찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-02-18
    검색기록 지우기
  • 이나영
    2026-02-18
    검색기록 지우기
  • 점안액
    2026-02-18
    검색기록 지우기
  • TV 시장
    2026-02-18
    검색기록 지우기
  • 조선업
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
669
  • [시론] 무늬만 남은 한국의 대의민주주의/장성호 배재대 정치외교학과 교수

    [시론] 무늬만 남은 한국의 대의민주주의/장성호 배재대 정치외교학과 교수

    민주주의 이상적 모델인 고대 그리스 아테네의 민주주의 산실은 아고라(Agora)였다. 시민들은 그들의 시장인 아고라에 모여 민회를 열고 국가 중대사를 투표로 결정했다. 광장에서 직접민주주의가 가능할 정도로 인구가 적은 시대적 상황과 경제·군사적 면에서 효율성이 담보되었기 때문이다. 시대가 바뀌고 소통의 방법이 바뀐 오늘날의 민주주의 방식은 ‘광장의 정치’가 최선의 방식이었던 고대국가와는 천양지차다. 그래서 대의민주주의로 대표되는 간접민주주의가 출현했다. 오늘날 대의민주제의 가장 상징적인 기구가 민주주의 위기를 걱정하며 우리가 마음 졸이며 보고 있는 국회다. 그러나 21세기 민주주의 산실인 대한민국 국회는 대화와 타협을 거부하며 장내가 아닌 장외정치만을 고집하며 당리당략의 음모와 선동, 불신만이 판치는 퇴행적인 모습을 보이고 있다. 얼마 전 이른바 7·7대란이라고 일컫는 디도스(DDoS·분산서비스 거부)의 국가주요기관, 기업 사이트에 대한 공격으로 우리 사회는 극심한 혼란을 겪었다. 국가 정보통신 컨트롤 타워의 부재로 우왕좌왕하며 대책도 중구난방으로 혼선이 극에 달했다. 이 와중에도 정치권은 당파적인 이익을 내세우며 정쟁에 여념이 없었다. 국가기관인 국가정보원은 수집된 정보를 바탕으로 국회 정보위 소속 의원들 앞에서 ‘사이버테러의 배후’가 북한일 가능성이 있다고 추정했다. 그러나 야당을 중심으로 제기된 사이버 북풍논란은 한국정치의 고질병의 단면을 보여줬다. 지금이 어느 때인데, 북풍을 일으킨다고 가능하겠으며, 그것을 믿을 국민들이 몇이나 되겠는가. 그럼에도 사이버 북풍을 이슈화해 정치권뿐 아니라 국민들을 자극하는 야당의 속셈은 과거 권위주의정권하에서 자행된 북풍공작정치의 향수를 그리는 것에 불과한 3류정치 수법이다. 북풍 운운하며 정치논쟁으로 확대시켜 가는 모습은 미래지향적이어야 할 정치의 구태를 보여주는 부분이다. 정치라는 것이 무엇인가? 서로 발전적인 논의를 통해 위기의 해법을 논의해 가는 과정이 아닌가. 정상적인 국가기구의 대응을 방해하는 행위보다는 향후 유사사고 재발 방지를 위해 ‘사이버위기관리법’, ‘테러방지법’ 등의 법안이 조속히 통과되도록 여야가 함께 적극적으로 나서야 하는 것이 우선이다. 지금 우리 국회는 민생마저 외면한 채 최대 쟁점인 미디어관계법 등을 비롯한 쟁점법안을 놓고 여야가 극한 대립을 하고 있는 상태다. 설상가상으로 여당과 야당이 동시에 국회 본회의장을 점거하는 사상초유의 코미디 같은 사태도 빚어졌다. 민주주의 보루라는 국민의 대표기관에서 또다시 지난 연말의 폭력·막장 국회가 재연되는 것은 아닌지 걱정이 태산이다. 서로의 의견에 대해 충분한 대화와 타협의 정신을 살리되 합의가 안 되면 다수결의 원리에 따르는 승복의 정치문화가 민주주의 요체다. 민주주의 의사결정 구조인 다수결의 원리는 소수파의 횡포를 합리화시켜주는, 대중을 이용한 ‘포퓰리즘적 다수결의 효과’와는 차원이 다르다. 국가적 위기라는 중차대한 문제에서조차 국민의 선택을 외면하고 당리당략적 장외 정쟁에 몰두하는 행태는 청산돼야 한다. 차제에 정치권은 음모적 논쟁에만 매달릴 게 아니라 국가적 낭비와 소모적 탁상행정을 바로잡을 수 있는 대안 마련에 힘을 합쳐 절차적 민주주의에 충실하는 게 주권자인 국민을 위한 길임을 명심하길 바란다. 장성호 배재대 정치외교학과 교수
  • [옴부즈맨 칼럼] 신문의 장래, 고품질 정보에 달렸다/ 김재범 한양대 언론정보대학원장

    [옴부즈맨 칼럼] 신문의 장래, 고품질 정보에 달렸다/ 김재범 한양대 언론정보대학원장

    지난 2주간은 서울신문 창간 105주년 특집기사와 함께 중국 신장위구르 유혈사태, 우리나라 인터넷시스템을 강타한 디도스(DDos) 공격 등에 대한 국내외적인 기삿거리가 넘치는 주간이었다. 기사가 많았던 만큼 좋은 기사뿐만 아니라 문제점 있는 기사들도 많이 눈에 띄었다. 창간 105주년을 기념하여 총 32면에 걸쳐 특집으로 7월17일 게재된 ‘新아시아시대’는 거시적이고 분석적인 관점에서 한국과 아시아의 현재와 미래를 살펴볼 수 있는 좋은 내용들이 많았다. 정치·경제·사회·문화의 다양한 분야를 진단하고 중국과 인도 등 우리나라와 아시아의 미래에 큰 영향을 미칠 수 있는 국가들의 현 상황 등을 소개한 창간특집은 독자들을 위한 수준 높은 정보를 제공하려는 서울신문의 성의와 노력을 한눈에 보여 주었다. 그러나 좋은 내용에도 불구하고 몇 가지 문제점은 지적받을 수 있다. 우선 내용이 너무 장밋빛 일색이라는 것이다. 앞으로 세계경제의 주도권이 대서양에서 아시아로 올 것이라는 전망은 지나치게 낙관적인 면만을 부각시킨 결과가 아닐까 하는 생각도 든다. 한국을 비롯하여 중국과 인도를 중심으로 아시아 국가들의 경제적이고 정치적인 저력을 강조한 것은 좋았지만 각국이 가지고 있는 근본적인 문제들에 대한 구체적인 분석도 함께 했으면 더 좋았을 것이다. 최근 중국 신장위구르 자치구의 유혈사태가 심각하게 진행 중이고, 수시로 불거지는 티베트 독립운동 등과 같은 국가 분열의 위험성에 대한 진단 없이 중국의 장밋빛 미래를 지나치게 강조하는 것은 사실을 왜곡시킬 수 있다고 생각한다. 사회 전반에 걸친 부정부패 문제와 지나친 빈부격차, 이미 시작된 심각한 환경문제 등도 중국의 미래를 위협하는 존재라고 생각한다. 인도의 경우 해결가능성이 단기적으로 매우 희박한 계급갈등과 빈곤문제, 주변국들과의 분쟁에 대한 진단 없이 인도의 미래를 지나치게 낙관적으로 전망해서는 안 될 것이다. 황석영-김지하의 구상을 소개한 것은 흥밋거리는 될 수 있어도 현실과는 괴리가 있어 보였다. 황석영의 ‘알타이 문화 연합’이나 ‘몽골+2코리아’, 김지하의 ‘동북아 문화 연대’ 등은 우리가 처한 객관적인 현실과 거리가 멀거나 근거도 불분명한 내용으로 (독자에게 권위있게 비쳐져야 할) 창간특집에 어울리지 않는 황당한 주장으로 받아들여질 수 있다는 점도 염두에 두어야 했다. 디도스 공격에 대한 기사들 중 일부는 확실치도 않은 사안들을 가정에 입각해 독자들의 흥미를 끌려는 의도가 엿보였다. 특히 일부 제목들이 그랬다. 7월9일자 1면에 보도한 “디도스공격 배후 北-종북세력 가능성”이라는 제목의 기사와 7월11일자 1면에 보도한 “북정찰국 110호 연구소 주도 19개국 92개 IP 통해 테러”라는 제하의 기사는 확실치도 않은 내용을 가능성, 추정, 의혹 등으로 포장해 독자들의 시선을 끌기 위한 것으로 보인다. 기사의 내용을 자세히 살펴보면 가능성은 있지만 “기술적 확인은 못해”(7월10일자 4면), “수사가 끝나지 않아 단정하기에는 이르다”(7월11일자 1면), “북한의 개입여부에 관해서는 아무런 정보가 없으며 확인해 줄 수 있는 것도 없다”(7월11일자 4면) 등으로 보도된 것으로 보아 의도적인 제목이었다고 볼 수밖에 없다. 서울신문 창간 105주년은 우리나라 신문역사에서 의미 있는 일이다. 세계 도처에서 역사와 전통을 자랑하던 신문들이 인터넷과 같은 새로운 매체와의 경쟁에서 살아남지 못하고 폐간하는 사례가 빈번한 가운데 아직도 굳건히 자신의 자리를 100년 이상 지키고 있는 서울신문의 미래는 보다 질 높은 정보제공이 핵심이어야 한다는 것을 명심해야 한다. 김재범 한양대 언론정보대학원장
  • 카드사 사칭 怪메일 경보

