찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버테러
    2026-03-08
    검색기록 지우기
  • 성공회
    2026-03-08
    검색기록 지우기
  • 사전예약
    2026-03-08
    검색기록 지우기
  • 용의 눈물
    2026-03-08
    검색기록 지우기
  • 문화정책
    2026-03-08
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
672
  • ‘해운대 DVD’ 中인터넷서 무료 다운 충격

    ‘해운대 DVD’ 中인터넷서 무료 다운 충격

    지난 달 29일 영화 ‘해운대’의 편집본이 불법으로 유출돼 경찰이 수사에 나선 가운데, 중국의 공유사이트에서도 문제의 영상을 쉽게 다운받을 수 있는 것으로 확인돼 충격을 주고있다. 3일 오후 기자가 직접 중국 사이트를 조사해 본 결과 해운대를 다운받는 각종 동영상 공유사이트를 쉽게 찾을 수 있었다. 이중 한 사이트를 클릭해 다운로드를 시도한 결과, 별다른 가입절차 없이 쉽게 다운이 가능했다. 최초로 이 파일을 올린 날짜는 국내에서 영상이 유출된 29일보다 하루 늦은 30일이며, 일부 파일에는 중국어자막까지 포함되어 있었다. 파일 크기는 1.4GB정도이고 ‘25일 발매된 DVD’라는 설명이 적혀있다. 특히 대부분의 사이트는 무료로 영상을 제공하고 있으며, 제작사인 CJ엔터테인먼트와 JK필름의 영상이 모두 포함된 것으로 미뤄 국내에서 유출된 직후 중국으로 확산된 것으로 추정된다. 파일이 중국 인터넷에 퍼지자 불법 DVD를 판매하는 업자도 발빠르게 움직이고 있다. 현지의 한 네티즌은 ‘해운대’의 포스터로 정교하게 포장된 DVD가 중국에서 한화 900원에 팔리고 있다는 제보가 들어올 정도다. 이에 CJ엔터테인먼트 측은 “중국에 파일이 유포된 시점은 국내와 거의 비슷한 것으로 보고있다.”면서 “우리 쪽에서도 이렇게 빨리 영상이 퍼질 줄은 몰라서 매우 당황스럽다.”고 말했다. 이어 “현재 국내 수사에 집중하고 있기 때문에 중국 쪽 상황은 더 지켜봐야 할 것 같다.”고 덧붙였다. 한편 이번 사건을 수사중인 경찰청 사이버테러대응센터는 3일 동영상이 처음 올라온 국내 P2P사이트 24곳을 압수 수색했다. 경찰은 “제작 관계자들을 조사한 결과 유출된 동영상은 영화가 완성되기 4일 전인 7월 4일에 만들어진 것으로 확인됐다.”면서 “동영상을 올린 사람을 찾아 제 3자가 관련되어 있는지를 조사할 예정”이라고 밝혔다. 서울신문 나우뉴스 송혜민 기자 huimin0217@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • [사설] IT산업육성 컨트롤타워부터 갖춰야

    디도스(분산서비스거부) 사이버테러는 국가기간망을 위협했다. 정보기술(IT) 강국 코리아라는 국가 브랜드를 무색하게 한 사건이었다. 참여정부에서는 소프트웨어보다는 하드웨어 육성에 집중했고, 이명박 정부 들어서는 이렇다 할 IT 정책이 없어 IT 홀대론마저 나왔다. 이런 상황에서 대통령직속 미래기획위원회가 어제 IT코리아 미래전략 보고회를 갖고 IT산업 육성계획을 내놨다. 현 정부 들어 첫 IT산업 육성전략은 민간 기업의 관심을 높일 것으로 여겨진다. IT산업 육성 종합청사진은 IT 강국 코리아의 명성을 되찾을 수 있는 전기가 될 수 있다고 본다. 정부가 산업경쟁력의 원천인 소프트웨어 산업 육성방안을 마련한 것은 바람직스럽다. IT 산업을 키워 대기업과 중소·벤처기업의 동반성장으로 기술혁신과 고용창출을 유도하겠다는 전략이다. 제조·소프트웨어·서비스의 균형발전을 가져올 것으로 기대된다. IT 자체의 역량을 높이면서 산업 간 융합을 촉진시키기로 한 것은 시대흐름을 반영한 미래지향적 조치다. 투자규모는 189조원으로 정부가 14조원, 민간에서 175조원을 각각 부담하게 된다. 정부의 IT 산업 육성책이 성과를 거두려면 컨트롤타워가 있어야 한다고 본다. 현 정부 들어 IT 정책 소관 부처는 방송통신위원회, 지식경제부 등으로 쪼개져 있다. 미래기획위원회의 청사진만으로는 시너지 효과를 내기 어렵다. 신설된 청와대 IT특보의 조정작업이 기대되지만 정부 조직 특성상 한계가 불 보듯 뻔하다. IT 기업의 자율적인 투자 참여를 유도하는 일도 관건이다.
  • ‘해운대’ 흥행 쓰나미, 악재 속 ‘실미도’ 덮칠까?

    ‘해운대’ 흥행 쓰나미, 악재 속 ‘실미도’ 덮칠까?

