찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-02-18
    검색기록 지우기
  • 아이들
    2026-02-18
    검색기록 지우기
  • 장군
    2026-02-18
    검색기록 지우기
  • 영남대
    2026-02-18
    검색기록 지우기
  • 강북
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
669
  • ‘작지만 큰 효율’ 유동정원제 약발

    ‘작고 효율적인 정부’를 위해 도입한 유동정원제 시행 1년째를 맞으면서 그 효과가 수면 위로 드러나고 있다. 주요 국정과제 수행이나 긴급한 사안에 맞춰 신축성있게 인력 운용을 해 온 덕분이다. 이를 발판삼아 정부는 지난해 12개 부처만 시범운영했던 유동정원제를 올해 전체 중앙 행정기관으로 확대할 계획이다. ●대상 인력의 85.3% 재배치 16일 정부 주요 부처에 따르면 지난해 유동정원제를 처음 도입한 행정안전부는 86명을 유동정원 대상으로 뽑아 이 가운데 66명을 신규·주요 사업에 배치했다. 지난해 역점과제였던 지역일자리 창출에 6명, 청사에너지 효율화에 3명, 국가재난관리 7명, 새주소 사업 8명 등이다. 지난해 말 현재 문화부, 고용부, 환경부 등 시범운영기관 12개 부처 1495명(대상인력의 3.8%) 중 85.3%인 1276명이 유동정원제로 재배치됐다. 유동정원제는 정부 운영 특성상 신규인력을 따내거나 부처내 인력 재배치가 어려운 상황에서 중점 업무를 차질없이 수행하기 위해 도입한 아이디어다. 매년 각 부처 실·국별 정원 중 일정비율(지난해 5%)을 유동정원 풀로 지정해 주요 국정과제 등 일손이 달리는 부서에 재배치하는 정원관리방식이다. 대상은 4·5급 이하 보직이 없는 일반직이다. 도입 초기엔 부서마다 갈등도 적잖았다. 인력을 차출(?)당한 과장들은 부원들로부터 원성을 받아야 했고 이 과정에서 “가뜩이나 인원이 모자란데 인원을 더 빼면 어쩌란 말이냐.”는 부서장들의 볼멘 소리도 터져 나왔다. 하지만 연초 각 부처 유동정원 조정회의에서 과마다 업무 중요성을 호소한 뒤 주요 사업과에 인력을 보충해주는 쪽으로 교통정리가 되면서 불만도 조금씩 잦아들었다. ●초기엔 부서마다 갈등 겪기도 지난해 말 현재 12개 부처의 유동정원제 지정비율은 환경부가 2.6%(37명)으로 가장 낮고 행안부 5.2%(86명), 문화부 5%(50명), 고용부 5%(247명), 농식품부 5%(140명) 등이 높은 편이다. 고용부는 복수노조제 시행 대비 인력 충원, 환경부는 6월 온실가스법 제정에 맞춘 전담인력 강화, 교과부는 핵융합관련 국제협력 업무 등 주요 국정업무에 인력을 재배치했다. 행안부는 청사에너지 효율화 부문에서 공사 중인 지자체 청사 7곳의 설계변경으로 에너지효율등급 상향을 이끌어냈다. 또 사이버해킹 대응에 인력을 보강한 직후인 6월엔 중국발 국가대표포털 디도스 공격을 전면차단하기도 했다. 시범부처인 국세청 관계자는 “우리 청은 지정비율이 3.1%(535명)로 다른 부처에 비해 높지는 않지만 본부인력을 줄여 지방 세무서 등 업무가 몰리는 현장에 투입해 인원재배치 효과를 냈다.”고 전했다. 정부는 올해 유동정원제를 40개 전체 중앙행정기관으로 확대할 예정이다. 김일재 행안부 행정선진화기획관은 “공무원 신규증원을 최대한 억제하면서 혁신적인 조직관리를 할 수 있도록 노력하겠다.”고 밝혔다. 이재연기자 oscal@seoul.co.kr
  • 해커 고용해 디도스 공격 ‘사이버 조폭’

    해커 고용해 디도스 공격 ‘사이버 조폭’

    조직폭력배가 어디까지 진화할까. 최근 기업사냥꾼, 주가조작 세력과 손잡고 코스닥 기업을 집어삼킨 조폭<서울신문 2010년 12월 28일자 9면>이 등장한 데 이어, 이번에는 해커까지 고용해 경쟁사 인터넷 사이트를 마비시키는 ‘사이버 조직폭력’까지 감행했다. 서울중앙지검 첨단범죄수사2부(부장 김영대)는 9일 불법 도박사이트를 운영하는 폭력조직원의 사주를 받아 경쟁사에 분산서비스거부(DDos·디도스) 공격을 감행한 서버임대업자 이모(32)씨를 정보통신망 이용 촉진 및 정보보호법 위반 혐의로 구속 기소하고, 해커 박모(37)씨를 불구속 기소했다고 밝혔다. 검찰은 또 이씨 등에게 디도스 공격을 부탁한 인천 석남식구파 조직원 염모(34)씨 등 달아난 4명을 수배하고, 단순 가담자 4명을 약식기소했다. 검찰에 따르면 이씨 등은 석남식구파가 운영하는 불법 도박사이트 서버를 관리해주다 이들의 부탁을 받고 지난해 11월 21일~12월 15일 하루 한두시간씩 경쟁 도박사이트 109곳에 디도스 공격을 감행해 서버를 마비시킨 혐의를 받고 있다. 조직원 염씨 등은 경쟁 사이트가 마비되면 자신들이 운영하는 사이트에 고객이 몰릴 것으로 보고 이씨 등에게 해킹을 돕기 위해 공격용 서버와 좀비PC 5만여대의 목록을 제공한 것으로 조사됐다. 디도스 공격은 악성코드에 감염돼 원격 제어를 받는 좀비PC 여러대를 이용해 특정 서버에 동시에 접속하거나 특정한 동작을 요구하는 등의 방법으로 서버를 마비시키는 해킹기법이다. 기존에는 정책에 대한 불만 표출이나 해킹 실력 과시 등을 목적으로 정부 사이트를 대상으로 시도되는 경우가 많았다. 조폭들은 이를 다양한 분야에 활용했다고 검찰은 전했다. 이들은 서버를 다운시켜 경쟁업체의 영업을 방해하는 것 외에도, 악성코드를 심어놓은 상대의 패를 보면서 도박 승부를 조작해 수익을 올리기도 했다. 또 지난해 11월 23일~12월 10일 한 유명 구직사이트에 “디도스 공격에 안전한 우리 서버를 쓰라.”고 제안했다가 뜻대로 되지 않자, 디도스 공격을 감행해 월 3170만원의 강제 계약을 맺기도 했다. 검찰 관계자는 “종래 해커들이 사이버 청부 폭력을 한다는 소문은 무성했으나, 조폭이 이들을 고용해 디도스 공격을 감행하고 사이버 세계로 활동 영역을 넓힌 사실이 확인되기는 처음”이라며 “지속적 단속으로 무분별한 신종 범죄 확산을 방지하겠다.”고 말했다. 한편 검찰은 악성프로그램을 퍼뜨려 온라인게임 서버를 디도스 공격하거나 상대방 패를 확인해 인터넷 사기도박을 한 혐의 등으로 황모(17)군 등 5명을 소년부 송치 또는 불구속 기소하고 박모(16)군 등 3명을 입건유예했다. 이들은 이씨 등의 지시를 받아 아르바이트 형식으로 일하며 범죄를 도운 것으로 나타났다. 강병철기자 bckang@seoul.co.kr
  • 김정일父子 비방글 출처 추정 국내사이트 디도스 공격받아

