찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버보안
    2026-03-20
    검색기록 지우기
  • 사법리스크
    2026-03-20
    검색기록 지우기
  • 푸르지오
    2026-03-20
    검색기록 지우기
  • 프로젝트
    2026-03-20
    검색기록 지우기
  • 어린이날
    2026-03-20
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
448
  • 역대최강 ‘스파이 바이러스’ 2년간 전세계서 첩보활동

    역대최강 ‘스파이 바이러스’ 2년간 전세계서 첩보활동

    이란 등 중동 국가들이 강력한 스파이 소프트웨어인 ‘플레임(flame) 바이러스’ 탓에 비상이 걸린 가운데 유엔 산하 기관이 “최고 수준의 바이러스 경보를 내리겠다.”고 밝혔다. 유엔 산하 국제전기통신연합(ITU)은 29일(현지시간) 플레임 바이러스의 위험성에 대한 경보를 발령하기로 했다고 AP통신 등이 전했다. 이 기관의 마르코 오비소 사이버보안 담당 조정관은 “우리가 지금까지 발령했던 것 가운데 가장 심각한 사이버 경보”라고 밝혔다. 앞서 러시아의 사이버 보안업체인 카스퍼스키는 플레임 바이러스를 최초 발견했다는 사실을 발표하며 이 악성 소프트웨어는 역대 가장 정교한 수준으로 만들어졌다고 주장했다. 이 업체 등에 따르면 플레임 바이러스는 외부 조종에 따라 감염 컴퓨터의 데이터나 채팅 내용 등을 빼낼 수 있고, 컴퓨터 화면에 표시된 내용을 캡처하거나 컴퓨터 마이크를 몰래 켜 음성을 녹음할 수도 있다. 감염된 컴퓨터의 블루투스 기능(노트북과 휴대전화 등 휴대기기를 서로 연결해 정보를 교환하도록 돕는 근거리 무선 기술)을 이용해 컴퓨터 주변 휴대전화의 정보를 빼내는 것도 가능하다. 이란의 정보기관 및 민간기업의 기기를 비롯해 세계적으로 1000~5000대가량의 컴퓨터가 이 바이러스에 감염된 것으로 전문가들은 파악했다. 2010년 3월 퍼지기 시작한 이 바이러스는 카스퍼스키 측이 존재를 공식 확인한 이후인 29일부터 활동을 멈춘 것으로 알려졌다. ITU 등은 플레임 바이러스가 정보 수집을 목적으로 특정 국가가 만든 것으로 보고 있다. 이란의 반관영 파르스 통신은 이번 바이러스 유포에 대해 “이란이 미국·이스라엘이 저지른 사이버 전쟁의 피해자가 됐다.”고 주장하며 양국을 배후로 지목했다. 이에 모셰 아얄론 이스라엘 부총리는 “이란의 위협을 심각하게 받아들이는 입장에서 이를 저지하기 위해 이번 것(플레임 바이러스 유포)을 포함해 별도의 조치를 취하는 것은 당연하다.”며 이스라엘의 개입 가능성을 시사했다. 유대근기자 dynamic@seoul.co.kr
  • [기고] ‘북한발 사이버테러’ 선제 대응이 답/임종인 고려대학교 정보보호대학원 원장

    [기고] ‘북한발 사이버테러’ 선제 대응이 답/임종인 고려대학교 정보보호대학원 원장

    지난 4월 23일 북한은 인민군 최고사령부 특별작전행동 소조 이름으로 남한의 정권과 보수언론 등을 3~4분 내에 초토화하는 특별행동을 자행하겠다고 위협했다. 많은 안보전문가는 북한이 쓸 위협수단으로 대남심리전, 주요인사 및 기관에 대한 테러, 기습적 무력도발, 전자기파(EMP) 폭탄 투하, 위성위치확인시스템(GPS) 교란, 사이버테러 등을 이용할 가능성이 크다고 전망하고 있다. 이미 북한은 지난달 28일부터 10일 이상 GPS 교란 공격을 자행해 서해 5도 지역을 운항하는 선박 및 한·미·중·일 항공기 650여대의 안전운항을 위협하는 등 일련의 움직임을 보이고 있다. 하지만 많은 전문가는 적은 비용으로 단기간에 특정 대상에 큰 피해를 유발할 수 있는 사이버테러를 가장 가능성이 큰 도발수단 중 하나로 전망하고 있다. 사이버테러는 실제 공격주체를 파악하기 어렵고 책임과 벌칙을 부과할 국제법이나 국제기구도 존재하지 않는 상황이어서 북한에는 더없는 매력적인 선택이 될 수 있다. 2010년 7월 ‘스턱스넷’이라는 악성코드는 독일 지멘스의 특정 제어시스템을 감염시켜 이란 원자력발전시스템 오작동 등 전 세계적으로 큰 피해를 준 바 있다. 북한이 ‘스턱스넷’과 같은 사이버무기로 국내 주요기반시설을 마비시키고 나서 혼란을 틈타 본격적인 군사공격을 하는 방식의 하이브리드 전쟁을 수행한다면 국내 주요 기반시설에 심각한 피해를 주는 것은 물론 사회 전반에 큰 혼란을 일으켜 국가의 존립기반까지 영향을 미칠 수 있게 된다. 물론 이러한 북한의 위협에 대한 우리 정부의 대응노력도 숨 가쁘게 전개되고 있다. 전력·가스·교통·금융 등 주요기반시설의 제어망을 외부와 분리·운영하는 한편, 정부합동 점검반이 주요기반시설을 포함한 국가 핵심전산망의 보안취약점을 지속적으로 점검·보완하는 등 예방활동에 주력하고 있다. 또한 국가 사이버안전센터 내에 있는 ‘국가 사이버위협 합동 대응팀’에는 민·관·군 전문가가 근무하며 국가전산망을 대상으로 하는 작은 공격 징후라도 발견되면 이를 신속히 차단할 수 있는 체계를 갖추고 있다. 따라서 사이버테러에 의해 국가 기반시설 운영이 마비되는 최악의 피해가 발생할 확률은 희박하다는 것이 일반적인 견해이다. 그러나 최악의 상황이 발생했을 경우에 대비해 지금까지 우리의 대응에 부족한 점은 없는지 돌아볼 필요는 분명히 있다. 점점 지능화되고 있는 사이버테러에 대비해 정부는 위협탐지·정보분석·사고대응·정보공유 역량을 계속 강화해야 하며 사이버공격자에게 강력한 책임과 벌칙을 부여하는 등 국가 간 무한출혈을 막기 위한 국제적인 협력도 긴밀하게 유지해야 한다. 무엇보다 사이버위기관리법, 좀비 PC방지법 등 효과적인 사이버보안 활동과 정보공유를 가능케 할 법안이 통과되지 못하고 있어 19대 국회에서는 이러한 관련법들이 통과될 수 있도록 우선적인 노력을 기울여야 할 것이다. 미국이 다양한 수준의 사이버위협 시나리오를 개발해 대응책을 마련하고 민·관이 신속하고 효과적으로 협력하도록 관련 법제와 표준들을 정비하는 등 발 빠르게 대처하는 이유를 결코 간과해서는 안 될 것이다.
  • 닥치고 통제… 네티즌 입 막는 中

