찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-04-05
    검색기록 지우기
  • 국가
    2026-04-05
    검색기록 지우기
  • 비나텍
    2026-04-05
    검색기록 지우기
  • 장영준
    2026-04-05
    검색기록 지우기
  • 40∼60㎝
    2026-04-05
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
673
  • 백신 수시 업데이트… 민·관 공동대응을

    백신 수시 업데이트… 민·관 공동대응을

    정부가 8일 ‘7·7 디도스 대란’ 당시 치유되지 못한 좀비PC에서 1년 만에 디도스 공격이 발생했다는 발표를 내놓자 이후 ‘3차 공격’에 대한 불안감이 새어나오고 있다. 전날 공격 수준은 미미했지만 지난해와 똑같은 공격 양상으로 전개됐다는 점, 피해를 입은 사이트가 다시 공격을 당했다는 점에서 적극적인 대응책이 요구되는 실정이다. 보안업계와 전문가들은 개인 사용자의 보안의식만 요구하는 데 그치지 말고 공격유형 공동분석 등 정부와 민간기관의 유기적인 대응을 강화해야 한다고 강조했다. ●공격유형 공동분석후 백신개발 아직까지 백신업체들은 주요 예방·대응책으로 “개인이 전용 백신을 수시로 업데이트해서 악성코드를 잡아야 한다.”고 한결같이 주문한다. 최인석 경찰청 사이버테러대응센터 수사실장은 “지난해 공격이 반복되는 만큼 현재는 개인의 결정에 대응을 맡겨놓는 수밖에 없다.”면서 “최신 패치로 업데이트한 백신프로그램으로 치료하기를 권한다.”고 당부했다. 그러나 디도스를 유발하는 악성코드는 감염되더라도 PC를 사용할 때에는 별다른 증상을 느낄 수 없기 때문에 개인 사용자에게만 주의를 요구하는 데는 한계가 있다는 의견도 있다. 이에 따라 방송통신위원회는 이날 잔존하는 좀비PC를 치료하기 위해 “인터넷접속 사업자에게 좀비PC 목록을 제공하고 좀비PC 사용자에게 감염사실을 통보해 치료토록 하고 있다.”고 밝혔다. 한 보안업계 관계자는 “현재는 감염부터 치료까지 몇 단계를 거쳐야 하고 백신을 생산하는 업체도 감염 유형을 업체마다 개별 분석하기 때문에 치료에 드는 시간이 오래 걸려 피해 규모가 커질 수도 있다.”고 지적했다. 이같은 문제를 극복하기 위해 치료단계 이전에 백신 생산업체들이 디도스의 공격유형을 공동 분석한 뒤 관련 백신을 생산하는 등 구체적인 대응책을 검토하고 있는 것으로 알려졌다. 이 관계자는 “이른바 ‘사이버 보건소(방역소)’ 역할을 하게 된다. 지금보다는 조직적이고 유기적인 대응이 가능하다.”고 밝혔다. ●사이트 접속 공격자 실체 밝혀야 한편으로 디도스 공격은 공격자의 실체를 규명하는 작업이 무엇보다 중요하다. 사이트에 접속하는 정상적인 사용자와 비정상적인 사용자(공격자)를 구분하는 것이다. 한국전자통신연구원의 오진태 선임연구원은 “대부분의 디도스 대응방법이 임계치를 놓고 결론짓는 터라 공격자의 IP를 찾기가 더욱 어렵다.”고 말했다. 연구원 정상 사용자와 공격자를 구분할 수 있는 상품을 개발 중인 것으로 알려졌다. 구혜영·김효섭기자 koohy@seoul.co.kr
  • 정부기관·포털 언제라도 뚫릴 수 있어

    정부기관·포털 언제라도 뚫릴 수 있어

    1년 만에 청와대를 비롯한 정부기관이 분산서비스거부(디도스) 공격을 받으면서 유사사례는 언제 어디서나 재발할 수 있다는 점을 여실히 드러냈다. 사이버 보안에 대한 정부의 정책적 노력은 물론 민간과 국민 개개인의 꾸준한 인식 제고가 필요하다는 목소리가 높아지고 있다. 7일 방송통신위원회 등에 따르면 오후 6시쯤부터 청와대와 외교통상부 등 일부 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 한 소규모 디도스 공격이 탐지됐다. 이번 공격은 지난해와 달리 소규모 트래픽을 발생하는 데 그쳐 대상 사이트에 큰 피해를 일으키는 데는 실패했다. 정부는 이번 디도스 공격의 정확한 원인을 분석 중이나 지난해 7.7 디도스 공격에 사용됐던 좀비 PC 중 일부가 공격을 재개했을 가능성이 높은 것으로 보고 있다. 외환은행과 농협은 오후 6시부터 30분간 간헐적인 디도스 공격을 받았다. 외환은행 보안 담당자는 “지난해 디도스 공격 이후 외환은행과 농협은 초당 처리 가능한 트래픽을 각각 3기가와 2.5기가로 늘렸기 때문에 이번에 발생한 트래픽양 정도면 자체적으로 감당할 만한 수준”이라고 말했다. 한국인터넷진흥원(KISA) 관계자는 “지난해 7.7 디도스 공격 당시의 악성코드는 좀비 PC의 하드디스크를 파괴하기로 예정돼 있었다.”면서 “백신을 내려받아 치료하기 귀찮아하는 사람들이 시스템 날짜 중 월일은 그대로 둔 채 연도만 이전으로 되돌리면서 발생했다.”고 설명했다. 지난해 7월7일 발생한 디도스 사고는 사흘간 청와대와 국가정보원을 비롯한 정부 부처와 금융기관, 언론사, 포털사 등 22개 주요 사이트가 총 세 차례에 걸쳐 공격을 받으면서 진행됐다. 공격받은 사이트에서는 접속 지연과 서비스 장애가 발생했고 금융권에서는 인터넷 거래가 중단되면서 사회적으로 큰 파장을 일으켰다. 국정원은 디도스 공격의 배후로 북한을 지목해 ‘사이버 북풍’이라는 신조어를 낳았다. 당시 디도스 공격은 일반 디도스 공격 악성코드와 달리 명령 및 제어 서버의 지시 없이 ‘좀비 PC’가 독자적으로 동작했다. 1차 공격에는 1만 8000여대의 좀비 PC가 활용됐다. 정부와 민간이 디도스 대응 능력을 강화하고 있지만, 최근에도 다양한 형태의 사이버 공격이 끊임없이 발생하고 있어 안심하기는 이르다는 지적이다. ‘시만텍’에 따르면 전 세계적으로 악성코드의 수는 갈수록 늘어나 2002년 2만 5000개에서 지난해에는 무려 289만개로 증가했다. 하루에도 1만건 이상의 디도스 공격이 발생하고 있으며, 국내에서도 여전히 하루에 수십 차례의 크고 작은 디도스 공격이 발생하는 것으로 알려졌다. 실제 지난 6월9일과 11일에는 중국으로부터 우리나라 국가 포털 사이트 및 일부 정부기관 사이트, 슈퍼주니어 관련 사이트에 디도스 공격을 시도한 사례가 나타났다. 문제는 그동안의 개선에도 아직 기업과 개개인의 사이버보안에 대한 경각심이 부족하다는 데 있다. 이날 발생한 디도스 공격 역시 지난해 사용된 좀비 PC 중 사용자가 백신 등을 내려받지 않은 PC가 이용됐을 가능성이 높은 것으로 알려지면서 개인의 위기의식 부족이 디도스 사태 재발을 불러왔다는 지적도 나오고 있다. 김경두·유영규기자 golders@seoul.co.kr
  • 새로운 악성코드는 발견 못해

