찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 로그
    2026-03-30
    검색기록 지우기
  • 가처분신청
    2026-03-30
    검색기록 지우기
  • 노동자 안전
    2026-03-30
    검색기록 지우기
  • 미중 무역전쟁
    2026-03-30
    검색기록 지우기
  • 기술유출
    2026-03-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
1,224
  • 한진, 평창올림픽유치위에 30억원 기탁

    한진, 평창올림픽유치위에 30억원 기탁

    한진그룹 조양호 회장은 18일 2018 평창동계올림픽유치위원회 측에 후원금 30억원을 기탁했다. 후원금은 유치위가 2월 12일부터 28일까지 캐나다 밴쿠버 동계올림픽에서 개최되는 옵서버 프로그램에 참여하거나 국내에서 캠페인을 전개할 때 활동비로 사용된다. 한진그룹 관계자는 “우리나라가 세번째 도전하는 동계올림픽 유치가 반드시 성공해 국민적 염원이 이뤄지기를 기원하는 뜻이 담겨 있다.”고 설명했다. 조 회장은 지난해 9월부터 유치위원회 위원장을 맡아 왔으며, 그룹 차원에서 후원금뿐 아니라 대한항공의 해외 네트워크를 활용해 올림픽 유치활동을 적극 지원할 계획이라고 그룹 측은 밝혔다. 윤설영기자 snow0@seoul.co.kr
  • ‘다윗의 승리’

    ‘다윗의 승리’

    개인 특허권자가 국내 최대 게임업체 주식회사 넥슨을 상대로 낸 특허권 침해 소송에서 승소했다. 서울중앙지법 민사합의13부(부장 민유숙)는 ‘웹사이트 통합 유료 서비스’의 시스템 발명 특허권자인 김동주씨가 넥슨이 자신의 특허권을 침해하고 있다며 낸 특허권침해금지 소송에서 “넥슨은 해당 시스템의 제조·사용·판매 등을 중단하고, 김씨에게 5000만원을 배상하라.”며 원고 일부승소 판결을 내렸다고 18일 밝혔다. 2000년 PC방을 운영하며 평소 온라인 게임 사업에 관심이 많던 김씨는 ‘웹사이트 통합 유료 서비스 시스템 및 방법’을 발명해 특허출원했다. 2년 뒤 특허 등록된 김씨의 발명은 이른바 온라인 게임 PC방 유료화에 필수적인 ‘비즈니스 모델’로 ▲이용자가 웹서버에 접속하면 화면을 통해 서비스 제공자의 여러 개 가맹 사이트 링크 ▲이용자의 선택(클릭)에 따라 해당 게임이나 사이트로 이동 ▲이용자의 인터넷 주소(IP)를 회원 가입 PC방, 미가입 PC방, 개인으로 구분해 인증 ▲이용자의 접속장소에 따라 구분된 실행 프로그램 제공 ▲이용자의 접속 횟수 및 사용시간 정산 저장해 각 게임 제공업체에 PC방에서 징수한 이용료 차등 배분의 5단계 구성요소로 이뤄진다. 이 가운데 핵심 기술은 세 번째로 회원 가입 PC방과 미가입 PC방을 구분, 미가입 PC방에서 접속한 이용자에게는 게임을 제공하지 않도록 하는 것이다. 김씨는 이 같은 발명이 등록돼 넥슨을 포함한 4개 온라인 게임사와 이를 이용한 사업을 논의했지만, 당시 모든 업체들이 “PC방에서 돈을 받을 생각이 없다.”면서 거절했다. 그러나 대부분의 온라인 게임 회사들이 얼마 지나지 않아 김씨가 발명한 비즈니스 모델을 조금씩 변형한 형태로 사용하면서 특허권 분쟁을 피해 갔다. 특허권 침해가 인정되기 위해서는 등록된 특허의 모든 구성요소를 다 포함해야 하는데, 업체들은 김씨의 발명 5개의 구성요소 가운데 한두 요소를 빼거나 변형했다. 하지만 넥슨은 ‘크레이지 아케이드’라는 게임이 유행하던 2002년 7월부터 김씨의 발명 중 1, 2번째 구성요소와 유사한 서비스를 제공했다. 특히 ‘카트라이더’가 선풍적인 인기를 끌던 2005년 7월부터는 PC방 운영자들을 상대로 통합정량·개별정량·통합정액·개별정액제 등 새로운 요금제를 도입했다. 또 비회원 PC방에는 게임 접속 자체를 차단하고, 회원 PC방에는 개인 이용자에게 제공되지 않는 프리미엄 서비스를 제공하는 등 김씨가 발명한 모델의 나머지 구성요소와 유사한 서비스를 제공했다. 넥슨은 게임 이용을 위해 제공된 이 같은 서비스가 김씨가 발명한 모델과 세부적으로 차이가 있다고 주장했지만, 재판부는 김씨의 손을 들어줬다. 재판부는 “넥슨의 (PC방 유료화) 방법은 이 사건 특허발명의 5개 구성요소를 충족한다.”면서 “김씨의 특허권을 침해하고 있으므로, 김씨는 넥슨에 대해 특허권 침해행위 금지를 구할 수 있다.”고 결정했다. 넥슨은 이에 불복해 항소, 사건은 서울고법에 계류 중이다. 장형우기자 zangzak@seoul.co.kr
  • 월드컵 등 스포츠특집 전진배치