    카드사 사칭 怪메일 경보

    최근 디도스(DDoS)가 은행권을 강타한 가운데 이번엔 유명 카드사를 사칭한 괴(怪)메일이 대량으로 돌아 카드업계에 비상이 걸렸다. 해당 카드사는 일단 고객 정보를 빼내가기 위한 피싱(Phishing) 사기로 보고 경찰에 수사를 의뢰했다.19일 카드업계에 따르면 KB카드는 지난 16일 카드 고객 350만명을 대상으로 “KB카드를 사칭하는 피싱 메일에 주의하라.”는 안내 이메일을 보냈다. 현재까지 KB카드를 사칭한 메일은 2주일 사이 세 차례에 걸쳐 대규모로 뿌려졌다. 각각 메일 제목에는 ‘(KB카드) KB카드에서 드리는 감사의 선물입니다.’(7월7일 발송), ‘(KB카드) 5월 요금이 미납되었음을 알려 드립니다.’(7월12일 발송), ‘(KB카드) 회원님의 국민카드 6월 이용대금 명세서입니다.(재발송)’(7월16일 발송)라고 쓰여 있다. 메일의 첫 화면은 해당 카드사가 정기적으로 보내는 이메일 명세서 모습과 같다. 진짜인 듯 보이지만 이미지만 따온 가짜다. 다시 본문 내용을 클릭하면 영어회화나 약 광고 등이 나온다. 자연스럽게 이름과 주소, 전화번호 등 개인정보를 입력하게 돼 있어 개인정보 유출을 유도하고 있다. KB카드는 고객의 개인정보 유출을 막기 위해 경찰에 해당 홈페이지에 대한 접속 차단을 요청했다. KB카드 관계자는 “사이트 위아래 모두 카드사 로고를 넣어 해당 사이트가 은행이나 카드사와 제휴 관계에 있는 것처럼 꾸며 놨다.”면서 “자연스럽게 접속하게 해 개인정보를 수집하고 이를 악용하는 금융사기 수법으로 보인다.”고 말했다. KB카드 측은 해당 메일이 특정업체에서 빼돌린 개인정보를 이용해 불특정 다수에게 대량으로 뿌려진 것으로 보고 있다. 경찰은 개인정보를 빼돌리는 등의 피싱 외에도 카드사의 신뢰성을 이용한 사기광고일 수도 있다고 보고 수사를 확대하고 있다. 경찰 관계자는 “실제 금융기관이 고객에게 보내는 이메일은 고객 이름과 회원번호 등을 명확히 기재하는 특징이 있다.”면서 “일단 의심 가는 부분이 있으면 개인정보를 입력하기 전에 반드시 해당 금융기관에 발송 여부를 확인해야 한다.”고 지적했다. 유영규 최재헌기자 whoami@seoul.co.kr ■ 용어 클릭 ●피싱(Phishing) 개인정보(Private data)와 낚시(fishing)의 합성어다. 주로 위장 홈페이지를 만든 후 불특정 다수의 이메일 사용자에게 메일을 보내는 수법으로 수신자의 개인정보를 빼내 금융 범죄에 악용하는 행위를 말한다. [서울신문 다른기사 보러가기] ‘죽음의 가스’ 내뿜는 순간온수기 선탠 화상 막으려면 20분간격 휴식해라 복제 마약탐지견 ‘투피’ 공항투입 ‘아버지의 병’ 전립선암 건물전체 솔라모듈… 세계 첫 ‘태양열 호텔’ 탈북자 공짜 진료비에 일부러 취업 기피
  • [희망 UP 현장을 가다] (5) 인터넷망 관리 목동 KT IDC

    [희망 UP 현장을 가다] (5) 인터넷망 관리 목동 KT IDC

    “현재까지 감지된 것이 없는데 네트워크 다시 한번 확인해 주세요.” “네, 다시 한번 확인하겠습니다.” 19일 중부지역 인터넷망을 관리하는 서울 혜화동 KT 인터넷보안관제센터 모니터에 인터넷데이터센터(IDC)라고 표시된 그림에 빨간불이 들어오자 관리자들은 서울 목동 KT 인터넷데이터센터(IDC)를 긴급호출했다. 빨간불은 IDC로 들어가는 인터넷 회선에 비정상적인 인터넷 흐름(트래픽)이 감지됐다는 뜻이다. ●회원사로부터 감사 편지 받기도 같은 시간 목동 IDC 1층에 있는 300여평의 종합관제실에 있는 정보보안팀 컴퓨터에도 한 게임업체의 홈페이지에 정상적인 트래픽보다 많은 양의 트래픽이 몰리고 있다는 뜻의 빨간색 ‘크리티컬’이라는 경보가 떴다. 분석결과 트래픽은 많았지만, 다행히 분산서비스거부(DDoS) 공격은 아니었다. 지난해 5월 만들어진 목동 IDC는 지하 4층, 지상 12층으로 동양 최대의 IDC 전용건물이다. 이런 목동 IDC의 인터넷 보안을 맡고 있는 송완근 IDC운영센터 정보보안팀장에게는 DDoS 공격은 일상화돼 있었다. 송 팀장은 “지금 같은 경보는 하루에도 20~30번은 울린다.”면서 “실제 DDoS 공격도 매일 3~4건씩, 많으면 5건씩 있다.”고 말했다. 정 팀장과 10명의 팀원들이 목동 IDC의 보안을 책임지고 있다. 최근의 ‘7·7 DDoS 공격’ 때는 전원이 닷새 동안 집에도 못 가는 비상근무를 해야 했다. 김중년 IDC운영센터 정보보안팀 과장은 “업체들의 인터넷 서비스를 책임지고 있는 IDC에서는 DDoS 공격을 일으키는 악성코드의 분석과 대응을 동시에 해야 한다.”면서 “얼마나 빠르게 대응하느냐가 가장 중요한 점”이라고 강조했다. 실제 목동 IDC는 7·7 DDoS 공격 때 회원사의 인터넷 서비스는 유지하면서도 DDoS 공격을 막아내 회원사의 감사편지를 받기도 했다. 송 팀장은 “DDoS 공격이 일어나면 우회시켜 공격 트래픽과 정상적인 트래픽으로 구분해 보내는 ‘클린존’서비스가 제대로 작동했다.”고 평가했다. KT가 독자개발한 모니터링시스템인 패킷모니터링시스템(PMS) 등으로 구성된 클린존 서비스는 현재는 목동에만 설치돼 있지만 오는 10월까지 전국의 KT IDC에 설치될 예정이다. ●명품IDC 만들려 인력·장비 확충 이번에 성공적인 대응을 했지만 목동 IDC도 2년 전만 해도 정보보안팀은 4명에 불과했다. 송 팀장은 “당시에는 DDoS 공격 등에 적극적으로 대응하기보다는 문제가 생긴 서버만을 차단하는 식이었다.”면서 “하지만 보안의 중요성과 더 좋은 서비스를 제공하는 ‘명품IDC’를 만들기 위해 보안인력과 장비를 계속 늘려왔다.”고 말했다. 하지만 아직도 보안인력이 부족한 편이다. 김 과장은 “전문성 등이 필요해 자주 뽑지 않는다고는 하지만 8년째 정보보안팀에서 막내”라며 “인터넷 보안은 단순히 장비를 설치했다고 막을 수 있는 것이 아니라 사람이 계속 관리하고 대응해야 한다.”고 보안인력의 중요성을 강조했다. 김효섭기자 newworld@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [사이버 보안 이렇게 하자] (하)보안의식 제고 시급