    국내의 대표적인 컴퓨터 보안업체 안철수연구소는 7일 청와대와 농협 등에서 발생한 디도스 공격이 일단 지난해와 같이 우려할 만한 상황은 아니라고 보고 있다. 피해 수위가 심각하지 않은 데다 아직까지 새로운 유형의 악성코드도 발견되지 않았기 때문이다. 안철수연구소 관계자는 “지난해 공격받은 몇 개의 사이트에서 평소보다 트래픽이 늘어나면서 정부에서는 디도스 공격이라고 보는 것 같다.”면서 “그러나 실제로 웹사이트가 다운될 정도의 심각한 상태는 아닌 것으로 파악하고 있다.”고 밝혔다. 이어 “다만 치료가 되지 않은 좀비 PC가 1년 뒤 다시 공격을 했을 가능성이 가장 높다.”고 말했다. 좀비 PC는 공격 날짜를 하달받고 그 날짜에 공격을 시도하는 특성이 있다. 또 이 관계자는 “지난해 일부 사용자들이 컴퓨터의 손상을 막기 위해 컴퓨터의 날짜는 그대로 둔 채 연도만 전년인 2008년으로 수정하고, 이 컴퓨터들이 지금 다시 2009년 7월7일로 인식하면서 공격에 가담했을 것”이라고 추정했다. 하지만 변종 디도스 악성코드가 출현해 청와대 등의 사이트를 공격했을 가능성도 없지 않다. 이 관계자는 “최근 분석 결과 새로운 악성코드는 없었지만 연도만 수정돼 공격에 나선 좀비 PC 숫자 역시 많지 않을 것”이라면서 “결국 새 유형의 악성코드가 없다는 것도 여전히 확실치 않은 만큼 사용자들이 최신 백신프로그램으로 PC의 악성코드 감염 여부를 직접 점검하고 치료해야 근본적인 해결이 가능하다.”고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • 靑 1년만에 또 ‘디도스 공격’

    靑 1년만에 또 ‘디도스 공격’

    7일 청와대와 외교통상부 등 국가기관과 주요 금융기관 인터넷 홈페이지가 1년 만에 디도스(DDoS·분산서비스 거부) 공격을 받은 것으로 확인됐다. 방송통신위원회는 악성코드 샘플을 분석해 정밀조사를 벌이는 한편 행정안전부와 국가정보원, 경찰청 등 유관기관과 함께 디도스 공격자에 대한 실체규명 작업에 돌입하는 등 긴급조치에 들어갔다. ‘7·7 디도스 대란’ 발생 1년을 맞은 이날 또다시 주요기관의 사이트가 공격을 당해 정부의 허술한 보안대책에 대한 비판이 확산되고 있다. 방통위에 따르면 오후 6시쯤 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 소규모 디도스 공격이 발생했다. 방통위는 “공격량은 지난해 7·7 디도스 대란과 비교해 매우 적은 수준으로 구체적인 피해사례는 없지만 만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 이번 사례는 지난해 디도스 공격을 받은 22개 주요 기관 사이트를 대상으로 정부가 집중 모니터링을 한 결과 드러났다. 방통위 관계자는 “오후 6시쯤 이들 5개 사이트의 트래픽양이 평소보다 늘어난 것이 확인됐다.”면서 “하지만 가장 많은 트래픽양이 초당 1메가바이트 정도로 지난해 디도스 공격 당시 발생한 초당 700~800 메가바이트보다는 미미한 수준”이라고 밝혔다. 행정안전부 정부통합센터는 “이번 공격에 동원된 IP는 모두 541개(국내 411개, 해외 130개)”라고 파악했다. 이 때문에 디도스 공격으로 이들 5개 기관의 사이트 홈페이지가 다운되거나 접속 장애가 발생하는 등 심각한 피해는 발생하지 않은 것으로 알려졌다. 이에 대해 청와대 측은 “만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 외환은행 보안 담당자는 “지난해의 디도스 공격은 한번에 수십 기가바이트(1기가바이트는 1024메가바이트)에 해당하는 패킷이 한번에 몰려왔다면 이번에는 전체 용량이 1메가바이트가 못되는 수준”이라면서 “이런 이유로 홈페이지나 인터넷 뱅킹 이용자는 전혀 불편을 느끼지 못하는 정도였다.”고 말했다. 방통위와 보안업체는 이번 디도스 공격이 지난해 사용됐던 좀비PC(디도스 공격을 하는 바이러스에 감염된 PC) 중 일부가 치료되지 않은 상태에서 공격을 재개했을 가능성이 높은 것으로 추정했다. 보안업체 안철수연구소 측은 “지난해 7·7 디도스 대란과 비슷한 패턴으로 공격이 일어난 것으로 추정된다.”면서 “지난해 치료되지 않은 좀비PC가 같은 날짜에 공격을 가한 것으로 보인다.”고 분석했다. 이번 공격에 대한 조치와 관련, 경찰청 관계자는 “지난해 디도스 대란이 북한과 종북(從北) 세력의 소행으로 보인다는 분석이 있었던 만큼 이번 공격도 그들과 연관성이 있는지를 주의 깊게 보고 있다.”면서 “이번 공격이 대란 1주년을 맞아 국내 해커들이 모방 범죄를 벌였을 가능성도 배제하지 않고 있다.”고 전했다. 구혜영·김효섭·남상헌기자 koohy@seoul.co.kr
  • 청와대 등 5개 기관 ‘7.7 디도스공격’ 긴급조치

    7.7 분산서비스거부(디도스) 공격 대란이 발생한 지 1년째인 7일 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 인터넷 홈페이지를 대상으로 소규모 디도스 공격을 받았다고 방송통신위원회가 밝혔다. 방송통신위원회에 따르면 이날 오후 6시경 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 소규모 디도스 공격이 탐지돼 정부가 긴급 조치에 나선 상황이다. 현재 방통위는 악성코드 샘플을 입수해 정밀 분석 작업을 벌이고 있는 것으로 밝혀졌다. 또한 보안업체 안철수연구소측에 따르면 작년 7 $7 디도스 대란과 비교해 공격량은 매우 미미한 수준이며 우려할 만한 사항은 아니다. 서울신문NTN 뉴스팀 ntn@seoulntn.com
  • [DDos 공격 1주년] PC보다 해킹 쉬워… 믿을만한 SW 써야