    월드컵 등 스포츠특집 전진배치

    SBS는 새해를 앞두고 창사 20주년 ‘2010 SBS 대기획’을 28일 발표했다. 이번 기획에서는 G20 정상회의 개최를 맞아 진행하는 연중 캠페인과 올림픽·월드컵 특집 프로그램의 전진 배치가 눈에 띈다. SBS는 ‘일류 국가로 가는 길, SBS20 G20’이라는 제목으로 국격을 업그레이드하자는 취지의 보도 시리즈를 방송한다. 대한민국의 성장 해법을 찾아보는 토론회 및 연중 기획 시리즈물과 10월 방송 예정인 ‘미래 한국 리포트’ 등을 집중 편성했다. SBS는 2010년 밴쿠버 겨울 올림픽과 남아공 월드컵 특집 방송을 통해 빅스포츠 주관방송사로서의 이미지를 각인시킨다는 전략이다. 이를 위해 겨울 올림픽 최초로 전종목 해설자를 밴쿠버 현지로 파견하고, 월드컵 FIFA 미디어 서버와 분석 시스템 등을 도입한다. 대형 드라마 기획도 눈여겨볼 대목이다. SBS는 36부작 메디컬 사극 ‘제중원’을 통해 MBC ‘선덕여왕’에 뺏긴 기세를 되찾겠다는 복안이다. 이와 함께 ‘시청률 제조기’로 불리는 김수현 작가의 특별기획 드라마 ‘인생은 아름다워’를 주말 시간대에 배치한다. 다큐 분야에서는 문화 생태 다큐멘터리가 강세를 보일 전망이다. 3부작 탐사 보고서 ‘툰드라’는 한국 방송 사상 최초로 ‘1000만년 생명 신비의 땅’ 툰드라를 조명하고, 지구환경 및 인류생존의 해답을 모색한다. 신년 특집 4부작 다큐멘터리 ‘나는 한국인이다-출세만세’에서는 한국인의 공통된 특성과 코드를 조망한다. 한국전쟁 발발 60주년을 맞아 역사 기획 프로젝트 ‘내나라 대한민국’을 기획한다. 다큐 드라마 ‘6·25 새로운 조명-大전투’는 주요 전투를 군사 전략 전술 측면에서 재조명하고, 드라마 제작기법과 전투 미니어처, 3D 컴퓨터 그래픽을 활용해 시청자들의 이해와 관심을 높일 방침이다. 이와 함께 4·19 혁명 50주년 특집 다큐멘터리 2부작 ‘4·19, 미완의 혁명인가’와 한·일 병탄 100주년 특집 기획물 ‘제국의 몰락’도 전파를 탄다. 이은주기자 erin@seoul.co.kr
  • ‘황제’를 보내기 싫다는 사실을 일깨운 111분[동영상]

    ‘황제’를 보내기 싫다는 사실을 일깨운 111분[동영상]