    “백신프로그램이 깔려 있지 않은 PC가 많았습니다. 가짜 백신만 설치된 제품도 있었고, 업데이트를 하지 않아 있으나 마나 한 경우도 있었습니다.” 김홍선 안철수연구소 사장은 이번 디도스(DDoS·분산서비스거부) 공격으로 인해 하드디스크가 손상된 PC의 상태를 이렇게 설명했다. 보안전문가들은 사이버 테러를 근본적으로 막기 위해서는 컴퓨터 이용자들의 보안의식이 높아져야 한다고 입을 모은다. 예전 사이버 공격은 서버 등 기업의 인터넷 설비를 제공하는 인터넷데이터센터(IDC)를 목표로 삼았다. 하지만 IDC의 보안수준이 올라가자 이번 공격처럼 상대적으로 취약한 개인 PC를 악성코드에 감염시켜 ‘좀비 PC’로 만든 뒤 이를 통해 테러를 자행한다. 김 사장은 “웜으로 인터넷이 모두 마비됐던 2003년 ‘1·25 인터넷 대란’ 이후 네트워크는 확실히 강화됐지만 사용자 PC를 거치는 공격은 더 심각해졌다.”면서 “보안의 사각지대에 있는 PC가 엄청나게 많다는 사실을 빨리 깨닫고 대책을 세워야 한다.”고 강조했다. 한 조사결과에 따르면 전국에 보급된 3000만여대의 PC 중 200만대 이상은 백신 프로그램을 설치하지 않은 것으로 드러났다. 200만대가 언제든지 좀비PC로 전락할 수 있다는 얘기다. 이번 사태 기간 중 한국정보보호진흥원의 ‘보호나라’ 사이트에 방문한 건수를 보면 디도스 공격이 시작된 뒤 8일에는 8만 7000여건을 기록했다. 하지만 감염 PC의 하드디스크 손상 경보가 나간 9일에는 24만 5000여건, 10일에는 오전에만 29만여건으로 급증했다. 한 보안전문가는 “개인이 피해를 입지 않을 경우와 입을 경우에 따라 보안 의식의 차이가 크게 나타난 셈”이라며 “악성코드가 다른 사이버 테러에 이용되는 것은 물론 이번 공격처럼 본인의 PC를 손상시킬 수 있으므로 이용자들이 경각심을 가져야 한다.”고 말했다. 보안 사각지대를 없애는 가장 쉬운 방법은 PC에 백신프로그램을 설치하는 것이다. 정기적인 업데이트도 필요하다. 아울러 백신프로그램이나 소프트웨어는 공짜라는 생각도 고쳐야 한다. 김 사장은 “3만~4만원하는 백신프로그램 하나만 사면 실시간 모니터링까지 해주는데 결코 비싼 가격이 아니다.”고 설명했다. 하지만 너도 나도 공짜 소프트웨어만 찾는 바람에 국내 개인용 보안시장은 붕괴됐다. 7000억원인 국내 보안 시장 규모는 백신에만 1조원을 투자하는 일본의 5%에도 미치지 못한다. 시장의 붕괴는 보안인력의 감소로 이어지고 이는 또다시 시장축소로 이어지는 악순환에 빠진다. 한 보안업체 관계자는 “보안인력 양성은 시장이 커지면 자연스럽게 이뤄진다.”면서 “나한테 필요한 좋은 소프트웨어는 돈 내고 사야 한다는 생각을 가져야 한다.”고 지적했다. 김효섭기자 newworld@seoul.co.kr [다른기사 보러가기] ☞종로 한복판서 현금수송차량 털릴 뻔 ☞‘고양이가 머리 꼭대기에’ 과학적으로 입증 ☞허정무 “엔트리 15~16명 이미 정했다” ☞李대통령 천성관 사의 즉각 수용 왜 ☞김치달인들 광주서 천년의 맛 담근다
  • [시론] 사이버전쟁 시대의 국가안보와 대책/차두현 한국국방연구원 북한군사연구실장

    [시론] 사이버전쟁 시대의 국가안보와 대책/차두현 한국국방연구원 북한군사연구실장

    1990년대 초반 인터넷 서비스가 시작되면서 인류는 기존의 산업화 시대에서 정보화 시대로 변환을 거듭해 왔다. 물리적인 힘이나 물질적 풍요가 국가나 집단의 위상을 좌우하던 시대에서 지식·정보능력을 강조하는 시대가 도래하면서 이를 둘러싼 국가간 각축 역시 더욱 치열해지는 것이 오늘날의 현실이다. 이로 말미암아 사이버 공간은 단순한 정보 교류가 이뤄지는 장소의 차원을 넘어 개인적인 치기(稚氣) 혹은 조직적인 악의를 가지고 공공의 정보를 왜곡하거나 타인의 정보체계를 공격하는 매개체가 되고 있다. ‘사이버 테러’ 혹은 ‘사이버 전쟁’이 이제 더 이상 기우가 아니라는 점은 지난 주 한국사회를 떠들썩하게 만든 분산서비스 거부(디도스·DDoS) 공격에서도 나타났다. 사이버 공격의 배후가 북한이든 아니든 간에 이번 일을 통해 최소한 두 가지는 분명해졌다. 첫째, 그동안 비약적으로 발전해 온 한국 사회의 지식·정보기반은 공격을 의도하는 입장에서는 매우 매력적인 대상이 될 수 있다는 점이다. 둘째, 남북한간 군사적 긴장과 대치가 지속되는 현실에서 북한은 한국의 사이버 네트워크에 혼란을 줄 충분한 동기가 존재하며, 또 그러한 능력을 키워 온 정황이 곳곳에서 나타나고 있다. ‘110호 연구소’가 가공의 괴물이 아니라는 이야기이다. 현재 그리고 미래에 우리에게 사이버 전쟁이나 테러를 가할 수 있는 상대는 북한에 국한되는 것이 아니다. 이번 사례에서도 나타난 바와 같이 사이버 공격은 모두가 승복할 만한 명확한 근거를 잡기도 어렵고, 국제적인 비난이나 실질적 제재 역시 어려워 외교적 부담이나 물리적 보복을 회피하면서 상대방에게 피해를 주고자 하는 행위자라면 누구나 악용하고 싶은 수단이다. 오늘날 인터넷은 많은 이들에게 있어 1차적인 정보의 획득원이다. 신문이나 방송매체가 아닌 사이버 공간을 통해 뉴스를 접하는 사람들도 상당수이다. 뿐만 아니라 신문·방송과 같은 기존의 대중매체들도 기사 취재·작성·편집·인쇄·전파에 이르는 전 과정을 자체 전산망에 의존하고 있다. 정말 생각하기는 싫지만 물리적 테러 혹은 공격과 대규모 사이버 공격이 함께 구사된다면 일반 시민들의 입장에서는 현재 무슨 일이 일어나는지에 대한 정보가 전혀 없는 상태에서 자신의 일상이 붕괴되어 가는 상황을 맞이할 것이다. 그야말로 사회적인 대공황이 조성되는 것이며, 이런 상태에서는 군사적인 연합지휘통제(C4ISR) 체계가 침해받지 않았다고 해서 결코 그 국가가 안전하다고 할 수 없을 것이다. 이러한 사이버 공격의 효과로 인해 외교적 관계가 원만한 국가들끼리도 상대방에 대한 정보탐색 차원에서 저강도의 사이버 교란이나 공격이 시행될 여지는 점점 증대되고 있다. 사이버 공격을 단순한 개인적 호기심에 의한 정보의 절취나 일시적인 접속곤란 정도로 치부하던 시대는 이미 지났다는 이야기이다. 따라서 이제는 정부와 군 전산망의 안전을 넘어 민간 전산망과 인터넷 공간까지를 전반적인 국가 지식·정보 기반의 시각에서 보호할 수 있는 체제를 강구해 나가야 한다. 이를 위해서 국가와 시민사회에 요구되는 것은 일방의 필요성을 강변하는 것보다는 공통의 지혜를 발휘하는 것이다. 국가는 광범위한 지지를 얻는 범위 내에서 지식·정보보호를 위한 역할을 규정함으로써 정당성을 높여 나가야 한다. 차두현 한국국방연구원 북한군사연구실장
  • 디도스 동원 좀비PC 정보유출