    북한 사이트에 올라온 김정일·정은 부자 비방 글의 출처로 여겨지던 국내 인터넷 사이트가 사이버공격을 받으면서 북한의 보복이 아니냐는 추측이 제기되고 있다. 7일 인터넷 사이트 디시인사이드에 따르면 지난 6일 오후 8시부터 ‘연평도 북괴 도발 갤러리(게시판)’(이하 연북갤)가 분산서비스거부(디도스·DDoS) 공격으로 접속량이 폭증하면서 디시인사이드 갤러리 전체가 30여분간 마비됐다. 이를 두고 네티즌들은 북한의 사이버공격이 아니냐는 추측을 하고 있다. 연북갤의 한 이용자가 북한 사이트에 김정일 부자를 교묘하게 비방하는 글을 올린 것에 대한 보복일 수 있다는 것이다. 대북 단파라디오 자유북한방송에 따르면 북한의 대남 인터넷 선전매체 ‘우리민족끼리’ 독자게시판에 지난달 21일 ‘첫 글자의 진리’라는 12행의 시가 올라왔다. 시의 내용은 김정일 부자를 찬양하고 있지만 각 행의 첫 글자만 읽으면 ‘김정일 미친×, 김정은 개××’가 되는 것으로 알려졌다. 이 시는 이튿날 밤에야 삭제됐다. 신진호기자 sayho@seoul.co.kr
  • “올해 SNS·스마트폰 악성코드 기승”

    “올해 SNS·스마트폰 악성코드 기승”

    올해는 소셜네트워크서비스(SNS)나 스마트폰 사용자를 노린 악성코드가 심각한 보안위협으로 떠오를 전망이다. 안철수연구소는 3일 이 같은 내용을 담은 ‘2011년 예상 7대 보안위협 트렌드’를 발표했다. 연구소 측은 올해 SNS 플랫폼을 겨냥한 악성코드가 심각한 위협이 될 것으로 예측했다. 친구 또는 유명인에 대한 SNS 검색결과를 조작해 가짜 페이지나 악성코드 유포사이트로 유도할 수 있다는 것이다. SNS로 좀비PC를 대량 확보해 과거보다 짧은 시간 안에 디도스(분산서비스거부) 공격 인프라를 구축할 수 있는 위협도 증가하고 있다고 지적했다. 스마트폰 악성코드가 금전을 노리는 형태로 본격 활동할 것이라는 예상도 나왔다. 개인 또는 단말기 정보를 유출하거나 이용자 몰래 전화를 걸어 부당하게 과금하는 악성코드가 증가할 것으로 내다봤다. 스마트폰 화면이 작아 웹사이트 주소 전체를 보기 어렵다는 점을 악용해 가짜 주소를 통해 악성사이트 연결 가능성도 높아지고 있다. 전파로 연결되는 무선인터넷 특성상 도청에 취약하기 때문에 보안사고의 위험이 크다는 지적도 나왔다. 연구소 측은 이란 원자력발전소 시설을 겨냥한 악성코드 ‘스턱스넷’처럼 사회기반시설을 목표로 한 공격이 증가할 것이라는 전망도 내놓았다. 클라우드컴퓨팅 기술을 이용한 좀비PC 관리나 제로데이(소프트웨어의 보안 문제가 알려진 후 해결을 위한 업데이트가 공개되기 전까지의 시점에서 발생하는 공격) 문제도 더욱 심각해질 것으로 예상했다. 신진호기자 sayho@seoul.co.kr
  • 스웨덴 핵벙커에 새 저장소… ‘위키리크스 요새’

    스웨덴 핵벙커에 새 저장소… ‘위키리크스 요새’