     그의 손이 그리 큰지 예전에 미처 몰랐다.  지난 6월25일 세상을 떠난 ‘팝의 황제’ 마이클 잭슨의 마지막 공연 리허설을 담은 다큐멘터리 영화 ‘마이클 잭슨의 디스 이즈 잇’이 28일 25개국과 나란히 국내에서도 그 비밀스러운 모습을 드러냈다.예고편이나 미공개 작품 ‘디스 이즈 잇’ 동영상이 공개돼 조금씩 팬들의 갈증을 풀긴 했지만 전모(?)가 드러난 것은 처음.    ●큼직한 그의 손,큼직한 그의 족적  스크린에 그의 춤사위와 노래가락이 수놓아지는 111분(외신에서는 117분이라고 보도) 내내 기자는 그의 유달리 길다란 손에 주목했다.얼굴을 통째로 가릴 만한 크기의 손,길다란 손가락이 어딘가를 가리킬 때마다 저릿한 감동과 함께 한켠으로 그를,더이상 그만한 탤런트를 지닌 인물을 팝 역사에서 다시 갖기 힘들 것이라는 사실이 아프게 되새겨졌다.  통상 일주일 전쯤 언론 시사회를 갖던 여느 영화와 달리 이 영화는 이날 낮 1시로 예정된 일반 공개를 앞두고 오전 10시 서울 왕십리CGV에서 언론 시사회가 열렸다.기자나 음악산업 종사자가 대부분의 관객인 것으로 짐작되는 시사회 내내 음악 관계자들의 좌석으로 보이는 왼쪽에서 간간이 박수 갈채가 터져나오며 ‘팝의 황제’에 대한 오마주가 쏟아진 점이 이채로웠다.  사실 언론 시사회를 앞두고 오전 8시30분부터 미국 캘리포니아주 로스앤젤레스의 노키아 극장에서 배우 포레스트 휘태커와 제니퍼 러브 휴이트,제니퍼 로페즈,패리스 힐턴과 래퍼 스눕독,리얼리티 프로그램 ‘아메리칸 아이돌’의 폴라 압둘 등 할리우드 스타들이 레드 카펫을 밟는 장면이 세계 12개 도시와 함께 이 극장 스크린에 중계했던 터.  그런데 스크린에 비쳐진 고인의 유달리 큰 손이 계속 시선을 붙들어맸다.팝의 역사를 바꾼 황제란 별칭과 케니 오르테가 감독이 영화 속에서 날린 ‘로큰롤 교회의 교주’란 표현이 어색하지 않았다.잭슨이 나직한 목소리로 노래를 부르자 이를 지켜보던 백업 댄서 등이 무대 밑에서 박수를 보내며 더욱 큰 소리로 노래를 부를 것을 부추기자 잭슨이 “목을 보호하려고 그래요.나를 부추기지 마세요.”라고 간청한 대목, “잔소리하는 게 아니야.잘 해보자는 거지.” “이어폰이 안 맞아 귀에 주먹을 쑤셔 넣는 것 같아요.”라고 말한 대목에서 웃음이 터져나왔다.  알려진 대로 영화는 고인이 갑작스럽게 세상을 뜨기 며칠 전(월드투어 첫 장소인 영국 런던으로 떠나기로 예정됐던 날로부터 8일 전까지) LA 스테이플스 센터에서 100시간 이상 생의 마지막 불꽃을 태웠던 고인의 생애 네 번째 월드투어 ‘디스 이즈 잇’의 준비과정을 담았다.마치 그의 공연을 현장에서 지켜보는 듯한 감동이 오롯했다.    ●버릇처럼 내뱉던 “가드 블레스 유”  영화,더 정확히 말하면 리허설 내내 그는 오르테가 감독을 비롯한 여러 스태프들에게 “탱큐”라는 의례적인 표현 대신 “가드 블레스 유”를 연발했다.팝과 음반산업을 주무르던 황제가 남긴 불멸의 기록들과 어울리지 않는 그의 겸손하고 소박한 면모에 대해선 익히 알려진 바였지만 그는 리허설 내내 “가드 블레스 유”란 인사를 되풀이했다.  영화에 등장한 그는 항상 연주자,백업댄서,코러스 등과 조근조근 음악에 대해 얘기하고 공연의 극적 효과를 강조하기 위해 어떤 노력을 해야 하는지에 대해 나붓하게 얘기하는 협력자였다.항상 원곡과 똑같이 연주하도록 하고 백업 댄서의 춤사위 하나하나까지 세심한 신경을 쏟았지만 그의 말은 한없이 부드럽고 나직했다.그리고 지시를 하더라도 분명한 때를 파악해 전달하는 천부적 능력을 지녔음을 보여줬다.    ●다큐란 선입견 깨뜨린 지루하지 않은 영화  다큐 영화 또는 메이킹 필름이란 선입견을 갖고 영화를 보면 조금 곤란한 측면이 있다.무엇보다 공연을 빈틈없이 준비하는 황제의 일거수일투족을 좇다보면 영화가 끝나감을 쉽사리 예감하기 힘들 정도로 박진감이 있었다.‘Beat It’ ‘Thriller’ ‘Man in the Mirror’ 등 16곡과 ‘잭슨 5’ 시절의 ‘I want you back’ ‘The love you save’ ‘i’ll be there’ 등을 차례로 선보였다.형제들의 이름을 하나씩 부른 뒤 부모의 이름을 부르며 사랑한다고 말하는 대목에선 눈물샘을 자극하는 무언가가 있다.  ‘디스 이즈 잇’은 마지막에 두 가지 버전으로 나오는데 나중 것은 오케스트라 버전이다.  특히 감동적이었던 것은 ‘Earth song’.고인은 “사람들은 ‘그들이 해결하겠지.’라고 생각한다.하지만 우리들이 나서지 않고서야 어떤 문제든 해결될 수 있겠느냐?”고 되물으면서 환경 보호의 메시지를 전한다.그저 의례 하는 게 아니라 정색을 하고 한다.마지막으로 ‘디스 이즈 잇’이 흘러나오기 전에 오르테가 감독 등 리허설에서 굵은 땀방울을 흘렸던 스태프들이 어깨동무하며 둘러선 가운데 고인은 진정어린 목소리로 말한다. “이제 시간이 얼마 남지 않았다.지구를 구할 일에 동참하도록 우리가 메시지를 보내야 한다.”는 취지로 말하는 대목은 그가 단순한 팝 스타가 아니라 환경보호 운동의 전도사였음을 확인시켜준다.  그리고 불도저.이 노래의 마지막 대목에 불도저가 무대 뒤에서 쑥 모습을 내민다.고인은 불도저가 등장할 때 피아노의 음 하나하나까지 짚어주는 세심함으로 엔터테이너 자질이 하루 아침에 완성된 것이 아님을 보여준다.    ●미리 알고 보아야 할 다섯 가지  영화는 딱 2주만 상영한다.야후! 무비스의 블로그 ‘무비 토크’는 영화를 보기 전 알고 있어야 할 다섯 가지를 짚었다.앞에서 언급한 19곡의 리스트가 첫째이고 고인의 세 자녀가 이날 LA의 소니 픽처스에 별도로 마련된 시사회장에서 영화를 보며 부모들은 조금 나중에 보게 될 것이라는 사실,사전 예매된 영화 가운데 가장 잘 나가는 판매 기록을 남겼다는 점,DVD가 새해 1월20일 출시된다는 점,고인의 부친 조가 암시한 것으로 소문난 것과 달리 고인의 대역이 등장하지 않는다는 점 등이다.  국내에서도 인터넷 예매가 시작된 지난 12일에 동시 접속자가 폭주,예매 사이트의 서버가 다운되는 등 홍역을 치렀다는 것이 홍보 관계자의 전언이다.서두를 일이다. 인터넷서울신문 event@seoul.co.kr  
  • ‘손안의 PC폰’ 빗장 열리나

    ‘손안의 PC폰’ 빗장 열리나

    국내 무선인터넷 환경에 일대 변혁을 몰고 올 아이폰 출시 여부가 조만간 결정될 것으로 보인다. 무선인터넷 활성화에 온 힘을 기울이고 있는 방송통신위원회도 아이폰 출시에 걸림돌이 돼온 국내 법 적용 여부를 전향적으로 검토하고 있다. 아이폰은 77개국에서 판매되는 미국 애플사의 스마트폰이다. 개발자와 소비자가 온라인 콘텐츠 장터인 앱스토어를 통해 수만 개의 응용프로그램(애플리케이션)을 사고 팔 수 있도록 해 정보통신기술(ICT)의 새 생태계를 열었지만, 유독 한국 출시만 미뤄져 왔다. 아이폰 출시와 관련한 최대 논란은 ‘위치정보보호와 이용에 관한 법률(LBS법)’ 적용 여부였다. 현행 위치정보법에 따르면 개인정보와 위치정보를 취급하는 사업자는 방통위로부터 허가를 받아야 하고 국내에 따로 서버와 보안설비를 갖춰야 한다. 관련 기록을 보존하고, 수사당국의 요청이 있으면 사용자의 위치정보 기록을 제출할 의무도 생긴다. 이동통신사들이 주요 적용 대상이다. 아이폰을 이용하면 위성항법장치(GPS)를 통해 전자지도 위에 자신의 위치를 표시할 수 있고, 무선랜(와이파이) 접속정보와 기지국 정보가 애플 서버에 저장되기 때문에 LBS법을 적용해야 한다는 게 논란의 핵심이다. 하지만 애플 측은 “개인정보를 다루는 통신사가 아닌 제조업체이며, 위치정보와 개인정보를 매칭할 수도 없다.”면서 “세계 어디서도 받지 않는 규제를 한국에서 받을 수는 없다.”는 입장이었다. 방통위는 지난 7월 애플의 요청에 따라 LBS법 적용 여부를 검토해 왔으며 이번주 중 상임위원회에서 결론을 낼 방침이다. 특히 아이폰이 제공하는 기능이 개인식별이 불가능한 것이고 아이폰이 출시되면 척박한 무선인터넷 환경에 긍정적인 변화가 일 가능성이 큰 만큼 위치정보 사업자 허가 없이도 출시가 가능하도록 하는 쪽으로 입장을 모아가고 있는 것으로 알려졌다. 방통위 관계자는 “상임위원들 사이에 이견이 있어 결론을 말할 단계가 아니다.”면서도 “위치정보법이 관련 산업을 지나치게 규제하는 측면이 있고 아이폰을 들여오는 이통사의 약관이나 행정지도를 통해 위치정보 악용을 차단할 수도 있다.”고 밝혔다. 방통위가 애플에게 위치정보 사업자 규제를 들이대지 않기로 한다면 아이폰 출시는 급물살을 타게 된다. 이미 ‘아이폰 마니아’층이 두껍게 형성돼 방통위를 압박하는 실정이고, KT도 애플과의 협상에 속도를 낼 것이기 때문이다. 통신업계 관계자는 “아이폰은 공급자 중심이던 이통시장을 수요자 중심으로 바꿀 수 있는 위력을 지녔다.”면서 “그 어떤 국내 휴대전화기도 허락하지 않았던 무선랜(와이파이) 기능이 열려 이용자가 직접 응용프로그램을 구매·설치해 이메일 등 모바일인터넷을 자유롭게 쓰고 PC에서 할 수 있는 대부분의 작업이 휴대전화로 넘어오는 환경이 구축될 것”이라고 말했다. 이창구기자 window2@seoul.co.kr
  • [토요 포커스] 1960년 美서 첫 시도… 웹해킹 등 4유형