    지난달 31일까지 전국 관객 1078만 명을 동원, 올 한해 최고의 흥행작으로 등극한 영화 ‘해운대’가 갖은 악재가 겹치며 신기록 행진에 제동이 걸렸다.‘실미도’(1108만)와 ‘태극기 휘날리며’(1174만)를 넘어 역대 흥행 순위 정상 자리까지 넘보던 기대는 이제 낙관하기 힘들게 됐다.개봉 3주차 1주일 동안만 무려 264만 여명의 관객을 모은 ‘해운대’는 4주차에 205만, 5주차에 124만을 모으며 지난 23일 1000만 관객을 돌파한 바 있다.그러나 개봉 6주차로 접어든 8월 24일~30일까지 ‘해운대’는 1주일 간 총 64만 5000여명의 관객을 동원하는데 그쳐, 급격한 관객 드롭(drop) 현상을 나타내고 있다.특히 이번 주는 각 학교의 개학 시즌이 맞물리는 한 주여서 더 이상의 방학 특수는 기대하기 힘든 상황이다.더군다나 지난 주말 ‘해운대’의 불법 복제 파일이 인터넷에 유포, 무차별 확산 되면서 신규 관객을 끌어 모으기란 더욱 쉽지 않은 일이 됐다.투자·배급사인 CJ엔터테인먼트 측에 따르면 ‘해운대’는 현재 24개 P2P사이트를 통해 약 10만 건이 다운로드 된 것으로 보인다.불법 복제 파일의 유통 경로 특성상 보이지 않는 음성적인 루트를 감안하면 실제 다운로드 건수는 상상 이상일 것이라는 게 업계 관계자들의 중론이다.이처럼 앞으로의 관객수 증가가 그리 쉽지만은 않아 보이는 가운데 ‘해운대’는 지난달 31일 하루 동안 약 4만 6000여명을 모으는 저력을 발휘했다.다소 아쉬운 수치기는 하지만 이대로라면 이번 주말 ‘실미도’의 기록은 넘어설 것으로 기대된다.CJ엔터테인먼트 관계자는 “이미 1000만이라는 의미 있는 기록을 달성한 만큼 향후 기록에 연연하지 만은 않고 있다.”며 “지금까지의 관심과 성원에도 관객 여러분께 감사 드리고 있다.”고 말했다.한편 경찰청 사이버테러대응센터는 현재 불법 복제 파일이 촬영 및 편집, 그래픽 작업 중 어느 시점에서 유출됐는지를 파악하는 등 본격적인 수사에 착수한 상태다.사진제공 = CJ엔터테인먼트서울신문NTN 조우영 기자 gilmong@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 신종 해킹수법 ‘쪽지피싱’ 기승

    공무원 시험 준비생 강모(27·여)씨는 지난 10일 새벽 황당한 일을 겪었다. 누군가가 인터넷 메신저 아이디와 비밀번호를 해킹한 뒤 메신저에 접속해 자신이 등록해둔 친구 70여명에게 악성코드와 바이러스를 담은 ‘전체 쪽지’를 보낸 것이다. 이를 열어본 친구 2명이 컴퓨터 전원이 갑자기 꺼지고 하드디스크가 손상됐다고 알려왔다. 항의를 받은 강씨는 3주 전에 받은 메신저 쪽지를 떠올렸다. 친구에게서 온 쪽지에는 사진파일이 담겨 있었는데 열어보니 야한 사진이 눈앞에 펼쳐져 급히 창을 닫았다. 강씨는 “그 때 해킹 프로그램이 깔린 것 같다.”면서 “무심코 열어본 쪽지 때문에 내가 또다른 피싱 범죄의 가해자가 된 것”이라며 속상해했다. 채팅창을 통해 금전을 요구하는 ‘메신저 피싱’에 이어 ‘쪽지 피싱’이 기승을 부리고 있다. 메신저 피싱 범죄에 대한 경계가 확산되자 해커들이 쪽지 피싱을 새로운 범죄 수단으로 삼고 있기 때문이다. 쪽지는 상대방에게 일회성 메시지를 보내는 메신저 기능 가운데 하나다. 대화 과정에서 말투가 달라 쉽게 범죄사실이 들통나는 메신저 피싱과 달리 쪽지 피싱은 일방적으로 보내는 구조이기 때문에 잘 들키지 않는다. 해커들은 쪽지를 열어 연결된 링크를 따라가면 아이디와 비밀번호 등 개인정보를 빼내는 악성코드가 자동 실행되도록 하는 수법을 이용한다. 이렇게 얻은 개인정보가 또다른 피싱 범죄에 사용되면서 피해가 커지고 있다. 경찰청 사이버테러대응센터에 따르면 지난 1월부터 6월까지 접수된 컴퓨터 피싱 피해사건은 1392건에 이른다. 반면 검거는 174건에 그쳤다. 해커들이 중국에서 접속하는 경우가 많아 추적에 어려움이 있다고 경찰 관계자는 밝혔다. 업계와 경찰은 예방 외에는 뾰족한 수가 없다는 입장이다. 네이트온 운영업체 SK커뮤니케이션즈 관계자는 “보안기능이 강화된 메신저 프로그램으로 업데이트하고 자주 비밀번호를 교체하는 등 개인적인 노력이 필요하다.”면서 “업체 차원에서 악성코드를 걸러낼 수 있는 시스템을 마련하고 있지만 수법이 날로 진화해 대응하기 어렵다.”고 털어놨다. 사이버테러대응센터 관계자도 “해킹 기술의 발전 속도는 느리지만 피해자의 PC에 접근하는 방법은 빠르게 진화하고 있다.”면서 “사실상 피해가 확산된 뒤에야 파악이 가능한 만큼 사용자들이 조심해야 한다.”고 설명했다. 오달란기자 dallan@seoul.co.kr
  • 정부 ‘화이트 해커’ 키운다

    지난달 해커들의 ‘분산서비스거부(DDoS)’ 공격으로 한바탕 전쟁을 치른 정부가 ‘화이트 해커’를 양성하기 위한 대회를 개최한다. 행정안전부는 2일 국제적 수준의 사이버테러 대응 전문가를 육성하기 위해 다음달 8일 서울 삼성동 코엑스(Coex)에서 ‘국제 해킹대회’를 개최한다고 밝혔다. ‘DDoS 공격과 대응’을 주제로 진행되는 이번 대회는 해커들이 할 수 있는 여러 공격을 가상 상황으로 만든 뒤, 가장 효과적으로 막은 참가팀을 우승자로 선발한다. 우승팀에는 행안부장관상과 1000만원의 상금이 수여된다. 임주형기자 hermes@seoul.co.kr
  • 바이러스에 취약한 한국웹의 치명적 결함