    폭로전을 벌이려는 자(위키리크스)와 막으려는 자(미국 등 각국 정부) 간의 불꽃 튀는 두뇌싸움이 첩보영화 수준으로 치닫고 있다. 위키리크스는 미국 아마존닷컴이 서버 제공을 전격 중단하자 만년설이 쌓인 북유럽 산악지대에 새로운 서버 저장소를 확보한 것으로 밝혀졌다. ●디도스 공격 홈페이지 서비스 한때 중단 그러나 위키리크스는 3일 분산서비스거부(디도스·DDos) 공격으로 인터넷 홈페이지 서비스가 중단되는 등 어려움을 겪고 있다. CNN 방송은 3일 노르웨이 현지 언론 보도를 인용해 위키리크스의 비밀문건 파일이 냉전시대 핵 벙커로 이용됐던 스웨덴 지하 창고로 옮겨져 보관 중이라고 전했다. 스웨덴 반호프사가 ‘파이오넨 화이트마운틴 데이터 센터’라는 이름으로 운영하는 이 저장소는 두꺼운 기반암으로 덮여 군사 요새를 방불케 한다. 하나뿐인 출입문은 50㎝ 두께의 금속으로 돼 있고 비상 상황에 대비, 자료복구에 필요한 예비 발전시설도 갖추고 있다. 스스로 반호프사의 최고 경영자라고 소개한 한 남성은 유튜브 등에 올라온 동영상에서 “공상과학소설과 영화 ‘007 제임스 본드 시리즈’ 등에서 영감을 얻어 저장소를 만들었다.”고 설명했다. 위키리크스가 ‘자기분열’로 폭로 창구를 늘려나가는 행태를 보이는 것도 추가 폭로를 우려하는 세력에는 골칫거리다. 위키리크스의 전 대변인인 다니엘 돔 샤이트 베르크(32)는 지난 1일 독일 언론과의 인터뷰에서 “이달 중 새로운 폭로 웹사이트를 만들 것”이라고 밝혔다. 베르크는 지난 9월 위키리크스 창립자 줄리언 어샌지와의 ‘노선 차이’를 이유로 조직을 떠났다. 특히 그는 “(어샌지처럼) 미국만 폭로대상으로 삼지 않고 접수된 모든 자료를 공개할 것”이라는 입장을 밝혀 국제사회를 긴장시키고 있다. 하지만 위키리크스는 이날 트위터를 통해 “우리 홈페이지(http://wikileaks.org)가 디도스 공격를 받아 서비스가 중단됐다.”고 밝히는 등 곤욕을 치르고 있다. 위키리크스측은 새 홈페이지(http://wikileaks.ch)를 열어 접속할 수 있도록 조치했다. ●아프간 加대사 폭로파문 책임 사퇴의사 한편 미 외교전문 폭로 닷새째인 3일에도 후폭풍이 이어졌다. 윌리엄 크로스비 아프가니스탄 주재 캐나다 대사는 외교전문 공개 파문을 진화하기 위해 자신이 책임을 지고 대사직에서 물러나겠다고 밝혔다. 조만간 공개될 미국의 아프간 관련 외교전문에는 하미드 카르자이 아프간 대통령과 측근에 대한 크로스비 대사의 신랄한 비판내용이 들어 있다고 캐나다 일간 ‘더 글로브 앤드 메일’이 전했다. 유대근기자 dynamic@seoul.co.kr
  • 어떻게 기밀 구했나

    어떻게 기밀 구했나

    위키리크스가 미국 국무부 외교전문 25만여건을 입수할 수 있었던 데는 일반의 예상과 달리 허술하기 짝이 없는 미 국방부 내부전산망 관리체계가 한몫 했다. BBC에 따르면 미 국방부는 2001년 9·11테러 이후 정부 조직 간 ‘칸막이 효과’ 때문에 핵심 정보 공유에 실패했다는 반성에 따라 세계 각지에서 안전하고 손쉽게 정보를 공유할 수 있도록 하기 위해 내부전산망(Siprnet)을 구축했다. 문제는 이로 인해 정보가 외부로 샐 가능성이 급격히 높아졌다는 점이다. 내부전산망과 군사·외교 정보를 공유할 수 있는 미 재외공관 수는 전체 공관의 절반에 이른다. 내부전산망과 연결된 컴퓨터와 암호를 갖고 있거나 ‘기밀’ 수준 정보 사용 허가를 받은 미군과 국무부 공무원들이라면 누구라도 세계 각지에서 올라온 정보에 접근할 수 있다. 한편 위키리크스는 지난 28일 미국 정부 문건을 공개하기에 앞서 분산서비스거부(디도스·DDoS) 공격을 받았다고 트위터를 통해 밝혔다. 디도스 공격은 바이러스에 감염된 수많은 ‘좀비’ 컴퓨터를 동원, 특정 웹사이트를 동시에 공격해 기능을 마비시키는 것을 말한다. 디도스 공격으로 기존 사이트에 접속하는 게 불가능해지자 위키리크스는 임시 사이트를 만들어 문건을 공개했고, 자료를 미리 전달받았던 미국 뉴욕타임스, 영국 가디언, 독일 슈피겔, 스페인 엘파이스, 프랑스 르몽드도 계획대로 보도를 강행했다. 강국진기자 betulo@seoul.co.kr
  • ‘나라장터’ 디도스공격 입찰 1000여건 연기

    조달청이 운영하는 종합전자조달 시스템인 ‘나라장터(www.g2b.go.kr)’가 29일 디도스(DDoS·분산서비스 거부) 공격으로 2시간 20분 동안 마비되는 사건이 발생했다. 행정안전부에 따르면 이날 오전 4시 30분에 시작된 디도스 공격으로 오전 8시 30분부터 10시 50분까지 나라장터 외부 접속이 차단됐다. 조달청은 미국, 중국, 국내 등 1만 1197개 IP에서 ‘나라장터’에 대한 디도스 공격이 시작되자 즉각 이를 차단했다. 하지만 2시간 20분 동안 사이트 다운 상태가 계속돼 나라장터를 통해 공공기관에 물건을 납품하려는 기업과 지자체들이 큰 불편을 겪었다. 조달청은 시스템을 점검한 뒤 오전 11시쯤 나라장터를 재가동했지만 이날로 예정됐던 1000여건의 입찰은 11월 1일로 연기됐다. 행안부는 추가공격을 대비해 모든 정부전산센터에 24시간 비상근무를 실시, 모니터링을 강화하기로 했다. 또 대전·광주 정부통합전산센터의 모든 정보시스템에 공격 IP를 등록해 사전에 공격을 전면 차단하는 등 감시대응체계를 가동한다고 밝혔다. 한편 정부통합전산센터는 디도스 공격을 무력화하는 ‘디도스 쉴드 시스템(shield system)’ 도입을 위해 지난 10월 사업자를 선정, 12월 중순까지 공공기관 홈페이지 부터 차례대로 적용할 방침이다. 박성국기자 psk@seoul.co.kr
  • 안철수硏 “팔레보 웜 주의보”