    닥치고 통제… 네티즌 입 막는 中

    중국이 인터넷을 통해 전파됐던 ‘베이징 내란설’과 관련, 해당 네티즌을 구속하고 사이트를 폐쇄하는 등 과잉 진압에 나섰다. 이번 조치를 계기로 정권교체기를 맞아 여론 통제가 한층 강화될 것이라는 전망이 나온다. 중국 당국은 최근 ‘톈안먼(天安門)에 군용차량이 출몰하는 등 내란이 발생했다’는 유언비어를 퍼뜨린 용의자 6명을 구속하고 관련 사이트 16개를 폐쇄하는 한편 시나웨이보와 큐큐닷컴 등 양대 중국판 트위터에 대해 사흘간 네티즌의 코멘트 달기 금지령을 발동했다고 지난달 31일 반관영 신화통신 등 중국 언론이 보도했다. 중국 매체들은 유언비어 살포에 대해서는 엄격한 처벌이 필요하다고 강조했다. 당 기관지인 인민일보는 ‘유언비어 살포자를 반드시 처벌해야 한다’는 제하의 칼럼에서 “건강한 인터넷 환경의 관건은 법치다. 유언비어 살포자에 대해서는 법률로 응징해야 한다.”고 밝혔다. 신화통신은 ‘인터넷 유언비어는 독버섯’이란 제목의 칼럼에서 사이트 운영자들은 법률의식을 갖고 통제를 강화해 인터넷상 유언비어를 차단해야 한다고 지적했다. 전문가들은 이번 조치에 대해 정권교체를 앞둔 당 지도부가 괴담이 성행하는 현 시국을 얼마나 심각하게 보는 지를 반영하는 것이라고 평가했다. 실제로 전날 인민일보도 ‘안정 속 발전(穩中求進)을 견지하자’는 제목의 1면 사설에서 “잡음에 의해 방해받지 말고, 유언비어에 의해 현혹되지 말자.”며 ‘안정(穩)’을 무려 20차례나 언급했다. 우한(武漢)대 정보관리학원 선양(沈陽) 교수는 “인터넷상 유언비어는 사회 안정을 해칠 정도로 심각한 게 사실”이라면서 “그러나 유언비어를 근절하기 위한 최상의 선택은 정부의 정보공개와 투명성 강화”라고 말해 정부의 정보 불투명이 유언비어를 양산하는 원인임을 우회적으로 지적했다. 한편 중국 베이징 내 사이버보안부는 장기매매, 증명서 위조 등 인터넷 범죄 단속을 통해 모두 1065명을 체포하고 3117개 웹사이트 운영자에 대해 경고 조치했으며 20만 8000여건의 유해 메시지를 삭제했다고 밝혔다고 1일 신화통신이 보도했다. 베이징 주현진특파원 jhj@seoul.co.kr
  • ‘윗선’ 개입 의혹 밝힐까…디도스검증위 일단 출발

    한나라당 비상대책위원회는 5일 국회에서 전체회의를 열어 중앙선거관리위원회 디도스(DDoS·분산서비스거부) 공격 사건에 대한 ‘디도스 검찰수사 국민검증위원회’ 인선을 확정했다. 국민검증위는 이날 상견례를 겸한 첫 회의를 열고 공식 활동을 시작했다. 검증위원장인 이준석 비대위원은 이날 한나라당 이두아 의원과 고려대 임종인 정보보호대학원장을 검증위원으로 선임했으며, 앞으로 필요하면 추가로 선임키로 했다. 변호사 출신인 이 의원은 특검 요청 등 법률 작업을 담당하며 임 원장은 한국정보보호학회 회장을 비롯해 사이버보안 부문에서 다양한 활동을 펼쳐 온 ‘디도스 전문가’답게 기술 검증을 주도하게 된다. 황영철 한나라당 대변인은 “비대위 전체회의에서 전당대회 금품 제공과 관련된 문제로 의혹을 제기한 당사자인 고승덕 의원을 배제하고 이두아 의원이 대신 활동하기로 했다.”고 말했다. 황비웅기자 stylist@seoul.co.kr
  • [열린세상] 사이버보안 관련법령 정비 서둘러야/김민호 성균관대 법학전문대학원 교수

    [열린세상] 사이버보안 관련법령 정비 서둘러야/김민호 성균관대 법학전문대학원 교수

    2012년 12월 19일 오전 6시, 선거관리위원회 홈페이지에 ‘A정당 대통령후보 공식사퇴’라는 공지사항이 게시된다. 또한 그 후보의 홈페이지와 소셜네트워크서비스(SNS)에도 같은 내용의 성명서가 발표된다. 이 내용이 전파되면서 유권자들은 매우 커다란 혼란에 빠진다. 해당 후보는 TV 기자회견을 통하여 후보 사퇴 및 비리 연루 의혹이 사실이 아님을 밝히지만 일부 유권자들은 홈페이지에 있는 내용을 믿고 투표를 포기하거나 상대방 후보를 선택한다. 개표 결과 박빙의 승부 끝에 상대방 후보가 1% 포인트 차로 승리한다. 무슨 삼류 정치소설 같은 이야기냐고 비웃을지도 모르겠다. 하지만 지난 10·26 서울시장 보궐선거를 반추해 보면 전혀 불가능한 일도 아니다. 정보기술(IT) 강국이며 전자정부 세계 1위라는 대한민국에서 선관위 서버에 대한 디도스(DDos·분산서비스 거부) 공격이라는 전대미문의 사건이 발생하였기 때문이다. 이 사건을 두고 사람들의 관심은 온통 그 배후가 있는 것인지, 또한 윗선이 있다면 어디까지인지에만 쏠려 있는 것 같다. 그러나 사건의 배후보다 더욱 중요한 것은 우리 정부와 국회의원들이 사이버테러에 대해 얼마나 무관심하고 무지한지를 이번 사건이 극단적으로 보여주었다는 것이다. 올해만 해도 3·4 디도스 사건, 농협전산망 사건, 네이트 개인정보 유출사건 등 각종 대형 사이버사고가 발생하였음에도 18대 국회에서 ‘국가 사이버위기 관리법’, ‘악성프로그램 확산방지법’ 등 사이버 보안과 관련한 법안을 단 한 건도 처리하지 못하였다. 이번 사건의 배후를 밝히는 것은 수사당국에 맡기고, 지금 정부와 정치권이 시급히 해야 할 일은 사이버 보안과 관련한 법 제도를 정비하고 사이버 테러에 대해 만반의 대비를 하는 것이다. 특히 이번 선관위 사이버 공격을 반면교사로 삼아 현행 ‘전자정부법’을 개정, 지금은 정부의 보안조치대상에서 제외되어 각자 개별적으로 보안대책을 수립·시행하는 국회·법원·헌법재판소·선거관리위원회 등과 같은 헌법기관에 대해서도 정부차원의 종합적인 사이버 보안 관제가 이루어질 수 있도록 국가 사이버위기관리 체계를 개편할 필요가 있다. 중장기적 과제로는 향후 시행이 예상되는 사이버 선거에 대해서도 미리 철저한 대비를 할 필요가 있다. 사이버 선거는 단순히 종이에 도장을 찍고 득표 숫자를 확인하는 것보다 훨씬 복잡한 첨단 기술이 요구되는 분야이다. 갈수록 지능화되고 첨단화되는 사이버 영역에서 공정한 선거관리를 위해서는 ‘사이버 선거관리위원회’의 조직 및 기능을 확대·강화해야 한다. 당연히 사이버 보안 전문인력의 확보와 양성에도 힘써야 할 것이다. 사이버 선거 관리에는 사이버 공간에서의 불법선거운동을 색출하는 것뿐만 아니라 해킹·바이러스 등과 같은 사이버 테러에 대한 예방 및 대응활동도 당연히 포함된다. 유언비어 유포·중상모략 등 사이버 불법선거운동을 없애고, 사이버 공격에 대한 취약성을 보완하기 위해서는 후보자들의 개인 홈페이지를 선관위의 홈페이지와 연계하여 체계적으로 관리할 필요가 있다. 특히, 내년 선거에는 약 200만명의 해외 유권자가 투표에 참여할 것으로 예상되는 바, 해외 유권자에게 후보자들에 대한 정확하고 자세한 정보를 제공하기 위해서는 선관위의 홈페이지만으로는 부족하고 후보자들의 개인 홈페이지가 유용한 수단으로 활용될 것이다. 하지만 개별적으로 관리되는 개인 홈페이지는 사이버 공격에 취약할 수 있기 때문에 선관위가 후보자의 개인 홈페이지 관리를 지원한다면 보안관제 모니터링을 통하여 후보자에 대한 불법선거운동을 색출할 수 있고 사이버 공격에 대한 예방·대응 활동도 보다 효과적으로 할 수 있을 것이다. 이번 선관위 디도스사건은 사이버 공격의 기술적 측면에서는 매우 초보적 수준이었다. 그러나 실제 사이버 테러는 이 보다 훨씬 높은 수준의 가공할 파괴력을 가진다. 여당도, 야당도 피해 당사자가 될 수 있다. 이제라도 여야는 정치적 이해득실을 버리고 오로지 국가안보적 차원에서 사이버 보안을 위한 법제 정비 및 추진체계 개편에 혼신의 노력을 경주해야 할 것이다.
  • 룰즈섹, 최고 정보기관 CIA도 농락

