찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-02-18
    검색기록 지우기
  • 민주화
    2026-02-18
    검색기록 지우기
  • 1년 연장
    2026-02-18
    검색기록 지우기
  • 커플
    2026-02-18
    검색기록 지우기
  • 기절
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
669
  • [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    사이버 세상을 발칵 뒤집어놓았던 분산서비스거부(DDoS) 테러가 잦아들면서 13일은 별다른 혼란 없이 인터넷 접속과 PC 사용이 가능해질 전망이다. 하지만 언제 공격할지 모르는 변종 악성코드가 도사리고 있어 긴장을 늦출 수 없는 상황이다. 전문가들은 이 기회에 보안 관련 사람·제도·환경을 확 바꿔야 한다고 지적한다. 사이버 보안체계 확립 방향을 3회에 걸쳐 싣는다. “블랙 해커와 화이트 해커는 종이 한 장 차이입니다. 컴퓨팅 기술을 어디에 쓰느냐에 따라 범죄자가 될 수도 있고, 보안 전문가가 될 수도 있습니다.” 안철수연구소에서 주임연구원으로 활동하며 이번 사태 해결에 큰 역할을 한 조주봉(30)씨는 국내 최고 화이트 해커(보안 전문가) 중 한 명이다. 지난 4월 지식경제부가 후원한 국제 해커대회 ‘코드게이트2009’ 결선에서 우승했다. 결승전에서 맞붙은 팀은 세계 최대 해커대회 ‘데프콘’에서 2년 연속 우승했던 미국 해커팀 ‘I@stplace’였다. 조씨는 “해킹은 선과 악으로 명백히 구분된다.”면서 “선의의 목적으로 자신의 기술을 이용할 기회가 없으면 자연스럽게 악의 구렁텅이로 빠지는 게 바로 해킹의 세계”라고 말했다. ‘7·7 디도스(DDoS·서비스분산거부) 대란’은 한국의 허약한 인터넷보안 체계를 여실히 보여줬다. 컨트롤타워 없는 정부의 대응은 우왕좌왕했고, 국민의 의식도 빈약했다. 무엇보다 위기를 해결할 수 있는 전문가가 부족했다. 정부는 마냥 민간 보안업체만 바라봤다. 방송통신위원회 황철증 네트워크국장은 “결국 사람의 문제”라고 했다. 제 아무리 복잡한 해킹도 사람이 하는 것이고, 그걸 막는 것 또한 사람이라는 뜻이다. 이번 사태에서 가장 바빴던 이들은 한국정보보호진흥원(KISA) 소속 보안 전문가들이다. 공격의 방법을 규명하는 것도, 악성코드에 감염된 ‘좀비 PC’를 찾아내 분석하는 것도 이들의 몫이었다. 하지만 KISA에는 칭찬보다 비난이 쏟아졌다. 대응이 늦었고, 해결책 제시도 민간업체에 매달렸다는 것이다. KISA 관계자는 “보안 업무 담당자 40명에게 모든 것을 요구하는 게 오히려 비정상적”이라고 한탄했다. 한국 젊은이들의 해킹 실력은 세계 최고 수준이다. 이달 말 미국에서 열리는 ‘데프콘’ 결선 진출 10개팀 중 3개가 한국팀이다. 대학의 보안동아리 활동도 꽤 활발하다. 하지만 이들을 보안 전문가로 양성하는 정부 기관은 없다. 매년 해킹대회 1~2개를 주최하는 게 고작이다. 행정안전부가 올 초 중앙행정기관과 공공기관 695곳을 조사한 결과를 보면, 이들 기관에서 정보보호 업무를 전담하는 직원은 기관당 평균 0.7명이었다. 전문인력이 한 명도 없는 기관은 67.5%였다. 정부가 보안에 신경을 안 쓰니 전문가들은 기업에 눈을 돌리고, 이마저 여의치 않자 블랙해커의 길을 가는 것이다. 한국정보보호학회 김광조(KAIST 교수) 회장은 “정부, 기업, 대학 모두 보안전문가에 대한 투자를 확대해야만 사이버 전쟁에서 승리할 길이 보일 것”이라고 강조했다. [용어 클릭] ●화이트 해커 악의로 인터넷 시스템을 파괴하는 해커(블랙 해커·크래커)에 대비되는 개념으로 선의의 해커다. 네트워크에 침입하지만 취약한 보안 시스템을 발견해 관리자에게 제보함으로써 블랙해커의 공격을 예방하거나 퇴치한다. 요즘은 민·관에서 활동하는 보안 전문가들을 통칭한다. 이창구기자 window2@seoul.co.kr
  • [디도스 테러 이후] 정부 대신한 보안업체 ‘달동네 가게’