    최근 분산서비스거부(DDoS) 공격으로 한국에 사이버테러 비상이 걸렸다. 일을 키운 것은 보안에 극도로 취약한 국내 웹환경이었다. 개방성을 기반으로 한 웹 표준화 운동인 ‘오픈웹’ 활동을 펼치는 김기창 고려대 법과대 교수는 “국내 웹환경에서 바이러스가 확산되지 않는다면 그것이 기적”이라면서 한국 웹 환경은 치명적인 ‘결함’을 갖고 있다고 지적한다. 그는 ‘한국 웹의 불편한 진실’(디지털미디어리서치 펴냄)에서 액티브엑스(ActiveX) 플러그인, 공인인증제도, 인터넷 익스플로러의 보편화 등 일관된 국내 웹 환경을 비판한다. 컴퓨터 이용자들이 전자결제, 인터넷서비스 등을 하려면 꼭 설치해야 하는 액티브엑스 플러그인은 이를 설치한 컴퓨터의 파일을 쓰고 변경할 수 있는 권한을 가지기 때문에 쓰임에 따라 바이러스를 조장할 위험이 있다. 공인인증서를 발급받으려면 특정 소프트웨어를 컴퓨터에 깔아야 하지만 금융결제원은 이 소프트웨어를 제대로 알지 못하고, 시중 은행들은 자체 프로그램을 마구 배포하고 있다고 주장한다. 마이크로소프트사의 웹브라우저가 국내 시장을 99% 점유하고, 공공기관 웹사이트는 다른 웹브라우저로는 볼 수 없는 게 현실인데 ‘IT강국’이라고 주장하는 것은 ‘코미디’라는 것이다. 저자는 “다양하고 호환성 있는 창의적 솔루션들이 개발되고, 고급 기술을 습득한 선도적 기술인력이 제대로 대접받으며, 부가 프로그램 설치 없이도 웹브라우저를 이용할 수 있는 상식이 통하는 세상이 되기를 희망한다.”고 말한다. 1만 5000원. 최여경기자 kid@seoul.co.kr
  • 디도스 악성코드 국내 웹하드서 유포

    수만대의 PC를 감염시켜 국내외 정부기관과 포털사이트 등을 마비시킨 ‘분산서비스 거부(DDoS)’ 테러는 전문가집단에 의해 치밀하게 설계된 신종 해킹수법인 것으로 드러났다. 경찰은 해킹 수법의 과정을 역추적하면 해킹 주범을 붙잡을 가능성이 큰 것으로 보고 국제공조를 강화하기로 했다. 경찰청 사이버테러대응센터는 27일 중간수사 브리핑을 통해 “이번 사태는 유례를 찾아볼 수 없을 정도로 글로벌화된 사이버 테러이며 컨트롤 서버가 61개국에 걸쳐 432대가 존재하는 서버그룹으로 구성돼 있는 것으로 나타났다.”고 밝혔다. 또 악성 프로그램 유포지는 한국(서울과 부산)의 파일공유 사이트인 것도 확인했다. 경찰은 해커가 수만대가 넘는 공격수행PC를 양산하기 위해 네티즌들이 MP3나 동영상 등을 주고받는 데 사용하는 파일공유 사이트를 이용했다고 설명했다. 네티즌들은 파일 공유사이트에 접속할 때 사용하는 접속기 프로그램의 업데이트 파일과 바꿔치기된 악성 프로그램에 자신도 모르는 사이에 감염됐다. 경찰조사 결과 해커는 악성코드를 유포해 좀비PC를 양산함과 동시에 61개국 432대의 서버를 해킹해 4개군으로 나눠 좀비PC에 공격수행을 조종할 수 있도록 했다. 독일, 미국 등지의 공격수행PC 관리서버는 감염된 PC들이 어디에 있는지 정보를 모았고, 이를 통해 한국 등 59개국의 416개 파일정보 수집서버로 감염된 PC의 파일목록들이 유출됐다. 이어 미국의 한 농장에서 발견된 악성코드 공급서버는 공격시점과 공격대상 사이트 목록을 감염PC에 전달해 실제 공격을 이끌었다. 마지막으로 타이완, 과테말라 등의 공격수행PC 파괴서버는 임무를 마친 PC들이 하드디스크를 스스로 파괴하도록 명령한 것으로 나타났다. 경찰은 일단 이들이 추적이 어렵도록 시스템을 설계한 것으로 보고 있지만 이들이 또 다른 테러를 위해 이번 테러를 시험적으로 이용했을 가능성에도 무게를 두고 있다. 한 경찰 관계자는 “이같은 네트워트 형태는 잘 설계하면 아무도 눈치챌 수 없게 조용히 준비할 수 있고 일거에 대대적인 테러가 가능하다.”면서 “방대하고 치밀한 설계 수준을 놓고 볼 때 초대형 해커 집단일 가능성도 배제할 수 없는 상황”이라고 주장했다. 이 때문에 해외공조가 해커 검거의 관건이 될 것으로 보인다. 경찰 관계자는 “독일, 과테말라 등 일부 국가의 경우에는 곧바로 관련자료를 공유했지만 나머지 국가들은 자체수사를 고집하거나 공조가 늦어지고 있다.”면서 “시간이 지체될 경우 해커들이 근거지를 떠나거나 흔적을 지울 수 있는 우려가 크다.”고 말했다. 박건형기자 kitsch@seoul.co.kr
  • [시론] 무늬만 남은 한국의 대의민주주의/장성호 배재대 정치외교학과 교수