    해커의 시초는 1960년으로 거슬러 올라간다. 첫 해커는 매사추세츠 공대(MIT)의 동아리 중 하나인 테크모델철도클럽(TMRC:Tech Model Railroad Clu b)의 멤버들로 알려져 있다. 해킹은 그들이 컴퓨터를 이용, 기차의 복잡한 스위치의 원리를 파악해 빠르게 조작(hack)한 것에서 비롯됐다. 해킹의 종류에는 어떤 것들이 있을까? 전문가들은 해킹을 크게 ‘웹해킹’, ‘시스템해킹’, ‘키보드해킹’, ‘블루투스해킹’ 등으로 구분짓는다. 웹해킹은 웹페이지의 취약점을 찾은 뒤 로그파일을 이용해 공개되지 않은 페이지를 찾아 침투하는 것을 말한다. 웹해킹을 당하면 게시판의 글이 딴 곳으로 옮겨지고, 의도하지 않은 사이트로 접속되는 등의 문제가 발생한다. 시스템해킹은 시스템을 운영하는 프로그램의 보안상 취약한 부분으로 침투해 시스템 서버의 권한을 가져오는 것을 말한다. 시스템해킹을 당하면 서버의 명령이나 운영권한을 해커에게 빼앗기게 돼 서버 운영을 할 수 없게 된다. 키보드해킹은 키보드를 치는 순서와 내용 정보를 읽어서 타인의 비밀번호를 해킹하는 경우를 말한다. 최근 기승을 부린 메신저피싱도 키보드해킹으로 침투한 대표적인 사례다. 이제 완전 해킹이 차단돼 한물 간 해킹으로 알려진 블루투스해킹은 휴대전화기의 취약점을 파고들어 마음대로 전화가 걸리게 하거나, 의도적으로 끊어버리거나, 악의적으로 파일을 전송하는 해킹을 말한다. 이영준기자 apple@seoul.co.kr
  • [토요 포커스] ‘사이버 大戰’ 국제해킹대회를 가다