    민간 보안업체들은 지난 7일부터 나흘간 정부를 대신해 ‘사이버 대전’을 치렀다. 공격 시기와 대상을 정확하게 예측했다. ‘좀비 PC’의 하드디스크 파괴, 공격의 본거지가 된 국내외 숙주 사이트 분석도 이들이 해냈다. 백신도 무료로 나눠줬다. ●보안의식 부재·지원 부족 심각 그러나 국내 보안업계는 여전히 시장규모가 영세한 수준이다. 안철수연구소를 비롯한 주요 다섯 곳의 연간 평균 영업이익은 약 26억원에 그치고 있다. 안철수연구소의 지난해 영업이익은 97억원, 하우리 27억원, 에스지어드밴텍 27억원, 이스트소프트는 107억원이다. 잉카인터넷은 영업손실 23억원을 기록했다. 때문에 보안업체의 성장을 위해서는 정부의 정책적 지원 외에도 품질보장제도(SLA) 등 선진시스템 도입을 통한 업계 자구 노력이 절실하다는 지적이 나온다. 한국정보보호산업협회에 따르면 국내 보안업체 151곳의 지난해 매출액은 7724억원으로 1조원을 크게 밑돈다. 국내 이용자의 보안의식 부재, 정부 지원예산 부족 등으로 보안산업이 침체하는 가운데 안철수연구소의 시큐어소프트 인수, 이스트소프트의 시큐리티인사이트 인수 등으로 보안업계는 인수·합병을 거듭하며 간신히 사업을 유지해 나가고 있는 현실이다. ●품질보장제 등 자구노력 절실 국내 보안업계가 이번 계기를 성장의 발판으로 삼기 위해서는 시스템의 선진화가 필요하다는 지적이다. 시만텍 등 해외 보안업체들은 품질보장제도를 도입해 서비스 레벨로 비용을 체계화하되 고객이 예상치 못한 피해를 입을 경우 자체보상금을 지급한다. 또 싼 가격의 시스템 보안으로 고가의 전산장비와 가격을 따질 수 없는 귀중한 기업정보를 방어하려는 대다수 법인 고객들과 무료에 익숙한 국민 개개인의 보안의식부터 먼저 바뀌어야 한다는 목소리도 높다. 이창구기자 window2@seoul.co.kr
  • 전문가 ‘2단계 테러’ 경고

    국내 최고의 해커 및 보안전문가들은 10일 최근의 분산서비스 거부(DDos 디도스) 해킹사태와 관련, 이번 사태는 시작에 불과하며 앞으로 KT, SK브로드밴드 등 DNS(도메인네임시스템·사용자가 입력한 홈페이지 주소를 IP로 바꿔 접속이 가능하도록 하는 역할) 서버를 운영하는 업체들이 해킹의 주요 타깃이 될 가능성이 있다고 경고했다. 또 해커들의 공격을 받은 업체가 서버를 재부팅하는 과정에 생기는 보안 공백을 활용해 해커들이 다시 공격할 가능성이 크며, 이 때 정보의 대량유출이 우려된다고 지적했다. 국내 인터넷 인프라가 세계 최고 수준인 만큼 앞으로 전세계 해커들의 집중적인 공격대상이 될 수 있다는 우려도 내놓았다. 이와 관련, 정부 당국자도 해킹 공격이 일단 종료되긴 했지만, 또다른 변종 공격 가능성은 있다고 밝혔다. 한국정보보호진흥원 주최의 해킹방어대회에서 2년 연속 우승한 구사무엘(20)씨는 “정부는 디도스 사태로 인한 접속장애에 초점을 맞추고 있는데, 실제로는 공격으로 인한 보안 공백 문제가 더 심각하다.”면서 “공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기면서 방화벽이 다시 구축되는 과정에 보안환경이 취약해지는데, 해커들이 이 시점을 궁극적인 목표로 삼을 가능성이 높다.”고 경고했다. 이어 “(내가 공격자라고 가정하면) 다음 테러 대상은 KT, SK브로드밴드 등 DNS 서버를 운영하는 업체가 될 가능성이 높으며, 이 경우 인터넷을 이용하는 모든 PC에서 접속불능 사태가 벌어질 수도 있다.”고 경고했다. 네이버카페 ‘디도스공격 방어전문가 및 피해자 모임’을 운영하고 있는 나노아이티 박상수(36) 이사는 “비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 말단 PC부터 트래픽 감지 장치를 설치해야 한다.”고 말했다. 이어 “보안업체가 높은 수준의 백신 소프트웨어와 방화벽을 만들어도 트래픽 숫자만 늘리면 해킹이 가능하다.”고 주장했다. 10년 간 공공기관과 대기업 등을 대상으로 모의해킹을 실시해온 이지스원 시큐리티 김태일(34) 팀장은 “이번 사태가 모방범죄로 이어질 경우 상황은 여기서 끝나지 않을 것”이라면서 “2007년 에스토니아에서 사이버테러 때문에 국가 주요전산망이 3주 간 정지되는 일이 있었는데, 한국의 경우 IT인프라가 넓어 같은 사건에서도 피해가 훨씬 클 수 있다.”고 예방책 마련을 촉구했다. 한편 나흘째를 맞은 디도스 공격은 이날 오후 6시쯤 사실상 종료됐다. 정부 관계자는 “6시쯤부터 시작된 3차 디도스 공격이 종료단계에 들어갔다.”면서 “그러나 완전히 끝난 것은 아니며, 언제 어떤 형태로 나타날지 모른다.”고 말했다. 악성코드 때문에 하드디스크가 손상된 것으로 추정되는 PC 고장신고는 이날 오후 10시 현재 370건이다. 이창구 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 대기업도 전담팀 풀가동