    분산서비스거부(DDoS) 공격 때 동원된 일부 공격실행 PC에서 저장돼 있던 내부 파일목록 등 정보가 빠져나간 흔적이 발견됐다. DDoS 사건을 수사하고 있는 경찰청 수사전담반은 14일 “공격실행 PC에 설치된 악성프로그램을 분석한 결과 PC 내부의 파일 목록을 59개국 416개 서버로 전송하는 기능이 있는 것으로 확인됐다.”고 밝혔다. 악성 프로그램은 DDoS 공격이 시작된 지난 7일 이전에 감염된 PC의 ‘내문서’ ‘바탕화면’ ‘최근문서’ 등의 폴더에 있는 파일의 이름을 압축해 외부 서버로 전송했으며 저장 파일 자체가 유출됐는지는 확인되지 않았다. 경찰은 이들 416개 서버 중 국내에 15대가 있는 것을 확인하고 이중 12개 서버를 제출받아 분석하고 있다. 경찰 관계자는 “압수한 서버에 유출된 실제 파일 이름목록이 있는 것을 확인했다.”면서 “가정집, 기업체, 대학교 등에서 압수한 12개의 서버 소유자는 범인과 관련이 없고 모두 해킹당한 것으로 나타났다.”고 설명했다. 박건형기자 kitsch@seoul.co.kr
  • [사이버 보완 이렇게 하자] (중) 컨트롤 타워 세우자

    [사이버 보완 이렇게 하자] (중) 컨트롤 타워 세우자

    “컨트롤타워요? 좋은 얘기죠. 하지만 밥그릇 싸움으로 변질될 수도 있습니다.” 우리 정부는 ‘7·7 디도스(DDoS·분산서비스거부) 대란’ 속에서 비상 근무 체제를 유지하며 백방으로 뛰었지만, 애석하게도 많은 지탄을 받았다. 추가 공격, 공격 대상, 하드디스크 파괴 등 대부분의 분석과 예측은 민간 보안업체에서 나왔다. 이에 따라 사이버 보안 정책을 총괄할 컨트롤타워를 세워야 한다는 요구가 봇물을 이루고 있지만 이마저도 부처간 밥그릇 싸움으로 변질될 조짐을 보인다. 한국정보보호학회 김광조(KAIST 교수) 회장은 13일 “실질적이고 유기적인 컨트롤타워 확립이 중요하다.”고 말했다. 각 부처에 흩어진 기능을 한 기관에 몰아줘 사이버 세상 전체를 통제하는 ‘빅 브러더’를 만들기보다는 현재의 기능들을 잘 조정할 수 있는 ‘코디네이터’가 필요하다는 것이다. 김 교수는 “미국 오바마 정부는 최근 효과적인 보안정책 수행을 위해 대통령 직속으로 백안관에 ‘사이버안보조정관’을 신설했다.”면서 “우리도 벤치마킹할 필요가 있다.”고 밝혔다. 현재 인터넷 인프라를 관장하는 기능은 다양한 부처에 흩어져 있다. 공공부문은 국가정보원, 민간은 방송통신위원회와 한국정보보호진흥원(KISA), 정부 부처 업무망은 행정안전부, 사이버범죄는 경찰청 등으로 나뉘어 있다. 문제는 이들 부처를 조정할 기관이 없어 각개전투식 대응만 난무한다. 이번 사태 내내 국정원은 북한과의 연관성 추적에 ‘올인’했고, 방통위와 KISA는 민간 업체에 협조를 구해 디도스 공격 확산 방지에만 주력했다. 행정안전부는 정부망 관리 강화만 외쳤고, 경찰은 해커 추적에 밤을 새웠다. 보안산업을 키우자는 목소리가 높아지면 다른 부처는 뒤로 물러나고 지경부가 나설 게 뻔하다. 권석철 터보테크 부사장은 “2003년 ‘1·25 인터넷 대란’ 때도 지금과 비슷한 주장이 제기됐으나 6년 동안 별로 나아진 게 없다.”면서 “컴퓨터 이용자들의 의식 제고, 보안전문가 육성, 인터넷서비스사업자(ISP) 관리를 일관된 정책으로 접근하는 컨트롤타워가 필요하다.”고 말했다. 다만 전문가들은 특정 기관에 모든 업무가 쏠리는 것은 경계해야 한다고 지적한다. 예를 들어 모든 통제권을 국정원이 가질 경우 민간 인터넷사업자나 보안업체, 통신사업자들이 연관될 수밖에 없는 사이버 위기를 국가안보 차원에서 획일적으로 관리할 수 있다는 것이다. 따라서 각 부처가 자기 역할에 충실하되 이들 기관이 정보를 공유하고 공동대응할 수 있도록 누군가가 조정해줘야 한다는 것이다.서울여대 박춘식 교수(정보보호학)도 “해커들의 도전을 방지하고 이겨내는 국가가 진정한 IT강국”이라면서 “부처 이기주의나 정치적 이해득실을 뛰어 넘는 컨트롤타워 구축을 논의해야 한다.”고 강조했다. 이창구기자 window2@seoul.co.kr
  • [객원칼럼] ‘절차적 정의’를 생각한다/김동률 KDI 연구위원