    [토요 포커스] ‘사이버 大戰’ 국제해킹대회를 가다

    ‘Hack me! My address is 127.XX.XX.1(나를 해킹해! 내 IP주소는 XX야)’ 24시간동안 한판 전쟁이 벌어졌다. 그런데 전쟁터를 지나는 사람들만 웅성웅성할 뿐 전쟁터는 쥐죽은 듯 고요했다. “타다다닥탁탁” 키보드 위에서 춤을 추는 손가락들이 뭔가 예사롭지 않은 일이 벌어지고 있음을 암시했다. 간혹 “들어가.”, “막혔어.”라고 외치는 소리가 정적을 깨기도 했다. 뭔가 큰 일이 일어난 모양새였다. 무슨 일이 일어나고 있나 모니터를 들여다 봤다. 팽팽한 긴장감이 감도는 가운데 컴퓨터 화면은 정신없이 움직이고 있었다. 전쟁에 참가한 대원들의 눈빛에서는 살기마저 느껴졌다. ‘사이버 전쟁(Cyber Warfare)’이 벌어진 현장이었다. ●고교생~보안업체 직원까지 57명 참가 지난 8일 코엑스(COEX) 그랜드볼룸에서 열린 국제정보보호콘퍼런스(ISEC 2009)와 함께 국제해킹대회(CTF:Capture The Flag) 본선 경기가 24시간동안 진행됐다. 예선을 1위로 통과한 KAIST 재학생으로 구성된 ‘GoN’팀을 비롯해 전국 각지에서 모인 ‘beistlab without BOBANA’팀, 팀원이 단 한 명뿐인 ‘Silverbug’팀, 베트남에서 온 ‘CLGT(9마리 용이 머무는 강이라는 의미로 메콩강을 지칭)’팀 등 총 8개팀 57명이 참가했다. 참가자들의 직업은 고등학생, 대학생, 보안업체 직원, 시스템·소프트웨어 엔지니어 등 다양했다. 대회 규정으로는 ▲상대 시스템 및 서버 내부의 자원을 고갈시키는 행위 금지 ▲팀당 최대 8인 참가 ▲핵심(Key)파일 변경 및 허위 위장 발각시 퇴장 ▲정당한 공격기법이 아닌 운영실수로 인한 접근은 인증 무효 등이 명시됐다. 위의 내용 중 ‘자원고갈’이란 상대방 서버의 메모리를 의도적으로 잡아먹어 프로그램 실행이 안 되거나 느리게 하는 등 운영을 방해하는 것을 의미했다. 경기는 이날 낮 12시30분부터 시작해 다음날 같은 시각까지 꼬박 하루동안 쉬지 않고 진행됐다. 대회에 참여한 해커들은 24시간 동안 잠도 자지 않았고 화장실 가는 것을 제외하고는 컴퓨터 앞을 떠나지 않았다. 식사와 간식은 행사 관계자들을 통해 제공 받았다. 컴퓨터 앞에 앉은 해커들의 모습에선 각자 평소 버릇들이 나왔다. 먹은 음료를 치우지 않은 채 모니터만 뚫어져라 쳐다보는 해커, 다 피운 담배곽을 하나 둘씩 쌓고 있는 해커, 집에서 쓰던 대형 모니터를 그대로 가져온 해커, 불편한 노트북 자판을 대신해 평소 사용하는 데스크톱 키보드를 가져온 해커, 양손으로 컴퓨터 두 대를 동시에 움직이는 해커 등 대회에 임하는 해커들의 모습은 각양각색이었다. ●양손으로 컨트롤하는 해커등 각양각색 해킹 경기는 실제 전투에서처럼 공격과 방어의 양상이 온라인 상에서 그대로 재현됐다. 경기 방식은 대회명이 ‘Capture The Flag(CTF)’이라는 점에서 살펴볼 수 있듯 ‘깃발뽑기’ 형식이었다. 각 팀 서버마다 동일한 취약점이 10개가 존재한다. 다른 팀의 서버에 침투해 그 취약점을 발견하고 거기서 깃발에 해당하는 키파일(Key File) 값을 획득하는 것이 공격이다. 그 키파일 값이 중복되지 않고 정당한 방법으로 획득됐다고 인정되면 점수가 올라간다. 방어는 자기팀 서버에서 취약점을 발견하고 패치를 실시, 다른 팀에서 키파일을 가져가지 못하게 사전에 해킹을 차단하는 것을 말한다. 그래서 가장 많은 취약점을 찾아낸 팀이 우승하게 된다. 경기에 참가한 한 해커는 “공격이 곧 방어”라면서 “취약 포인트를 알아야 공격을 하듯, 방어도 취약 포인트를 알아야 가능하다.”고 말했다. 점수는 실시간으로 모니터에 표시됐다. 경기가 진행된 지 2시간이 좀 지나자 ‘777’팀이 가장 먼저 공격에 성공했다. 다음으로 3시간 만에 ‘남녀노소’팀이 공격에 성공하며 그 뒤를 쫓았다. 하지만 6시간 후 예선을 2위로 통과한 ‘beistlab’팀이 갑자기 1위에 올라섰다. ‘beistlab’팀은 오후 8시쯤 다시 3위로 떨어졌고, 예선 1위의 ‘GoN’ 팀이 1위로 올라서며 순위는 뒤집어졌다. 가장 먼저 공격에 성공한 ‘777’ 팀은 5위로 곤두박질쳤다. 대회에 참가한 한 해커는 “획득한 키값을 모아놨다가 대회인증서버에 한꺼번에 등록해 대역전극이 벌어질 수도 있기 때문에 중간 성적은 아무런 의미가 없다.”고 말했다. ●경기종료 4~5시간 전 순위다툼 치열 대회장에서 유독 눈에 띄는 한 해커가 있었다. 대회 최연소로 참가한 선린인터넷고 1학년 김승연(16) 군이었다. 김 군은 “중학교 1학년 때 컴퓨터에 관심을 갖기 시작했고, 해킹을 시작한 것은 중 3 때였다.”면서 “해킹을 시작하고부터는 컴퓨터 게임을 안 하게 됐다.”고 말했다. 현재 벤처창업과 함께 미국 MIT대학 입학을 준비하고 있다는 김 군은 “세계 최고의 해커가 되는 것이 꿈”이라는 포부를 내비쳤다. 또 한 명의 눈길을 끄는 주인공이 있었으니 넓은 테이블에서 혈혈단신으로 ‘사이버 전쟁’에 참가한 ‘Silverbug’ 팀의 조주봉(29)씨였다. 조씨는 예선에서 8명의 팀원들로 구성된 400여개의 팀 중 3위를 기록하는 저력을 과시하며 결선에 진출했다. 조씨는 현재 안철수연구소에서 보안업무 담당 연구원으로 일하고 있다. 각종 해킹대회에서 여러차례 입상한 조씨는 “혼자서 공격과 방어를 하기 무척 힘이 들어 대회 입상은 포기했다.”며 엄살을 피우기도 했다. 조씨는 “해킹은 회사에서 하는 업무의 연장선이고 컴퓨터가 좋아서 하는 것이기 때문에 앞으로도 계속 즐기면서 할 것”이라고 말했다. 다음날 새벽 긴장감은 최고조에 다다랐다. 대회를 주관하는 한 운영자는 “경기 종료 4~5시간을 남겨둔 때가 순위가 엎치락뒤치락하며 가장 박진감 넘치는 시간”이라고 말했다. 결국 우승의 영광은 오후 10시부터 1위에 올라선 뒤 최종 2438점을 기록한 ‘beistlab’팀에 돌아갔다. 팀의 주장을 맡고 있는 건양대 정보보호학과 박천성(22)씨는 인터뷰에서 “국가기관의 보안을 책임지는 보안전문가가 되는 것이 꿈”이라고 밝혔다. 그렇게 24시간의 총성 없는 전쟁은 조용히 마무리됐다. 이영준기자 apple@seoul.co.kr
  • KISA,ICANN 서울회의 후원사 모집