    ‘얼굴 없는 테러에 대비하라.’ 분산서비스거부(DDoS) 공격이 연일 이어지면서 대기업들도 바짝 긴장하고 있다. 삼성그룹은 계열사 서버를 관리하는 과천·대덕·구미·서초 등 4곳의 데이터센터에 통신망 트래픽이 갑자기 늘어나는지 등을 지속적으로 체크하고 있다. 현재까지는 이상징후는 나타나지 않았다. 삼성전자는 부서별로 개인 컴퓨터(PC)의 바이러스 감염 여부를 확인하고, 의심스러운 메일은 열어보지 말고 바로 삭제하도록 지시하고 있다. 삼성물산은 모든 임직원이 PC의 날짜를 7월10일 이전으로 맞추도록 했다. DDoS 공격 악성코드에 감염된 PC(좀비 PC)에 생성된 악성코드가 7월10일 0시를 기점으로 하드디스크를 파괴하는 기능을 갖고 있기 때문이다. 현대중공업은 정보보안팀내에 전담팀을 구성해 대응하고 있다. 특히 서버에서 회사 차원의 업무 영역과 개인 인터넷망을 완전히 분리함으로써 ‘좀비 PC’ 발생에 의한 업무 피해를 원천적으로 차단하고 있다. 현대중공업은 하이닉스와 함께 국정원 사이버 안전센터·한국정보보호진흥원이 운영하는 ‘고도해킹 탐지시스템’을 도입해 해킹에 대비하고 있다. 현대·기아차는 직원 15명의 PC에서 좀비 바이러스가 발견됐지만 백신을 통해 긴급 치료했다. 포스코는 정보보호그룹 IT보안파트에서 전담팀을 가동해 피해 발생에 대비하고 있다. 기존 보안프로그램인 ‘바이러스 체이서’ 외에 V3 백신을 추가로 설치했다. LG전자도 방화벽을 새로 점검하고 바이러스 차단 프로그램을 업데이트한 뒤 상황을 주시하고 있다. 온라인몰은 수많은 고객이 전자거래를 이용하기 때문에 특히 긴장하고 있다. 롯데백화점은 DDoS치료 백신을 전사적으로 배포하고 사용방법을 공지하고 있다. GS홈쇼핑은 사내 PC 및 네트워크의 검사를 강화하고 있다. CJ오쇼핑은 유사시에는 우회 도메인을 사용하는 등의 방법으로 피해를 막을 수 있도록 준비하고 있다. 김성수 이영표기자 sskim@seoul.co.kr
  • 은행 콜센터 ‘디도스 특수’

    ‘구관이 명관(?)이다’ 사이버테러에 일부 은행 홈페이지가 불통되는 사태가 이어지면서 그동안 찬밥 취급을 받던 은행 콜센터가 재조명 받고 있다. 디도스(DDoS·분산서비스거부) 공격으로 불안정한 상태에 빠진 인터넷뱅킹을 대신해 콜센터가 대안창구 노릇을 하기 때문이다. 이번 사이버 테러는 은행이 문을 닫는 오후 6시 이후 벌어지고 있어 콜센터 역할은 더 커지고 있다. 실제 은행마다 디도스 테러 이후 콜센터로 걸려오는 전화가 늘었다. 신한은행 멀티채널부 관계자는 10일 “디도스 공격이 벌어진 7일 이후 인터넷뱅킹과 관련된 전화 건수가 2배 정도 늘었다.”면서 “인터넷을 제외하고 밖에 나가지 않으면서 금융거래를 할 방법은 텔레뱅킹이 유일하기 때문”이라고 분석했다. 인터넷뱅킹이 은행 내에서 우등생 대우를 받았다면, 콜센터는 그저 그런 학생 정도의 취급을 받았다. 실적 탓이다 지난해 우리나라에서 인터넷뱅킹을 통해 거래된 자금 규모는 1경 1665조원, 인터넷뱅킹 고객 수는 5500만명 규모다. 증가세도 무서울 정도다. 2005년 1·4분기까지만 해도 인터넷뱅킹이 은행 입·출금거래에서 차지하는 비중은 16.5%정도였지만 올해 1분기엔 32.9%를 차지했다. 은행내 역할과 비중이 4년 만에 2배로 불어난 셈이다. 이와 비교하면 텔레뱅킹 증가세는 미미하다. 이용률은 같은 기간 11.5%에서 13.2%로 느는 데 그쳤다. 특히 콜센터는 구조상 어쩔 수 없이 인력이 많이 투입된다. 이런 이유로 은행들은 콜센터를 모두 비정규직으로 채우거나 용역회사에 맡기고 있는 실정이다. 국민·신한·우리·하나 등 4대 시중은행에서 근무하는 콜센터 직원은 모두 5500여명 정도지만 일부 관리직을 제외하면 대부분 비정규직(계약 또는 도급직)이다. 이 때문에 일부에선 “결국 디도스 공격은 비정규직이 다 막는다.”는 푸념이 나올 정도다. 늘어난 전화 중엔 항의 전화도 적지 않다. A은행 콜센터 직원은 “인터넷뱅킹이 되고 있는데도 은행은 돈벌어 대체 어디다 쓰느냐며 대뜸 욕하고 화를 내는 일도 있다.”면서 “모두 고객인데다 상담이 일일이 평가에 반영돼 그저 죄송하다는 이야기를 반복할 수밖에 없다.”고 고충을 토로했다. 유영규 최재헌기자 whoami@seoul.co.kr