    미국의 중앙정보국(CIA)도 록히드 마틴과 소니, 국제통화기금(IMF), 미국 상원에 이어 해커 집단에 당했다. 말레이시아 정부 기관 전산망도 최소 41개가 해커들의 공격을 받는 등 전 세계적으로 해커들의 공격이 기승을 부리고 있다. 소니와 미국 공영방송인 PBS, 상원 웹사이트를 공격한 해커 집단 ‘룰즈 시큐리티’(룰즈섹)는 15일(현지시간) CIA 웹사이트를 공격했다고 주장했다. 룰즈섹이 이날 오후 6시 직전(미 동부시간 기준) 트위터를 통해 ‘탱고 다운(목표물을 사살했다는 의미의 교전용어)-CIA.gov’라는 글을 남긴 시점에 CIA 웹사이트 접속 차단이 이뤄졌다. 웹사이트 접속 불안정 상태는 16일 오전까지 이어지다 정상화됐다고 AP통신은 전했다. CIA 대변인은 룰즈섹의 주장에 대해 “조사하고 있다.”고 밝혔다. 룰즈섹은 이날 CIA 웹사이트만 공격했을 뿐 기밀 문서나 CIA의 활동에 영향을 줄 민감한 자료들에는 접근하지 못했다. 룰즈섹은 최근 소니와 닌텐도, PBS, 미 연방수사국(FBI) 협력업체 등의 전산망을 해킹했다고 주장했으며, 지난 13일에는 미 상원 웹사이트 서버에 침입한 뒤 빼돌린 자료들을 공개했다. 미 상원의 사이버보안 담당자는 이날 해커들이 상원 웹사이트에 다시 침입했으나 지난 13일과 마찬가지로 민감한 데이터에는 접근하지 못했다고 밝혔다. 한편 16일 자정 직전 말레이시아 정부 기관 51개가 해커의 일제 공격을 받아 최소 41개 기관의 웹사이트가 작동에 문제가 발생했다고 말레이시아 정부가 밝혔다. 이날 해커들의 공격은 자정 조금 전 해커 집단 어노니머스가 폭로전문 사이트 위키리크스에 대한 말레이시아 정부의 검열을 비난하며 공격을 예고한 뒤 이뤄졌다고 로이터통신이 보도했다. 말레이시아 경찰은 해커들의 공격으로 개인 신상 정보 및 금융정보 등 민감한 데이터는 유출되지 않았지만 공격 범위와 피해 규모 등에 대해 조사하고 있다고 밝혔다. 어노니머스는 영화와 영상물, 파일 공유 웹사이트를 말레이시아 정부가 검열하는 것은 기본권을 부인하는 것과 다름없다고 주장했다. 어노니머스는 앞서 위키리크스에 대한 금융 서비스를 중단한 마스터카드와 페이팔의 웹사이트를 공격해 일시적으로 작동을 중단시켰고, 시리아·튀니지·인도 등의 정부 웹사이트도 공격했다. 김균미기자 kmkim@seoul.co.kr
  • [지구촌은 사이버 전쟁중] G2 등 ‘제5 전장’ 규정… 사이버부대 경쟁적 창설

    [지구촌은 사이버 전쟁중] G2 등 ‘제5 전장’ 규정… 사이버부대 경쟁적 창설

    미국 방위산업체 록히드 마틴, 상업은행인 씨티그룹, 공영방송 PBS, 일본 전자업체 소니, 한국과 미국 관료들의 구글 지메일과 야후 메일…. 지난 3~4주 사이 잇따라 해커들의 공격을 받은 곳이다. 급기야 국제금융기구인 국제통화기금(IMF) 전산망까지 뚫렸다. 각국의 주요 시설과 정부 요인들을 대상으로 한 해킹 사례가 부쩍 늘어나면서 지구촌이 온라인을 전장으로 한 사이버 세계대전에 빠져들고 있다. 기존의 전쟁과 달리 사이버전에서는 ‘적’의 정체를 파악하기 어렵고 소수정예 요원의 활동만으로도 강대국의 전산망에 타격을 입힐 수 있다. 때문에 전통적 군사강국인 ‘G2’(미국과 중국)를 비롯해 러시아, 이스라엘, 영국 등은 경쟁적으로 사이버부대를 창설하는 등 ‘제5 전장’(육·해·공·우주에 이은 새로운 전장)을 지배하기 위해 숨가쁘게 움직이고 있다. 미국은 최악의 상황을 가정한 대응법을 마련하고 있다. 미 의회는 보고서에서 “통신망 및 컴퓨터 네트워크에 대한 외부 공격이 현저히 높아졌다.”며 금융시설과 대중교통, 제조업, 의료, 교육, 정부기관 등의 네트워크가 무차별 공격을 당할 수 있다고 지적했다. 신미국안보센터(CNAS)가 이달 초 내놓은 보고서에 따르면 미 의회와 연방정부기관 전산망이 매월 받는 사이버공격은 18억회에 이른다. 이에 따라 미 의회는 비상상황 때 국가가 인터넷을 강제 차단할 수 있도록 하는 내용을 담은 ‘사이버보안과 인터넷 자유법’을 발의했고 국방부는 적성국이 기간시설에 사이버 공격을 가하면 이를 ‘전쟁 행위’로 간주해 미사일 등 무력을 동원해 대응한다는 방침을 세웠다. 지난해 5월에는 미 국방부가 4만명 규모의 사이버 사령부를 설립했다. 현재 미 정부 당국자들은 ‘중국’을 사이버공간의 ‘주적’으로 삼고 있다. 미 의회 고문단은 중국을 “미국 기술의 안보를 위협하는 가장 위험한 대상”이라고 규정했다. 중국은 지난달 25일 광저우에 30명 규모의 사이버전 부대를 창설하고 1000만 위안(약 16억원)의 예산을 배정했다고 밝혔다. 자국 사이버 부대의 존재를 처음 인정한 것이다. 그러나 실제로는 이미 수천~수만명의 사이버 전사가 있을 것으로 추정된다. 미국은 자국 정부 관리의 구글 메일을 해킹한 해커가 중국 청두의 인민해방군 기술정찰국에 속한 것으로 의심하고 있다. 그러나 중국은 자신도 사이버전의 피해자라고 주장하고 있다. 무엇보다 중국은 해킹에 의한 기밀 유출만큼이나 ‘인터넷 심리전’을 우려한다. ‘온라인 만리장성’으로 불리는 중국 인터넷 방화벽 설립을 주도한 팡빙신 중국공정원 원사는 “미국이 인터넷(심리전)을 통해 타국에 내정간섭을 벌이고 있다.”고 비난했다. 러시아는 연방보안국(FSB)의 지원을 받는 해커를 육성하며 타국에 대한 사이버 공격과 인터넷 블로그를 통한 흑색선전, 사이버 반정부 인사에 대한 해킹을 벌이는 것으로 추정된다. 특히 러시아는 에스토니아와 그루지야, 아제르바이잔 등 이웃 국가의 금융·언론 전산망을 대상으로 2007~2008년 ‘분산 서비스 거부’(DDoS·특정서버에 처리할 수 없을 양의 접속 신호를 한 번에 보내 해당 서버를 마비시키는 해킹 기법) 공격을 벌인 것으로 의심받고 있다. 유대근기자 dynamic@seoul.co.kr
  • [지구촌은 사이버 전쟁중] 미국은 사이버전 글로벌 전략전술화