    한국인터넷진흥원(KISA)은 오는 10월 25일부터 6일간 서울 롯데호텔에서 열리는 제36차 국제인터넷주소기구(ICANN) 서울 연례회의의 후원사를 모집한다고 25일 밝혔다.100여개국 이상에서 1000여명의 인터넷 관계자가 참석한다.  우리나라가 ICANN 회의를 유치한 것은 이번이 처음으로, 후원사는 이번 행사에서 다양한 비즈니스 기회를 창출할 수 있다.  이번 행사에서는 다국어 국가최상위도메인(예: .한국)과 신규 일반최상위도메인(예: ‘.city’) 도입 등 주요 인터넷주소정책이 논의될 예정이어서 세계 인터넷업계의 관심이 집중될 것으로 기대된다.  KISA는 글로벌 인터넷 전문가에게 우리나라 IT와 인터넷산업의 우수성을 알리는 전시관을 구성하며, 해외 비즈니스 네트워크 형성을 위한 다양한 프로그램을 마련할 예정이다.  김희정 원장은 “대규모 행사여서 어깨가 무거운 것은 사실이지만, 우리 기업들이 글로벌 인터넷주소 분야에 참여하고 세계로 뻗어나가는 발판이 될 수 있도록 하겠다.”면서 “기업들이 이번 기회를 적극 활용할 수 있기를 희망한다.”라고 밝혔다.   [용어설명]  국제인터넷주소기구(ICANN·The Internet Corporation for Assigned Names and Numbers)는 1998년에 설립된 비영리 조직으로서, 인터넷 도메인네임(.com, .net 등)의 관리, IP주소 할당, 루트서버시스템(root DNS) 관리 등의 업무를 관장하는 전 세계 인터넷 주소자원 관리 민간 기구다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [영화리뷰] ‘썸머 워즈’

    애니메이션 ‘썸머 워즈’는 사이버 세계 ‘오즈’에서 비롯된 위기를 가족들의 단합된 힘과 온정으로 이겨내는 이야기를 담고 있다. ‘오즈(OZ)’는 휴대전화, 컴퓨터, 게임기 등으로 접속할 수 있는 사이버 네트워크다. 교통, 의료, 군사, 행정 등의 서비스들이 현실 세계와 마찬가지 방식으로 펼쳐진다. 누구나 가입만 하면 가상 자아인 ‘아바타’를 통해 쇼핑, 영화, 음악 등을 현실에서와 똑같이 즐길 수 있다. 17살 고이소 겐지는 오즈 서버관리 아르바이트를 하며 여름방학을 보낸다. 그러던 어느날 학교 퀸카인 선배 나쓰키가 고향에 함께 내려가 달라는 제안을 한다. 덜컥 수락해 내려갔는데, 알고 보니 나쓰키의 남자친구 역할을 해야 하는 것이었다. 나쓰키의 고향에는 90세 할머니의 생신을 맞아 가족들이 모여든다. 무려 27명에 이르는 이들 속에서 즐거운 시간을 보내던 어느날 겐지는 한 통의 문자를 받는다. 무심결에 풀어 보낸 답장은 오즈를 마비시키는 원흉이 된다. 얼떨결에 오즈에 혼란을 일으킨 주범이 된 겐지는 나쓰키 가족의 도움을 받아 위기를 헤쳐나간다. ‘썸머 워즈’는 디지털과 아날로그의 화합과 시너지 창출이라는 시대적 과제를 밝고 따뜻한 스토리 속에 녹여 보여준다. 호소다 마모루 감독은 결코 가볍지 않은 내용을 다루면서도 흔히 미래 소재 영화가 그러하듯 짐짓 심각해지지 않는다. 유쾌하고 긴박감 넘치는 리듬으로 ‘긍정적 사고와 행동의 힘’이란 주제를 효과적으로 잘 전달하고 있는 것이다. ‘썸머 워즈’는 5일(현지시간) 스위스에서 개막한 제62회 로카르노 영화제 공식경쟁부문에 진출했다. 마모루 감독은 전작 ‘시간을 달리는 소녀’로 일본 아카데미 애니메이션 최우수작품상을 비롯해 전세계 각종 영화제에서 23번이나 수상실적을 올린 바 있다. 1999년 극장판 ‘디지몬 어드벤처’로 데뷔한 그는 ‘썸머 워즈’를 통해 전작에 이어 다시 한번 미야자키 하야오를 잇는 일본 애니메이션 차세대 거장으로서의 면모를 자랑할 참이다. ‘썸머 워즈’에는 호화로운 스태프들이 참여했다. ‘시간을 달리는 소녀’의 각본가 오쿠데라 사토코, ‘신세기 에반게리온’의 캐릭터 디자이너 사다모토 요시유키, 20년간 지브리 스튜디오에 몸담았던 미술감독 다케시게 요지가 한자리에 모였다. 이 때문인지 화면에는 판타지 애니메이션 특유의 풋풋한 감성이 잘 살아있다. 13일 개봉. 전체 관람가. 강아연기자 arete@seoul.co.kr
  • 디도스 악성코드 국내 웹하드서 유포