  • [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    지난 9일 오후 방송통신위원회 브리핑실. 방통위와 한국정보보호진흥원(KISA) 관계자들이 들어섰다. 최시중 방통위원장과 국내 주요 인터넷서비스업체(ISP) 대표들이 논의한 디도스(DDoS·분산서비스거부) 대응책을 설명하는 자리였다. 관심사는 악성코드에 감염된 좀비PC의 인터넷 연결을 강제로 차단하느냐였다. 방통위는 회의 전에 배포한 보도자료에서 강제 차단을 강구하고 있다고 밝혔다. 하지만 회의 후 “법적 근거가 희박하고, 소비자들의 반발이 우려된다.”며 강제 차단은 하지 않을 것이라고 말을 바꿨다. KISA 관계자에겐 악성코드의 특징과 심각성을 묻는 질문이 이어졌지만 “상당히 지능적이다.”는 말만 하고 자리를 떴다. 답답한 취재진들은 회의 참석차 방통위에 들른 안철수연구소의 김홍선 사장을 마이크 앞에 세웠다. 김 사장은 “이번 악성코드가 공격기능, 포맷기능, 스케줄기능 등으로 분화돼 있어 변종이 계속 이뤄지고 좀비PC 하드디스크를 파괴시킬 수 있다.”고 했다. 방통위와 KISA에서 할 말을 김 사장이 대신한 셈이었다. 우왕좌왕하는 정부의 뒷북대응이 대란을 키우고 있다. 인터넷 보안 업무가 국가정보원, 방통위, 행정안전부, 경찰청 등으로 분산돼 있어 컨트롤타워 기능은 애초부터 기대할 수 없었다. 국내 인터넷 보안과 관련된 가장 많은 정보와 인력을 확보하고 있는 국정원은 ‘북한 배후설’만 내놓았을 뿐 국민들에게 코드 분석 결과나 예방책 등은 제공해 주지 않았다. 민간 보안업체들은 공격 초기부터 악성코드의 변종을 분석해 냈으나, 경찰청은 “변종이 아니다.”고 묵살했다. KISA는 “분석중”이라는 말만 되뇌었다. 안철수연구소는 지난 9일 새벽에 악성코드의 스케줄 기능을 해독, 3차 공격 대상 7개 사이트를 밝혔으나 정부는 오후 6시 실제 공격이 일어나고서야 이 예언을 실감했다. 특히 안철수연구소는 9일 새벽 86개 사이트에 좀비PC의 하드디스크를 망가뜨리는 파일 삭제 기능이 있는 파일이 숨겨져 있다고 각 국가기관에 통보했다. KISA는 위험 예고 등의 조치를 취하지 않고 일단 사이트 접속을 차단하는 선에서 그쳤다. 국정원, 경찰, KISA, 민간 업체가 힘을 모아 이 파일을 분석해 냈다면 10일 0시부터 진행된 좀비PC의 자폭 시간 규명도 훨씬 빨라졌을 것이다. 국가정보원이 이번 테러의 주범으로 밝힌 86개 사이트 인터넷 프로토콜(IP)도 결국은 안철수연구소가 통보한 것이다. 국가정보원과 경찰청은 10일 이 86개 IP를 통해 디도스 공격이 이뤄졌다고 밝혔다. 하지만 방통위와 KISA는 악성코드를 유포한 숙주 IP 5개를 발견해 차단했다고 밝혔다. 확인 결과 실제로 디도스 공격을 유발한 악성코드를 퍼트린 숙주 IP는 5개였고, 86개 IP는 파일을 파괴하는 악성코드를 숨겨놓은 것이었다. 지난 4일에는 미국에서 유사한 디도스 공격이 있었고, 국내에서도 조짐이 보였다. 방통위 관계자는 “미약한 디도스 공격은 1년에도 수십건씩 발생해 크게 신경쓰지 않았다.”고 말했다. 7일 오후 6시부터 대규모 공습이 시작됐지만 정부는 8일 새벽 1시30분에야 인터넷 침해사고 경보단계 중 ‘주의’ 경보를 발령했다. 이때 파악된 좀비PC 2만여대의 인터넷 접속만 차단했어도 사태가 이처럼 커지지는 않았을 것이라는 게 전문가들의 지적이다. 이창구기자 window2@seoul.co.kr
  • [디도스 사이버테러] 좀비PC 양산한 세 요인

    이번 분산서비스거부(DDoS)공격에 진보된 기술이 사용되기는 했지만 컴퓨터 사용자의 보안의식 부재와 액티브X 남용도 화를 키웠다. 디도스 공격이 계속되자 KT와 SK브로드밴드 등 초고속인터넷 업체들은 지난 9일 가입자 중 악성코드에 감염된 사용자들에게 인터넷 접속이 되면 감염사실을 알리는 경고문구와 백신프로그램을 내려받으라는 팝업창을 띄었다. 이마저도 모자라 개별적으로 고객들이 백신을 내려받은 뒤 검사해야 한다고 안내전화까지 했다. 하지만 이같은 경고에도 불구하고 KT가입자 8600여명 중 백신치료를 한 가입자는 2300여명에 불과했다. 전화 등으로 경고한 SK브로드밴드 가입자 405명 중에서는 불과 3명만 악성코드를 치료했다. 이날 자정 악성코드가 PC의 하드디스크를 삭제할 수 있다는 경고를 듣고서 그때서야 부랴부랴 백신프로그램 등을 내려받은 경우가 많았다. PC에 백신프로그램을 사용하지 않은 경우도 많았고 설치했더라도 최신 버전으로 업데이트를 하지 않아 있으나마나한 경우도 적지 않다. 김홍선 안철수연구소 사장은 “악성코드에 감염된 좀비PC 사용자가 백신 업데이트를 하지 않아도 지금까지 본인에게 피해가 없었다는 점이 보안의식 부재로 이어졌다.”면서 “이런 보안의식 부재가 더 큰 피해 상황을 불러올 수도 있다.”고 말했다. 여기에 초고속인터넷 비중이 높아 적은 PC만으로도 디도스공격을 일으킬 수 있다는 점과 개인간 파일을 주고 받는 P2P 사이트 사용이 많다는 점도 디도스공격의 또다른 원인으로 꼽히고 있다. 보안 업계와 인터넷 관련 업계 전문가들은 국내 웹사이트들이 마이크로소프트(MS)의 ‘액티브X’에 의존하고 있기 때문이라고 입을 모은다. 액티브X는 웹브라우저에서 자동으로 소프트웨어를 설치하는 기술이다. 편리하지만 액티브X 등을 통해 웹사이트 관리자나 PC사용자 모르게 악성코드를 퍼뜨리는 용도로 악용될 수 있다. 보안에 취약해 외국에서는 우리나라만큼 많이 사용하지 않는다. 한 보안 관계자는 “보안에 취약한 액티브X를 많이 쓴다는 점에서는 우리나라는 해커가 좀비PC를 만드는데 최적의 조건을 제공하고 있다.”고 꼬집었다. 김효섭기자 newworld@seoul.co.kr