    [시론] 무늬만 남은 한국의 대의민주주의/장성호 배재대 정치외교학과 교수

    민주주의 이상적 모델인 고대 그리스 아테네의 민주주의 산실은 아고라(Agora)였다. 시민들은 그들의 시장인 아고라에 모여 민회를 열고 국가 중대사를 투표로 결정했다. 광장에서 직접민주주의가 가능할 정도로 인구가 적은 시대적 상황과 경제·군사적 면에서 효율성이 담보되었기 때문이다. 시대가 바뀌고 소통의 방법이 바뀐 오늘날의 민주주의 방식은 ‘광장의 정치’가 최선의 방식이었던 고대국가와는 천양지차다. 그래서 대의민주주의로 대표되는 간접민주주의가 출현했다. 오늘날 대의민주제의 가장 상징적인 기구가 민주주의 위기를 걱정하며 우리가 마음 졸이며 보고 있는 국회다. 그러나 21세기 민주주의 산실인 대한민국 국회는 대화와 타협을 거부하며 장내가 아닌 장외정치만을 고집하며 당리당략의 음모와 선동, 불신만이 판치는 퇴행적인 모습을 보이고 있다. 얼마 전 이른바 7·7대란이라고 일컫는 디도스(DDoS·분산서비스 거부)의 국가주요기관, 기업 사이트에 대한 공격으로 우리 사회는 극심한 혼란을 겪었다. 국가 정보통신 컨트롤 타워의 부재로 우왕좌왕하며 대책도 중구난방으로 혼선이 극에 달했다. 이 와중에도 정치권은 당파적인 이익을 내세우며 정쟁에 여념이 없었다. 국가기관인 국가정보원은 수집된 정보를 바탕으로 국회 정보위 소속 의원들 앞에서 ‘사이버테러의 배후’가 북한일 가능성이 있다고 추정했다. 그러나 야당을 중심으로 제기된 사이버 북풍논란은 한국정치의 고질병의 단면을 보여줬다. 지금이 어느 때인데, 북풍을 일으킨다고 가능하겠으며, 그것을 믿을 국민들이 몇이나 되겠는가. 그럼에도 사이버 북풍을 이슈화해 정치권뿐 아니라 국민들을 자극하는 야당의 속셈은 과거 권위주의정권하에서 자행된 북풍공작정치의 향수를 그리는 것에 불과한 3류정치 수법이다. 북풍 운운하며 정치논쟁으로 확대시켜 가는 모습은 미래지향적이어야 할 정치의 구태를 보여주는 부분이다. 정치라는 것이 무엇인가? 서로 발전적인 논의를 통해 위기의 해법을 논의해 가는 과정이 아닌가. 정상적인 국가기구의 대응을 방해하는 행위보다는 향후 유사사고 재발 방지를 위해 ‘사이버위기관리법’, ‘테러방지법’ 등의 법안이 조속히 통과되도록 여야가 함께 적극적으로 나서야 하는 것이 우선이다. 지금 우리 국회는 민생마저 외면한 채 최대 쟁점인 미디어관계법 등을 비롯한 쟁점법안을 놓고 여야가 극한 대립을 하고 있는 상태다. 설상가상으로 여당과 야당이 동시에 국회 본회의장을 점거하는 사상초유의 코미디 같은 사태도 빚어졌다. 민주주의 보루라는 국민의 대표기관에서 또다시 지난 연말의 폭력·막장 국회가 재연되는 것은 아닌지 걱정이 태산이다. 서로의 의견에 대해 충분한 대화와 타협의 정신을 살리되 합의가 안 되면 다수결의 원리에 따르는 승복의 정치문화가 민주주의 요체다. 민주주의 의사결정 구조인 다수결의 원리는 소수파의 횡포를 합리화시켜주는, 대중을 이용한 ‘포퓰리즘적 다수결의 효과’와는 차원이 다르다. 국가적 위기라는 중차대한 문제에서조차 국민의 선택을 외면하고 당리당략적 장외 정쟁에 몰두하는 행태는 청산돼야 한다. 차제에 정치권은 음모적 논쟁에만 매달릴 게 아니라 국가적 낭비와 소모적 탁상행정을 바로잡을 수 있는 대안 마련에 힘을 합쳐 절차적 민주주의에 충실하는 게 주권자인 국민을 위한 길임을 명심하길 바란다. 장성호 배재대 정치외교학과 교수
  • [옴부즈맨 칼럼] 젊은 독자를 사로잡으려면/한정호 연세대 언론홍보영상학부 교수

    [옴부즈맨 칼럼] 젊은 독자를 사로잡으려면/한정호 연세대 언론홍보영상학부 교수

    요즘 젊은 층들이 신문을 잘 읽지 않는 것은 우리나라만의 문제는 아닌 것 같다. 미국 노스웨스턴 대학 미디어 경영센터의 마이클 스미스 소장은 미국의 젊은 층 독자들에 대해 다음 7가지를 지적한다. 첫째, 젊은층은 이른바 신문기자들이 흥미를 느끼고 다루기를 즐기는 기삿거리에 대해 자신들과는 격리된 감정을 느낀다. 특히 정부의 복잡한 정책이나 갈등기사에 대해 그러하다. 둘째, 신문을 ‘엘리트’로 보기 때문에 신문이 젊은 자신들이 아는 사람들의 삶이나 흥미를 반영하지 않는다고 생각한다. 셋째, 대부분의 신문기사들은 어둡고 칙칙하며 슬픈 현실과 기약 없는 미래로 가득 차 있다고 느낀다. 넷째, 신문의 뉴스란 정치적 속임과 은폐된 어젠다로 가득 차 있기 때문에 이 신문의 메시지를 만드는 사람들 자체를 불신한다. 다섯째, 신문에는 너무 도덕적인 말들이 많아서 마치 젊은이들에게 설교하는 듯한 느낌을 받는다. 여섯째, 신문은 너무 복잡하고 크며 버겁고도 이해하기 힘들다는 생각을 한다. 일곱째, 신문에는 재미와 에너지, 혁신이란 게 없다고 생각한다. 아무리 영상매체의 시대라고 하지만 미래의 주역인 젊은이들이 지식의 보고이자 역사의 기록이며 세상의 거울인 일간신문에 대해 이렇듯 부정적 인식을 가지는 것은 여간 걱정스러운 일이 아니다. 이들이 신문에 대해 호의를 갖고 필요성을 느끼게 만들 장기적인 계획을 마련해야 한다. 신문을 통한 교육(NIE) 붐도 젊은 층의 신문에 대한 흥미를 전제로 하는 것이다. 이들은 닥쳐올 미래의 독자이며 신문산업의 흥망을 가름할 사람들이다. 이들을 우선 고등학생과 대학생쯤으로 보면 될 것 같다. 이들이 신문읽기에 거부감을 갖는 이유를 인터넷과 영상매체의 발달로만 돌리지 말고 오랜 신문기사 작성과 편집 관습에 대한 타파를 시도해 봐야 한다. 공중(public) 문제 전문가인 제임스 그루닉은 활동공중(active public)이 되는 3가지 변수로서 문제인식·제약인식·관여도를 들었다. 문제인식은 ‘이 이슈는 중요한 것이구나.’라고 느끼는 것이고 제약인식은 ‘내가 그 이슈에 대해 영향력을 행사할 수 있는가.’ 하는 것이고 관여도는 ‘그 이슈가 나의 이익에 결부돼 있는가.’ 하는 것이다. 문제인식과 관여도가 높고 제약인식은 적은 경우 활동공중이 된다. 활동공중이 되면 이들은 그 이슈에 대해 능동적으로 정보를 추구하고 받아들인다. 이 이론은 젊은 층들에게 어떤 이슈로 신문의 기삿거리를 만들어야 하는가에 좋은 지침을 준다. 우선 그들이 어떤 이슈에 대해 문제인식을 느끼는가를 광범위하게 조사해야 한다. 다음은 그들을 위해 여러 가지 형태의 특별란을 만들어 능동적 참여를 유도함으로써 그들의 제약인식을 줄여줘야 한다. 세 번째는 그들의 다양한 개별적 이익과 관련한 이슈가 어떤 것이 있을 수 있나를 알아내야 한다. 이번 무차별 사이버테러 사건(DDoS테러)은 젊은 층들이 성인들보다 더욱 활동적 공중이 되기 좋은 사건이다. 그들은 이 분야에 흥미·전문지식·자기이익이 모두 크기 때문이다. 그들에게 이번 사건에 대해 의견을 피력할 기회를 주면 매우 흥미로운 주장이나 아이디어를 내놓을 것이다. 서울신문의 지난주 관련기사들은 대체로 이 문제를 국가안보와 정부대처 차원에서 다루고 있다. 그러나 어쩌면 젊은 대학생이나 고교생들은 이 사건을 흥미·모험·도전의 새로운 시각에서 바라볼지도 모른다. 그들은 이 세상 최고수준의 네티즌이자 사이버공간의 생활인이기 때문이다. 짧은 인터뷰를 통해서라도 젊은 독자들의 생각을 기사에 포함시켰으면 한다. 앞으로도 미래의 독자인 젊은 층들을 끌어들일 수 있는 기사의 발굴, 기사 참여 유도, 그들에 맞는 기사스타일의 개발이 시급하다. 한정호 연세대 언론홍보영상학부 교수
  • [디도스 테러 이후] 경찰 “6개국 서버 경유지로 사용 확인”