    미국 정부는 해킹이 미국에 대한 무력 공격행위라는 생각을 굳혔다. 백악관은 지난달 미 군수업체 록히드 마틴이 해킹 피해를 당한 직후 사이버보안 방안을 논의한 결과 군사적 대응 방침을 정했으며, 해킹을 ‘전쟁행위’로 명시한 보고서를 채택한 것으로 알려졌다. 미국 정부는 해킹이 진주만 공습이나 9·11테러처럼 기습적으로 허를 찌를 것을 우려하는 눈치다. 사실 미국이 해킹 피해에 대해 경각심을 본격적으로 가진 것은 2년여 전부터다. 미 국방부는 2009년 1월 국방보고서에서 ‘네트워크 중심의 전투’(NCW)를 미군의 핵심역량으로 규정했다. 이어 버락 오바마 대통령은 네트워크 보안문제를 총괄하고 미래의 사이버전에 대비하기 위해 백악관에 국가 사이버 보안조정관을 뒀다. 사이버 보안 조정관은 사이버 테러 발생시 국가안전보장회의, 국방부, 국토안보부 등과의 협력을 바탕으로 총지휘관 역할을 수행한다. 그해 5월 미군 전략사령부는 군인 2000~4000명으로 구성된 ‘네트워크전 특수부대’ 창설을 추진하고 있다고 밝혔다. 그 다음달 로버트 게이츠 국방장관은 ‘사이버사령부’를 창설, 기존의 사이버 전력의 통합을 도모하는 정책을 발표했다. 사이버사령부는 지난해 10월부터 본격 가동에 들어갔다. 사이버사령부는 미군 전략사령부의 지휘 아래 있다. 전략사령부는 모든 정보와 전력을 유기적으로 통합·활용해 전 세계적으로 대량살상무기 확산방지 등의 임무를 수행하는 지휘부다. 결국 사이버사령부가 전략사령부에 배속됐다는 것은 미국이 사이버전을 글로벌 전략전술로 다루고 있음을 시사한다. 국방부에만 700만대의 컴퓨터가 있고, 1만 5000개의 네트워크를 운영하는 것으로 알려진다. 미 정부의 네트워크 보안 예산은 연간 100억 달러 또는 전체 정보기술(IT)예산의 10%에 이르는 것으로 알려진다. 사이버전쟁의 시초 역시 미국에서 비롯됐다는 주장도 있다. 미국이 1991년 걸프전에서 이라크에 특수 공작원을 파견, 이라크 방공 시스템에 컴퓨터 바이러스를 탑재한 칩을 심어 방공시스템을 마비시켰다는 것이다. 지난해 이란 핵발전소가 신종 컴퓨터 바이러스 ‘스턱스넷’(stuxnet)에 감염됐을 때도 미국의 사이버 공격설이 유력하게 대두됐었다. 이와 관련, 워싱턴포스트는 지난 1일 미 국방부가 컴퓨터 해킹을 위한 사이버무기(바이러스 포함)들을 승인한 리스트를 만들었으며, 여기에는 스턱스넷 같은 바이러스가 포함됐을 가능성이 있다고 보도했다. 워싱턴 김상연특파원 carlos@seoul.co.kr
  • [지구촌은 사이버 전쟁중] “전력망 1차 타깃 가능성… 내부자 보안의식 강화해야”

    [지구촌은 사이버 전쟁중] “전력망 1차 타깃 가능성… 내부자 보안의식 강화해야”

    교통시스템이 마비돼 순식간에 도심 사거리가 주차장으로 변하고 교통사고가 이어진다. 금융·통신·전기·가스·수도·원자력 등 기간시설 시스템 전체가 순차적으로 마비된 후 통제불능의 상태에서 누군가의 의도에 따라 폭주한다. 지난 2007년 개봉한 헐리우드 영화 ‘다이하드 4.0’에서 테러리스트인 토마스 가브리엘은 컴퓨터만으로 역대 그 어떤 무기보다 더 강력한 미국의 위협이 된다. 사이버보안 전문가 8인을 대상으로 영화 속 상황이 오늘날 대한민국에서 재연될 가능성에 대해 물었다. 7명이 ‘충분히 가능한 시나리오이며 실재적인 위협’이라는 대답을 내놓았다. 우선적인 공격타깃으로는 전력망을 꼽는 사람이 많았고, 대비책으로는 내부자 의식 강화가 중점적으로 지목됐다. 이들이 말하는 문제점과 해결책을 일문일답으로 정리했다.  ●1.국가기간시설 장악 가능한가?/2.어느 기간망이 우선적인 공격대상이 되는가?/3.정부와 군은 안전한가?/4.사이버전 피해 최악 시나리오는?/5.사이버망 강화 방안은?    ▲원동호 성균관대 정보통신학과 교수  1.충분히 가능한 시나리오다. 2.전력망이 가장 우선적인 목표가 될 것이다. 피해가 막대한 반면 발전소 침입 자체가 어렵지 않다. 3.집중적인 타깃이 되는 만큼 안전하지 않다. 4.전력망과 교통시설이 마비되면 피해가 기하급수적으로 늘어날 수 있다. 5.안전하다고 생각하고 시스템을 만드는 것이 문제다. 이중삼중으로 만들면 이용하는 사람들이 불편하다고 생각한다.    ▲이종락 서울호서전문학교 사이버해킹보안과 교수   1.스카다 시스템 진입만으로도 영화 속 일이 현실화될 수 있다. 2.발전소가 우선적인 타깃이 될 것이다. 컴퓨터로 원격조종을 하는 모든 것들이 목표가 될 것이다. 3.국가망은 물리적으로 내부망과 외부망을 분리하도록 돼 있지만 지켜지지 않는 경우가 많다. 하위기관으로 갈수록 어떤 부분이 밖으로 노출되는지 알기 힘들다. 반면 국방부는 관리체계 자체가 외부로 알려지지 않아 비교적 안전하다. 4.대형 댐의 수문을 열면 서울이 물바다되는 일도 가능하다. 5.스카다 시스템을 개별적으로 운영하는 것이 바람직하다. 백업을 철저히해 만약의 사태에 대비하고, 시스템 관리자들의 처우개선을 통해 보안의식을 강화하는 것이 바람직하다.    ▲임종인 고려대 정보보호대학원 교수  1.지난해 이란 핵시설 사건에서 보듯이 가능성이 충분하다. 2.스카다 시스템과 지멘스 소프트웨어를 사용하는 모든 시설이 동일하게 타깃이 될 수 있다. 3.국가망과 기간시설의 보안장치가 더 위험하다. 고인물이 썩는다고 폐쇄망으로 운영될 뿐 아니라 점검도 자체적으로 진행해 외부침입에 대한 대비책이 부족하다. 4.공항과 원전이 위험하다. 곧바로 대형참사로 이어진다. 5.해킹에 대응할 컨트롤타워가 필요하다. 국정원과 청와대가 정부공조를 중심으로 한 대응책을 마련하는 것이 좋다.    ▲정완 사이버범죄연구회장(경희대 법학전문대학원 교수)  1.인터넷 대란을 비롯해 모든 것이 가능하다. 2.인터넷 마비가 우선적으로 이뤄질 것이다. 개별 조직들의 연결고리를 모두 끊으면 혼란을 유발하기에 가장 용이하다. 3.정부망 역시 외부와 어떤 형태로든 연결돼 있는 만큼 위험하다. 4.기간전산망, 금융, 국방, 통신망이 마비되면 아무것도 할 수가 없다. 5.해킹범죄에 대한 통합 대응기관이 필요하고, 전문가들의 데이터베이스도 마련해야 한다. 중국 등 정부규제가 약한 나라에 대한 스크린도 강화해야 한다.    ▲나중찬 한국전자통신연구원(ETRI) 보안관제기술연구팀장  1.충분히 가능하다. 2.전력이 우선적이다. 전력망이 마비되면 인터넷은 물론 생활 자체가 불가능하다. 3.정부망 설계가 아무리 탄탄해도 개별 부처들과 산하기관이 그 만큼 수준을 갖추지 못하면 어느 곳에서건 구멍이 뚫릴 수 있다. 군도 마찬가지다. 4.어떤 기간시설이든 1시간만 중단되면 도시와 국가 전체가 마비된다는 연구결과가 있다. 5.내부 경계를 강화해야 한다. 대문을 단단하게 해도 창문을 열어두면 문제가 생긴다.    ▲원유재 한국인터넷진흥원 인터넷침해예방단장  1.가능하다. 해킹에 제약은 없다. 2.인터넷이 타깃이다. 여러사람들이 사용하기 때문에 침입 자체가 쉽다. 3.정부망은 동작환경이 민간과 다른 경우가 많아 뚫기 어렵다. 그러나 특정 소프트웨어를 노린 새로운 악성 코드를 만들어낸다면 위험해진다. 4.인터넷이 마비되는 순간 상상하는 어떤 시나리오도 가능하다. 5.스카다 시스템 네트워크를 개별적으로 관리해야 한다. 수자원공사의 댐관리와 화력발전소, 원전 등은 개별적으로 관리해야 만약의 사태에 피해를 최소화할 수 있다.    ▲이정현 숭실대 컴퓨터학과 교수  1.가능하다. 2.다양한 사용자가 있는 이메일이나 USB 등을 통해 원격조종이 가능한 코드를 최대한 많은 곳에 심어두는 것이 첫 단계가 될 것이다. 3.마이크로소프트의 윈도를 사용하는 정부망과 기간시설은 어느 곳이든 타깃이 될 수 있고 뚫릴 수 있다. 4.이동통신망과 금융서비스가 마비되면 사회적 혼란이 야기돼 통제불능의 상태가 될 것이다. 5.내부자의 인식전환이 중요하다. 무심코 한 행위가 시스템 자체를 마비시킬 수 있다는 의식을 심어야 한다.    ▲서의성 울산과기대 전기전자컴퓨터공학부 교수  1.불가능하다. 실제 해킹과 사이버테러의 효과가 전국가적으로 확산되기는 쉽지 않다. 2.디도스처럼 인터넷 사용을 막는 방안이 가장 현실적이다. 3.정부망과 군 모두 내부자가 공모한다면 시스템을 통째로 날릴 수 있다. 4.민간기관모두 국가와 기간산업에서 데이터와 백업데이터가 모두 삭제된다면 걷잡을 수 없는 상황이 발생할 수 있다. 5.국내외 모니터링을 강화하고 내부자들의 잘 관리해야 한다. 박건형·맹수열기자 kitsch@seoul.co.kr
  • [사설] 한국판 ‘사이버 독트린’이라도 마련하라