  • [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    국가정보원은 10일 국회 정보위원회에서 한·미 주요 기관 인터넷에 대한 디도스(DDoS·분산서비스거부) 공격과 관련, 북한을 배후로 보는 이유를 보다 구체적으로 설명했다. ●北이 즐겨쓰는 해킹방식 국정원은 북한의 사이버 전쟁 전담 부대인 ‘110호 연구소’를 확실하게 지목하지는 않았지만 “6월 초 평양에서 (사이버) 공격 지시가 내려 왔다는 첩보를 입수했다.”면서 그 가능성을 에둘러 제기했다. 국정원은 이날 “그간 지속적으로 북한의 인터넷 해킹을 차단해 왔다. 이번 공격도 IP 추적 등을 통해 과거 공격과의 연관성을 분석하고 있다.”고 보고했다. 지난 3월에도 북한의 해커가 10여차례 해킹을 시도했으며 6월말에는 한국기계연구원 등을 대상으로 예행 연습도 했다고 보고했다. 국정원은 지난달 16일 국군기무사가 주최한 ‘국방정보보호 콘퍼런스’에서 우리 정부가 사이버 스톰 참여를 추진하고 있다고 밝힌 것이 북한에 공격 명분이 됐을 것으로 보고 있다. 국정원은 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드에서 자체 생성하는 것을 북한이 즐겨 쓰는 해킹 방식으로 소개했다. 또한 디도스 공격에 동원된 이른바 ‘좀비 컴퓨터’ 가운데 비주얼 스튜디오 등 전문가용 고급 프로그램을 쓰는 26대의 컴퓨터가 이용된 것으로 나타났다고 보고했다. 정보위 한나라당 간사인 정진섭 의원은 “고급 프로그램을 쓰는 몇 대의 컴퓨터를 특정해 (주요 기관 사이트의) 다운을 유도했는데 IP 역추적을 방어하기 위한 목적으로 이해된다.”고 말했다. ●민주당 “정황일뿐… 단정못해” 그러나 이날 국회 정보위의 비공개 간담회에서도 사이버 테러 배후 논란은 정리되지 않았다. 민주당 간사인 박영선 의원은 간담회 직후 기자들과 만나 “북한이 배후라는 것은 어디까지나 정황일 뿐”이라면서 “한·미 두 나라의 발표 내용에 차이가 있다. 국정원이 정황 증거만 갖고 얘기하는 것은 정보기관의 신뢰성에 회의를 갖게 한다.”고 꼬집었다. 이지운 허백윤기자 jj@seoul.co.kr
  • [디도스 사이버테러] 내 PC 지키려면

    “깔고 업데이트하고 검사하자.” 내 PC를 분산서비스거부(DDoS) 공격으로부터 막을 수 있는 방법이다. 방법은 어렵지 않다. 백신프로그램을 깔고 최신버전으로 업데이트를 하고 실시간 검사와 주기적으로 바이러스 검사 등을 해주면 된다. 안철수연구소의 V3라이트, 이스트소프트의 알약, 네이버의 PC그린 등 공짜백신을 이용할 수도 있다. 초고속인터넷 업체들도 가입자들에게 홈페이지에서 공짜백신을 나눠 주고 있다. ●모르는 사이트 안가는게 상책 일단 백신프로그램을 내려받았다면 업데이트가 중요하다. 1주일 정도 업데이트를 하지 않으면 없는 것과 마찬가지다. 가장 최신 버전을 사용해야 매일 새로운 종류가 나오는 악성코드를 잡아낼 수 있기 때문이다. 업데이트 설정을 자동으로 해놓으면 보다 편리하다. 또 정기적인 검사도 필수다. 바이러스 검사 등으로 인해 컴퓨터가 느려지는 것이 싫다면 점심 시간 등 잠시 자리를 비우기 전에 검사를 시작해 놓으면 편리하다. 아울러 백신프로그램마다 있는 실시간 감시 기능은 항상 켜놓는 것이 좋다. ●예·아니오 누르지 말고 창닫아야 백신프로그램을 이용한 방법이 악성 코드 등의 감염을 막는 직접적인 방법이라면, 감염의 위험을 줄이는 간접적인 방법도 있다. 우선 잘 모르는 웹사이트나 위험한 사이트는 가지 않는 것이 좋다. 최근에는 유명 웹사이트에도 악성코드를 숨겨놓고 이를 방문한 PC를 감염시키는 경우도 있다. 하물며 잘 알지 못하는 사이트는 이런 위험성이 더 높다. 또 웹사이트를 방문했을 때 프로그램을 내려받으라는 창이 뜨면 신뢰할 수 있는 사이트나 기관의 인증이 없는 것은 설치하지 않는 것이 좋다. 설치를 피하려고 ‘아니오’를 눌러도 몰래 악성코드를 설치하는 경우가 있어 이럴 땐 ‘예’ ‘아니오’ 모두 건드리지 말고 그대로 X표시를 눌러 창을 닫는 것이 좋다. 김효섭기자 newworld@seoul.co.kr