    지난해 7월 디도스(DDoS) 대란이 일어난 지 1년 만에 우리의 인터넷 환경은 더욱 빠르게 변했다. 걸어다니는 컴퓨터인 스마트폰의 보급이 크게 늘었기 때문이다. 특히 스마트폰은 PC보다도 악성코드 감염 위험이 큰 데다 사용자가 감염 여부를 쉽사리 알기 어렵다는 점에서 더욱 심각한 위험을 야기할 수 있다. 더구나 인터넷망으로 주로 활용하는 무선랜(와이파이)의 보안 수준은 상당히 취약한 상태다. 전문가들은 무선 네트워크 등에 대한 보안 수준을 높이고, 개인 차원에서도 의심스러운 콘텐츠를 내려받는 일 등을 삼가야 한다고 지적하고 있다. ●OS·백신 업데이트는 필수 6일 관련 업계에 따르면 스마트폰도 악성 해커들이 사용자 몰래 온라인상에서 프로그램을 설치하고, 불법적인 과금을 한 뒤 재빨리 도망가는 문제가 발생할 수 있다. 물론 정보유출과 데이터 변조, 사생활 침해 등도 더욱 용이하다. 이는 전적으로 무선이 유선에 비해 훨씬 보안에 취약한 탓이다. 단말기가 이용자 모르게 해커에 의해 조종되거나 공격 도구로 악용될 소지도 크다. 그럼에도 모바일 바이러스의 경우 PC와 비교해서 이같은 해킹 사실을 사용자가 쉽게 알아차리기 어렵다는 점에 문제가 있다. 안철수연구소 관계자는 “스마트폰은 사용자 스스로 문제를 해결하기 어려운 탓에 서비스센터 등을 반드시 찾아야 하고, 그 사이에 바이러스에 의한 피해가 더욱 커질 수 있다.”고 했다. 전문가들은 일단 신뢰할 수 없는 애플리케이션(응용 소프트웨어)이나 인터넷사이트는 무조건 피하는 게 좋다고 조언했다. 발신인이 불명확한 메시지와 메일을 받았을 때는 바로 삭제하고, 스마트폰 운영체제(OS)와 백신 프로그램을 최신 버전으로 업데이트하는 것도 필수적이다. 또한 단말기가 보안 위협에 노출되지 않도록 스마트폰 구조를 이용자가 임의로 조정하지 말고, 모바일 악성코드의 전파 경로로 악용될 수 있는 블루투스나 무선랜 기능은 사용할 때만 켜놓는 게 낫다. 이밖에 단말기를 분실했을 때 개인 정보유출을 막기 위해 비밀번호 설정 기능을 이용하는 게 좋다. ●무선랜 악성코드 전파경로 되기도 무선랜 사용환경이 용이해지는 것 역시 보안 측면에서는 바람직하지 않다. 무선랜은 무선접속장치(AP)가 설치된 곳을 중심으로 일정거리 이내에서 인터넷을 이용할 수 있는 무료 통신망이다. 한 보안업계 관계자는 “이동통신사들이 진행하고 있는 개방형 무선랜 서비스는 간단한 비밀번호만 있으면 사용할 수 있어 동시다발공격 시도인 디도스에 치명적일 수 있다.”면서 “사용자들은 정식으로 서비스되는 AP를 이용하고, 이때 암호화 및 인증을 통한보안 대책이 수립돼야 한다.”고 조언했다. 이두걸기자 douzirl@seoul.co.kr
  • [DDos 공격 1주년] 좀비PC 8만대에 취약한 보안… 제2대란 우려

    [DDos 공격 1주년] 좀비PC 8만대에 취약한 보안… 제2대란 우려

    7·7 디도스(DDoS·분산서비스 거부) 대란이 발생한 지 1년. 디도스 대란이란 지난해 7월7일부터 사흘간 청와대, 국방부, 국회, 은행 등 국내외 인터넷사이트가 디도스 공격을 받으면서 홈페이지가 마비되고 금융거래가 중단돼 혼란을 겪은 사태를 말한다. 국내 22개 주요 웹사이트를 대상으로 가해진 디도스의 공격은 사이버 보안에 대한 경각심을 분명하게 일깨웠다. ●기업 63.6% 정보보호 지출 없어 6일 현대경제연구원에 따르면 지난해 7월 디도스 침해사고로 입은 피해액은 최소 363억원에서 최대 544억원이다. 한국인터넷진흥원 인터넷침해대응센터(KISC)는 당시 정부, 인터넷서비스업체, 보안업체 등과 공조하며 대응에 주력했다. 그 결과 취약한 132개 행정기관의 주요 정보통신시설에 대응시스템을 마련, 이 가운데 95%가 디도스 대응 능력을 갖췄다고 한다. 한국인터넷진흥원이 올해 해킹·바이러스 침해대응을 위해 편성한 예산은 384억 9000만원이다. 전년 대비 256% 늘어난 액수이다. 하지만 여전히 디도스 공격의 안전지대에 들어오지 못했다는 우려가 높다. 취약한 보안의식과 디도스 공격 형태가 진화하고 있는 것이 원인으로 지목되고 있다. 지난해 방송통신위원회와 진흥원이 실시한 정보보호 실태조사 결과, 전체 기업의 63.6%가 정보보호에 대한 지출이 전혀 없다고 대답했다. 인터넷 이용자의 46% 정도가 한 달에 한 차례도 보안패치를 업데이트하고 있지 않다고 말했다. 진흥원 관계자는 “디도스의 공격대인 좀비PC가 ‘싱크홀’(좀비PC 감시망)에 포착되는 숫자는 하루 7만 6000~8만 6000대인 것으로 것으로 감지된다.”고 전했다. 지난해 디도스 공격에 동원된 좀비PC는 11만 5000여대. 거기에다 “디도스가 점점 고도화·전문화되고 있다.”는 안철수연구소 측의 분석은 제2, 제3의 디도스가 발생할 수 있음을 예고하고 있다. ●특정타깃 겨냥 공격 늘어 지난 1일 안철수연구소가 디도스 대란 1주년을 앞두고 발표한 ‘올 상반기 보안 위협 동향과 대응 전략’에 따르면 악성코드 탐지 및 차단 건수는 약 6570만건으로, 지난해 하반기 대비 144만건(2.2%) 증가했다. 네트워크 보안 위협을 유형별로 보면 디도스 공격이 35.4%로 가장 많았다. 이어 ‘웹사이트 취약점 공격’(34.8%)이다. 디도스 공격 방법이 날로 진화하고 대상이 확대되고 있다는 점도 주목된다. 연구소 관계자는 “무작위로 불특정 대상을 공격하던 것이 감소한 대신에 특정 타깃을 겨냥한 공격이 늘었다.”고 말했다. 공격 대상도 중소업체 등에서 주요 포털 및 게임, 쇼핑몰, 금융기관, 공공기관 등으로 확대됐다. 해커의 개인 능력을 과시하려는 목적에서 경쟁사를 공격하거나 청부 공격, 정치적·문화적 공격으로 바뀌었다. 연구소 측은 올 상반기에 발견된 악성코드의 특징에서 신종 기법들이 대거 발견됐다고 정리했다. 사회 이슈를 악용하거나 구글, 페이스북, 트위터 등 유명 회사나 서비스를 사칭해 악성코드 관련 메시지를 열어보도록 유도하는 방법이 등장했다. 신뢰할 수 있는 사람이 보낸 흥미로운 내용으로 위장하거나 특정카드 이용대금 명세서를 사칭해 경계심 없이 메시지를 열어 보는 기법도 유행하고 있다. 스마트폰이 확산되면서 윈도 모바일에서 악성코드 감염 사례가 처음 발생하기도 했다. 트위터에서 악성코드가 유포되는 사례까지 발견됐다. 구혜영기자 koohy@seoul.co.kr
  • [DDos 공격 1주년] 효율적 대처 방안은