    이용자의 PC를 ‘좀비PC’로 만들어 분산서비스거부(DDoS·디도스) 공격에 동원하거나 개인정보 유출 등 피해를 일으키는 악성코드가 이달 들어 더 급증하고 있다. 안철수연구소는 지난해부터 국내에서 꾸준히 발견되던 ‘팔레보’ 웜의 변형이 최근 급격히 증가하고 있다고 12일 밝혔다. 국내 팔레보 웜 감염 건수는 지난 2일 988건에서 서서히 증가해 4일 1486건, 6일 2673건에 이어 7일에는 9869건으로 급증했다. 팔레보 웜은 주로 USB와 같은 이동형 저장장치를 통해 감염되는 것으로 분석됐다. USB 저장장치를 연결할 때 내부 파일이 자동 실행되지 않도록 해야 악성코드 감염을 막을 수 있다. 또 파일을 진단·삭제하는 것으로 완벽히 치료가 되지 않기 때문에 메모리를 치료해야 한다. 신진호기자 sayho@seoul.co.kr
  • 안랩, DDoS 방어 제품 CC인증 획득

    안랩, DDoS 방어 제품 CC인증 획득

    [서울신문NTN 김수연 기자] 안철수연구소는 서비스거부(DDoS) 전용 ‘트러스가드 DPX 2000/6000’ 제품군이 국제공통평가기준(CC) 인증(EAL4 등급)을 획득했다고 28일 발표했다. ’트러스가드 DPX’는 지난 4월 디도스(DDoS) 대응 장비에 대한 별도지정제품 등록에 이어 CC인증을 획득함에 따라 공공 및 금융권에 확대 공급할 수 있게 됐다. 특히 CC인증 평가에서 IT보안인증사무국이 요구하는 보안 기능뿐 아니라 ‘DDoS 대응 장비 보안 기능 요구 사항’까지 충족, 64바이트에서 1518바이트의 공격 트래픽 방어 기준 성능을 모두 입증해 보였다. ’트러스가드 DPX’는 안철수연구소의 악성코드 분석 기술과 DDoS 제품의 구축·운영 노하우가 집적돼 DDoS 공격에 입체적으로 대응한다는 것이 특징이다. 김수진 안철수연구소 마케팅실 전무는 “공공·금융권을 비롯해 기업·기관에 ‘트러스가드 DPX’의 우수한 기술력과 독보적인 DDoS 긴급 대응 서비스의 공급이 활기를 띨 수 있게 됐다.”면서 “‘트러스가드 DPX’ 고객은 향후 변화가 예상되는 새로운 DDoS 공격에도 능동적으로 대처할 수 있을 것”이라고 밝혔다. 김수연 기자 newsyouth@seoulntn.com
  • [책꽂이]

    ●iWAR(손영동 지음, 황금부엉이 펴냄) 지난해 겪은 디도스 대란은 사이버 테러의 심각성과 철저한 보안대책 마련의 필요성을 새삼 확인시켜 줬다. 책은 제3차 세계대전이 일어난다면 사이버전이 될 것이라고 단언하며 이런 상황에서 정부는 물론 기업과 개인이 준비해야 할 미래 사업의 방법, 인재 육성 방법 등을 제시한다. 가상 사례를 구체적으로 들어 광범위한 사이버 보안 이슈들을 풀어냈다. 1만 8000원. ●김구 전태일 박종철이 들려주는 현대사 이야기(함규진 지음, 철수와영희 펴냄) ‘역돌이’가 백범 할아버지, 태일이형, 종철이형과 가상 채팅과 이메일을 나누며 일제강점기부터 시작해 해방 전후, 분단과 전쟁 등 현대사까지 짚어 본다. 할아버지, 할머니가 지내온 오욕의 세월, 아빠와 엄마가 지내온 격동의 과정들을 한국전쟁, 4·19, 5·18, 6월항쟁 등 주요 쟁점 중심으로 쉽고 일목요연하게 보여 준다. 1만원. ●중국사유(마르셀 그라네 지음, 유병태 옮김, 한길사 펴냄) 1934년에 씌어진 책이다. 인간과 우주의 연계를 도모함으로써 인간과 사회, 사회와 자연을 분리하지 않는 ‘중국사유’는 이성적 추론에 입각한 서구의 인식론적 비평체계와 다르다고 얘기한다. 서구에서 중국 연구의 대가로 꼽히는 그라네가 내놓았던 저서의 결정판이라고 할 수 있다. 중국 문화에 드러난 문자와 언어, 숫자, 사상의 주개념들을 포괄적이며 유기적으로 정리했다. 3만 2000원. ●청소년을 위한 사랑과 성의 역사(루츠 판 다이크 지음, 전은경 옮김, 비룡소 펴냄) 사랑과 성. 쉬쉬하던 옛 시절과 달라져 온갖 정보와 자료들이 돌아다니고 있는 세상이 됐건만 여전히 대를 이어 가는 호기심, 시인·소설가의 깊이 있는 성찰과 탐구는 계속되고 있다. 폭력과 범죄의 수단으로 쓰이고 있음 또한 물론이다. 저자는 사랑과 성의 역사는 인간성의 역사라고 얘기하며 동서고금에 드러나 있는 사랑과 성의 역사를 인문학적으로 성찰하고 있다. 책의 결론은? 솔직한 드러냄 이상은 없다. 1만 6000원.
  • 청와대는 □□ 수입도 있다