    경찰청 사이버테러 대응센터에 설치된 ‘분산서비스 거부(DDoS) 테러’ 수사전담반이 해외 6개국에 분산된 6개의 서버가 DDoS 테러의 경유지로 사용됐다는 사실을 확인했다. 경찰청은 중간 경유지가 해외에 있는 것으로 밝혀짐에 따라 범인 검거에 최소한 두 달 이상 소요될 것으로 예상했다. 수사전담반 핵심 관계자는 12일 “현재까지 확보된 27대(1차 공격 9대, 2차 공격 13대, 3차 공격 5대 등)의 공격수행 PC를 분석하고 중간 경유지인 서버나 사이트에 대한 추가 확보작업을 진행 중”이라며 “역추적을 통해 국내외 86개의 서버를 분석한 결과 이중 해외 6개국의 6대 서버에 실제 악성 프로그램이 존재하는 것을 밝혀냈다.”고 밝혔다. 수사전담반은 이에 따라 수사요원 7명을 추가(총 31명)하고 해당국의 협조를 요청해 경유된 PC나 서버, 사이트 등의 실물 확보에 주력할 예정이다. 또다른 수사전담반 관계자는 “해당국의 협조가 있어야 하기 때문에 범인 특정에만 최소한 두 달 이상이 걸릴 것으로 본다.”고 전망했다. 이와 관련,검찰은 13일 오후 서울중앙지검 청사에서 수사당국 관계자 등이 대거 참석하는 ‘사이버 공격범죄 수사대책회의’를 연다. 이번 회의에서는 DDoS 공격의 유력한 배후가 북한이라는 견해를 내놓은 국정원이 이런 판단을 내린 근거도 설명할 것으로 전해졌다. 한편 수사반은 이번 사태를 북한의 소행으로 단정짓기에는 무리가 있다는 입장을 밝혔다. 수사전담반 측은 “국정원이 중국 단둥을 주요 근거지로 지목했는데 이곳의 인터넷 여건을 감안할 때 지령이 내려졌다는 한 달 전부터 이처럼 방대한 작업을 해냈다고 보기 힘들다.”고 분석했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    지난 9일 오후 방송통신위원회 브리핑실. 방통위와 한국정보보호진흥원(KISA) 관계자들이 들어섰다. 최시중 방통위원장과 국내 주요 인터넷서비스업체(ISP) 대표들이 논의한 디도스(DDoS·분산서비스거부) 대응책을 설명하는 자리였다. 관심사는 악성코드에 감염된 좀비PC의 인터넷 연결을 강제로 차단하느냐였다. 방통위는 회의 전에 배포한 보도자료에서 강제 차단을 강구하고 있다고 밝혔다. 하지만 회의 후 “법적 근거가 희박하고, 소비자들의 반발이 우려된다.”며 강제 차단은 하지 않을 것이라고 말을 바꿨다. KISA 관계자에겐 악성코드의 특징과 심각성을 묻는 질문이 이어졌지만 “상당히 지능적이다.”는 말만 하고 자리를 떴다. 답답한 취재진들은 회의 참석차 방통위에 들른 안철수연구소의 김홍선 사장을 마이크 앞에 세웠다. 김 사장은 “이번 악성코드가 공격기능, 포맷기능, 스케줄기능 등으로 분화돼 있어 변종이 계속 이뤄지고 좀비PC 하드디스크를 파괴시킬 수 있다.”고 했다. 방통위와 KISA에서 할 말을 김 사장이 대신한 셈이었다. 우왕좌왕하는 정부의 뒷북대응이 대란을 키우고 있다. 인터넷 보안 업무가 국가정보원, 방통위, 행정안전부, 경찰청 등으로 분산돼 있어 컨트롤타워 기능은 애초부터 기대할 수 없었다. 국내 인터넷 보안과 관련된 가장 많은 정보와 인력을 확보하고 있는 국정원은 ‘북한 배후설’만 내놓았을 뿐 국민들에게 코드 분석 결과나 예방책 등은 제공해 주지 않았다. 민간 보안업체들은 공격 초기부터 악성코드의 변종을 분석해 냈으나, 경찰청은 “변종이 아니다.”고 묵살했다. KISA는 “분석중”이라는 말만 되뇌었다. 안철수연구소는 지난 9일 새벽에 악성코드의 스케줄 기능을 해독, 3차 공격 대상 7개 사이트를 밝혔으나 정부는 오후 6시 실제 공격이 일어나고서야 이 예언을 실감했다. 특히 안철수연구소는 9일 새벽 86개 사이트에 좀비PC의 하드디스크를 망가뜨리는 파일 삭제 기능이 있는 파일이 숨겨져 있다고 각 국가기관에 통보했다. KISA는 위험 예고 등의 조치를 취하지 않고 일단 사이트 접속을 차단하는 선에서 그쳤다. 국정원, 경찰, KISA, 민간 업체가 힘을 모아 이 파일을 분석해 냈다면 10일 0시부터 진행된 좀비PC의 자폭 시간 규명도 훨씬 빨라졌을 것이다. 국가정보원이 이번 테러의 주범으로 밝힌 86개 사이트 인터넷 프로토콜(IP)도 결국은 안철수연구소가 통보한 것이다. 국가정보원과 경찰청은 10일 이 86개 IP를 통해 디도스 공격이 이뤄졌다고 밝혔다. 하지만 방통위와 KISA는 악성코드를 유포한 숙주 IP 5개를 발견해 차단했다고 밝혔다. 확인 결과 실제로 디도스 공격을 유발한 악성코드를 퍼트린 숙주 IP는 5개였고, 86개 IP는 파일을 파괴하는 악성코드를 숨겨놓은 것이었다. 지난 4일에는 미국에서 유사한 디도스 공격이 있었고, 국내에서도 조짐이 보였다. 방통위 관계자는 “미약한 디도스 공격은 1년에도 수십건씩 발생해 크게 신경쓰지 않았다.”고 말했다. 7일 오후 6시부터 대규모 공습이 시작됐지만 정부는 8일 새벽 1시30분에야 인터넷 침해사고 경보단계 중 ‘주의’ 경보를 발령했다. 이때 파악된 좀비PC 2만여대의 인터넷 접속만 차단했어도 사태가 이처럼 커지지는 않았을 것이라는 게 전문가들의 지적이다. 이창구기자 window2@seoul.co.kr
  • [디도스 사이버테러] 좀비PC 양산한 세 요인