    디도스(DDoS) 공격에 효과적으로 대처하는 방안으로는 관련 법 정비와 보안시스템의 효과적인 관리, 그리고 전문인력 양성 등이 거론되고 있다. 바이러스와의 전쟁을 위한 보안체계(법)를 확립하고, 각종 경비시스템과 무기를 정비한 뒤(시스템), 능력 있는 전투 요원(전문인력)을 갖추고 있다면 ‘백전백승’이라는 뜻이다. 사용자 자신의 보안의식 필요성도 커지고 있다. 6일 보안업계에 따르면 지난달 22일 국회 문화체육관광방송통신위원회 소속 미래희망연대 김을동 의원 주최로 열린 ‘7·7 디도스 사태 1주년을 뒤돌아보며’ 연차간담회에서 전문가들은 법·제도 개선을 강하게 주장했다. 법무법인 인(仁)의 권창범 대표 변호사는 “평상시 사이버안전을 규율하는 일반법과 비상시 사이버침해에 대응하는 특별법으로 이원화, 정부가 사이버 침해 발생 때 긴급하게 통제에 나서는 게 필요하다.”고 주장했다. 국회에 계류 중인 ‘악성프로그램 확산방지 등에 대한 법률’의 통과 필요성도 커지고 있다. ‘좀비 PC방지법’으로 불리는 이 법은 한국인터넷진흥원이 감염된 좀비 PC로부터 악성코드 채취를 요청하고, 백신 치료를 하기 전까지는 감염된 PC를 통한 인터넷 접속을 일시적으로 차단하는 등의 내용을 담고 있다. 보안시스템의 확충 필요성도 커지고 있다. 김 의원은 지난해 국정감사에서 “현재 민간과 공공, 국방 등 3부분으로 나눠 운용되고 있는 사이버공격 위기관리시스템 대신 국가적인 차원에서의 컨트롤 타워가 설립되고, 인터넷침해 대응센터의 권한과 예산이 확대돼야 한다.”고 주장했다. 인력양성 문제도 시급하다. 조시행 안철수연구소 상무는 디도스 간담회에서 “전문인력 양성은 5~10년 이상 장기적 관점에서 바라봐야 한다.”면서 “정보보호 시장을 늘려 유능한 인재가 올 수 있도록 하는 게 근본적 방안”이라고 덧붙였다. 이 밖에 국민 개개인의 사이버보안 생활화도 절실하다. 지난해 디도스 공격은 일반 PC를 좀비화하여 활용했기 때문이다. 이에 따라 방송통신위원회는 ▲윈도 자동 업데이트 설정 ▲백신 프로그램 설치 및 주기적인 바이러스 검사 ▲웹하드 등에서 내려받은 파일은 바이러스 검사 후 사용 ▲의심스러운 이메일 열람 주의 등을 당부했다. 이두걸기자 douzirl@seoul.co.kr
  • 트위터 ‘明暗’

    ■재테크 가득 ‘현재 국민은행 전산 시스템이 다운됐습니다.’ 서울 명동에서 일하는 회사원 김모(29)씨는 28일 직장 동료와 점심을 먹다가 마이크로 블로그 ‘트위터(Tweeter)’를 통해 스마트폰 메시지를 확인했다. 김씨는 ‘리트윗(ReTweet·트위터 답신)으로 ‘이번에도 디도스(DDos) 공격인가요?’라고 물었다. 1분쯤 지났을까, 다시 메시지가 떴다. ‘전산 시스템의 문제랍니다.’ 김씨는 마주 앉은 동료에게 “KB금융지주 주식은 그대로 둬야겠다.”고 말한 뒤 다시 숟가락을 들었다. ‘트위터 재테크’가 뜨고 있다. 이미 생활 곳곳에 퍼져 있는 트위터가 정보의 신속성이 중요한 재테크 분야에서 갈수록 세력을 확대하고 있다. 자발적으로 생겨난 트위터 모임 중 대표적인 곳은 ‘증권당’, ‘똘끼주식당’, ‘가치투자당’ 등이다. 주식, 부동산, 국내외 거시경제 동향 등에 관한 수많은 정보가 거미줄처럼 얽혀 있는 트위터를 통해 실시간으로 전달되고 있다. 증권당 가입자인 박모(27·회사원)씨는 “어떤 종목에 투자하라는 직접적인 조언은 아니어도 증시나 경제 흐름을 읽는 데에는 큰 도움이 된다.”고 말했다. 물론 주고받는 정보들이 다 믿을 만한 것은 아니다. 박씨는 “100% 신뢰할 수 있는 정보들은 아니기 때문에 참고만 할 뿐 곧이곧대로 믿지는 않는다.”고 했다. 이에 발맞춰 금융기관이나 공공기관에서도 공식 트위터 계정을 개설해 금융정보와 각종 이벤트 소식을 전하고 있다. 기획재정부(@mosfkorea)와 금융감독원(@fss_news)도 트위터를 통해 발표 내용을 설명하거나 해외 동향을 전달하기도 한다. 28일 현재 각각 1100여명과 3800여명이 팔로워로 연결돼 있다. 은행이나 증권사의 트위터도 활발하다. 기업은행(@smart_ibk·팔로워 4495명)과 하나은행(@hanaNbank·2968명), 외환은행(@keb_twt·162명)이 공식 트위터 계정을 열어 신상품 정보 등을 전하고 있다. 증권가에서도 하나대투증권(@smarthana·6831명), 우리투자증권(@wooriocto·1562명), KB투자증권(@kbsec_pr·1322명)이 활발하게 트위터를 운영하고 있다. 금융 전문가들도 트위터를 한다. 1만 9636명을 팔로워로 두고 있는 시골의사 박경철(@chondoc)씨나 선대인 김광수경제연구소 부소장(@kennedian3·4914명) 등이 대표적이다. 해외에서도 2008년 노벨 경제학상을 받은 폴 크루그먼 프린스턴대 교수(@NYTimeskrugman)와 ‘렉서스와 올리브나무’의 저자 토머스 프리드먼(@tomfriedman)이 각각 40만 3207명과 7만 9318명의 정보 추종자를 두고 있다. 박경철씨는 “자유롭고 빠르다는 장점은 있지만 책임을 지는 사람이 없기 때문에 트위터를 통한 정보에는 조심스럽게 접근할 필요가 있다.”고 조언했다. 김민희기자 haru@seoul.co.kr ■루머도 그득 “당신이 트위터에서 보는 모든 것을 믿지 마라.” 실명인증을 하지 않는 트위터에서 벌어진 한 네티즌의 장난에 국내외 일부 일간지와 네티즌들이 속아 넘어가는 해프닝이 벌어졌다. 27일(현지시간) 영국 제2의 일간지 데일리메일은 “아이폰4의 리콜이 결정됐다.”는 내용의 기사를 보도했다. 데일리메일은 “애플 최고경영자(CEO)인 스티브 잡스가 자신의 트위터에서 리콜에 대해 결코 본인이 바라지 않던 일이라며 안타까움을 나타냈다.”고 전했다. 국내 한 석간도 28일 통신업계의 전언을 인용, 잡스가 리콜 가능성을 내비쳤다고 보도했다. 문제는 이 트위터가 실제 잡스의 트위터가 아니라는 것. ‘CEO 스티브잡스’라는 이름의 이 트위터의 자기소개에는 “당신이 나에 대해 어떻게 생각하는지 전혀 신경쓰지 않는다. 내가 당신에 대해 어떻게 생각하는지를 신경 써라. 당연히 이건 패러디다.”라고 적혀 있다. 데일리메일은 뒤늦게 기사를 삭제했다. 현재까지 스티브 잡스의 공식 트위터가 존재하지 않는다는 사실을 기자가 몰랐기 때문에 빚어진 촌극이었다. 그러나 기사의 파장은 컸다. 기사가 블로그와 트위터를 통해 퍼져 나가며 애플은 리콜을 묻는 소비자들의 문의에 시달려야 했고 일부 외신들은 “이번 사건이 애플의 주가에 영향을 미칠 수 있다.”는 전망까지 내놓았다. 반면 몇몇 네티즌들은 “일요일 아침을 웃게 만든 사건”이라며 재미있다는 반응을 보였다. 유명인을 패러디해 트위터를 개설하거나 허위정보가 퍼져 나가는 일은 어제오늘의 일이 아니다. 이달 초에는 미국 멕시코만 원유유출 사건으로 곤욕을 치르고 있는 브리티시페트롤리엄(BP)을 패러디한 ‘BP글로벌PR’이라는 트위터가 각종 루머를 양산해 냈고, 일본에서는 간 나오토 신임총리를 사칭한 트위터가 각종 공약을 내놓기도 했다. 국내에서도 청와대를 패러디한 ‘칭와대’라는 트위터가 인기를 끌고 있다. 이런 일들이 빈발하는 이유는 트위터가 본인인증을 하지 않고 이메일 계정만으로 개설이 가능하기 때문이다. 이에 따라 최근 국내외에서는 실제 유명인의 것으로 확인된 트위터만을 모아 놓은 사이트들이 인기를 끌기도 한다. 피해를 입은 업체나 당사자들은 트위터에 본인인증이나 패러디 계정 삭제를 요구하고 있지만, 트위터는 최소한의 정책만 지키면 네티즌들의 트위터 개설에 대해 간섭하지 않겠다는 입장이다. 트위터 측은 뉴욕타임스와의 인터뷰에서 “유명인을 패러디하는 경우 자기소개란에 네티즌들이 가짜라는 점을 눈치챌 수 있도록 암시하는 것만으로도 충분하다.”고 밝혔다. 박건형기자 kitsch@seoul.co.kr
  • [경제플러스] KISA, 디도스 대응 교육