    [객원칼럼] ‘절차적 정의’를 생각한다/김동률 KDI 연구위원

    뉴욕 맨해튼의 펜실베이니아역에서 롱아일랜드 레일로드(LIRR)를 이용해 존스 비치에 가면 노예선 ‘아미스타드호’를 기념하는 작은 동판을 볼 수 있다. 뉴요커는 물론 한인들도 즐겨 찾는 낭만적인 바닷가에 어울리지 않는 동판이지만 미국 사법부의 존재를 알리는 뜻깊은 사례로 눈길을 끈다. 1839년 7월2일 새벽 쿠바 인근 해상, 스페인 범선 ‘아미스타드’호에서 노예로 팔려 갈 53명의 흑인들이 반란을 일으켰다. 흑인들은 백인들을 처형하고 두 명만 남겼다. 아프리카로 돌아가는 뱃길과 항해술을 몰랐기 때문이다. 그러나 흑인들은 사건발생 지점 인근 북쪽해안에서 해군에 붙잡혀 재판을 받았다. 당시 뉴헤이븐 지방법원은 ‘흑인들은 불법 납치된 자유인으로 백인에 대한 저항은 물론 살인까지도 정당방위’라는 판결을 내렸다. 판결은 국내외적인 갈등을 낳았다. 스페인의 항의에다 남부 백인 농장주들이 거세게 반발했다. 재선을 위해 남부의 지지가 필요했던 밴 뷰런 대통령이 항소해 재판은 원점으로 돌아갔다. 74세의 고령인 전직 대통령 존 퀸시 애덤스가 나섰다. 결국 연방 대법원은 1841년 ‘아프리카인들이 자유인으로 태어났으므로 자유인의 권리가 있고, 따라서 노예상들의 재산이 될 수 없다.’고 평결했고 스필버그 감독에 의해 영화 ‘아미스타드(1997년)’로 제작됐던 사건은 초기 미국사회에 ‘절차적 정의(Procedural Justice)’와 도덕적 신념이 중요함을 강조한 역사적인 판례로 인정받고 있다. 신태섭 KBS 이사의 이사직 해임의 원인이 된 동의대 교수직 해임을 두고 법원이 항소심에서도 부당하다는 판결을 내렸다. 재판부는 “학교쪽이 신 전 교수의 한국방송 이사직 수행에 대해 20개월가량 문제삼지 않았고, 오히려 긍정적으로 평가했던 점으로 미뤄 사실상 승인했다고 볼 수 있다.”며 원심 판결 취지를 그대로 인용했다. 신 전 교수는 지난달 방통위 등을 상대로 서울행정법원에 낸 KBS 보궐이사 임명 처분 취소 청구소송에서 승소한 데 이어 다시 동의대 교수직 해임 항소심에서도 승소했다. 신 전 교수는 지난해 7월 학교측의 허가 없이 KBS 이사직을 겸직했다는 등의 이유로 해임됐고 방통위는 이를 근거로 이사직 자격을 즉각 박탈했다. 방통위는 이어 제3자를 보궐이사로 임명해 지지부진하던 정연주 전 사장의 해임을 끌어냈다. 흘러간 사건일 수도 있는 이번 판결은 한국의 사법부가 살아 있음을 보여준다. 죽어 있는 권력에 날을 세우면서 살아 있는 권력에 굴종하는 검찰권력에 비교되는 대목이 아닐 수 없다. 승소한 신 교수를 옹호하고자 하는 것은 아니다. 논란의 중심에 있는 신 교수에 대해서도 일정 부분 차가운 시각을 갖고 있다. 그가 노무현 정권시절 보여준 지나친 정파성은 비판의 대상이 된다. 방통위의 ‘신태섭 자르기 공작’이라는 그의 성난 목소리 역시 그가 어느 정도 자초한 점이 있다는 것을 지적하고 싶다. 그러나 손가락이 아프다고 팔뚝을 자를 수는 없는 일이다. 대학당국과 정치권력이 신 교수에 대해 행한 물리적, 정신적인 고통은 마땅히 사과해야 한다고 본다. 오늘날 대한민국호가 소란속에서 순항하는 것도 따지고 보면 우리 사회 구석구석에 존재하고 있는 ‘도덕적 신념’ 때문이 아닐까. 대규모 디도스(DDoS) 바이러스가 창궐하고, 서울광장은 오늘도 혼란스럽지만 정치권력에 종속되지 않는 법원이 존재하는 한, 한국호의 미래는 여전히 밝아 보인다. 김동률 KDI 연구위원
  • [디도스 테러 이후] “다음 타깃은 보안업체 가능성”

    [디도스 테러 이후] “다음 타깃은 보안업체 가능성”

    “지금까지 늘 그랬듯이 ‘보안 투자’를 강조하다가 조금 뒤에는 언제 그랬냐는 듯이 슬그머니 넘어갈까봐 걱정입니다.” 김홍선 안철수연구소 사장은 13일 기자간담회에서 이번 분산서비스거부(DDoS)공격에 대한 느낌을 이렇게 밝혔다. 그는 “이번 DDoS 공격을 벌인 사람은 우리 네트워크 상황을 잘 파악하고 매우 정교한 수법을 사용했다.”면서 “일정 수준 이상이면 탐지되는 파일 임계치를 넘지 않은 수준의 트래픽으로 공격했다.”고 밝혔다. ●한국 네트워크 잘 아는 사람 소행 하지만 김 사장은 “국내 장비를 잘 안다고 해서 우리나라 사람이라는 보장은 없다.”면서 “외국 해커도 국내 장비·인프라·개인정보 등에 대한 지식이 많을 수 있기 때문에 국적에 구애받지 않는다.”고 덧붙였다. 또 DDoS공격을 유발하는 악성코드 파일도 PC안에서 각각의 파일만으로는 기능을 알기 힘든 점조직 형태의 구조로 유포 경로를 알기 힘들다고 밝혔다. 모체가 된 악성코드의 유포경로도 아직 알 수 없다고 강조했다. 김 사장은 “이번 공격이 두려운 것은 아직 의도를 모르기 때문에 다음 공격이 있지 않을까 하는 불안감”이라며 “특히 다음 공격은 정부대응기관과 안철수연구소 등 보안업체들을 노릴 것 같다는 점도 걱정”이라고 말했다. 이어 “이번이 보안의식을 높이기 위한 마지막 기회”라며 “앞으로는 TV 등 가전제품도 네트워크에 연결되기 때문에 악성코드가 들어갈 수 있는 재앙이 올 수 있다.”고 경고했다. ●새 DDoS 보안 신기술 개발 아울러 “2003년 1·25 인터넷 대란 이후 네트워크 보안은 많이 향상됐지만, 실제 PC이용자들의 보안의식은 제자리에 머물러 있다.”고 지적했다. 정부에 대해서는 보안인력 양성에 힘쓸 것을 주문했다. 이날 안철수연구소는 클라우드 컴퓨팅 개념이 도입된 새로운 DDoS 보안 신기술을 발표했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 사이버 戰士 10만 양성 나서라

    지난 7일부터 사흘간 온 나라를 사이버 공황에 빠뜨린 분산서비스거부(디도스·DDos) 공격이 잦아드는 양상을 보이고 있다. 비록 무방비 상태로 허를 찔리다시피 했지만 사태 발생 후 정부와 민간보안업체들의 적극적인 대응으로 피해를 최소화한 것은 그나마 다행이다. 사이버 공격이 종결 국면에 들어갔다고 하지만 변종 악성코드가 도사리고 있는 한 경계를 소홀히 할 수 없음은 물론이다. 이번 사태는 우리가 사이버 테러에 대한 철저한 보안의식과 대응체제를 갖추지 않으면 IT강국의 명성이 한순간에 물거품이 될 수 있음을 여실히 보여줬다. 이제 차분히 ‘7·7 사이버 테러’ 이후를 생각할 때다. 이번 사이버 대란을 통해 우리는 보안 인력과 예산 부족, 유기적인 지휘체계 부재, 관련법 미비 등 해결해야 할 과제가 한두 가지가 아님을 몸소 확인했다. 무엇보다 절실한 문제는 국가의 보안 전문인력이 너무 부족하다는 점이다. 정부와 민간의 가교역할을 하는 한국정보보호진흥원(KISA)의 경우 사이버 보안 업무 담당자는 40여명에 불과하다. 전문 기술과 경험을 갖춘 ‘특급’ 인력의 이직률이 최근 크게 늘고 있어 더욱 우려를 낳고 있다. KISA측은 해킹을 막을 국가 사이버 전사(戰士)가 적어도 100명은 되어야 통상적인 사고처리와 감시활동 외에 보안기술 연구 개발이 가능하다고 주장한다. 정부는 최근 국가 경제기밀을 노린 해커들의 침입이 증가함에 따라 내년 초 설립하려던 ‘재정경제 사이버 보안센터’를 연내로 앞당겨 세우도록 했다. 아울러 보안 전문가가 관장하는 통합 컨트롤타워를 마련해 일관된 대응체제를 갖춰나가야 할 것이다. 다시금 강조하건대 무엇보다 중요한 것은 ‘사람’이다. 국가안보 차원에서 사이버 전사를 양성해야 한다는 게 우리의 생각이다. 일찍이 IT산업 초기에 제기된 ‘해커10만 양병설’이 새삼 주목받고 있는 것도 같은 맥락이다.
  • KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

    KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

     지난 7일 시작된 ‘디도스(DDoS) 공습’이 1주일간의 혼란 끝에 마무리 단계에 접어들었다.정부는 14일 이번 인터넷 침해사고의 ‘주의’ 경보를 ‘관심’ 등급으로 한단계 낮췄다.이번 DDoS 사태는 ‘대란’이란 단어를 사용하기 부끄러울 정도로 이미 알려진 고전적인 인터넷 공격 수법이었다.1차 피해는 어쩔 수 없다하더라도 PC 사용자들이 백신을 패치해 두고 곧바로 치료했더라면 피해를 많이 줄였을 것이란 지적이다.  누가 잘하고 잘못한 것일까.언론은 연일 국가기관이 허둥댔다고 하지만 이곳을 탓할 일이 아니다.공격시기와 대상을 정확하게 예측했다는 민간 보안업체들만의 공치사도 아니다.보안업체들은 언제나 치료약인 백신을 연구·개발하고 파는 기업이다.정부와 기업은 대처하는 방식이 엄연히 다르다.이번 사태의 중심에 섰던 한국정보보호진흥원(KISA) 직원들을 통해 ‘디도스 공격 3일의 순간’을 점검해 본다.   ●발생 첫날  DDoS 공습이 처음 시작된 시간은 지난 7일 오후 6시44분.  KISA의 인터넷침해사고 대응지원센터 상황실에 유해 트래픽을 수반하는 ‘분산서비스 거부공격(DDoS)’이 시작된 정황이 포착됐다.곧바로 청와대 등 국내 주요 사이트에는 인터넷 접속이 지연되거나 접속이 되지 않았다.  KISA가 지난 해 20억원을 들여 시범적으로 구축한 DDoS 대응체계 시스템이 이를 먼저 탐지했다.불행 중 다행이었다.KISA내의 다른 시스템은 ‘1·25 대란’ 직후인 2003년 구축돼 다소 낙후됐지만 이 시스템 덕분에 보다 일찍 DDoS 공격의 감지가 가능했다.  보안요원들은 곧바로 악성코드에 감염된 중간PC인 ‘좀비 PC’를 확보하기 위해 KT 등 인터넷서비스사업자(ISP)들과의 교신을 시작했다.DDoS 공격은 특정 웹 사이트의 접속만을 어렵게 한다는 점에서 인터넷 접속 자체를 불가능하게 했던 ‘1·25 대란’과는 확연히 다른 것이다.그렇지만 보안요원들이 직감한 전개 상황은 심상치 않았다. 그동안 이와 비슷한 DDoS 공격이 수십차례 있었지만 이번만은 그 강도가 예사롭지 않았기 때문이다.  KISA는 곧바로 인터넷 침해사고 대응인력 40여명 전원을 긴급 소집했다. “오랜만에 일찍 퇴근해 9시쯤 집에 도착할 즈음이었습니다.상황실로 나오라는 전화를 받은 뒤 지금까지 집에 못들어 갔어요.” 박성우 연구원의 말이다.그는 1주일간 사무실에서 쪽잠을 자며 해킹과 싸워왔다.  이어 2시간여가 지난 오후 9시쯤,보안요원들은 ‘좀비PC’를 통해 원격으로 악성 행위와 연관된 파일을 확보, 백신업체에 전달하고 또다른 분석에 들어갔다.DDoS 공격의 추이와 변화를 살폈고, 악성코드를 분석해 이후 움직임을 주시하고 백신업체들과 공조 체제를 유지해 나갔다.하지만 시간이 흐를수록 피해가 커져 긴장감은 더했다. 수년전 ‘1·25 대란’을 겪은 베테랑들도 대책 마련에 고심을 거듭했다.인터넷 홈페이지를 기반으로 하는 기업들이 이로 인해 매출에 직격탄을 받게 되면 비난의 화살은 정부 기관으로 올 게 뻔하기 때문이다.   ●발생 이틀째  8일 오전 2시40분,상황은 더 나빠지고 있었다. 공격을 받은 국내 12개 사이트 중 일부 민간 사이트는 트래픽 분산에 성공해 홈페이지 접속이 가능했지만, 공공기관 사이트는 트래픽이 점차 증가해 홈페이지 접속이 어려웠다.DDoS에 대한 모니터링은 물론 대응을 해오던 KISA는 방송통신위원회와 협의 후 ‘주의’ 경보를 발령했다. 정보보호 알림이서비스 문자와 ‘네이트온’ 팝업 창에 주의 사항을 공지했다.  하지만 하루종일 주요 인터넷의 마비사태는 지속됐다.청와대·국가정보원 사이트,언론사 홈페이지에서도 상황은 호전되지 않았다.이날은 피말리는 사투를 치렀다.  저녁 무렵.전날 저녁에 시작된 주요 정부기관, 언론사 등에서 발생한 1차 DDoS 공격은 하루를 넘기면서 끝나는 듯했다. 해당 사이트의 트래픽이 현저히 감소된 것도 확인됐다. 피해 사이트도 대부분 복구됐다.  그러나 안심하는 순간,또다른 ‘변종 악성코드’를 통한 움직임이 포착됐다.모니터를 바라보던 보안요원들의 얼굴엔 또다시 긴장감이 엄습했다.DDoS 공격 형태가 계속 바뀌고 악성코드는 새로 생겨나고···. 막는 것보단 상황에 따라 조치를 취하는 수밖에 없었다.  저녁 6시쯤 드디어 알려진대로 16개 사이트를 대상으로 한 2차 공격이 감행됐다. KISA는 곧바로 이 사실을 고지했다.도시락을 먹으며 이어진 밤샘 작업 이틀째. 9일 새벽을 지나 아침까지 눈코 뜰새 없는 숨막힌 대응 체계의 가동은 계속됐다.   ●발생 3일째  9일 오전 10시쯤. 방통위와 KISA는 KT 등 ISP들의 대응조치 강화를 추진한다고 발표했다. ISP 등에서 파악하고 있는 DDoS 공격 유발 PC가 인터넷에 접속하려는 경우 먼저 DDoS 백신을 실행한 이후에 인터넷 접속이 가능하도록 ISP가 제공토록 요청했다. 오후 2시 30분에는 ‘주요 ISP 임원급 회의’도 가졌다.  이날 저녁, 3차 공격에 대한 예상이 있었지만 트래픽의 큰 이상 징후는 없이 지나갔다.  이 분위기도 잠시. 밤 11시40분쯤 KISA는 ‘좀비 PC’가 스스로 하드디스크를 삭제할 가능성이 있다며 PC사용자들이 주의해야 한다는 내용을 긴급 발표했다. 상황은 더 긴박해졌다. 대응센터의 상황실내 TV 화면에 ‘좀비 PC속 시한폭탄’ 속보가 계속 뜨는 가운데, 이 날 자정을 지나 0시 20분 첫 신고가 들어왔다. “PC 작업하다가 먹통, 마우스 및 키보드 작동 불능=>재부팅 하였으나 부팅 안됨”.  이같은 내용은 10일 새벽 1시까지 3건 접수됐다. 다행히 아침 9시까지 시간대별 접수 건수는 낮았다. PC이용자가 사무실에 출근해 PC를 켜는 오전 9시부터 신고는 증가했지만 우려할 만한 상황은 피해갔다.   ●‘공습’은 끝났건만···.  1주일간의 대응 기간에 KISA로선 아쉬운 대목이 많다.지난 5일 미국 사이트에 대한 한국 인터넷주소(IP)의 DDoS 공격을 차단한 미국의 웹 호스팅 업체에 국내 공격자 PC의 접속 기록을 요청했으나 해당 업체가 협조를 안하는 바람에 초기 대응시기를 놓쳤다.  KISA는 DDoS 공격이 시작된 7일 오후 9시쯤에야 ‘좀비 PC’로부터 샘플을 채취해 보안업체들에 전달했다.미국측의 협조가 있었다면 1∼2일 빨리 대응해 이번 사태를 막을 수 있었을 것이란 짐작이다. 6개 백신업체는 8일 낮 12시쯤 백신 업데이트를 끝냈지만 사태는 커진 뒤였다.  이번 사태를 직접 겪은 KISA의 보안요원들은 “DDoS 공습처럼 전문 기관만으로는 인터넷 공격 피해를 줄이기 힘든 만큼 이 기회에 예산이 듬뿍 확보되고,개인이든 중소기업이든 보안의식이 높았으면 한다.”고 이구동성으로 주문했다.보안 선진국의 경우 정부 IT 예산의 5∼12%를 보안분야에 쓰지만 우리는 1%도 안되는 것이 현실이다.  보안직원들은 민간의 대응이 빨랐다는 지적에는 서운한 감을 가졌다.정부기관과 업체는 기본적으로 대응 전략이 많이 다르다고 했다. 또한 KISA나 국가정보원, 검·경찰은 큰 그림을 컨트롤 하고,이 단계에서 관련 업체도 참여해 의견을 나누면서 대응 방안을 내놓았다. 안철수연구소측도 13일 “악성코드 분석때 키워드를 찾기 어려웠는데, KISA·국정원의 도움으로 몇 가지 키워드를 잡았고, 샘플도 몇 개 받았다.”면서 “하드 손상파일 분석도 시간적인 분석에 대한 검증이 어려웠는데, 국정원에서 0시에 작동하는 것 같다고 해 확신을 가졌다.”고 밝혔다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [디도스 테러 이후] 네티즌 두번 울린 ‘디도스 상술’