    이번 분산서비스거부(DDoS)공격에 진보된 기술이 사용되기는 했지만 컴퓨터 사용자의 보안의식 부재와 액티브X 남용도 화를 키웠다. 디도스 공격이 계속되자 KT와 SK브로드밴드 등 초고속인터넷 업체들은 지난 9일 가입자 중 악성코드에 감염된 사용자들에게 인터넷 접속이 되면 감염사실을 알리는 경고문구와 백신프로그램을 내려받으라는 팝업창을 띄었다. 이마저도 모자라 개별적으로 고객들이 백신을 내려받은 뒤 검사해야 한다고 안내전화까지 했다. 하지만 이같은 경고에도 불구하고 KT가입자 8600여명 중 백신치료를 한 가입자는 2300여명에 불과했다. 전화 등으로 경고한 SK브로드밴드 가입자 405명 중에서는 불과 3명만 악성코드를 치료했다. 이날 자정 악성코드가 PC의 하드디스크를 삭제할 수 있다는 경고를 듣고서 그때서야 부랴부랴 백신프로그램 등을 내려받은 경우가 많았다. PC에 백신프로그램을 사용하지 않은 경우도 많았고 설치했더라도 최신 버전으로 업데이트를 하지 않아 있으나마나한 경우도 적지 않다. 김홍선 안철수연구소 사장은 “악성코드에 감염된 좀비PC 사용자가 백신 업데이트를 하지 않아도 지금까지 본인에게 피해가 없었다는 점이 보안의식 부재로 이어졌다.”면서 “이런 보안의식 부재가 더 큰 피해 상황을 불러올 수도 있다.”고 말했다. 여기에 초고속인터넷 비중이 높아 적은 PC만으로도 디도스공격을 일으킬 수 있다는 점과 개인간 파일을 주고 받는 P2P 사이트 사용이 많다는 점도 디도스공격의 또다른 원인으로 꼽히고 있다. 보안 업계와 인터넷 관련 업계 전문가들은 국내 웹사이트들이 마이크로소프트(MS)의 ‘액티브X’에 의존하고 있기 때문이라고 입을 모은다. 액티브X는 웹브라우저에서 자동으로 소프트웨어를 설치하는 기술이다. 편리하지만 액티브X 등을 통해 웹사이트 관리자나 PC사용자 모르게 악성코드를 퍼뜨리는 용도로 악용될 수 있다. 보안에 취약해 외국에서는 우리나라만큼 많이 사용하지 않는다. 한 보안 관계자는 “보안에 취약한 액티브X를 많이 쓴다는 점에서는 우리나라는 해커가 좀비PC를 만드는데 최적의 조건을 제공하고 있다.”고 꼬집었다. 김효섭기자 newworld@seoul.co.kr
  • [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    국가정보원은 10일 국회 정보위원회에서 한·미 주요 기관 인터넷에 대한 디도스(DDoS·분산서비스거부) 공격과 관련, 북한을 배후로 보는 이유를 보다 구체적으로 설명했다. ●北이 즐겨쓰는 해킹방식 국정원은 북한의 사이버 전쟁 전담 부대인 ‘110호 연구소’를 확실하게 지목하지는 않았지만 “6월 초 평양에서 (사이버) 공격 지시가 내려 왔다는 첩보를 입수했다.”면서 그 가능성을 에둘러 제기했다. 국정원은 이날 “그간 지속적으로 북한의 인터넷 해킹을 차단해 왔다. 이번 공격도 IP 추적 등을 통해 과거 공격과의 연관성을 분석하고 있다.”고 보고했다. 지난 3월에도 북한의 해커가 10여차례 해킹을 시도했으며 6월말에는 한국기계연구원 등을 대상으로 예행 연습도 했다고 보고했다. 국정원은 지난달 16일 국군기무사가 주최한 ‘국방정보보호 콘퍼런스’에서 우리 정부가 사이버 스톰 참여를 추진하고 있다고 밝힌 것이 북한에 공격 명분이 됐을 것으로 보고 있다. 국정원은 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드에서 자체 생성하는 것을 북한이 즐겨 쓰는 해킹 방식으로 소개했다. 또한 디도스 공격에 동원된 이른바 ‘좀비 컴퓨터’ 가운데 비주얼 스튜디오 등 전문가용 고급 프로그램을 쓰는 26대의 컴퓨터가 이용된 것으로 나타났다고 보고했다. 정보위 한나라당 간사인 정진섭 의원은 “고급 프로그램을 쓰는 몇 대의 컴퓨터를 특정해 (주요 기관 사이트의) 다운을 유도했는데 IP 역추적을 방어하기 위한 목적으로 이해된다.”고 말했다. ●민주당 “정황일뿐… 단정못해” 그러나 이날 국회 정보위의 비공개 간담회에서도 사이버 테러 배후 논란은 정리되지 않았다. 민주당 간사인 박영선 의원은 간담회 직후 기자들과 만나 “북한이 배후라는 것은 어디까지나 정황일 뿐”이라면서 “한·미 두 나라의 발표 내용에 차이가 있다. 국정원이 정황 증거만 갖고 얘기하는 것은 정보기관의 신뢰성에 회의를 갖게 한다.”고 꼬집었다. 이지운 허백윤기자 jj@seoul.co.kr
  • [디도스 사이버테러] 내 PC 지키려면