    청와대도 수익 사업을 한다? 청와대는 국가 예산 말고도 스스로 곳간을 채우고 있다. 청와대가 최근 국회에 제출한 ‘2009 회계연도 대통령실 결산개요 및 주요사업’ 보고서에 따르면 대통령실 본부와 경호처를 합쳐 지난해 1억 6078만원의 세입외 수익을 올렸다. ●임대료 등 1억6000만원 자체수입 청와대는 밖에 나가지 않고도 일상 업무에 필요한 물품들을 간단히 구입할 수 있도록 편의업체들의 입점을 허용했다. 구둣방, 매점, 연풍문(청와대 출입문)에 입점한 은행, 커피 전문점 등이다. 청와대는 지난해 이들로부터 토지·건물 임대료 및 전기·수도요금 사용료로 4200만원을 거둬들였다. 경호처에서 담당하는 통신 3사에 대한 중계기 설치 임대료 등을 합치면 토지·건물 임대료만 6800만원이 훌쩍 넘는다. 위약금 명목으로 거두는 돈도 제법 된다. 청와대를 방문하면 관람객들은 어린이수첩 등 기념품을 받을 수 있다. 이런 관람객 기념품을 대는 업체로부터 받는 계약보증금은 875만원이다. 부처 간 인사가 잦은 탓에 청와대 업무 특성상 선(先) 지급된 직원 급여 반납금도 4377만원이나 된다. 경호처 직원 1844만원을 합치면 6200만원이다. 재활용으로 수입을 보충하기도 했다. 연식이 다 돼 교체가 필요한 컴퓨터 등 전산용품을 재활용해 136만원의 수입을 챙겼다. 경호처의 경우 연식이 다 된 차량 폐차와 이에 따른 보험료 환급금 등으로 486만원의 부가수입을 올렸다. 통장이자수입도 500만원에 이른다. ●경호·통신분야 집중투자 그렇다면 청와대는 지난해 어디에 예산을 지출했을까. 우선 경호·통신 분야의 집중 투자가 눈에 띈다. 특히 경호 장비 및 시설 개선에 124억 4500만원을 지불했다. 경호 예산은 해마다 100억원 이상 지출되고 있다. 각종 집회와 청와대 컴퓨터 시스템에 대한 디도스 공격 등이 영향을 미친 것으로 풀이된다. 특히 올해 경호 전산화 예산이 50% 이상 늘어난 데는 주요 20개국(G20) 정상회의 개최가 크게 영향을 미친 것으로 보인다. 강주리기자 jurik@seoul.co.kr
  • 공공기관 900곳 디도스방어체제 추진

    지난해 디도스(DDoS·분산서비스거부 공격) 사태의 재발을 막기 위해 정부 공공기관 인터넷 사이트 900여개에 디도스 쉴드 시스템(shield system)이 구축된다. 29일 행정안전부 정부통합전산센터에 따르면 국가정보통신망 및 공공기관 홈페이지에 구축할 쉴드 시스템 계약을 위한 사전규격 공개를 이번 주부터 조달청 나라장터 홈페이지에서 하게 된다. 정부통합전산센터 관계자는 “센터 입주기관 홈페이지에 대한 안정적인 서비스 제공을 위해 디도스 공격 방어 시스템을 도입하게 됐다.”고 설명했다. 디도스 쉴드 시스템이란 주요 웹서비스에 대한 가상서버(캐시서버)를 구축해 디도스 같은 대량 공격이 들어올 때 이를 분산·우회시키는 방식이다. 공공기관 홈페이지에 비정상적인 접속 시도가 계속되면 본 서버를 보호하기 위해 가상서버가 서비스를 대신할 수 있도록 하는 원리다. 행안부는 올해 사업비 21억원을 확보해 사업을 추진할 예정이다. 통합전산센터는 실무 태스크포스(TF)를 구성하고 공개입찰로 사업자를 확정하게 된다. 사업자가 확정되면 계약일 이후 3개월 안에 시스템을 설치해야 한다. 이에 따라 늦어도 11월 중순쯤엔 주요 공공기관 홈페이지부터 차례대로 쉴드 시스템이 적용될 것으로 보인다. 이재연기자 oscal@seoul.co.kr
  • 소프트씨큐리티, 통합PC보안 서비스 ‘터치엔세이프’ 출시

    소프트씨큐리티, 통합PC보안 서비스 ‘터치엔세이프’ 출시

    [서울신문NTN 김수연 기자] 소프트씨큐리티는 피싱 및 온라인 사기방지 기능을 제공하는 통합 PC보안서비스 ‘터치엔세이프(TouchEn safe)’를 출시했다고 9일 밝혔다. ’터치엔세이프’는 기존 백신에서는 제공하지 않지만 사용자에게 필요한 생활 필수 보안 서비스를 제공한다. 주요 기능은 가짜 피싱 사이트를 통한 개인정보 유출을 막는 피싱방지 기능과 개인간 직거래 시 온라인 사기피해를 예방하는 사기방지 기능이다. 특히 피싱방지 기능은 가짜 피싱 사이트를 실시간 분석하고 사용자에게 경고함으로써 고객의 개인정보를 안전하게 지켜주는 서비스다. 사용자가 진짜 사이트에 접속할 때마다 녹색으로, 가짜 사이트에 접속할 때마다 적색으로 주소창을 표시해 주는 ‘화이트리스트(Whitelist)’ 서비스가 가동돼 개인정보 유출 위험을 원천적으로 차단한다. 또 온라인 직거래시 발생하는 사기피해를 막기 위해 더치트와 제휴, ‘터치엔세이프’ 프로그램에 온라인 사기정보 실시간 검색 및 안내 기능을 강화했다. 사기정보는 일회성으로 활용되고 없어지는 온라인 사기의 특성을 고려해 조회시점으로부터 최근 1년 이내 발생한 사기 피의정보를 자동 검색해 사용자에게 실시간으로 제공한다. ’터치엔세이프’가 제공하는 피싱 및 사기방지 서비스는 다음달 1일부터 주요 은행이나 공공기관, ‘터치엔세이프’ 브랜드 홈페이지(www.touchensafe.co.kr)에서 개인 고객에게 무료로 제공된다. 소프트씨큐리티의 한형선 대표는 “현재 피싱방지, 사기방지 기능 외에 사용자 PC가 디도스(DDoS) 공격에 악용될 경우 차단, 치료해주는 DDoS방지(좀비PC방지) 기능, 웹사이트 기반 악성코드 탐지 기능도 최근 개발을 마쳤으며 9월에 업데이트할 계획이다”고 말했다. 김수연 기자 newsyouth@seoulntn.com
  • 방통위, 사이버위기 ‘관심’ 경보 해제