    북한이 최근 정보전사(해커)들이 속한 사이버부대 규모를 기존의 6배인 3000명 수준으로 늘리는 등 사이버전에 올인하고 있는 것으로 드러났다. 탈북 지식인 모임인 NK지식인연대 김흥광 대표는 그제 북한은 “전국의 영재를 평양의 금성 1·2중학교 컴퓨터 영재반에 모아 해커로 양성하고 있다.”고 밝혔다. 해외유학 등 특전을 부여받는 이들은 대부분 해킹전문부대에 배치돼 사이버전사로 나선다. 북한이 미국 중앙정보국(CIA) 능력과 맞먹는 3만명의 사이버 병력을 보유하고 있다는 외신 보도에 이어 나온 이 같은 증언은 한마디로 충격적이다. 그야말로 ‘사이버안보 비상사태’라도 선언해야 할 판이다. 사이버전력은 육·해·공군력에 비해 전력을 구축하고 유지하는 비용이 크게 덜 든다. 그런 만큼 북한은 앞으로 사이버전력 강화에 더욱 목을 맬 것으로 보인다. 사이버공격은 대응 여하에 따라서는 국지적인 무력도발보다도 훨씬 참혹한 피해를 초래할 수 있다. 사이버 특수부대에 대한 적극적인 대응이 필요하다. 새달까지 구축하기로 한 정부의 ‘사이버안보 마스터플랜’을 서둘러 완성해야 한다. 사이버보안 전담부서를 설치하고 일원화된 대응체계를 갖춰야 한다. 사이버공격은 국경이 따로 없는 글로벌 전쟁이다. 미국 국방부는 국가 기간시설을 마비시킬 수 있는 적성국가의 사이버공격을 전쟁 행위로 간주, 미사일 등 무력으로 응징한다는 방침이다. 북한의 사이버테러가 각일각 현실로 다가오는 상황에서 우리는 그 이상의 ‘옵션’까지도 고려해야 한다. 북한은 지금 남북 간 비밀접촉 사실을 전격 폭로하는 등 막가파식 벼랑끝 전술을 서슴지 않고 있다. 연탄가스처럼 소리 없이 스며들어 치명적인 피해를 입힐 수 있는 사이버공격에 기댈 가능성은 얼마든지 있다. 그럼에도 우리는 2008년에 발의된 사이버위기관리법 제정안조차 일부 야당과 시민단체의 반대로 국회에서 묵히는 등 안보불감증 속에 불안을 키우고 있다. 북한의 사이버공격 위험은 미래의 시나리오가 아니다. 바로 지금 우리 턱밑에 차 있는 위험이다. 사이버공격에 대한 정신·시스템 무장이 절실하다. 확실한 한국판 사이버 독트린이라도 내놓아야 할 시점이다.
  • “北소행 여부 떠나 보안망 허술은 명백… 컨트롤타워 시급”

    “北소행 여부 떠나 보안망 허술은 명백… 컨트롤타워 시급”