  • [디도스 사이버테러]국무부 “北개입 아무 정보 없다”

    │워싱턴 김균미특파원│미국 국무부는 한국과 미국 정부기관과 금융기관, 언론사 등을 목표로 사이버공격이 아직도 계속되고 있다면서, 이번 공격과 앞으로 예상되는 공격에 대응해 모든 조치를 강구하고 있다고 9일(현지시간) 밝혔다. 이언 켈리 국무부 대변인은 이날 정례브리핑에서 “국무부 사이트를 겨냥한 사이버 공격이 나흘째 계속되고 있다.”면서 “대규모 공격은 없었지만, 우리는 여전히 이에 대해 우려하고 있다.”고 말했다. 켈리 대변인은 사이버 공격에 맞서 컴퓨터 긴급대응팀과 협력해 공동 대처하고 있으며, 국토안보부가 중심이 돼 이번 사이버공격에 대한 조사를 진행하고 있다고 밝혔다. 그는 그러나 이번 사이버 공격의 배후가 북한이나 북한 추종세력일 수 있다는 지적에 대해 “북한의 개입 여부에 관해서는 아무런 정보가 없으며 확인해줄 수 있는 것도 없다.”고 말했다. 한편 미국의 전문가들 사이에서는 이번 사이버공격의 배후와 관련, 북한 연루설에 대해 엇갈린 의견을 내놓고 있다고 AP통신이 전했다. 전문가 일부는 해커들이 단순히 북한에 있는 좀비 PC를 이용한 것일 수 있다고 주장하는 반면, 일부는 북한이 디지털 전장에 뛰어든 것으로 분석하는 등 의견이 갈리고 있다. kmkim@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • “北정찰국 110호연구소 주도 19개국 92개 IP통해 테러”

    국가정보원은 10일 인터넷 대란을 일으키고 있는 분산서비스 거부(DDoS·디도스)에 의한 사이버 테러를 북한 인민군 산하의 사이버 전쟁 전담 부대가 주도했을 가능성이 있는 것으로 국회에 보고했다. 국정원은 이날 국회 정보위원회에서 중국 선양(瀋陽)에서 활동 중인 110호 연구소 산하 사이버 요원들이 지난 6월말 한국기계연구원 등을 대상으로 디도스로 공격하는 사전 모의 훈련을 실시했다고 보고했다. 이와 관련, 선양의 한 소식통은 “현지 전문가들 사이에 문제의 ‘좀비 컴퓨터(악성코드에 감염된 컴퓨터)’가 선양을 통해 한국으로 들어간 것이 있다는 인식이 공유되고 있다.”고 전했다. 110호 연구소는 총참모부 정찰국 소속의 사이버 전쟁 전담 부대이다. 사이버심리전 부대 등을 포함해 모두 500여명이 활동하고 있다. 해외에 기업을 가장한 해커부대도 운영하고 있는 것으로 알려졌다. 국정원은 110호 연구소가 ‘남한의 통신망을 순식간에 파괴하는 것’을 목표로 삼고 있으며 중국과 동유럽 등지에 업체를 가장한 해커부대를 운영하고 있다고 덧붙였다. 아울러 국정원은 한국과 미국·중국·일본·과테말라 등 19개국의 92개 주소(IP·인터넷 프로토콜)를 통해 공격이 이뤄진 것으로 파악했다고 밝혔다. 그러나 정보위원회 민주당 간사인 박영선 의원은 “국정원은 특정해커의 수법 등을 들어 북한 또는 추종세력을 (배후로) 의심하고 있지만 ‘수사가 끝나지 않아 단정하기에는 이르다.’는 입장을 밝혔다.”면서 “110호 연구소도 북한 해커부대의 사례로 든 것이지 지목한 것은 아니었다.”고 말했다. 이지운 허백윤기자 jj@seoul.co.kr ■용어클릭 ●110호 연구소 북한 인민군 총참모부 정찰국에 속해 있다. 기존에 알려진 ’기술정찰국‘을 일컫는 것으로 알려졌다. 1990년대 초부터 평양 고사포사령부의 컴퓨터 명령체계와 적군 전파교란 등을 연구하던 인민무력부 정찰국 121소를 1998년부터 해킹과 사이버전 전담부대로 확대 개편한 조직이다.
  • [DDos 3차공습] 北 성명내용·테러대상으로 판단… 기술적 확인은 못해

    [DDos 3차공습] 北 성명내용·테러대상으로 판단… 기술적 확인은 못해