    방송통신위원회는 13일 오전 10시를 기해 지난 5월23일 이후 유지해온 사이버 위기 ‘관심’ 경보를 해제했다고 밝혔다. 정부는 천안함 침몰사고 조사와 6·2지방선거, 7·7 분산서비스거부(DDos·디도스) 공격 1년 등 현안에 따른 사이버공격 우려로 사전 대비 차원에서 사이버 위기 경보를 발령했다. 정부 측은 “경보는 해제하지만 사이버위협 상황을 계속 주시하고, 디도스 공격 등에 대비한 민·관 대응협력 체계를 경보 상황에 준하는 수준으로 당분간 운영할 계획”이라고 설명했다. 방통위는 정부와 민간기업의 대응 노력과 함께 PC가 악성코드에 감염돼 사이버 공격에 이용되지 않도록 악성코드 점검 및 최신 보안패치 설치 등 일반 이용자의 보안의식 강화를 당부했다. 박철순 방통위 네트워크정보보호팀장은 “일반 이용자들이 보안을 생활화하지 않으면 악성코드에 감염된 PC가 언제든지 디도스 공격에 동원될 수 있다.”며 “사이버공격 징후가 포착되면 경보 체제로 즉각 전환해 대응할 것”이라고 말했다. 한편 방통위는 15일부터 TV, 포털, 모바일 등 대중매체를 통해 인터넷 침해대응 홍보를 실시한다고 밝혔다. 구혜영기자 koohy@seoul.co.kr
  • 디도스 9일 3차공격 가능성

    7·8일 국내 주요 인터넷 사이트를 노린 분산서비스거부(DDoS) 공격은 1년 전 같은 날 악성코드에 감염되고도 치료가 되지 않은 ‘좀비PC’들의 소행으로 밝혀졌다. 경찰은 9일에도 같은 방식의 공격이 이뤄질 것으로 보고 주의를 당부했다. 경찰청 사이버테러대응센터는 7일과 8일 오후 6시 1·2차 DDos 공격이 이뤄졌다고 8일 밝혔다. 8일 DDos 공격은 지난해 2차 공격 대상 가운데 하나였던 ‘전자정부’ 등 15개에 집중된 것으로 알려졌다. 7일에는 청와대·외교통상부 등 국가기관, 네이버·외환은행·농협 등 민간 홈페이지 25개(한국 11곳, 미국 14곳)가 공격받았다. 경찰이 이번 공격에 이용된 좀비PC에서 악성코드 샘플을 분석한 결과, 지난해 공격에 사용된 악성코드와 정확히 일치했다. 사이버테러대응센터 관계자는 “이번 DDoS공격을 유발한 악성코드의 경우 매년 7월7일부터 DDoS공격을 하도록 설정돼 있다.”고 말했다. 경찰은 지난해처럼 9일 3차 공격이 재개될 것으로 보고 있다. 또 PC사용자들에게 가급적 이른 시간 내에 포털사이트 등에서 공개용 백신 프로그램을 내려받아 최신 파일로 업데이트할 것을 권고했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 정부, 디도스 공격 알고도 당하는 일 없도록

    청와대, 외교통상부 등 정부기관을 비롯한 5개기관이 그제 디도스 공격을 받았다. 디도스 대란을 겪은 지 1년 만이다. 디도스 공격이란 해커가 유포한 악성코드에 감염된 좀비PC들이 일시에 특정 사이트에 접속, 사이트를 접속 불능으로 만드는 것이다. 경찰은 어제 “지난해 디도스 공격에 동원됐던 좀비PC 중 일부가 잠복하다가 공격을 재개했다.”고 밝혔다. 그렇다면 디도스 공격이 지난해 예고됐다는 것인데 심히 걱정되는 대목이다. 공격에 이용된 좀비 PC, 악성프로그램은 매년 7월7일이면 지정된 사이트를 공격하도록 제작됐기 때문이다. 예고된 사이버 테러를 정부가 무방비 상태에서 당했으니 입이 열 개라도 할 말이 없게 됐다. 이번에 피해가 크지 않아서 다행이지만 제2, 제3의 추가 공격이 예상된다. 특히 북한은 사이버 전담부대를 운용하면서 중국을 경유, 우리 군의 전산망 해킹을 시도한 적이 있다. 사이버 테러를 국가안보 차원에서 다뤄야 하는 중요한 이유이다. 북한 입장에서 보면 사이버 테러는 ‘저비용 고효율’의 테러 수단이다. 해킹으로 인한 군사 기밀 유출, 정부기관 홈페이지의 초토화, 통신체계의 무력화는 사이버 전쟁에서 패한 것이나 다름없다. 이 때문에 미국은 공공기관에 대한 사이버 테러 발생시 보안패치가 자동 작동하는 국가안보 시스템을 구축하고 있다. 그러나 우리의 올해 민간 정보 보안 예산은 380억원으로 지난해보다 3배 늘었지만 사이버 테러 대비 체계는 제자리걸음이다. 사이버 보안에 대한 범정부적인 차원의 위험관리체계 구축이 시급하다. 안보를 남에게 맡길 수 없듯이 사이버 테러를 책임질 수 있는 우리 기술과 전문인력의 양성도 필요하다. 개인 네티즌의 보안의식도 보다 강화되어야 한다. 자신의 PC가 좀비 PC로 악용되지 않도록 백신프로그램 설치 등 개인 안전 이용 수칙을 지켜야 한다.
  • 백신 수시 업데이트… 민·관 공동대응을

