년 개봉한 헐리우드 영화 ‘다이하드 4.0’에서 테러리스트인 토마스 가브리엘은 컴퓨터만으로 역대 그 어떤 무기보다 더 강력한 미국의 위협이 된다. 사이버보안 전문가 8인을 대상으로 영화 속 상황이 오늘날 대한민국에서 재연될 가능성에 대해 물었다. 7명이 ‘충분히 가능한 시나리오이며 실재적인 위협’이라는 대답을 내놓았다. 우선적인 공격타깃으로는 전력망을 꼽는 사람이 많았고, 대비책으로는 내부자 의식 강화가 중점적으로 지목됐다. 이들이 말하는 문제점과 해결책을 일문일답으로 정리했다.  ●1.국가기간시설 장악 가능한가?/2.어느 기간망이 우선적인 공격대상이 되는가?/3.정부와 군은 안전한가?/4.사이버전 피해 최악 시나리오는?/5.사이버망 강화 방안은?    ▲원동호 성균관대 정보통신학과 교수  1.충분히 가능한 시나리오다. 2.전력망이 가장 우선적인 목표가 될 것이다. 피해가 막대한 반면 발전소 침입 자체가 어렵지 않다. 3.집중적인 타깃이 되는 만큼 안전하지 않다. 4.전력망과 교통시설이 마비되면 피해가 기하급수적으로 늘어날 수 있다. 5.안전하다고 생각하고 시스템을 만드는 것이 문제다. 이중삼중으로 만들면 이용하는 사람들이 불편하다고 생각한다.    ▲이종락 서울호서전문학교 사이버해킹보안과 교수   1.스카다 시스템 진입만으로도 영화 속 일이 현실화될 수 있다. 2.발전소가 우선적인 타깃이 될 것이다. 컴퓨터로 원격조종을 하는 모든 것들이 목표가 될 것이다. 3.국가망은 물리적으로 내부망과 외부망을 분리하도록 돼 있지만 지켜지지 않는 경우가 많다. 하위기관으로 갈수록 어떤 부분이 밖으로 노출되는지 알기 힘들다. 반면 국방부는 관리체계 자체가 외부로 알려지지 않아 비교적 안전하다. 4.대형 댐의 수문을 열면 서울이 물바다되는 일도 가능하다. 5.스카다 시스템을 개별적으로 운영하는 것이 바람직하다. 백업을 철저히해 만약의 사태에 대비하고, 시스템 관리자들의 처우개선을 통해 보안의식을 강화하는 것이 바람직하다.    ▲임종인 고려대 정보보호대학원 교수  1.지난해 이란 핵시설 사건에서 보듯이 가능성이 충분하다. 2.스카다 시스템과 지멘스 소프트웨어를 사용하는 모든 시설이 동일하게 타깃이 될 수 있다. 3.국가망과 기간시설의 보안장치가 더 위험하다. 고인물이 썩는다고 폐쇄망으로 운영될 뿐 아니라 점검도 자체적으로 진행해 외부침입에 대한 대비책이 부족하다. 4.공항과 원전이 위험하다. 곧바로 대형참사로 이어진다. 5.해킹에 대응할 컨트롤타워가 필요하다. 국정원과 청와대가 정부공조를 중심으로 한 대응책을 마련하는 것이 좋다.    ▲정완 사이버범죄연구회장(경희대 법학전문대학원 교수)  1.인터넷 대란을 비롯해 모든 것이 가능하다. 2.인터넷 마비가 우선적으로 이뤄질 것이다. 개별 조직들의 연결고리를 모두 끊으면 혼란을 유발하기에 가장 용이하다. 3.정부망 역시 외부와 어떤 형태로든 연결돼 있는 만큼 위험하다. 4.기간전산망, 금융, 국방, 통신망이 마비되면 아무것도 할 수가 없다. 5.해킹범죄에 대한 통합 대응기관이 필요하고, 전문가들의 데이터베이스도 마련해야 한다. 중국 등 정부규제가 약한 나라에 대한 스크린도 강화해야 한다.    ▲나중찬 한국전자통신연구원(ETRI) 보안관제기술연구팀장  1.충분히 가능하다. 2.전력이 우선적이다. 전력망이 마비되면 인터넷은 물론 생활 자체가 불가능하다. 3.정부망 설계가 아무리 탄탄해도 개별 부처들과 산하기관이 그 만큼 수준을 갖추지 못하면 어느 곳에서건 구멍이 뚫릴 수 있다. 군도 마찬가지다. 4.어떤 기간시설이든 1시간만 중단되면 도시와 국가 전체가 마비된다는 연구결과가 있다. 5.내부 경계를 강화해야 한다. 대문을 단단하게 해도 창문을 열어두면 문제가 생긴다.    ▲원유재 한국인터넷진흥원 인터넷침해예방단장  1.가능하다. 해킹에 제약은 없다. 2.인터넷이 타깃이다. 여러사람들이 사용하기 때문에 침입 자체가 쉽다. 3.