    농협 전산 장애를 촉발한 원인으로 북측의 사이버 테러 도발이 지목된 가운데 주대준 한국과학기술원(카이스트) 부총장은 3일 “청와대를 중심으로 국가 전체를 컨트롤하는 사이버 보안시스템 구축이 시급하다.”고 지적했다. 주 부총장은 “농협 전산망을 공격한 주체가 누구인지에 관계없이 우리가 사이버 테러를 당했다는 것은 명백한 사실”이라면서 “수력·전력·교통 등 국가 기반 시설망이 사이버 테러에 노출될 경우 상상할 수 없는 피해가 올 것”이라고 경고했다. 주 부총장은 6공화국 시절부터 현 정부까지 20여년간 청와대 경호실에서 사이버 보안 체제를 구축했다. 지난 2008년 대통령실 경호처 경호차장으로 정년 퇴직한 뒤 카이스트 사이버보안연구소장으로 사이버 해킹 탐지 원천 기술 개발과 후학 양성에 전념하고 있다. →2009년 7·7디도스 공격 뒤 사이버 테러가 고도화되고 있다. -삼풍백화점이나 성수대교 붕괴는 세월이 지나도 생생하다. 눈에 보이기 때문이다. 디도스 공격과 같은 사이버 테러는 실감하기 어렵다. 사이버 테러가 동시다발적으로 국가 기간산업망까지 무력화시킬 수 있는 파괴력을 갖고 있음에도 경각심이 일어나지 않는 이유다. 해킹을 당하고도 모르는 경우도 많다. 전문가들이 ‘폴스 네거티브 에러’(False Negative Error)라고 하는 상황이다. 최근 해커들은 특정 사이트를 관찰하다가 특정 시간대에 악성코드를 유포한다. 그 순간 사이트에 접속한 모든 개인용컴퓨터(PC)는 좀비PC가 된다. 사이트에 접속만 해도 좀비PC가 양산되는 것이다. →국내 PC가 유독 악성코드 공격에 취약한 이유가 있는가. -역설적으로 우리나라만큼 정보기술(IT) 분야가 활성화된 곳이 없기 때문이다. 고속 인터넷망이 전국에 퍼져 있으니 해커의 먹잇감이 되는 것이다. 이탈리아에 가면 관광객이 몰리니 지갑을 훔치기 쉬운 것처럼, 사이버환경이 발달되어 있으니 해커가 노릴 수밖에 없다. 최근 민간 부문의 2000여개 사이트를 조사한 결과 10% 이상의 홈페이지에 악성코드가 숨겨져 있었다. 내로라하는 대기업 홈페이지도 포함됐다. 해커의 공격이 갈수록 거세지는 것도 사실이다. 20여년 전 청와대 재직 시절에 이미 보안을 위해 내부망과 외부망을 분리했다. PC 한 대를 인터넷과 인트라넷으로 분리하는 것인데, 이 방법은 이제 큰 의미가 없다. 인터넷을 사용할 때 침투한 악성코드가 인트라넷으로 침투되기 때문이다. 물리적으로 PC를 분리해서 사용할 수 있는데, 최근 유럽에서는 인트라넷만 연결되는 PC에 유지보수업체가 꽂은 USB에서 악성코드가 묻어 들어간 사례가 발견됐다. →대책은 없는가. -지난해 주요 20개국(G20) 정상회의 당시 모니터링 시스템이 좋은 예가 될 수 있다. 당시 카이스트 사이버보안연구센터와 서울경찰청이 공조해 악성코드를 실시간으로 분석하고 바로 삭제하는 모니터링 시스템을 가동해 효과를 봤다. 악성코드가 발견되면 백신을 투입해 치료하는 현재 방식으로는 나날이 발전하는 해커의 공격을 당해내기 어렵다. 안철수연구소의 V3 백신이 국내를 벗어나면 힘을 못 쓰는 현실을 인정하고, 연구개발과 투자에 만전을 기해야 한다. →개인과 기관의 방어만으로는 한계가 있어 보인다. -대부분의 조직이 자신의 시스템을 잘 만들면 보안 문제가 해결된다고 생각한다. 하지만 금융시스템만 해도 인증 시스템이 따로 있고, 고객 서비스가 따로 있다. 모두 연결되어 있으니 정문만 막아서 될 문제가 아니다. 쪽문·옆문·뒷문 모두 지켜야 한다. 하청업체나 아웃소싱 업체와 인력 관리에 만전을 기해야 한다. 장기적인 대책 마련을 위해서는 국가 사이버보안수준 자체를 높여야 한다. 그러려면 컨트롤타워 구축이 시급하다. 백악관에는 오바마 정부 들어서 국가사이버안보조정관이 신설됐다. 청와대에는 이를 담당할 인력이 없는데, 담당 비서관 등을 만들어야 한다. 정부 조직 내에도 산업기밀과 금융기밀을 총괄할 수 있는 기관 신설이 시급하다. 사이버 테러에 따른 사회적 비용을 생각해 보라. 관공서나 금융업체가 공격당했을 때도 위험하지만 수력·원자력·전력·교통시스템 등 국가 기간망이 공격을 받을 경우 추산할 수 없을 정도의 혼란과 재난이 닥칠 수 있다. 홍희경기자 saloo@seoul.co.kr
  • [디도스 공습] 해외 피해사례

    사이버 테러가 전 지구적인 현안으로 부상한 지는 오래됐다. 사이버보안에 많은 공을 들이는 선진국도 예외가 아니다. 2009년 4월 미국에서는 국방부(펜타곤) 보안 시스템이 뚫리면서 3000억 달러짜리 차세대 스텔스 전투기 F35의 개발 정보가 정체불명의 해커들에게 유출된 적도 있다. 같은 해 7·7 디도스 공격 때도 미 백악관과 재무부, 연방무역위원회 등이 피해를 입었다. 초창기 사이버 테러는 주로 호기심이나 돈을 목적으로 한 개인에 의해 벌어졌다. 하지만 갈수록 정치적 목적을 위한 수단으로 사이버 테러를 활용하는 사례가 늘고 있다. 지난해 신종 악성코드인 스턱스넷이 이란 원자력발전소를 사이버 공격해 원심분리기 1000여대를 고장 낸 사례에서 보듯 은밀히 타국을 공격하는 무력 시위로 이용되기도 한다. 스턱스넷의 파괴력은 이란에서 그치지 않았다. 지난해 10월쯤에는 독일 지멘스 시스템을 사용하는 중국 내 컴퓨터 600만대와 1000여개 산업시설에 막대한 피해를 끼쳤다. 사이버 공격을 전쟁의 한 형태로 수행하기 위해 해커부대를 전략적으로 육성하는 국가도 늘고 있다. 스턱스넷은 미국·이스라엘 정보기관이 비밀리에 개발했다는 것이 정설이다. 중국은 2003년부터 베이징, 광저우 등지에 해커 2000여명으로 구성된 ‘전자전 부대’를 창설, 운영하고 있다. 러시아도 옛 소련 국가보안위원회(KGB)의 후신인 연방보안국(FSB)에 사이버전 전담 부서를 두고 사이버 무기 개발과 전문가 양성에 힘을 쏟고 있다. 2008년 8월 러시아 해커들은 그루지야의 주요 정부 사이트와 통신서비스 등을 공격해 대통령 홈페이지와 20여개 금융·방송사 사이트를 다운시킨 바 있다. 강국진기자 betulo@seoul.co.kr
  • 정부기관·포털 언제라도 뚫릴 수 있어