    지식경제부와 한국인터넷진흥원(KISA)은 지난해 발생한 ‘7·7디도스(DDoS) 사태’ 이후 DDoS에 대한 체계적인 대응을 위해 ‘DDoS 대응 실무과정’을 연다고 28일 밝혔다.이번 교육은 지식정보보안산업협회와 공동으로 추진하고 있는 ‘지식정보보안 핵심인력 양성교육’의 하나로 이날부터 1주일 동안 열린다.
  • 정부사이트 디도스 공격받아

    행정안전부는 전자정부 사이트인 국가대표포털(http://korea.go.kr)이 9일 저녁 3시간40분 동안 중국 인터넷주소(IP) 120여개로부터 디도스(DDoS·분산서비스거부) 공격을 받았으나 피해는 없었다고 10일 밝혔다. 행정안전부에 따르면 이날 오후 8시20분부터 국가대표포털에 중국 소재 인터넷 IP 120여개가 동시다발로 접속해 서버 과부하가 발생했다. 이번 공격은 이날 자정까지 3시간40분 동안 지속됐다. 공격수법은 서버에 과부하를 발생시키는 신플루딩 방식인 것으로 파악됐다. 특히 북한이 개입된 인터넷 IP가 아닌지도 다각도로 추적하고 있는 것으로 알려졌다. 행안부 정부통합전산센터는 사이버공격 보안관제 중 이상징후를 감지해 공격 시작 후 30여분 만에 해당 IP를 차단한 뒤 국가정보원, 방송통신위원회 등과 함께 공격자를 추적하고 있다. 행안부는 중앙부처와 시·도 및 시·군·구에 공격 사실을 통보하고 각종 사이버 공격 징후를 일제 점검하도록 지시했다. 강중협 정보화전략실장은 “IP 차단까지 국가대표포털 접속이 잠시 지연됐지만 그 이상의 피해나 민간 부문 공격은 없었다.”고 밝혔다. 그러나 지난해 디도스 사태 때 가담했던 IP인지는 확인되지 않았다. 정부는 천안함 피격 사건 이후인 지난달 23일 사이버 공격 관심경보를 발령하고 대전통합전산센터를 비롯한 중앙부처와 16개 시·도 보안관제센터에서 24시간 비상근무체제를 가동하고 있다. 앞서 지난해 7월7일 디도스 사태 땐 트래픽을 대량 발생시켜 서버를 다운시키는 방식의 공격으로 약 1주일간 정부, 민간 사이트 수십여 곳이 다운되는 피해를 입었다. 이재연기자 oscal@seoul.co.kr
  • [천안함 ‘北소행’ 이후] ‘中지지 끌어내기’ 등 국제공조 강화에 초점