    대학생 성지훈(22)씨는 “주말에 친구들과 놀러갔다 왔더니 부모님이 컴퓨터 검사를 위해 출장 서비스를 불렀는데, 백신검사 한번 해주고 4만원을 받아가더라.”면서 “시스템이 불안정했던 것뿐인데 알고 봤더니 출장 기사가 부모님에게 DDoS 운운하면서 큰일인 것처럼 설명했다.”며 분통을 터뜨렸다. ‘분산서비스 거부’(DDoS) 테러를 틈탄 보안·컴퓨터 업체들의 얄팍한 상술이 소비자들을 울리고 있다. 13일 인터넷 업계에 따르면 일부 중소형 보안업체들이 DDoS와 상관이 없는 데도 개인정보 유출을 경고하며 서비스 신청을 유도하는가 하면 소프트웨어가 손상된 것을 악성 프로그램에 감염된 것처럼 포장해 비싼 가격을 받아 챙기는 것으로 드러났다. 전문가들은 이번 DDos 해킹의 경우 접속량을 늘려 업체의 서버를 마비시키는 방식으로 사용자의 정보 유출과는 전혀 관련이 없다며 주의를 당부했다. 특히 보안 전문가들은 검증되지 않은 보안 프로그램이 오히려 PC에 악영향을 미칠 수 있다고 경고했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 테러 이후] 재정경제 사이버보안센터 연내 설립

    정부가 기획재정부·금융위원회·국세청 등 주요 재정·경제기관을 통합한 ‘재정경제 사이버보안센터’ 설립 시기를 당초 내년에서 연내로 앞당기기로 했다. 지난 7일 시작된 대규모 분산 서비스거부(DDoS) 공격과 같은 사이버 테러에 대응하기 위한 것이다. 재정부 관계자는 “최근 국가 경제기밀을 노린 해커의 침입이 적지 않아 내년 초에 구축하려던 재정경제 사이버보안센터를 이르면 올해 안에 만들 예정”이라고 12일 밝혔다. 한국은행, 조폐공사, 국세청, 관세청, 금융위원회, 국가사이버안전센터 등 유관기관과 연계한 통합 보안관제 체제가 구축된다. 김태균기자 windsea@seoul.co.kr
  • [디도스 테러 이후] 보안·해킹 블로거도 떴다

    분산서비스거부(DDoS) 테러로 보안·해킹 관련 블로거들이 급부상하고 있다. 이들 상당수는 DDoS 테러가 시작된 지난 7일 밤을 기점으로 인터넷 검색순위 상위권에 올랐다. 특히 일부 블로거는 6월 말~7월 초에 발생했던 소규모 DDoS 테러를 경찰이나 정보보호진흥원(KISA)보다 먼저 알아챈 뒤 해결책까지 내놓았던 것으로 알려지면서 주목을 받고 있다. 경찰 관계자는 12일 “수사하면서 지난달 말에서 이달 초 사이에 국내 인터넷망에서 비정상적인 움직임이 있었다는 사실을 발견했는데 (이들 블로거가)이같은 움직임을 이미 사태의 전조로 경고한 흔적이 곳곳에 있었다.”면서 “당시에는 대부분의 트래픽이 외국으로 빠져나가 국내에서 크게 신경쓰지 않았는데 이 부분까지 정확히 짚었다.”고 밝혔다. 스타 블로거도 등장했다. ‘쿨캣’이라는 아이디를 사용하는 차민석씨의 블로그에는 매일 수천명의 네티즌들이 몰리고 있다. 차씨는 사태 발생 직후에 경찰이 지난 10일 발표한 ‘공격파일이 2개 있으며 변형 또는 업데이트로 인해 리스트가 바뀔 수 있다.’는 사실을 경찰보다 앞서 공지하고 추가 공격 가능성을 경고했다. 차씨는 8일에도 공격파일의 예상 발생경로와 실제 악성 프로그램의 공격시간이 7일보다 사흘 앞선 4일이며, 한국에서 미국으로 먼저 시작됐다는 사실을 당국보다 앞서 밝혀냈다. ‘바이러스랩’ ‘해커 공부방’ 등도 관심 끄는 블로그다. 그러나 블로거들이 음모론을 양산하고 있다는 비판도 제기된다. 실제로 일부 네티즌들은 블로그를 통해 ‘북한 배후론’을 장황하게 설명하거나 ‘정부 자작극’이라는 글을 만들어 내고 있어 주의가 필요하다. 박건형기자 kitsch@seoul.co.kr
  • [사설] 野 등원, 북풍 시비 접고 밀린 숙제하라

    민주당이 어제 국회에 등원하기로 결정한 것은 늦었지만 다행스러운 일이다. 야당이 고(故) 노무현 전 대통령 서거 이후 장외를 전전하면서 시급한 현안들이 처리되지 못했다. 특히 비정규직법이 그대로 시행됨으로써 선의의 피해자가 계속해서 나오고 있다. 민주당은 등원을 결정하면서 투쟁의 장소를 원외에서 원내로 옮기겠다는 뜻을 밝혔다. 야당으로서 견제할 일은 해야겠지만 본질적 논의는 외면한 채 반대를 위한 반대에 몰두해서는 안 된다. 여야는 곧 원내대표단 접촉을 갖고 임시국회 의사일정과 주요 법안 처리에 관한 협의에 착수할 예정이다. 우선 손질해야 할 법안은 비정규직법이며, 당리당략을 떠나 합리적인 절충안을 모색하기 바란다. 첨예하게 대립하고 있는 미디어 관련법에 대해서도 민주당이 대안을 내놓은 만큼 내용을 놓고 심도있게 논의하는 모습을 보여야 할 것이다. 이와 함께 민주당은 ‘사이버 북풍(北風)’을 거론하는 정치공세를 자제해야 한다. 주요 기관의 인터넷 사이트를 대상으로 한 무차별 디도스(DDoS) 테러의 주체가 최종 확인되지는 않았다고 국정원은 밝혔다. 하지만 사이버 테러의 배후가 북한이라는 여러 증거를 가지고 정밀 추적 중이라고 했다. 정보 당국은 북한이 인민군 정찰국 산하 조직인 110호 연구소에 해킹 프로그램을 개발해 남한의 통신망을 파괴하라는 지시를 내린 정황을 포착한 것으로 알려지고 있다. 국정원의 정보가 국회를 통해 정제되지 않은 채 알려져 혼선을 빚긴 했지만 북한이 배후일 가능성이 있다면 정밀 추적하는 게 당연하다. 이를 사이버 북풍이라고 몰아치면서 정쟁으로 만드는 것은 바람직하지 않다. 국회가 정상화되면 정치권은 법·제도적인 측면에서 사이버 테러를 방지하기 위한 방안 마련에 머리를 맞대야 한다.
  • 미디어법 강행처리에 위기감