    ■ 국정원 추정 배경은 국가정보원이 최근 한·미 주요 기관 인터넷 사이트를 대상으로 발생한 디도스(DDoS·분산서비스거부) 공격 주체를 북한 또는 북한 추종세력으로 추정한 배경이 주목된다. 미국 국방부도 배후에 북한이 있는 것으로 보고 있다. 국정원은 8일 국회 정보위원들에게 보낸 문서에서 이번 사고 개요와 함께 공격 주체로 ‘북한 또는 북한 추종세력 추정’이라고 명시했다. 추정 근거를 명시하지는 않았다. 민주당 정보위 간사인 박영선 의원은 9일 “북한을 배후로 보는 이유를 국정원측에 문의했더니 ‘정부가 미국의 사이버전(戰)인 ‘사이버 스톰’ 훈련 참가 추진을 발표한 것에 대해 북한이 도발행위라고 반응했다는 것으로 미뤄볼 때 북한이나 추종세력으로 보고 있다.’는 답변을 했다.”고 말했다. 북한 조국평화통일위원회는 지난달 27일 우리측의 ‘사이버 스톰’ 합동훈련 참가 추진에 반발하며 “우리(북한)는 그 어떤 방식의 고도 기술전쟁에도 다 준비돼 있다.”고 밝혔다. 국정원은 이를 근거로 디도스 공격 배후에 북한이나 북한 추종세력이라고 추정했다. 조평통은 대변인 문답의 형식을 통해 한국을 겨냥해 “괴뢰들이 ‘사이버 스톰’ 합동훈련에 참가하는 것은 북침 야망을 드러내는 또 하나의 용납할 수 없는 도발행위”로 규정하기도 했다. 한국과 미국의 주요 기관 홈페이지만 공격당한 것도 배후에 북한이 있는 것으로 추정하는 주 요인 중 하나다. 국정원은 공격 대상이 주로 ‘보수적’ 사이트라는 점도 북측의 소행으로 보는 근거로 제시하고 있다. 물론 보수정당인 한나라당과 보수 언론사가 한 곳 포함됐다. 하지만 공격을 받은 곳을 모두 보수적으로 말하기는 쉽지 않다. 북한이 배후라는 게 아직 뚜렷하게 밝혀지지는 않았다. 수사에는 시간이 걸리기 때문이다. 하지만 일부에서는 북한을 배후로 추정하는 것은 성급한 게 아니냐는 지적도 한다. 한 대북 전문가는 “국정원이 지난달 ‘김정운 후계자 결정’ 확인에 이어 이번 사이버 테러 배후를 북한으로 지목하는 등 이례적으로 정보를 공개한 것은 북풍 우려 등 부작용을 낳을 가능성도 없지 않다.”고 말했다. 통일부 천해성 대변인은 이날 브리핑에서 “지금 시점에서 통일부가 특별히 확인을 하거나, 말씀드리는 것은 적절하지 않다.”고 말했다. 통일부의 정보력은 국정원에 비해 많이 떨어지기 때문이기도 하겠지만 통일부는 국정원보다는 다소 신중한 셈이다. 정치권은 이날 ‘사이버 북풍’ 논란에 따른 색깔 공방을 벌였다. 예정됐던 국회 정보위 개회는 무산됐다. 민주당 박영선 의원은 “(국정원 쪽에서는) 정확한 원인 규명에는 상당한 시간이 걸릴 것이라고 말하고 있다.”면서 “국정원 보고라고 해봐야 (어제 받은) A4용지 2쪽 이상 나올 게 없다.”고 불발 이유를 설명했다. 반면 한나라당 공성진 의원은 사이버 테러에 대비해 자신이 발의한 국가사이버위기관리법과 국가대테러활동기본법이 “야당의 근거없는 발목잡기에 수 개월 간 표류하고 있다.”고 주장했다. 이에 대해 민주당 박영선 의원은 “두 법안에 따르면 국정원장에게 무소불위의 권한이 맡겨지게 돼 정부 내부에서조차 이견이 있다.”고 반박했다. 김미경 홍성규기자 chaplin7@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [사설] 사이버테러 배후 가려 확산 막아야

    지난 7일부터 한국과 미국의 주요 기관을 대상으로 시작된 사이버테러가 공격 대상을 무차별적으로 넓히고 있다. 온 나라가 ‘사이버 공황’ 상태다. 26개 사이트가 1차 공격을 받은 데 이어 엊그제 국가정보원과 국내 대표 보안백신업체인 안철수연구소 등 16개 사이트가 2차 공격을 받았다. 어제는 행정안전부·네이버 등 7곳이 또 테러를 당했다. 국가의 안위와 국민경제의 근간을 뒤흔드는 인터넷 재앙이다. 전문가들은 이번 사이버테러가 변종 악성코드까지 심어 스스로 공격대상을 바꾸도록 하는 등 복잡한 양상으로 전개되고 있는 점에 주목한다.이번 사태는 한국이 ‘IT강국’을 자임해 왔지만 정작 불침번 구실을 해야 할 사이버 보안에 대해서는 후진성을 면치 못하고 있음을 여실히 보여 줬다. 디도스(DDoS·분산서비스거부) 사이버테러가 ‘상시적’으로 있어 왔음에도 국가 차원의 신속한 대응은 이뤄지지 못했다. 17개 공공분야 가운데 디도스 대응 시스템이 구축된 곳은 고작 3곳에 불과한 실정이다. 정부가 어제 긴급 관계부처 차관회의를 열어 국가안보 차원의 총체적인 사이버 안보대책을 세워 나가기로 한 것은 그나마 다행이다. 이에 맞춰 여야는 9개월째 잠자고 있는 ‘국가 사이버위기 관리법안’이 조속히 통과될 수 있도록 힘을 모아야 할 것이다.사이버테러는 고도의 지능형 범죄다. 그런 만큼 범인을 원천적으로 색출하기 어렵다. 정부는 ‘사이버범죄 취약국’이란 오명을 씻기 위해서라도 테러의 배후를 철저히 밝혀내야 한다. 국정원이 북한과 종북세력을 배후라고 판단한 데 이어 미 국방부도 북한을 지목하고 있다. 그러나 이번 해킹대란의 진원지가 미국 IP라는 주장도 제기되는 등 아직 실체가 분명하게 드러나지 않은 상태다. 먼저 북한이 공격의 진원인지 아니면 단순한 해커의 소행인지 철저히 가려내고 국제사회가 이에 상응하는 대처방안을 강구하도록 해야 할 것이다.