    휴일인 21일 오전 8시부터 3시간여 동안 청와대에서 진행된 긴급 국가안전보장회의(NSC)에서는 천안함 사태 이후 나올 대북제재 방안과 정부의 대응책이 폭넓게 논의됐다. 외교통상·통일·국방·기획재정부 등 회의에 참가한 각 부처 장관들은 다음주 초로 예정된 이명박 대통령의 대 국민담화를 앞두고 정부의 대응 방안 등에 대해 보고했다. [포토]천안함 ‘北소행’ 결정적 증거 회의에서는 대북제재를 위한 유엔안보리 회부와 관련해 국제공조를 강화하는 방안이 논의됐다. 한반도에서 등거리 외교전략을 구사하고 있는 중국의 지지를 어떻게 이끌어낼지에 초점이 모아졌다. ●해외공관 테러경보 상향 북한이 예상대로 강하게 반발하고 나오면서 향후 남북관계 전망과 함께 개성공단 인력의 안전 문제를 비롯한 남북 경협 문제에 대한 대응책도 논의됐다. 특히 통일부가 기획재정부 등 10여개 정부 부처에 이미 대북사업 예산 집행을 보류하라고 요청한 만큼 추가로 어떤 조치를 취할 수 있는지도 논의된 것으로 알려졌다. 한반도에서의 긴장고조가 최근 회복 국면을 보이고 있는 경제와 국가신인도에 어떤 영향을 미칠지에 대한 의견도 개진된 것으로 전해졌다. 회의에서는 또 천안함 사태로 잠수정 등 북한의 비대칭전력에 취약한 우리 군의 약점이 여실히 드러난 만큼 이에 대한 보완책을 시급히 마련해야 하며, 북한의 사이버 공격에도 대비해야 한다는 지적이 나왔다. 지난해 7월 청와대 등에 대한 디도스 공격이 북한의 소행임이 확인되면서, 북한이 추가 도발의 방법으로 사이버테러를 감행할 가능성이 높다고 전문가들은 지적하고 있다. 유명환 외교통상부 장관은 회의를 마친 뒤 “과거 (북한에 의한)사이버 대란이 일어난 적이 있는 만큼 사이버 보안에도 신경을 쓰라.”면서 “해외 교민과 외국을 여행하는 국민들의 안전도 잘 챙기라.”고 외교부 간부들에게 지시했다. 정부는 혹시 모를 북한의 테러 가능성에 대비, 각 해외공관에 대한 테러경보를 ‘관심’에서 ‘주의’로 한 단계 상향조정했다. ●MB 주말 숙고… 내용엔 함구령 회의에서는 특히 그간 거론돼 온 다양한 대북 강경 조치들에 대한 검토와 실제 착수했을때 미칠 영향 등에 대해서도 논의된 것으로 알려졌다. 북한선박의 제주해협 통행 금지, 개성공단을 제외한 남북 경협 중단, 서해상에서의 한·미 합동군사훈련 재개 등이다. 국제공조를 통해 북한의 돈줄을 확실히 틀어쥘 수 있는 경제제재 방안에 대해서도 논의가 이뤄진 것으로 알려졌다. 그러나 여러 가지 대응책이 백가쟁명식으로 논의됐지만, 이 대통령이 담화에서 밝힐 내용은 여전히 보완해 나가는 중이다. 김은혜 청와대 대변인은 “다음주 초 담화를 앞두고 이 대통령은 우리 정부의 대응 방향에 대해 고심하고 있다.”면서 “이 대통령은 주말인 22, 23일 특별한 일정 없이 ‘숙고모드’에 돌입하게 될 것”이라고 말했다. 청와대는 한편 회의 내용을 철저히 함구해 지나치게 ‘보안’에만 신경쓴다는 비난도 제기됐다. 정부의 대응책이 언론에 알려지면 북한에도 자연스레 공개된다는 점을 고려해 ‘국익’을 우선한 조치라는 설명이지만, 천안함 사태와 관련해 ‘북풍’ 논란이 수그러들지 않는 상황에서 지나친 정보차단이 오히려 역풍을 불러올 것이라는 지적도 나오고 있다. 김성수 김상연기자 sskim@seoul.co.kr
  • [사설] 한·일 누리꾼들의 빗나간 애국

    한국과 일본 누리꾼들 사이의 사이버 비방전이 과열양상을 보이고 있다. 3·1절이자 밴쿠버 동계올림픽 폐막일인 그제 두 나라 누리꾼들은 사이버 공간에서 대접전을 벌였다. 한국 누리꾼들이 한국 비방 게시글이 자주 올라온 일본의 커뮤니티 ‘2ch’에 접속해 새로고침(F5) 버튼을 연달아 누르는 방법으로 이 사이트의 게시판 30개를 마비시켰다. 보복공격에 나선 일본 누리꾼들은 민간 사이버 외교사절 반크(VANK) 사이트와 청와대 홈페이지를 집중 공격했다. 실전을 방불케 하는 상황이 벌어졌다. 양측 모두 정도를 넘어서도 한참 넘어섰다. 이날 한국 누리꾼의 공격은 지난달 18일 한국 학생이 러시아에서 괴한의 공격을 받아 사망한 사건에 대해 2ch 이용자들이 ‘잘된 일’이라는 반응을 보인 데서 비롯됐다. 2ch 이용자들은 밴쿠버올림픽 여자피겨스케이팅 경기에서 김연아 선수의 심판매수설을 제기하기도 했다. 이에 격분한 한국 누리꾼들이 한 포털 사이트에 2ch 공격을 위한 카페를 개설했고 ‘애국적 작전’에 참여하기로 한 회원수가 9만명을 넘어섰다. 몇몇 누리꾼을 중심으로 군 작전을 연상케 할 정도로 치밀하게 ‘3·1절 총공격’을 준비했고 일본도 이에 대비해 대대적인 공격을 준비해 왔다고 한다. 보복은 보복을 부를 뿐이다. 양측은 모두 정당방위이며 ‘사이버 민족주의’의 실현이자 애국이라고 주장할지 모른다. 하지만 특정 사이트에 대해 고의적으로 트래픽을 보내는 것은 해커들이 하는 디도스 공격과 다를 바 없다. 고의적으로 특정사이트 운영을 방해하는 것은 범죄 행위다. 무조건 상대방을 비난하고 자극하는 것은 비난받아 마땅하며 이런 비이성적 대응방식은 서로에게 아무런 득이 되지 않는다. 빗나간 애국주의는 역사적으로 풀지 못한 한·일 두 나라 간 감정의 골을 더욱 깊게 만들 뿐이다. 좀더 성숙한 누리꾼들의 자세를 당부한다.
  • [모닝 브리핑] 디도스 등 대응 사이버사령부 내년 1월 창설

    국방부는 1일 인터넷 분산서비스거부(디도스·DDoS) 공격 및 기밀 유출을 막아내기 위한 ‘사이버방호 사령부’를 내년 1월 국방정보본부 산하에 창설한다고 밝혔다. 사이버사령부는 소장급 장성이 지휘를 맡고 전문요원 200여명으로 구성된다. 유사시 제3국의 전산망을 교란할 수 있는 사이버공격 임무를 할 수 있는 능력까지 갖출 계획인 것으로 알려졌다. 국방부는 당초 사이버사령부의 소속을 국군기무사령부 산하에 두는 방안을 검토해 오다 기무사의 민간인 사찰 우려에 따라 국방정보본부 산하 독립기구로 편성하기로 결정했다.홍성규기자 cool@seoul.co.kr
  • 北체신성 디도스 공격 국정원 알고도 숨겼다

    국가정보원이 지난 7월 청와대와 국방부, 미 백악관 등 한·미 주요기관 홈페이지를 공격했던 디도스(DDoS·분산서비스 거부) 사이버 테러에 동원된 인터넷주소(IP)가 북한 체신성이 사용해 온 IP임을 알고도 밝히지 않은 것으로 드러났다. 원세훈 국가정보원장은 지난 29일 국회 정보위원회의 국정감사 비공개회의에서 “공격경로를 추적한 결과 중국에서 선을 임차해 쓰는 북한 체신성 IP가 확인됐다.”고 말했다고 복수의 정보위원이 전했다. 하지만 원 원장은 디도스 공격과 관련한 추가 질문에 대해서는 “구체적으로 답변하는 것은 국가적 전략을 노출하는 것”이라며 언급을 피했다. 원 원장은 “당시 일부 확인되지 않은 보도가 나간 것이 사실이지만 더 이상 조사하지 않았다.”면서 “또 (이런 일에) 정보기관이 나서는 것은 적절하지 않다고 판단했기 때문”이라고 답변했다고 한 정보위원이 전했다. 김지훈기자 kjh@seoul.co.kr
  • [사설] 군 전산망 보안 총체적 점검 서둘라