    백신 수시 업데이트… 민·관 공동대응을

    정부가 8일 ‘7·7 디도스 대란’ 당시 치유되지 못한 좀비PC에서 1년 만에 디도스 공격이 발생했다는 발표를 내놓자 이후 ‘3차 공격’에 대한 불안감이 새어나오고 있다. 전날 공격 수준은 미미했지만 지난해와 똑같은 공격 양상으로 전개됐다는 점, 피해를 입은 사이트가 다시 공격을 당했다는 점에서 적극적인 대응책이 요구되는 실정이다. 보안업계와 전문가들은 개인 사용자의 보안의식만 요구하는 데 그치지 말고 공격유형 공동분석 등 정부와 민간기관의 유기적인 대응을 강화해야 한다고 강조했다. ●공격유형 공동분석후 백신개발 아직까지 백신업체들은 주요 예방·대응책으로 “개인이 전용 백신을 수시로 업데이트해서 악성코드를 잡아야 한다.”고 한결같이 주문한다. 최인석 경찰청 사이버테러대응센터 수사실장은 “지난해 공격이 반복되는 만큼 현재는 개인의 결정에 대응을 맡겨놓는 수밖에 없다.”면서 “최신 패치로 업데이트한 백신프로그램으로 치료하기를 권한다.”고 당부했다. 그러나 디도스를 유발하는 악성코드는 감염되더라도 PC를 사용할 때에는 별다른 증상을 느낄 수 없기 때문에 개인 사용자에게만 주의를 요구하는 데는 한계가 있다는 의견도 있다. 이에 따라 방송통신위원회는 이날 잔존하는 좀비PC를 치료하기 위해 “인터넷접속 사업자에게 좀비PC 목록을 제공하고 좀비PC 사용자에게 감염사실을 통보해 치료토록 하고 있다.”고 밝혔다. 한 보안업계 관계자는 “현재는 감염부터 치료까지 몇 단계를 거쳐야 하고 백신을 생산하는 업체도 감염 유형을 업체마다 개별 분석하기 때문에 치료에 드는 시간이 오래 걸려 피해 규모가 커질 수도 있다.”고 지적했다. 이같은 문제를 극복하기 위해 치료단계 이전에 백신 생산업체들이 디도스의 공격유형을 공동 분석한 뒤 관련 백신을 생산하는 등 구체적인 대응책을 검토하고 있는 것으로 알려졌다. 이 관계자는 “이른바 ‘사이버 보건소(방역소)’ 역할을 하게 된다. 지금보다는 조직적이고 유기적인 대응이 가능하다.”고 밝혔다. ●사이트 접속 공격자 실체 밝혀야 한편으로 디도스 공격은 공격자의 실체를 규명하는 작업이 무엇보다 중요하다. 사이트에 접속하는 정상적인 사용자와 비정상적인 사용자(공격자)를 구분하는 것이다. 한국전자통신연구원의 오진태 선임연구원은 “대부분의 디도스 대응방법이 임계치를 놓고 결론짓는 터라 공격자의 IP를 찾기가 더욱 어렵다.”고 말했다. 연구원 정상 사용자와 공격자를 구분할 수 있는 상품을 개발 중인 것으로 알려졌다. 구혜영·김효섭기자 koohy@seoul.co.kr
  • 새로운 악성코드는 발견 못해

    국내의 대표적인 컴퓨터 보안업체 안철수연구소는 7일 청와대와 농협 등에서 발생한 디도스 공격이 일단 지난해와 같이 우려할 만한 상황은 아니라고 보고 있다. 피해 수위가 심각하지 않은 데다 아직까지 새로운 유형의 악성코드도 발견되지 않았기 때문이다. 안철수연구소 관계자는 “지난해 공격받은 몇 개의 사이트에서 평소보다 트래픽이 늘어나면서 정부에서는 디도스 공격이라고 보는 것 같다.”면서 “그러나 실제로 웹사이트가 다운될 정도의 심각한 상태는 아닌 것으로 파악하고 있다.”고 밝혔다. 이어 “다만 치료가 되지 않은 좀비 PC가 1년 뒤 다시 공격을 했을 가능성이 가장 높다.”고 말했다. 좀비 PC는 공격 날짜를 하달받고 그 날짜에 공격을 시도하는 특성이 있다. 또 이 관계자는 “지난해 일부 사용자들이 컴퓨터의 손상을 막기 위해 컴퓨터의 날짜는 그대로 둔 채 연도만 전년인 2008년으로 수정하고, 이 컴퓨터들이 지금 다시 2009년 7월7일로 인식하면서 공격에 가담했을 것”이라고 추정했다. 하지만 변종 디도스 악성코드가 출현해 청와대 등의 사이트를 공격했을 가능성도 없지 않다. 이 관계자는 “최근 분석 결과 새로운 악성코드는 없었지만 연도만 수정돼 공격에 나선 좀비 PC 숫자 역시 많지 않을 것”이라면서 “결국 새 유형의 악성코드가 없다는 것도 여전히 확실치 않은 만큼 사용자들이 최신 백신프로그램으로 PC의 악성코드 감염 여부를 직접 점검하고 치료해야 근본적인 해결이 가능하다.”고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • 靑 1년만에 또 ‘디도스 공격’

    靑 1년만에 또 ‘디도스 공격’