    미디어법 강행처리에 위기감

    민주당이 12일 전격적으로 등원하기로 결정한 것은 무엇보다 미디어 관련법의 강행 처리를 막아야 한다는 위기감에 따른 것으로 보인다. “원내외 병행투쟁이 우리의 과제를 소화하기 위한, 더 유용한 방법”이라는 정세균 대표의 발언도 이를 뒷받침한다. 한나라당이 13~15일 국회 문화체육관광방송통신위 전체회의를 소집하고, 김형오 국회의장이 미디어 관련법의 직권상정 가능성을 시사한 데 따른 전략적 대응의 성격이 짙다. 특히 민주당은 미디어 관련법의 심도 있는 논의를 위해 오는 25일 마무리되는 6월 임시국회 회기를 2주 정도 연장해야 한다는 입장이어서 의사일정 협의 과정에서부터 한나라당과 신경전을 벌일 것으로 보인다. 노무현 전 대통령 서거 이후 이명박 대통령의 사과와 수사책임자 처벌 등 5대 선결 조건을 내걸고 장외에서 투쟁했지만, 이를 거부하는 정부·여당과 맞서기에는 현실적 한계가 크다는 고민도 작용한 듯하다. 정 대표도 12일 기자회견에서 “한나라당이 국회 파행을 즐기며 언론악법과 비정규직법 개악안을 처리하는 데 혈안이 돼 있다.”면서 “일방적으로 의사일정을 진행한다면 가능한 모든 방법을 동원해 막을 것”이라고 밝혔다. 한나라당 단독 처리를 막기 위해서는 원내에서 시간을 버는 전략이 더 효과적이라는 기류가 감지된다. 한 중진 의원은 “노 전 대통령의 억울한 죽음을 밝히겠다는 취지도 좋지만 현실 정치를 외면한 투쟁의 장기화는 직무유기가 될 수도 있다.”고 설명했다. 비정규직법 시행과 디도스(DDoS) 공격에 따른 사이버 테러 대책, 북핵 사태 등 산적한 현안을 방치하고 있다는 비판 여론과 책임론이 확산되는 걸 무시할 수 없다는 얘기다. 당내에선 투쟁 노선 선회에 따른 부정적 시각도 남아 있다. ‘하나도 얻어낸 것이 없는 상황에서 등원은 백기투항’이라는 것이다. 때문에 미디어 관련법 처리 결과에 따라 지도부 책임론이 제기될 가능성도 배제할 수 없다. 이에 대해 한나라당은 “당연히 해야 할 일을 늦게 했다.”면서도 경계심을 늦추지 않았다. 장광근 사무총장은 “외곽에서 저지하던 것에서 원내로 들어와 투쟁하겠다는 식의 전술변화라면 이것 역시 비판받아야 한다.”고 말했다. 앞서 김 의장은 미디어 관련법에 대해 “국민적 동의하에, 산업적 필요에 의해, 또는 국가적 요구에 의해 처리돼야 할 법안이 소수당에 의해 막혀서 곤란하다는 판단이 선다면 직권상정을 할 수밖에 없다.”고 강조했다. 반면 비정규직법은 직권상정 대상이 아님을 분명히 했다. 김 의장은 “각계의 견해와 입장을 수렴하는 데 정부와 국회가 소홀했다. 사용기간을 6개월, 혹은 1년반으로 유예하느냐가 중요한 것이 아니라 고용시장의 유연성 보장과 안정성 확보 등의 본질적인 문제를 논의하는 계기로 삼아야 한다.”고 밝혔다. 홍성규 김지훈기자 cool@seoul.co.kr
  • [디도스 테러 이후] 증권사 HTS거래 하루 9兆… 해킹피해 보상 年 5억뿐

    금융권이 해킹 피해에 대비해 의무적으로 가입한 보험의 한도가 터무니없이 적은 것으로 나타났다. 디도스(DDoS·분산서비스거부) 공격에 속수무책이었던 금융당국과 금융권이 사후 대비에서도 허술하다는 점을 보여주고 있다. 12일 금융감독 당국과 금융업계에 따르면 시중은행의 연간 해킹보험 보상액수는 최대 20억원에 그치는 것으로 나타났다. 특히 증권사는 4분의1 수준인 5억원에 그쳐 지나치게 낮다는 지적이다. 해킹 관련 보험은 현행 전자금융거래법과 감독규정이 정한 최소금액 규정에 맞춰 각 금융사가 자율적으로 가입하는 구조다. 문제는 애초에 의무 기준이 낮아 보상액도 적을 수밖에 없다는 지적이다. 그나마 20억원은 시중은행에만 해당한다. 카드사는 절반인 10억원, 증권사는 5억원이다. 보험사는 1억원 이상으로 가장 적다. 따라서 각 금융사들이 해킹으로 금융 사고를 당했을 때, 피해 보상액이 상한선을 넘어서면 나머지는 모두 각자가 보상해야 한다. 전문가들은 인터넷 뱅킹이나 증권사 HTS(홈트레이딩시스템) 등 온라인 금융거래가 폭증하는 상황에서 보험보상 한도를 올리는 것이 시급하다고 조언한다. 특히 증권사의 보상 한도는 터무니없다는 의견이 적지 않다. 실제 수익률이 시시각각 변하는 증권사 트레이딩 시장에선 해킹 등으로 인한 단순 지연 사고만 발생해도 피해액이 천문학적으로 늘어날 수 있기 때문이다. 현재 증권사 HTS의 하루 거래 규모는 9조 2000억원으로, 은행 인터넷 뱅킹 22조 8000억원의 40% 수준이다. 조시행 안철수연구소 시큐리티대응센터 상무도 “해킹으로 인한 금융 사고는 점점 늘어나는 추세”라면서 “피해액도 커질 것을 고려하면 현재 금융기관들의 의무가입 보험 보상액은 너무 적다.”고 말했다. 하지만 대책이 마련될지는 미지수다. 금감원은 “지난해 은행권을 통틀어 인터넷뱅킹 해킹 사고 금액이 1억 5000만원 수준에 불과해 각 금융기관도 보험을 최소 한도로 가입했다.”면서 “한도를 높이면 (금융계에서) 규제 강화로 여기기 때문에 쉽지 않다.”고 말했다. 이런 가운데 금융기관들은 올 하반기 국회 제출을 앞두고 있는 전자금융거래법 개정안에 대해서도 반대하고 있다. 개정안은 금융기관이 해킹 피해를 본 소비자의 고의·과실을 입증하지 못하면 보상 책임을 져야 한다는 내용을 담고 있기 때문이다. 금융당국 관계자는 “인터넷뱅킹 덕에 비용 감소 수혜를 톡톡히 누리는 금융기관들이 최소한의 책임도 지지 않겠다는 것은 권리만 챙기고 의무는 저버리겠다는 것”이라고 지적했다. 유영규기자 whoami@seoul.co.kr
  • [디도스 테러 이후] 경찰 “6개국 서버 경유지로 사용 확인”

    경찰청 사이버테러 대응센터에 설치된 ‘분산서비스 거부(DDoS) 테러’ 수사전담반이 해외 6개국에 분산된 6개의 서버가 DDoS 테러의 경유지로 사용됐다는 사실을 확인했다. 경찰청은 중간 경유지가 해외에 있는 것으로 밝혀짐에 따라 범인 검거에 최소한 두 달 이상 소요될 것으로 예상했다. 수사전담반 핵심 관계자는 12일 “현재까지 확보된 27대(1차 공격 9대, 2차 공격 13대, 3차 공격 5대 등)의 공격수행 PC를 분석하고 중간 경유지인 서버나 사이트에 대한 추가 확보작업을 진행 중”이라며 “역추적을 통해 국내외 86개의 서버를 분석한 결과 이중 해외 6개국의 6대 서버에 실제 악성 프로그램이 존재하는 것을 밝혀냈다.”고 밝혔다. 수사전담반은 이에 따라 수사요원 7명을 추가(총 31명)하고 해당국의 협조를 요청해 경유된 PC나 서버, 사이트 등의 실물 확보에 주력할 예정이다. 또다른 수사전담반 관계자는 “해당국의 협조가 있어야 하기 때문에 범인 특정에만 최소한 두 달 이상이 걸릴 것으로 본다.”고 전망했다. 이와 관련,검찰은 13일 오후 서울중앙지검 청사에서 수사당국 관계자 등이 대거 참석하는 ‘사이버 공격범죄 수사대책회의’를 연다. 이번 회의에서는 DDoS 공격의 유력한 배후가 북한이라는 견해를 내놓은 국정원이 이런 판단을 내린 근거도 설명할 것으로 전해졌다. 한편 수사반은 이번 사태를 북한의 소행으로 단정짓기에는 무리가 있다는 입장을 밝혔다. 수사전담반 측은 “국정원이 중국 단둥을 주요 근거지로 지목했는데 이곳의 인터넷 여건을 감안할 때 지령이 내려졌다는 한 달 전부터 이처럼 방대한 작업을 해냈다고 보기 힘들다.”고 분석했다. 박건형기자 kitsch@seoul.co.kr
위로