    군내 인터넷망 보안관리에 또 허점이 드러났다. 군이 관리하던 한 국가기관 인터넷 접속용 인증서 유출로 국가관리 정보문서가 새나간 것이다. 지난 3월에 발생한 사건이 언론에 뒤늦게 알려졌지만 언제 어떤 방식으로든 치명적인 사이버 공격이 이뤄질 수 있다는 점을 다시 일깨워준 사건이었다. 특히 군 전산망 해킹 공격이 하루 9만 5000건에 달한다는 조사까지 있으니, 경각심을 최대로 높여야 한다.군이 사용하는 정보망은 인트라넷과 인터넷망이 있으며, 군내 기밀자료가 오가는 곳은 인트라넷이다. 때문에 군도 인트라넷의 보안장치 강화에 주력하고 있었는데 이번에 일반 인터넷망을 통해서도 국가기밀이 유출되는 사태가 발생한 것이다. 군 인터넷망에 신종 악성코드가 들어오는 방식으로 자료절취가 이뤄짐으로써 그동안 군의 사이버 보안 장담을 무색하게 했다. 이번에 유출된 국립환경과학원의 화학물질 사고대응 정보가 나쁜 곳에 쓰일 가능성에 대해서도 철저한 대응이 필요하다. 특히 북한이 해킹에 간여하지 않았는지 정밀 추적해야 한다. 군의 보안자료가 북한을 비롯한 제3국으로 빠져나간다면 우리 안보태세에 큰 구멍이 뚫리게 된다.국방부와 군 정보당국은 디도스(DDoS·분산서비스거부) 공격이나 제3국의 사이버테러에 대비하기 위해 새달 사이버방호사령부를 창설하는 방안을 추진 중이다. 이를 국방부 직할로 하느냐, 기무사 예하로 하느냐를 놓고 정치권에서 논란을 벌이고 있다. 사이버테러 대응은 정치논리를 떠나 안보 차원에서 최선의 안을 도출하는 게 국익에 부합한다.
  • 법무부 출입국전산망 한때 해킹?

    지난 21일 오전 법무부 출입국관리사무소의 내부 전산망 중앙 서버가 30분가량 갑자기 다운돼 항공사 등의 승객 정보와 여권 칩에 내장된 정보의 일치유무를 확인하는 사전승객정보시스템(APIS)의 접속장애가 일어난 것으로 뒤늦게 드러났다. 이 때문에 법무부 산하 지역 출입국관리사무소는 부랴부랴 비상용으로 보관하고 있던 CD를 이용해 승객정보와 얼굴을 일일이 확인했고, 전국 공항과 항만 등에서 1시간 가까이 출입국 심사가 지연돼 항공기 출발이 늦어지는 등 혼선이 빚어졌다. 특히 서버 다운으로 범죄 혐의자의 출국금지 여부와 입국자의 범죄사실을 조회·확인할 수 있는 시스템도 마비돼 전화로 사실여부를 확인하는 등 애를 먹었다. 이번 사고는 서버 증설 및 점검 등 기타 작업을 이유로 일부 지역에 서버 작동이 중단된 것이 아닌, 예상치 못한 전국 단위의 시스템 장애였다. 국가 전산망 가운데 출입국전산망은 그 성격상 테러, 마약 등 국제범죄조직들의 공격대상이며, 해외 도피를 시도하는 범죄 혐의자를 적발하는 ‘필터’ 역할을 한다는 점에서 철저한 관리가 필요하다. 다만 출입국전산망(ICRM)의 경우에는 실시간 백업시스템이 구축돼 있어 정보손실 등 추가 피해는 없었던 것으로 알려졌다. 법무부 관계자는 22일 “21일 오전 약 30분 동안 중앙서버가 다운됐다.”면서 “이후 전산요원 및 업체가 투입돼 문제를 해결했고, 원인을 파악 중”이라고 말했다. 한 보안업체 관계자는 “만약 해킹으로 발생한 사건이라면 예전의 디도스(DDos) 공격과 달리 내부망으로 접근하는 악성코드나 바이러스를 이용하는 등의 고도의 기술이 동원됐을 가능성이 크다.”고 설명했다. 앞서 지난해 9월 공항경찰은 사전승객정보시스템의 장애로 건설공사 수주에 외압을 행사한 혐의로 수사를 받아오다 출국했던 홍경태 전 청와대 행정관의 귀국을 모르고 있다 뒤늦게 법무부의 통보로 사실을 확인하기도 했다. 장형우기자 zangzak@seoul.co.kr
  • 이공계 출신 브레인이 없다

    “사람 구하기 정말 힘들어요.” 정보화 부문을 담당하는 한 간부 공무원은 고개를 절레절레 흔들었다. 얼마 전 관가를 휩쓴 정기인사에서 오겠다는 사람이 거의 없었기 때문이다. 그나마 정보화 부서에서 ‘일 좀 한다’는 직원들까지 대부분 인사·조직 등의 부서를 선호해 가지 말라고 애걸복걸해야 할 판이었다고 했다. ●인사실은 고시출신 간부 23.5% 정부내 정보화 분야 이공계 브레인 양성과 정보화 업무에 대한 인식 전환이 시급하다는 지적이 나오고 있다. 정부의 정보화 전략과 비상사태에 기민하게 대처할 인재가 턱없이 부족하다는 이유에서다. 21일 전자정부 주무부처인 행정안전부에 따르면 정보화 부서내 5급 이상 이공계 인력은 극소수에 불과하다. 행안부 내 정보화 인력은 정보화전략실 126명, 정부통합전산센터 26 0명 등 376명에 달하지만 이중 5급 이상 행정·기술고시 출신은 29명(7.7%)에 그친다. 이는 행안부내 인사실의 5급 이상 고시출신 비율 23.5%에 비해 턱없이 낮은 수치다. 그나마 이공계 출신은 3분의1이 겨우 넘는 11명밖에 안된다. 특히 디도스(분산서비스 거부) 공격과 같은 사이버해킹과 보안 등 고도의 기술능력과 감각적인 판단력이 뒷받침돼야 하는 정부통합전산센터의 5급 이상 이공계 출신 공무원은 단 2명이고, 6명의 간부가 행정직 공무원이다. 부처 안팎에서는 이 같은 이공계 고급 인력의 부족에 대해 옛 정보통신부의 ‘전자정부’ 부문을 흡수 통합한 행안부의 인력배치 실패에서 찾는다. 행안부의 한 관계자는 “전산센터의 경우 이공계 전문인력이 주로 간부를 맡아야 하지만 조직개편 당시 통신직 공무원들이 대부분 방송통신위원회로 가버려 어쩔 수 없이 행정직이 주요 보직을 맡고 있다.”고 말했다. ●옛 정통부 통폐합때 대부분 떠나 정보화 업무를 등한시 여기는 풍조도 문제다. 정보업무를 맡고 있는 행안부 관계자는 “정보화 부문은 다년간의 경험과 노하우가 필수적인 곳인데 승진 등 인사의 징검다리 자리로만 여기는 인식이 공직 내에 팽배하다.”고 털어놓았다. 그는 또 “일부 간부들이 ‘난 정보화 업무를 잘 모른다.’며 본인 스스로 역량이 부족하다는 얘기를 서슴없이 하는 걸 보면 갑갑할 지경”이라고 토로했다. 전문성이 필요한 정보화 부문 직원들까지 화학적 융합이라는 명목으로 2년마다 의무적으로 순환근무시키도록 한 것도 정보화 업무 효율을 떨어뜨리는 요인으로 지적된다. ●인재양성·업무인식 전환 시급 한 국립대 교수는 “정보화 부서로 흡수 통합된 사람들 사이에선 ‘아웃사이더’ 기조가 흐르고 있다.”면서 “비이공계 출신 간부들의 업무에 대한 무관심이 업무 효율은 물론 국가 정보화 경쟁력을 떨어뜨리는 장애요소”라고 지적했다. 한국정보화진흥원의 ‘2009국가정보화백서’에 따르면 정보화 관련 올해 예산은 3조 1555억원에 이른다. 강주리기자 jurik@seoul.co.kr
  • [사설] IT산업육성 컨트롤타워부터 갖춰야