    “깔고 업데이트하고 검사하자.” 내 PC를 분산서비스거부(DDoS) 공격으로부터 막을 수 있는 방법이다. 방법은 어렵지 않다. 백신프로그램을 깔고 최신버전으로 업데이트를 하고 실시간 검사와 주기적으로 바이러스 검사 등을 해주면 된다. 안철수연구소의 V3라이트, 이스트소프트의 알약, 네이버의 PC그린 등 공짜백신을 이용할 수도 있다. 초고속인터넷 업체들도 가입자들에게 홈페이지에서 공짜백신을 나눠 주고 있다. ●모르는 사이트 안가는게 상책 일단 백신프로그램을 내려받았다면 업데이트가 중요하다. 1주일 정도 업데이트를 하지 않으면 없는 것과 마찬가지다. 가장 최신 버전을 사용해야 매일 새로운 종류가 나오는 악성코드를 잡아낼 수 있기 때문이다. 업데이트 설정을 자동으로 해놓으면 보다 편리하다. 또 정기적인 검사도 필수다. 바이러스 검사 등으로 인해 컴퓨터가 느려지는 것이 싫다면 점심 시간 등 잠시 자리를 비우기 전에 검사를 시작해 놓으면 편리하다. 아울러 백신프로그램마다 있는 실시간 감시 기능은 항상 켜놓는 것이 좋다. ●예·아니오 누르지 말고 창닫아야 백신프로그램을 이용한 방법이 악성 코드 등의 감염을 막는 직접적인 방법이라면, 감염의 위험을 줄이는 간접적인 방법도 있다. 우선 잘 모르는 웹사이트나 위험한 사이트는 가지 않는 것이 좋다. 최근에는 유명 웹사이트에도 악성코드를 숨겨놓고 이를 방문한 PC를 감염시키는 경우도 있다. 하물며 잘 알지 못하는 사이트는 이런 위험성이 더 높다. 또 웹사이트를 방문했을 때 프로그램을 내려받으라는 창이 뜨면 신뢰할 수 있는 사이트나 기관의 인증이 없는 것은 설치하지 않는 것이 좋다. 설치를 피하려고 ‘아니오’를 눌러도 몰래 악성코드를 설치하는 경우가 있어 이럴 땐 ‘예’ ‘아니오’ 모두 건드리지 말고 그대로 X표시를 눌러 창을 닫는 것이 좋다. 김효섭기자 newworld@seoul.co.kr
  • [디도스 사이버테러]국무부 “北개입 아무 정보 없다”

    │워싱턴 김균미특파원│미국 국무부는 한국과 미국 정부기관과 금융기관, 언론사 등을 목표로 사이버공격이 아직도 계속되고 있다면서, 이번 공격과 앞으로 예상되는 공격에 대응해 모든 조치를 강구하고 있다고 9일(현지시간) 밝혔다. 이언 켈리 국무부 대변인은 이날 정례브리핑에서 “국무부 사이트를 겨냥한 사이버 공격이 나흘째 계속되고 있다.”면서 “대규모 공격은 없었지만, 우리는 여전히 이에 대해 우려하고 있다.”고 말했다. 켈리 대변인은 사이버 공격에 맞서 컴퓨터 긴급대응팀과 협력해 공동 대처하고 있으며, 국토안보부가 중심이 돼 이번 사이버공격에 대한 조사를 진행하고 있다고 밝혔다. 그는 그러나 이번 사이버 공격의 배후가 북한이나 북한 추종세력일 수 있다는 지적에 대해 “북한의 개입 여부에 관해서는 아무런 정보가 없으며 확인해줄 수 있는 것도 없다.”고 말했다. 한편 미국의 전문가들 사이에서는 이번 사이버공격의 배후와 관련, 북한 연루설에 대해 엇갈린 의견을 내놓고 있다고 AP통신이 전했다. 전문가 일부는 해커들이 단순히 북한에 있는 좀비 PC를 이용한 것일 수 있다고 주장하는 반면, 일부는 북한이 디지털 전장에 뛰어든 것으로 분석하는 등 의견이 갈리고 있다. kmkim@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • 전문가 ‘2단계 테러’ 경고

    국내 최고의 해커 및 보안전문가들은 10일 최근의 분산서비스 거부(DDos 디도스) 해킹사태와 관련, 이번 사태는 시작에 불과하며 앞으로 KT, SK브로드밴드 등 DNS(도메인네임시스템·사용자가 입력한 홈페이지 주소를 IP로 바꿔 접속이 가능하도록 하는 역할) 서버를 운영하는 업체들이 해킹의 주요 타깃이 될 가능성이 있다고 경고했다. 또 해커들의 공격을 받은 업체가 서버를 재부팅하는 과정에 생기는 보안 공백을 활용해 해커들이 다시 공격할 가능성이 크며, 이 때 정보의 대량유출이 우려된다고 지적했다. 국내 인터넷 인프라가 세계 최고 수준인 만큼 앞으로 전세계 해커들의 집중적인 공격대상이 될 수 있다는 우려도 내놓았다. 이와 관련, 정부 당국자도 해킹 공격이 일단 종료되긴 했지만, 또다른 변종 공격 가능성은 있다고 밝혔다. 한국정보보호진흥원 주최의 해킹방어대회에서 2년 연속 우승한 구사무엘(20)씨는 “정부는 디도스 사태로 인한 접속장애에 초점을 맞추고 있는데, 실제로는 공격으로 인한 보안 공백 문제가 더 심각하다.”면서 “공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기면서 방화벽이 다시 구축되는 과정에 보안환경이 취약해지는데, 해커들이 이 시점을 궁극적인 목표로 삼을 가능성이 높다.”고 경고했다. 이어 “(내가 공격자라고 가정하면) 다음 테러 대상은 KT, SK브로드밴드 등 DNS 서버를 운영하는 업체가 될 가능성이 높으며, 이 경우 인터넷을 이용하는 모든 PC에서 접속불능 사태가 벌어질 수도 있다.”고 경고했다. 네이버카페 ‘디도스공격 방어전문가 및 피해자 모임’을 운영하고 있는 나노아이티 박상수(36) 이사는 “비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 말단 PC부터 트래픽 감지 장치를 설치해야 한다.”고 말했다. 이어 “보안업체가 높은 수준의 백신 소프트웨어와 방화벽을 만들어도 트래픽 숫자만 늘리면 해킹이 가능하다.”고 주장했다. 10년 간 공공기관과 대기업 등을 대상으로 모의해킹을 실시해온 이지스원 시큐리티 김태일(34) 팀장은 “이번 사태가 모방범죄로 이어질 경우 상황은 여기서 끝나지 않을 것”이라면서 “2007년 에스토니아에서 사이버테러 때문에 국가 주요전산망이 3주 간 정지되는 일이 있었는데, 한국의 경우 IT인프라가 넓어 같은 사건에서도 피해가 훨씬 클 수 있다.”고 예방책 마련을 촉구했다. 한편 나흘째를 맞은 디도스 공격은 이날 오후 6시쯤 사실상 종료됐다. 정부 관계자는 “6시쯤부터 시작된 3차 디도스 공격이 종료단계에 들어갔다.”면서 “그러나 완전히 끝난 것은 아니며, 언제 어떤 형태로 나타날지 모른다.”고 말했다. 악성코드 때문에 하드디스크가 손상된 것으로 추정되는 PC 고장신고는 이날 오후 10시 현재 370건이다. 이창구 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 대기업도 전담팀 풀가동