    수만대의 PC를 감염시켜 국내외 정부기관과 포털사이트 등을 마비시킨 ‘분산서비스 거부(DDoS)’ 테러는 전문가집단에 의해 치밀하게 설계된 신종 해킹수법인 것으로 드러났다. 경찰은 해킹 수법의 과정을 역추적하면 해킹 주범을 붙잡을 가능성이 큰 것으로 보고 국제공조를 강화하기로 했다. 경찰청 사이버테러대응센터는 27일 중간수사 브리핑을 통해 “이번 사태는 유례를 찾아볼 수 없을 정도로 글로벌화된 사이버 테러이며 컨트롤 서버가 61개국에 걸쳐 432대가 존재하는 서버그룹으로 구성돼 있는 것으로 나타났다.”고 밝혔다. 또 악성 프로그램 유포지는 한국(서울과 부산)의 파일공유 사이트인 것도 확인했다. 경찰은 해커가 수만대가 넘는 공격수행PC를 양산하기 위해 네티즌들이 MP3나 동영상 등을 주고받는 데 사용하는 파일공유 사이트를 이용했다고 설명했다. 네티즌들은 파일 공유사이트에 접속할 때 사용하는 접속기 프로그램의 업데이트 파일과 바꿔치기된 악성 프로그램에 자신도 모르는 사이에 감염됐다. 경찰조사 결과 해커는 악성코드를 유포해 좀비PC를 양산함과 동시에 61개국 432대의 서버를 해킹해 4개군으로 나눠 좀비PC에 공격수행을 조종할 수 있도록 했다. 독일, 미국 등지의 공격수행PC 관리서버는 감염된 PC들이 어디에 있는지 정보를 모았고, 이를 통해 한국 등 59개국의 416개 파일정보 수집서버로 감염된 PC의 파일목록들이 유출됐다. 이어 미국의 한 농장에서 발견된 악성코드 공급서버는 공격시점과 공격대상 사이트 목록을 감염PC에 전달해 실제 공격을 이끌었다. 마지막으로 타이완, 과테말라 등의 공격수행PC 파괴서버는 임무를 마친 PC들이 하드디스크를 스스로 파괴하도록 명령한 것으로 나타났다. 경찰은 일단 이들이 추적이 어렵도록 시스템을 설계한 것으로 보고 있지만 이들이 또 다른 테러를 위해 이번 테러를 시험적으로 이용했을 가능성에도 무게를 두고 있다. 한 경찰 관계자는 “이같은 네트워트 형태는 잘 설계하면 아무도 눈치챌 수 없게 조용히 준비할 수 있고 일거에 대대적인 테러가 가능하다.”면서 “방대하고 치밀한 설계 수준을 놓고 볼 때 초대형 해커 집단일 가능성도 배제할 수 없는 상황”이라고 주장했다. 이 때문에 해외공조가 해커 검거의 관건이 될 것으로 보인다. 경찰 관계자는 “독일, 과테말라 등 일부 국가의 경우에는 곧바로 관련자료를 공유했지만 나머지 국가들은 자체수사를 고집하거나 공조가 늦어지고 있다.”면서 “시간이 지체될 경우 해커들이 근거지를 떠나거나 흔적을 지울 수 있는 우려가 크다.”고 말했다. 박건형기자 kitsch@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [사이버 보안 이렇게 하자] (하)보안의식 제고 시급

    “백신프로그램이 깔려 있지 않은 PC가 많았습니다. 가짜 백신만 설치된 제품도 있었고, 업데이트를 하지 않아 있으나 마나 한 경우도 있었습니다.” 김홍선 안철수연구소 사장은 이번 디도스(DDoS·분산서비스거부) 공격으로 인해 하드디스크가 손상된 PC의 상태를 이렇게 설명했다. 보안전문가들은 사이버 테러를 근본적으로 막기 위해서는 컴퓨터 이용자들의 보안의식이 높아져야 한다고 입을 모은다. 예전 사이버 공격은 서버 등 기업의 인터넷 설비를 제공하는 인터넷데이터센터(IDC)를 목표로 삼았다. 하지만 IDC의 보안수준이 올라가자 이번 공격처럼 상대적으로 취약한 개인 PC를 악성코드에 감염시켜 ‘좀비 PC’로 만든 뒤 이를 통해 테러를 자행한다. 김 사장은 “웜으로 인터넷이 모두 마비됐던 2003년 ‘1·25 인터넷 대란’ 이후 네트워크는 확실히 강화됐지만 사용자 PC를 거치는 공격은 더 심각해졌다.”면서 “보안의 사각지대에 있는 PC가 엄청나게 많다는 사실을 빨리 깨닫고 대책을 세워야 한다.”고 강조했다. 한 조사결과에 따르면 전국에 보급된 3000만여대의 PC 중 200만대 이상은 백신 프로그램을 설치하지 않은 것으로 드러났다. 200만대가 언제든지 좀비PC로 전락할 수 있다는 얘기다. 이번 사태 기간 중 한국정보보호진흥원의 ‘보호나라’ 사이트에 방문한 건수를 보면 디도스 공격이 시작된 뒤 8일에는 8만 7000여건을 기록했다. 하지만 감염 PC의 하드디스크 손상 경보가 나간 9일에는 24만 5000여건, 10일에는 오전에만 29만여건으로 급증했다. 한 보안전문가는 “개인이 피해를 입지 않을 경우와 입을 경우에 따라 보안 의식의 차이가 크게 나타난 셈”이라며 “악성코드가 다른 사이버 테러에 이용되는 것은 물론 이번 공격처럼 본인의 PC를 손상시킬 수 있으므로 이용자들이 경각심을 가져야 한다.”고 말했다. 보안 사각지대를 없애는 가장 쉬운 방법은 PC에 백신프로그램을 설치하는 것이다. 정기적인 업데이트도 필요하다. 아울러 백신프로그램이나 소프트웨어는 공짜라는 생각도 고쳐야 한다. 김 사장은 “3만~4만원하는 백신프로그램 하나만 사면 실시간 모니터링까지 해주는데 결코 비싼 가격이 아니다.”고 설명했다. 하지만 너도 나도 공짜 소프트웨어만 찾는 바람에 국내 개인용 보안시장은 붕괴됐다. 7000억원인 국내 보안 시장 규모는 백신에만 1조원을 투자하는 일본의 5%에도 미치지 못한다. 시장의 붕괴는 보안인력의 감소로 이어지고 이는 또다시 시장축소로 이어지는 악순환에 빠진다. 한 보안업체 관계자는 “보안인력 양성은 시장이 커지면 자연스럽게 이뤄진다.”면서 “나한테 필요한 좋은 소프트웨어는 돈 내고 사야 한다는 생각을 가져야 한다.”고 지적했다. 김효섭기자 newworld@seoul.co.kr [다른기사 보러가기] ☞종로 한복판서 현금수송차량 털릴 뻔 ☞‘고양이가 머리 꼭대기에’ 과학적으로 입증 ☞허정무 “엔트리 15~16명 이미 정했다” ☞李대통령 천성관 사의 즉각 수용 왜 ☞김치달인들 광주서 천년의 맛 담근다
  • 디도스 동원 좀비PC 정보유출