    정부기관·포털 언제라도 뚫릴 수 있어

    1년 만에 청와대를 비롯한 정부기관이 분산서비스거부(디도스) 공격을 받으면서 유사사례는 언제 어디서나 재발할 수 있다는 점을 여실히 드러냈다. 사이버 보안에 대한 정부의 정책적 노력은 물론 민간과 국민 개개인의 꾸준한 인식 제고가 필요하다는 목소리가 높아지고 있다. 7일 방송통신위원회 등에 따르면 오후 6시쯤부터 청와대와 외교통상부 등 일부 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 한 소규모 디도스 공격이 탐지됐다. 이번 공격은 지난해와 달리 소규모 트래픽을 발생하는 데 그쳐 대상 사이트에 큰 피해를 일으키는 데는 실패했다. 정부는 이번 디도스 공격의 정확한 원인을 분석 중이나 지난해 7.7 디도스 공격에 사용됐던 좀비 PC 중 일부가 공격을 재개했을 가능성이 높은 것으로 보고 있다. 외환은행과 농협은 오후 6시부터 30분간 간헐적인 디도스 공격을 받았다. 외환은행 보안 담당자는 “지난해 디도스 공격 이후 외환은행과 농협은 초당 처리 가능한 트래픽을 각각 3기가와 2.5기가로 늘렸기 때문에 이번에 발생한 트래픽양 정도면 자체적으로 감당할 만한 수준”이라고 말했다. 한국인터넷진흥원(KISA) 관계자는 “지난해 7.7 디도스 공격 당시의 악성코드는 좀비 PC의 하드디스크를 파괴하기로 예정돼 있었다.”면서 “백신을 내려받아 치료하기 귀찮아하는 사람들이 시스템 날짜 중 월일은 그대로 둔 채 연도만 이전으로 되돌리면서 발생했다.”고 설명했다. 지난해 7월7일 발생한 디도스 사고는 사흘간 청와대와 국가정보원을 비롯한 정부 부처와 금융기관, 언론사, 포털사 등 22개 주요 사이트가 총 세 차례에 걸쳐 공격을 받으면서 진행됐다. 공격받은 사이트에서는 접속 지연과 서비스 장애가 발생했고 금융권에서는 인터넷 거래가 중단되면서 사회적으로 큰 파장을 일으켰다. 국정원은 디도스 공격의 배후로 북한을 지목해 ‘사이버 북풍’이라는 신조어를 낳았다. 당시 디도스 공격은 일반 디도스 공격 악성코드와 달리 명령 및 제어 서버의 지시 없이 ‘좀비 PC’가 독자적으로 동작했다. 1차 공격에는 1만 8000여대의 좀비 PC가 활용됐다. 정부와 민간이 디도스 대응 능력을 강화하고 있지만, 최근에도 다양한 형태의 사이버 공격이 끊임없이 발생하고 있어 안심하기는 이르다는 지적이다. ‘시만텍’에 따르면 전 세계적으로 악성코드의 수는 갈수록 늘어나 2002년 2만 5000개에서 지난해에는 무려 289만개로 증가했다. 하루에도 1만건 이상의 디도스 공격이 발생하고 있으며, 국내에서도 여전히 하루에 수십 차례의 크고 작은 디도스 공격이 발생하는 것으로 알려졌다. 실제 지난 6월9일과 11일에는 중국으로부터 우리나라 국가 포털 사이트 및 일부 정부기관 사이트, 슈퍼주니어 관련 사이트에 디도스 공격을 시도한 사례가 나타났다. 문제는 그동안의 개선에도 아직 기업과 개개인의 사이버보안에 대한 경각심이 부족하다는 데 있다. 이날 발생한 디도스 공격 역시 지난해 사용된 좀비 PC 중 사용자가 백신 등을 내려받지 않은 PC가 이용됐을 가능성이 높은 것으로 알려지면서 개인의 위기의식 부족이 디도스 사태 재발을 불러왔다는 지적도 나오고 있다. 김경두·유영규기자 golders@seoul.co.kr
  • [DDos 공격 1주년] 효율적 대처 방안은

    디도스(DDoS) 공격에 효과적으로 대처하는 방안으로는 관련 법 정비와 보안시스템의 효과적인 관리, 그리고 전문인력 양성 등이 거론되고 있다. 바이러스와의 전쟁을 위한 보안체계(법)를 확립하고, 각종 경비시스템과 무기를 정비한 뒤(시스템), 능력 있는 전투 요원(전문인력)을 갖추고 있다면 ‘백전백승’이라는 뜻이다. 사용자 자신의 보안의식 필요성도 커지고 있다. 6일 보안업계에 따르면 지난달 22일 국회 문화체육관광방송통신위원회 소속 미래희망연대 김을동 의원 주최로 열린 ‘7·7 디도스 사태 1주년을 뒤돌아보며’ 연차간담회에서 전문가들은 법·제도 개선을 강하게 주장했다. 법무법인 인(仁)의 권창범 대표 변호사는 “평상시 사이버안전을 규율하는 일반법과 비상시 사이버침해에 대응하는 특별법으로 이원화, 정부가 사이버 침해 발생 때 긴급하게 통제에 나서는 게 필요하다.”고 주장했다. 국회에 계류 중인 ‘악성프로그램 확산방지 등에 대한 법률’의 통과 필요성도 커지고 있다. ‘좀비 PC방지법’으로 불리는 이 법은 한국인터넷진흥원이 감염된 좀비 PC로부터 악성코드 채취를 요청하고, 백신 치료를 하기 전까지는 감염된 PC를 통한 인터넷 접속을 일시적으로 차단하는 등의 내용을 담고 있다. 보안시스템의 확충 필요성도 커지고 있다. 김 의원은 지난해 국정감사에서 “현재 민간과 공공, 국방 등 3부분으로 나눠 운용되고 있는 사이버공격 위기관리시스템 대신 국가적인 차원에서의 컨트롤 타워가 설립되고, 인터넷침해 대응센터의 권한과 예산이 확대돼야 한다.”고 주장했다. 인력양성 문제도 시급하다. 조시행 안철수연구소 상무는 디도스 간담회에서 “전문인력 양성은 5~10년 이상 장기적 관점에서 바라봐야 한다.”면서 “정보보호 시장을 늘려 유능한 인재가 올 수 있도록 하는 게 근본적 방안”이라고 덧붙였다. 이 밖에 국민 개개인의 사이버보안 생활화도 절실하다. 지난해 디도스 공격은 일반 PC를 좀비화하여 활용했기 때문이다. 이에 따라 방송통신위원회는 ▲윈도 자동 업데이트 설정 ▲백신 프로그램 설치 및 주기적인 바이러스 검사 ▲웹하드 등에서 내려받은 파일은 바이러스 검사 후 사용 ▲의심스러운 이메일 열람 주의 등을 당부했다. 이두걸기자 douzirl@seoul.co.kr
  • “국제사이버보안기구 창설 검토”

    행정안전부는 국제 사이버 보안기구 창설을 제안하고 그 본부를 우리나라에 두는 방안을 검토하고 있다고 23일 밝혔다. 행안부는 기획재정부와 외교통상부 등과 협의 과정을 거쳐 상반기 중에 기본적인 로드맵을 만든 뒤 오는 11월 서울에서 열리는 G20(주요 20개국) 정상회의 등에서 제안할 예정이다. 사이버 보안기구 구상은 지난해 7월 미국과 우리나라에서 발생한 분산서비스거부(DDoS) 공격 사태와 같은 전 세계적인 사이버상의 테러에 대한 공동대응의 필요성이 높아지고 있는 데 따른 것이다. 아울러 이달곤 행정안전부 장관은 전날 국회 행정안전위 업무보고에서 급증하고 있는 사이버 테러와 해킹 방지를 위한 정부의 대처방안을 묻는 한나라당 김소남 의원의 질의에 대해 “사이버 테러는 국제적 공조가 중요하다.”면서 “사이버 테러 방지를 위한 인터폴 훈련원을 우리나라에 유치, 각국의 사이버 테러 요원들이 훈련하면서 국제적 공조를 하는 방안을 검토하고 있다.”고 언급했다. 이동구기자 yidonggu@seoul.co.kr
  • 사이버보안관 3000명 양성

    앞으로 민방위 훈련 때 사이버 보안교육이 늘어나고, 사이버보안관 3000명이 양성된다. 또 산업기밀 보호활동을 강화하기 위해 자동차·조선 등 산업별 협회에 보안관제센터(ISAC)가 만들어진다.정부는 13일 이 같은 내용의 ‘국가사이버위기 종합대책’을 국가사이버안전 전략회의에서 확정해 발표했다. 국가사이버위기 종합대책은 지난 ‘7·7 분산서비스거부(DDOS)공격’ 때 정부기관들이 제각기 대응해 혼선을 빚어 대응이 늦었다는 지적에 따라 마련된 것이다. 우선 평상시 국정원이 사이버 위기대응을 총괄한다. 방통위는 악성코드 등에 감염된 이른바 ‘좀비 PC’를 제거하고 사이버안전 홍보 및 계도업무를 담당한다. 국방부는 사이버 부대를 새로 재편해 군사 분야를 보강키로 했다. 사이버 위기가 발생하면 민·관 합동 범정부 대책기구를 만들어 위협분석 및 경보발령, 외국과 공조체계 가동 등을 하게 된다. 중장기적으로는 사이버공격 대응기술 개발 및 활용, 사이버보안 예산 증액 및 관련 교육 강화를 보다 적극적으로 추진한다. 김효섭기자 newworld@seoul.co.kr
  • 전국 중·고교 학기말성적 인터넷 공개