    ‘얼굴 없는 테러에 대비하라.’ 분산서비스거부(DDoS) 공격이 연일 이어지면서 대기업들도 바짝 긴장하고 있다. 삼성그룹은 계열사 서버를 관리하는 과천·대덕·구미·서초 등 4곳의 데이터센터에 통신망 트래픽이 갑자기 늘어나는지 등을 지속적으로 체크하고 있다. 현재까지는 이상징후는 나타나지 않았다. 삼성전자는 부서별로 개인 컴퓨터(PC)의 바이러스 감염 여부를 확인하고, 의심스러운 메일은 열어보지 말고 바로 삭제하도록 지시하고 있다. 삼성물산은 모든 임직원이 PC의 날짜를 7월10일 이전으로 맞추도록 했다. DDoS 공격 악성코드에 감염된 PC(좀비 PC)에 생성된 악성코드가 7월10일 0시를 기점으로 하드디스크를 파괴하는 기능을 갖고 있기 때문이다. 현대중공업은 정보보안팀내에 전담팀을 구성해 대응하고 있다. 특히 서버에서 회사 차원의 업무 영역과 개인 인터넷망을 완전히 분리함으로써 ‘좀비 PC’ 발생에 의한 업무 피해를 원천적으로 차단하고 있다. 현대중공업은 하이닉스와 함께 국정원 사이버 안전센터·한국정보보호진흥원이 운영하는 ‘고도해킹 탐지시스템’을 도입해 해킹에 대비하고 있다. 현대·기아차는 직원 15명의 PC에서 좀비 바이러스가 발견됐지만 백신을 통해 긴급 치료했다. 포스코는 정보보호그룹 IT보안파트에서 전담팀을 가동해 피해 발생에 대비하고 있다. 기존 보안프로그램인 ‘바이러스 체이서’ 외에 V3 백신을 추가로 설치했다. LG전자도 방화벽을 새로 점검하고 바이러스 차단 프로그램을 업데이트한 뒤 상황을 주시하고 있다. 온라인몰은 수많은 고객이 전자거래를 이용하기 때문에 특히 긴장하고 있다. 롯데백화점은 DDoS치료 백신을 전사적으로 배포하고 사용방법을 공지하고 있다. GS홈쇼핑은 사내 PC 및 네트워크의 검사를 강화하고 있다. CJ오쇼핑은 유사시에는 우회 도메인을 사용하는 등의 방법으로 피해를 막을 수 있도록 준비하고 있다. 김성수 이영표기자 sskim@seoul.co.kr
  • 은행 콜센터 ‘디도스 특수’

    ‘구관이 명관(?)이다’ 사이버테러에 일부 은행 홈페이지가 불통되는 사태가 이어지면서 그동안 찬밥 취급을 받던 은행 콜센터가 재조명 받고 있다. 디도스(DDoS·분산서비스거부) 공격으로 불안정한 상태에 빠진 인터넷뱅킹을 대신해 콜센터가 대안창구 노릇을 하기 때문이다. 이번 사이버 테러는 은행이 문을 닫는 오후 6시 이후 벌어지고 있어 콜센터 역할은 더 커지고 있다. 실제 은행마다 디도스 테러 이후 콜센터로 걸려오는 전화가 늘었다. 신한은행 멀티채널부 관계자는 10일 “디도스 공격이 벌어진 7일 이후 인터넷뱅킹과 관련된 전화 건수가 2배 정도 늘었다.”면서 “인터넷을 제외하고 밖에 나가지 않으면서 금융거래를 할 방법은 텔레뱅킹이 유일하기 때문”이라고 분석했다. 인터넷뱅킹이 은행 내에서 우등생 대우를 받았다면, 콜센터는 그저 그런 학생 정도의 취급을 받았다. 실적 탓이다 지난해 우리나라에서 인터넷뱅킹을 통해 거래된 자금 규모는 1경 1665조원, 인터넷뱅킹 고객 수는 5500만명 규모다. 증가세도 무서울 정도다. 2005년 1·4분기까지만 해도 인터넷뱅킹이 은행 입·출금거래에서 차지하는 비중은 16.5%정도였지만 올해 1분기엔 32.9%를 차지했다. 은행내 역할과 비중이 4년 만에 2배로 불어난 셈이다. 이와 비교하면 텔레뱅킹 증가세는 미미하다. 이용률은 같은 기간 11.5%에서 13.2%로 느는 데 그쳤다. 특히 콜센터는 구조상 어쩔 수 없이 인력이 많이 투입된다. 이런 이유로 은행들은 콜센터를 모두 비정규직으로 채우거나 용역회사에 맡기고 있는 실정이다. 국민·신한·우리·하나 등 4대 시중은행에서 근무하는 콜센터 직원은 모두 5500여명 정도지만 일부 관리직을 제외하면 대부분 비정규직(계약 또는 도급직)이다. 이 때문에 일부에선 “결국 디도스 공격은 비정규직이 다 막는다.”는 푸념이 나올 정도다. 늘어난 전화 중엔 항의 전화도 적지 않다. A은행 콜센터 직원은 “인터넷뱅킹이 되고 있는데도 은행은 돈벌어 대체 어디다 쓰느냐며 대뜸 욕하고 화를 내는 일도 있다.”면서 “모두 고객인데다 상담이 일일이 평가에 반영돼 그저 죄송하다는 이야기를 반복할 수밖에 없다.”고 고충을 토로했다. 유영규 최재헌기자 whoami@seoul.co.kr
위로