정부망은 동작환경이 민간과 다른 경우가 많아 뚫기 어렵다. 그러나 특정 소프트웨어를 노린 새로운 악성 코드를 만들어낸다면 위험해진다. 4.인터넷이 마비되는 순간 상상하는 어떤 시나리오도 가능하다. 5.스카다 시스템 네트워크를 개별적으로 관리해야 한다. 수자원공사의 댐관리와 화력발전소, 원전 등은 개별적으로 관리해야 만약의 사태에 피해를 최소화할 수 있다.    ▲이정현 숭실대 컴퓨터학과 교수  1.가능하다. 2.다양한 사용자가 있는 이메일이나 USB 등을 통해 원격조종이 가능한 코드를 최대한 많은 곳에 심어두는 것이 첫 단계가 될 것이다. 3.마이크로소프트의 윈도를 사용하는 정부망과 기간시설은 어느 곳이든 타깃이 될 수 있고 뚫릴 수 있다. 4.이동통신망과 금융서비스가 마비되면 사회적 혼란이 야기돼 통제불능의 상태가 될 것이다. 5.내부자의 인식전환이 중요하다. 무심코 한 행위가 시스템 자체를 마비시킬 수 있다는 의식을 심어야 한다.    ▲서의성 울산과기대 전기전자컴퓨터공학부 교수  1.불가능하다. 실제 해킹과 사이버테러의 효과가 전국가적으로 확산되기는 쉽지 않다. 2.디도스처럼 인터넷 사용을 막는 방안이 가장 현실적이다. 3.정부망과 군 모두 내부자가 공모한다면 시스템을 통째로 날릴 수 있다. 4.민간기관모두 국가와 기간산업에서 데이터와 백업데이터가 모두 삭제된다면 걷잡을 수 없는 상황이 발생할 수 있다. 5.국내외 모니터링을 강화하고 내부자들의 잘 관리해야 한다. 박건형·맹수열기자 kitsch@seoul.co.kr
  • ‘산출지연’ 코스닥 24시간 모니터링

    한국거래소는 코스닥지수 종가 산정이 1시간 가까이 지연되는 중대한 시스템 오류가 발생한 것과 관련, 사태 재발 방지를 위해 앞으로 1개월간 특별비상대책반을 구성해 집중 점검할 계획이라고 8일 밝혔다. 거래소는 “코스닥지수 산정 지연 사고는 데이터베이스(DB) 시스템의 버그 때문인 것으로 분석됐다.”면서 “시스템 공급업체, 코스콤 등과 함께 특별비상대책반을 구성해 앞으로 한달 동안 24시간 집중 모니터링을 실시할 계획”이라고 말했다. 이번 사고는 전날 오후 3시 장 마감과 동시에 DB 시스템 일부 프로그램이 정지되면서 발생했으며, 거래소는 프로그램을 재기동하는 방식으로 오후 3시 49분께 문제를 해결했다. 사고 원인과 관련, DB 시스템의 60개 프로세스 그룹 가운데 1개에서 버그가 발생해 이 그룹에 해당하는 23종목의 종가 산정이 지연되면서 코스닥지수 산정도 늦어졌다고 거래소는 설명했다. 그러면서 “응용 프로그램 오류나 운영요원의 조작 실수, 분산서비스거부(디도스·DDos) 공격, 해킹 등과는 무관한 사고였다.”고 덧붙였다. 문제가 발생한 DB 시스템은 2009년 3월부터 가동되기 시작했다. 이 시스템에서 버그가 발생한 것은 처음이다. 하지만 문제는 이번에 오류를 일으킨 DB 시스템이 유가증권시장 거래에도 사용되고 있어 유가증권시장에서도 유사 사고가 발생할 가능성을 배제할 수 없다는 점이다. 또 과거에 전산 장애로 코스닥시장 장 종료가 지연된 사고가 있었는데도 비상대책 마련을 제대로 해오지 않았다는 지적을 받고 있다. 오달란기자 dallan@seoul.co.kr
  • 코스닥도 ‘전산오류’… 종가 산정 49분 지연

    코스닥지수 종가가 장 마감 이후 50분 가까이 나오지 않는 초유의 사고가 발생했다. 올 들어 현대캐피탈 고객 정보 해킹과 농협 전산 장애의 악몽이 채 가시지 않은 상황이어서 금융권 전산 시스템에 대한 우려가 커지고 있다. 7일 한국거래소에 따르면 코스닥 종가는 장 마감 시간을 49분 넘긴 오후 3시 49분에야 전날보다 3.29포인트(0.69%) 내린 472.80으로 산출됐다. 통상 장 마감이 되면 종가가 곧바로 나오지만 이날은 3시 이후에도 지수가 계속 오르내렸다. 거래소는 종가 지수 산출을 위해 마감 작업을 하던 중 23개 종목의 데이터베이스(DB)에 대기(lock) 현상이 발생해 동시호가 주문체결이 지연되면서 지수 산출도 늦어졌다고 밝혔다. 