    디도스(분산서비스거부) 사이버테러는 국가기간망을 위협했다. 정보기술(IT) 강국 코리아라는 국가 브랜드를 무색하게 한 사건이었다. 참여정부에서는 소프트웨어보다는 하드웨어 육성에 집중했고, 이명박 정부 들어서는 이렇다 할 IT 정책이 없어 IT 홀대론마저 나왔다. 이런 상황에서 대통령직속 미래기획위원회가 어제 IT코리아 미래전략 보고회를 갖고 IT산업 육성계획을 내놨다. 현 정부 들어 첫 IT산업 육성전략은 민간 기업의 관심을 높일 것으로 여겨진다. IT산업 육성 종합청사진은 IT 강국 코리아의 명성을 되찾을 수 있는 전기가 될 수 있다고 본다. 정부가 산업경쟁력의 원천인 소프트웨어 산업 육성방안을 마련한 것은 바람직스럽다. IT 산업을 키워 대기업과 중소·벤처기업의 동반성장으로 기술혁신과 고용창출을 유도하겠다는 전략이다. 제조·소프트웨어·서비스의 균형발전을 가져올 것으로 기대된다. IT 자체의 역량을 높이면서 산업 간 융합을 촉진시키기로 한 것은 시대흐름을 반영한 미래지향적 조치다. 투자규모는 189조원으로 정부가 14조원, 민간에서 175조원을 각각 부담하게 된다. 정부의 IT 산업 육성책이 성과를 거두려면 컨트롤타워가 있어야 한다고 본다. 현 정부 들어 IT 정책 소관 부처는 방송통신위원회, 지식경제부 등으로 쪼개져 있다. 미래기획위원회의 청사진만으로는 시너지 효과를 내기 어렵다. 신설된 청와대 IT특보의 조정작업이 기대되지만 정부 조직 특성상 한계가 불 보듯 뻔하다. IT 기업의 자율적인 투자 참여를 유도하는 일도 관건이다.
  • 인터넷전화 보안 믿어도 될까

    값싼 통화요금을 앞세워 400만 고객을 끌어모은 인터넷전화(Vo IP)의 보안 논란이 고개를 들고 있다. 특히 행정안전부가 오는 12월부터 중앙부처는 물론 지자체 등 9619개 공공기관에서 사용 중인 유선전화 65만대를 인터넷전화로 교체하기로 하고, 대기업들도 속속 인터넷전화를 도입하고 있어 해커들이 본격적으로 인터넷전화에 눈독을 들일 것이라는 전망이 나오고 있다. 일반 가정과 달리 정부와 대기업의 인터넷전화는 해커들에게 매력적인 먹잇감이기 때문이다. 더욱이 인터넷전화 보안 문제는 사업자간 이해가 첨예하게 갈려 자칫 위험성이 과대포장되거나 아예 무시될 우려마저 낳고 있다. 기존 구리선 집전화(PSTN) 고객을 잃고 있는 KT는 보안 이슈를 적극 부각시키고 있는 반면 KT 고객을 인터넷전화로 쏙쏙 빼내오고 있는 LG데이콤과 SK브로드밴드 등은 “문제가 없다.”고 맞선다. 보안전문가들은 “정부가 객관적으로 인터넷전화의 보안성을 검증하고, 미흡하다면 대책을 세워야 한다.”고 지적한다. 인터넷전화가 구리선 집전화보다 태생적으로 보안에 취약하다는 데는 이견이 별로 없다. 서킷(회선·이용시간당 요금 부과) 방식의 기존 집전화는 모든 가입자에게 고유의 회선을 부여하는 폐쇄망이어서 침투가 어렵다. 하지만 음성신호를 패킷(데이터 꾸러미)으로 전환해 인터넷망을 통해 송·수신하는 인터넷전화는 해킹, 서비스분산거부(디도스·DDoS) 등 PC 기반의 인터넷에서 일어나는 공격에서 자유로울 수 없다. 누구나 인터넷망에 접근할 수 있는 데다 아날로그 음성신호가 아닌 디지털 데이터신호여서 인코딩, 디코딩이 쉽기 때문이다. 보안전문업체 잉카인터넷 마정우 차장은 “PC 웹을 해킹할 수 있는 해커가 100명이라고 가정하면 인터넷전화를 해킹할 수 있는 사람은 20~30명, 구리선 전화를 해킹할 수 있는 사람은 2~3명이라고 보면 된다.”고 말했다. KT 관계자도 “PC와 마찬가지로 인터넷전화의 접속포인트(AP)에만 침투할 수 있다면 개인정보 유출, 도청, 보이스 피싱, 이용요금 타인 전가, 통화방해, 디도스 공격 등을 쉽게 할 수 있다.”고 말했다. 특히 정부의 인터넷전화와 민간의 인터넷전화가 인터넷망을 통해 연결됐을 때 이런 공격이 벌어진다면 ‘7·7 디도스 대란’보다 심각한 사태가 벌어질 수도 있다. 정부가 인터넷전화 통화를 철저하게 암호화한다고 해도, 이는 정부망에 한정된 것일 뿐 민간 인터넷전화와 연결되는 교환 플랫폼은 인터넷에 노출될 수밖에 없기 때문이다. 이에 대해 LG데이콤 관계자는 “인터넷전화 사업자들은 대부분 인터넷망사업자(ISP)들이어서 웬만한 디도스 공격으로는 과부하가 걸리지 않는 데다 음성신호를 인코딩 및 디코딩할 때 보안코드를 삽입하고, 전화 설치시 ID와 패스워드를 넣기 때문에 뚫릴 가능성은 거의 없다.”고 반박했다. 이창구기자 window2@seoul.co.kr
위로