    7일 청와대와 외교통상부 등 국가기관과 주요 금융기관 인터넷 홈페이지가 1년 만에 디도스(DDoS·분산서비스 거부) 공격을 받은 것으로 확인됐다. 방송통신위원회는 악성코드 샘플을 분석해 정밀조사를 벌이는 한편 행정안전부와 국가정보원, 경찰청 등 유관기관과 함께 디도스 공격자에 대한 실체규명 작업에 돌입하는 등 긴급조치에 들어갔다. ‘7·7 디도스 대란’ 발생 1년을 맞은 이날 또다시 주요기관의 사이트가 공격을 당해 정부의 허술한 보안대책에 대한 비판이 확산되고 있다. 방통위에 따르면 오후 6시쯤 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 소규모 디도스 공격이 발생했다. 방통위는 “공격량은 지난해 7·7 디도스 대란과 비교해 매우 적은 수준으로 구체적인 피해사례는 없지만 만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 이번 사례는 지난해 디도스 공격을 받은 22개 주요 기관 사이트를 대상으로 정부가 집중 모니터링을 한 결과 드러났다. 방통위 관계자는 “오후 6시쯤 이들 5개 사이트의 트래픽양이 평소보다 늘어난 것이 확인됐다.”면서 “하지만 가장 많은 트래픽양이 초당 1메가바이트 정도로 지난해 디도스 공격 당시 발생한 초당 700~800 메가바이트보다는 미미한 수준”이라고 밝혔다. 행정안전부 정부통합센터는 “이번 공격에 동원된 IP는 모두 541개(국내 411개, 해외 130개)”라고 파악했다. 이 때문에 디도스 공격으로 이들 5개 기관의 사이트 홈페이지가 다운되거나 접속 장애가 발생하는 등 심각한 피해는 발생하지 않은 것으로 알려졌다. 이에 대해 청와대 측은 “만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 외환은행 보안 담당자는 “지난해의 디도스 공격은 한번에 수십 기가바이트(1기가바이트는 1024메가바이트)에 해당하는 패킷이 한번에 몰려왔다면 이번에는 전체 용량이 1메가바이트가 못되는 수준”이라면서 “이런 이유로 홈페이지나 인터넷 뱅킹 이용자는 전혀 불편을 느끼지 못하는 정도였다.”고 말했다. 방통위와 보안업체는 이번 디도스 공격이 지난해 사용됐던 좀비PC(디도스 공격을 하는 바이러스에 감염된 PC) 중 일부가 치료되지 않은 상태에서 공격을 재개했을 가능성이 높은 것으로 추정했다. 보안업체 안철수연구소 측은 “지난해 7·7 디도스 대란과 비슷한 패턴으로 공격이 일어난 것으로 추정된다.”면서 “지난해 치료되지 않은 좀비PC가 같은 날짜에 공격을 가한 것으로 보인다.”고 분석했다. 이번 공격에 대한 조치와 관련, 경찰청 관계자는 “지난해 디도스 대란이 북한과 종북(從北) 세력의 소행으로 보인다는 분석이 있었던 만큼 이번 공격도 그들과 연관성이 있는지를 주의 깊게 보고 있다.”면서 “이번 공격이 대란 1주년을 맞아 국내 해커들이 모방 범죄를 벌였을 가능성도 배제하지 않고 있다.”고 전했다. 구혜영·김효섭·남상헌기자 koohy@seoul.co.kr
  • 정부기관·포털 언제라도 뚫릴 수 있어

    정부기관·포털 언제라도 뚫릴 수 있어

    1년 만에 청와대를 비롯한 정부기관이 분산서비스거부(디도스) 공격을 받으면서 유사사례는 언제 어디서나 재발할 수 있다는 점을 여실히 드러냈다. 사이버 보안에 대한 정부의 정책적 노력은 물론 민간과 국민 개개인의 꾸준한 인식 제고가 필요하다는 목소리가 높아지고 있다. 7일 방송통신위원회 등에 따르면 오후 6시쯤부터 청와대와 외교통상부 등 일부 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 한 소규모 디도스 공격이 탐지됐다. 이번 공격은 지난해와 달리 소규모 트래픽을 발생하는 데 그쳐 대상 사이트에 큰 피해를 일으키는 데는 실패했다. 정부는 이번 디도스 공격의 정확한 원인을 분석 중이나 지난해 7.7 디도스 공격에 사용됐던 좀비 PC 중 일부가 공격을 재개했을 가능성이 높은 것으로 보고 있다. 외환은행과 농협은 오후 6시부터 30분간 간헐적인 디도스 공격을 받았다. 외환은행 보안 담당자는 “지난해 디도스 공격 이후 외환은행과 농협은 초당 처리 가능한 트래픽을 각각 3기가와 2.5기가로 늘렸기 때문에 이번에 발생한 트래픽양 정도면 자체적으로 감당할 만한 수준”이라고 말했다. 한국인터넷진흥원(KISA) 관계자는 “지난해 7.7 디도스 공격 당시의 악성코드는 좀비 PC의 하드디스크를 파괴하기로 예정돼 있었다.”면서 “백신을 내려받아 치료하기 귀찮아하는 사람들이 시스템 날짜 중 월일은 그대로 둔 채 연도만 이전으로 되돌리면서 발생했다.”고 설명했다. 지난해 7월7일 발생한 디도스 사고는 사흘간 청와대와 국가정보원을 비롯한 정부 부처와 금융기관, 언론사, 포털사 등 22개 주요 사이트가 총 세 차례에 걸쳐 공격을 받으면서 진행됐다. 공격받은 사이트에서는 접속 지연과 서비스 장애가 발생했고 금융권에서는 인터넷 거래가 중단되면서 사회적으로 큰 파장을 일으켰다. 국정원은 디도스 공격의 배후로 북한을 지목해 ‘사이버 북풍’이라는 신조어를 낳았다. 당시 디도스 공격은 일반 디도스 공격 악성코드와 달리 명령 및 제어 서버의 지시 없이 ‘좀비 PC’가 독자적으로 동작했다. 1차 공격에는 1만 8000여대의 좀비 PC가 활용됐다. 정부와 민간이 디도스 대응 능력을 강화하고 있지만, 최근에도 다양한 형태의 사이버 공격이 끊임없이 발생하고 있어 안심하기는 이르다는 지적이다. ‘시만텍’에 따르면 전 세계적으로 악성코드의 수는 갈수록 늘어나 2002년 2만 5000개에서 지난해에는 무려 289만개로 증가했다. 하루에도 1만건 이상의 디도스 공격이 발생하고 있으며, 국내에서도 여전히 하루에 수십 차례의 크고 작은 디도스 공격이 발생하는 것으로 알려졌다. 실제 지난 6월9일과 11일에는 중국으로부터 우리나라 국가 포털 사이트 및 일부 정부기관 사이트, 슈퍼주니어 관련 사이트에 디도스 공격을 시도한 사례가 나타났다. 문제는 그동안의 개선에도 아직 기업과 개개인의 사이버보안에 대한 경각심이 부족하다는 데 있다. 이날 발생한 디도스 공격 역시 지난해 사용된 좀비 PC 중 사용자가 백신 등을 내려받지 않은 PC가 이용됐을 가능성이 높은 것으로 알려지면서 개인의 위기의식 부족이 디도스 사태 재발을 불러왔다는 지적도 나오고 있다. 김경두·유영규기자 golders@seoul.co.kr
위로