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • “방송매체 허가 늘려 독점구조 타파”

    최시중 방송통신위원장은 9일 “지금 방송사들의 영향력이 압도적인데 칸막이를 없애 방송매체를 더 허가함으로써 이런 독점적 구조를 타파하겠다.”며 미디어법의 개편 필요성을 역설했다. 최 위원장은 이날 중구 태평로 프레스센터에서 열린 관훈클럽 초청 토론회에서 “지금 미디어산업을 개편하면서 앞으로 몇 년 후에 다가올 정권 연장 문제를 생각하는 사람은 아무도 없을 것”이라면서 “정권에 우호적인 방송을 만드는 것이 아니냐는 의혹은 지나친 논리적 비약”이라고 밝혔다. 그는 MBC 방송문화진흥회(방문진) 이사에 정권에 우호적인 인물을 앉히려 한다는 지적과 관련, “공모제를 통해 협의할 사안”이라면서 “MBC 노조나 회사에서 두 명의 이사를 추천해야 한다는 내용은 법 어디에도 없다.”고 반박했다. 이어 재벌의 ‘MBC 소유설’에 대해 “민영화 방침도 정해지지 않은 상황에서 이야기하는 것은 적절치 않다.”면서 “지금 MBC와 같은 큰 미디어를 개인이, 또는 기업이 인수하려면 몇 조원 단위의 돈이 들어가는데 그런 기업이 있을까하는 면에서 회의적이다.”며 일축했다. 최 위원장은 “미디어산업의 세계적 변화 추세인 ‘미디어 빅뱅’은 자유로운 경쟁 체제에서 비롯된다.”면서 “칸막이식 규제가 사라지고 신규 투자가 자유로워지면 전문성과 자본력을 바탕으로 넓은 세계시장을 향해 경쟁력 있는 콘텐츠를 생산할 수 있게 된다.”고 설명했다. 이어 “유감스럽게도 미디어법 개정안이 6개월 이상 정치의 볼모가 되면서 국회에서 표류하고 있다.”며 “국가의 미래와 미디어산업의 발전을 위해서도 지극히 불행한 일”이라고 지적했다. 최 위원장은 ‘디도스’(DDoS·분산서비스거부) 공격 대란과 관련, “초유의 얼굴없는 사이버 공격으로 국민의 심려가 큰 것으로 알고 있다.”면서 “국정원과 검찰, 인터넷서비스제공자(ISP) 등과 공조해 철저히 대응하고 사이버 공격의 배후도 조속히 밝히도록 할 것”이라고 말했다. 이어 “사이버 보안은 국가 안보의 필수 조건”이라면서 “이번 사건을 계기로 완벽한 대응 체제를 갖추는 데 더욱 박차를 가할 것”이라고 강조했다. 이창구기자 window2@seoul.co.kr
  • 연쇄 DDoS 공습… 불안한 시민들

    연쇄 DDoS 공습… 불안한 시민들

    분산서비스 거부(DDoS) 공포가 이틀째 전국을 강타하면서 인터넷 이용자들의 불안감이 확산되고 있다. 테러를 주도한 세력이 아직 밝혀지지 않은 상황에서 9일 오후 3차 디도스 공격이 발생하자 인터넷 이용자들은 컴퓨터를 켜는 것조차 꺼려하는 모습이다. 개인정보 유출을 고민하는 사람들도 늘고 있다. 특히 생업에 종사하기 위해 컴퓨터를 필수로 사용하는 시민들과 컴퓨터에 익숙하지 않은 중장년층들의 한숨은 더욱 커지고 있다. 서울 대흥동에 사는 회사원 안모(32·여)씨는 “혼수를 장만하기 위해 인터넷쇼핑몰에서 가스 오븐레인지 등 주방 가전제품을 150만원어치나 주문했다.”면서 “사이버 테러 때문에 결제가 잘못됐거나 정보가 유출된 게 아닌지 걱정돼 하루에도 몇 번씩 쇼핑몰 사이트에 접속한다.”고 걱정했다. 부산에서 부동산 중개업을 하는 김상진(55)씨는 “사무실 컴퓨터에 보안 패치를 깔아보려고 한 시간 넘게 혼자 씨름하다가 잘 해결이 안 돼 서울에 있는 대학생 아들에게 전화했다.”면서 “아들이 주말에 내려와 손봐주겠다고 해서 일단 컴퓨터 전원코드와 인터넷 선을 다 뽑아 두었다.”고 말했다. 미국에서 어학연수 중인 딸과 이메일을 자주 주고 받는 김화자(48·여)씨 경우도 마찬가지다. 김씨는 “전날 딸이 전화해서 ‘스팸메일은 절대 열지 말고 첨부파일이 있는 이메일은 바로 삭제하라.’고 말했다.”면서 “악성코드 때문에 좀비PC가 될 수 있다고 하는데 솔직히 무슨 소리인지 하나도 모르겠다.”며 어리둥절해했다. 정부의 대처방식에 불만을 터뜨리는 시민들도 적지 않았다. 서울 돈암동에 사는 회사원 이모(28·여)씨는 “청와대와 국정원 사이트까지 뚫릴 정도로 심각한 상황인데 관련당국이 원인과 앞으로의 파장을 시원하게 설명해줬으면 좋겠다.”면서 “내 컴퓨터가 좀비PC 2만 9000대 중 하나인지 진단할 수 있는 방법과 보안패치 사용법도 알려달라.”고 주문했다. 이번 사이버테러를 일으킨 범인이 북한과 연관 있다는 국정원의 주장에 의문을 제기하는 사람도 있었다. 인천에 사는 자영업자 최모(43)씨는 “인터넷 강국인 한국이 속수무책으로 당하고 있다는 게 믿어지지 않는다.”면서 “범인을 잡기도 전에 북한 또는 친북세력이 공격을 주도했다는 말이 흘러나오는 것이 상식적으로 이해가 안 된다.”고 주장했다. 네티즌들은 이번 사건을 계기로 근본적인 보안대책을 세워야 한다는 의견을 내놓았다. 다음 아고라의 ‘은서아빠’는 “인터넷 접속 PC의 백신사용을 의무화해 미래의 안보전쟁에 대비해야 한다.”고 제안했다. 오달란기자 dallan@seoul.co.kr
위로