유가증권시장의 코스피는 문제 없이 마감됐다. 해킹 가능성에 대해 거래소는 방화벽과 서버 및 네트워크에 접근한 기록(로그)이 전혀 없어 분산서비스거부(디도스) 공격이나 해킹 등과 관련이 없다고 설명했다. 황성윤 금융감독원 증권시장팀장도 “종종 발생하는 전산 장애가 빚어진 것으로 보인다.”면서 “해킹은 아니다.”라고 말했다. 거래소는 이번 사고로 투자자가 금전적 손실을 입지는 않았을 것으로 보고 있다. 김성일 증권IT관리팀장은 “종가 체결만 늦어졌을 뿐 체결 지연으로 가격이 달라진 것이 아니어서 금전적 피해는 없다.”면서 “매매 프로그램을 제공하는 보안솔루션 업체에 정확한 사고 원인을 파악하라고 요청한 상태”라고 말했다. 안동환·오달란기자 dallan@seoul.co.kr
  • 해외 직무훈련 대폭 늘린다

    올 하반기부터 프랑스 인터폴에서 국립과학수사연구원 직원이 최초로 직무훈련을 받는 등 특수 과학기술·연구분야 공무원의 국외훈련이 확대된다. 국민생활과 직결되고 국가적으로 이슈가 된 분야의 공무원 전문성을 제고하기 위해서다. ●IT 등 28개 분야 전문인력 양성 7일 행정안전부에 따르면 가축전염병 방역과 기상이변 대응 및 재난관리, 전산보안 등 IT 연구, 과학수사 등 28개 분야에서 올해 하반기부터 해외 직무훈련이 실시된다. 이를 위해 농림수산식품부, 국토해양부 등 16개 부처 공무원 60여명이 미국, 네덜란드 등 11개국에 파견될 예정이다. 행안부 관계자는 “기존 과학 분야 국외훈련은 소속 기관 중심으로 이뤄졌는데 단기 코스로 훈련성과를 기대하기는 어려웠다.”면서 “부처별 수요조사를 토대로 3개월에서 최대 6개월까지 체계적으로 지원해 줄 방침”이라고 밝혔다. 이에 따라 농촌진흥청 국립축산과학원 소속 4명은 구제역 등 국가재난형 가축전염병 사태에 대응하기 위해 네덜란드 와게닝헨대학 연구센터에 파견된다. 가축 매몰 시 안전한 처리 방법, 환경오염 저감법 등을 연구하게 된다. 농진청 관계자는 “현재 매몰지 사후관리가 침출수, 악취 등 외부상태 점검 위주로 이뤄져 지하로의 침출수 확산을 확인하기 어렵다.”면서 “지하수 오염 차단 기술, 한국에 적합한 매몰지 관리법을 벤치마킹하고 선진국 사례와 비교 연구를 할 예정”이라고 설명했다. ●국과원 개원 첫 인터폴 실무교육 국과원은 개원 후 최초로 인터폴에서 직무훈련을 실시할 예정이다. 국과원 관계자는 “5개월 정도 단기 개인훈련으로 프랑스 인터폴 사무총국과 구체적인 일정을 조율 중”이라고 전했다. 우리나라는 지난해 8월 인터폴 ‘DNA 게이트웨이’에 가입해 DNA 정보를 사용한 국제공조 수사체계를 구축하고 있다. 훈련 참가자는 DNA를 이용한 사망·실종자 신원 확인은 물론 감식절차 표준화 등 국제협력체계 마련에 참여하는 한편 DNA 데이터베이스가 구축된 54개국 법과학연구소와 협력 방안을 모색하게 된다. 이 밖에 국토해양부는 한반도에서의 대규모 지진 가능성에 대비해 미 해양대기청(NOAA)의 태평양 지진해일예측센터에서 지진해일 감시 업무에 실제로 참여한다. 행안부는 미국 카네기멜론대학 연구센터인 SRI에서 ‘사이버 침해 유형 및 대응기술에 관한 연구’ 훈련을 실시한다. 최근 디도스(DDos), 스턱스넛 등 다양한 사이버공격에 대비한 정보보호 전문인력을 양성하기 위해서다. ●글로벌 교류 협력 확대도 기대 특히 행안부는 최근 외유성 국외훈련에 대한 비판이 높아진 점을 감안해 실무 위주로 교육을 할 방침이다. 또 전문인력 양성을 돕기 위해 동일 기관에 공무원 2~3명을 교대로 파견하는 릴레이방식 훈련도 도입하는 등 중점 지원할 계획이다. 김홍갑 행안부 인사실장은 “그동안 각 부처에서 산발적으로 이뤄졌던 특수 과학기술·연구 분야 국외훈련을 앞으로 행안부가 체계적으로 상시 운영할 예정”이라면서 “관련 분야 발전과 글로벌 교류 협력이 확대될 것으로 기대한다.”고 밝혔다. 이재연기자 oscal@seoul.co.kr
위로