    전국 중·고등학교의 중간·기말고사를 합산한 학기말 성적의 교과별 평균 점수가 인터넷에 공개된다. 교육과학기술부는 16일 학교 정보공시제 시행에 따라 17일 오전 10시부터 학교 정보공시 사이트인 ‘학교 알리미’(www.schoolinfo.go.kr)에 전국 중·고교의 1학기말 성적을 공개할 예정이라고 밝혔다. 2학기말 성적은 연말에 공개된다. 이번 공개는 교육 관련 기관의 정보공개법에 따라 2009년부터 개별 학교의 학업성취 정보를 인터넷에 공개하기로 한 것에 따른 조치다. 공개되는 성적은 올 1학기에 각 학교에서 자체적으로 실시한 중간·기말고사, 수행평가 등을 모두 합산한 학기말 성적의 교과별 평균 및 표준편차다. 성적은 학교 알리미 사이트에 접속해 원하는 학교를 골라 ‘학년별 교과별 성적사항’이라는 공시 항목을 클릭하면 관련 정보를 확인할 수 있다. 학생, 학부모로서는 자신이나 자녀의 성적 수준이 전체 평균과 비교해 어느 정도인지를 정확히 파악하고 표준편차를 통해 학생들의 성적 분포, 시험 난이도 등을 가늠할 수 있게 된다. 교과부 관계자는 “학교별 시험성적이기 때문에 이 정보를 가지고 학교 간 우위 비교는 어렵지만 학교별 시험의 수준이 어떠했는지, 학생들의 성적 분포는 어떤지 등을 확인할 수는 있을 것”이라고 말했다. 한편 서울의 일부 학교는 학교 사정상 학기말 성적이 이달 말에나 산출돼 17일 공시에서는 제외된다. 해당 학교는 서울 경성중, 중암중, 난곡중, 선덕중, 방이중, 대원중, 고려대 사범대 부속고, 대원외고, 덕원예고, 등촌고, 문일고, 상계고, 서울예고, 성동고, 세화여고, 영동고, 이화여고, 현대고, 서울과학고, 한세사이버보안고 등이다. 박현갑기자 eagleduo@seoul.co.kr
  • [디도스 테러 이후] 재정경제 사이버보안센터 연내 설립

    정부가 기획재정부·금융위원회·국세청 등 주요 재정·경제기관을 통합한 ‘재정경제 사이버보안센터’ 설립 시기를 당초 내년에서 연내로 앞당기기로 했다. 지난 7일 시작된 대규모 분산 서비스거부(DDoS) 공격과 같은 사이버 테러에 대응하기 위한 것이다. 재정부 관계자는 “최근 국가 경제기밀을 노린 해커의 침입이 적지 않아 내년 초에 구축하려던 재정경제 사이버보안센터를 이르면 올해 안에 만들 예정”이라고 12일 밝혔다. 한국은행, 조폐공사, 국세청, 관세청, 금융위원회, 국가사이버안전센터 등 유관기관과 연계한 통합 보안관제 체제가 구축된다. 김태균기자 windsea@seoul.co.kr
  • [행정플러스] 재정·경제 사이버 보안센터 추진

    기획재정부는 기밀 유출을 막기 위해 이르면 내년 초 가칭 ‘재정·경제 사이버보안센터’를 설립하기로 했다. 이 보안센터는 한국은행, 국세청 등 주요 재정·경제 기관과 협조해 해커 침입을 막게 된다. 재정부 관계자는 18일 “민감한 경제 정보가 많은 재정부가 해커들의 침입에 노출되어 있다는 지적에 따라 사이버보안센터 설립 예산을 신청할 예정”이라고 밝혔다. 이번 조치는 지난 2월 재정부 업무망이 해킹을 당한데 따른 것이다. 당시 해커들은 재정부 직원들에게 업무와 관련된 내용으로 위장한 이메일을 보내 직원들이 이메일을 열어볼 때 업무망에 침투했다. 재정부는 사이버보안센터 운영을 위해 올해 안에 과천 재정부 청사 안에 보안관제센터를 세울 계획이다.
  • 서울시 행정망 해킹 방어에 ‘구멍’

    서울시 행정망 해킹 방어에 ‘구멍’

    #2009년 3월 서울 A구청. 행정전산 서버에 접속한 외국 국적의 해커 B씨는 작업후 10분만에 가족관계부와 토지대장에 접속해 서류를 위조해냈다. 10만명의 구민 개인정보를 도용해 이른바 ‘대포 통장’과 ‘대포폰’으로 수십억원대의 사기극을 펼쳤다. 뉴타운·재개발 사업 등 처음에 보안유지가 필요한 각종 도시개발 사업의 세부 계획을 미리 빼돌려 부동산 투기꾼들에게 팔아먹었다. ●사이트 한곳 뚫리면 전체 위험 4일 서울시에 따르면 이같은 가상 시나리오가 현실이 될 뻔한 아찔한 상황이 최근 시에서 발생했다. 국가정보원이 서울시와 25개 자치구의 ‘정보보안실태’를 정기 점검한 결과, 보안상의 허점이 20여개나 발견된 것으로 확인됐다. 48시간 동안 13개 사이트에 대해 비공개로 실시한 표본조사 점검에서 ▲정보보안 규정 운영 ▲전자우편 보안 ▲악성코드 대응 등의 항목에서 매우 취약한 것으로 지적받았다. 국정원이 지적한 대표적 허점은 개인 웹메일과 행정포털 메일의 통합운영. 해커들이 ‘미끼 프로그램’을 이용, 사이트에서 손쉽게 아이디와 패스워드를 알아내는 만큼 공문서와 개인정보가 순식간에 넘어갈 수 있다는 지적이다. 본청 정보화기획단에서는 직원들이 이메일을 열 때 공인인증서를 통해 로그인하도록 권고하지만, 잘 지켜지지 않는 게 현실이다. 또 해커들이 여러 홈페이지에 동시다발적으로 뿌려놓는 해킹프로그램도 골칫거리다. 구청에선 홍보부서 직원 등 비전문가들이 보안관리를 담당하고 ‘보안키’마저 설치되지 않아 아이디와 패스워드 유출이 상당할 것으로 판단했다. 서울시가 직·간접으로 운영하는 인터넷 사이트는 모두 264개. 자치구의 직영사이트를 제외하면 나머지 중 119개는 본청 정보화기획단이, 105개는 38개 실·국이 운영한다. 이들 사이트는 모두 거미줄처럼 얽혀 있기 때문에 한 곳이 뚫리면 중앙서버도 안전할 수 없다는 것이다. ●전문인력·예산 턱없이 부족 보안담당 부서의 간부는 “(이런 사실이) 외부에 알려지면 (해커들에게) 당장 공격받을 수 있는 허점이 있다.”면서 “당장 보안관리센터를 만들고 취약점에 대한 진단 의무화와 운영인력 확보를 서두르겠다.”고 보고했다. 정보화기획단에 소속된 5명의 보안인력으로는 2명이 24시간 동안 2교대하기에도 벅찬 실정이어서 곧 8명, 3교대 체제의 보안관제팀을 출범시키기로 했다. 국제인증심사원(ISO27001)을 통한 사이버보안평가제를 도입하고, 30억원을 들여 각 자치구에 사이버침해대응센터를 설치해 시청 보안센터와 행정안전부·국가정보원이 연동하는 ‘광역 보안관제’ 체계도 도입할 계획이다. 이와 관련, 서울시는 “기능과 보안이 한층 강화된 국가공인증(GP KR) 방식으로 변경하고, 중요문서는 암호화했기 때문에 공문서 및 개인정보가 해킹당할 일은 드물다.”고 밝혔다. 오상도기자 sdoh@seoul.co.kr [다른 기사 보러가기] CEO가 저녁먹자 불러서 갔더니 ‘황당한 퇴직’ 국회의원 또 도진 외유병 출산휴가 마친 뒤 복귀하니 무급휴가 가라고? 新자린고비…종이값·야근비·홍보비도 없다 한약 부작용 신고 ‘0’
위로