    분산서비스거부(DDoS) 공격 때 동원된 일부 공격실행 PC에서 저장돼 있던 내부 파일목록 등 정보가 빠져나간 흔적이 발견됐다. DDoS 사건을 수사하고 있는 경찰청 수사전담반은 14일 “공격실행 PC에 설치된 악성프로그램을 분석한 결과 PC 내부의 파일 목록을 59개국 416개 서버로 전송하는 기능이 있는 것으로 확인됐다.”고 밝혔다. 악성 프로그램은 DDoS 공격이 시작된 지난 7일 이전에 감염된 PC의 ‘내문서’ ‘바탕화면’ ‘최근문서’ 등의 폴더에 있는 파일의 이름을 압축해 외부 서버로 전송했으며 저장 파일 자체가 유출됐는지는 확인되지 않았다. 경찰은 이들 416개 서버 중 국내에 15대가 있는 것을 확인하고 이중 12개 서버를 제출받아 분석하고 있다. 경찰 관계자는 “압수한 서버에 유출된 실제 파일 이름목록이 있는 것을 확인했다.”면서 “가정집, 기업체, 대학교 등에서 압수한 12개의 서버 소유자는 범인과 관련이 없고 모두 해킹당한 것으로 나타났다.”고 설명했다. 박건형기자 kitsch@seoul.co.kr
  • SK텔레콤, 휴대폰으로 개인금융정보 암호 관리

    하나 둘씩 만든 통장과 신용카드, 보안카드는 평소에 관리하기 쉽지않다.또 이들 카드를 넣어둔 지갑을 잃어버렸다면 더욱 난감하다.  SK텔레콤이 휴대폰 안에 금융정보∙개인정보를 안전하게 저장∙관리하고, 금융생활에 필요한 기능을 제공하는 ‘모바일 금융다이어리’ 서비스를 16일부터 제공한다고 밝혔다.  이 서비스는 금융거래에 필요한 보안카드·계좌번호·신용카드 등 다양한 개인정보를 휴대폰에 암호화해 저장하고 관리할 수 있는 가상 다이어리 서비스로, 외부 접근을 차단해야 하는 중요한 정보를 휴대폰 안에 안전하게 보관하는 데 유용하다.  또 이 서비스는 국내 주요 금융회사 고객센터(57개)와 전화 연결해주는 기능이 있어, 지갑∙카드 분실시 금융회사 전화번호를 일일이 확인하는 번거로움 없이 신속하게 분실 신고를 할 수 있도록 도와준다.  신용카드 사용시 수신되는 ‘사용내역 SMS’를 자동으로 정렬해 카드사용 일시·금액 등을 간편하게 확인할 수 있는 기능도 제공한다.적금∙예금∙할부 이자계산기, 비밀번호 자동 생성기 등 부가기능 등 금융생활에 필요한 다양한 기능도 별도로 있다.  이 서비스는 중요한 개인정보를 담는 만큼 데이터 보안을 최우선에 두었다.  이를 통해 저장되는 데이터는 한국정보보호진흥원(KISA)에서 제공하는 공공기관용 보안알고리즘(SEED)을 사용해 자동으로 암호화 되며, 별도의 온라인 서버에 저장되는 것이 아닌 본인 휴대폰에만 저장돼 외부 해킹 가능성을 차단했다.  또 입력 비밀번호를 5회 이상 틀리면 서비스에 저장된 모든 개인정보가 자동으로 삭제되도록 설계돼 있어 휴대폰 분실에도 개인정보를 안전하게 지킬 수 있다.이 서비스는 다운로드형 콘텐츠로 최초 1회 다운로드를 통해 휴대폰에 서비스를 저장하면, 이후에는 무선인터넷 접속없이 사용이 가능하다.  전용프로그램(VM)은 휴대전화 **456+Nate로 접속해 다운로드 할 수 있으며, 최초 1회 3천원의 정보이용료가 발생한다. 인터넷서울신문 맹수열기자 guns@seoul.co.kr
  • [디도스 테러 이후] 네티즌 두번 울린 ‘디도스 상술’

    대학생 성지훈(22)씨는 “주말에 친구들과 놀러갔다 왔더니 부모님이 컴퓨터 검사를 위해 출장 서비스를 불렀는데, 백신검사 한번 해주고 4만원을 받아가더라.”면서 “시스템이 불안정했던 것뿐인데 알고 봤더니 출장 기사가 부모님에게 DDoS 운운하면서 큰일인 것처럼 설명했다.”며 분통을 터뜨렸다. ‘분산서비스 거부’(DDoS) 테러를 틈탄 보안·컴퓨터 업체들의 얄팍한 상술이 소비자들을 울리고 있다. 13일 인터넷 업계에 따르면 일부 중소형 보안업체들이 DDoS와 상관이 없는 데도 개인정보 유출을 경고하며 서비스 신청을 유도하는가 하면 소프트웨어가 손상된 것을 악성 프로그램에 감염된 것처럼 포장해 비싼 가격을 받아 챙기는 것으로 드러났다. 전문가들은 이번 DDos 해킹의 경우 접속량을 늘려 업체의 서버를 마비시키는 방식으로 사용자의 정보 유출과는 전혀 관련이 없다며 주의를 당부했다. 특히 보안 전문가들은 검증되지 않은 보안 프로그램이 오히려 PC에 악영향을 미칠 수 있다고 경고했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 테러 이후] 경찰 “6개국 서버 경유지로 사용 확인”

    경찰청 사이버테러 대응센터에 설치된 ‘분산서비스 거부(DDoS) 테러’ 수사전담반이 해외 6개국에 분산된 6개의 서버가 DDoS 테러의 경유지로 사용됐다는 사실을 확인했다. 경찰청은 중간 경유지가 해외에 있는 것으로 밝혀짐에 따라 범인 검거에 최소한 두 달 이상 소요될 것으로 예상했다. 수사전담반 핵심 관계자는 12일 “현재까지 확보된 27대(1차 공격 9대, 2차 공격 13대, 3차 공격 5대 등)의 공격수행 PC를 분석하고 중간 경유지인 서버나 사이트에 대한 추가 확보작업을 진행 중”이라며 “역추적을 통해 국내외 86개의 서버를 분석한 결과 이중 해외 6개국의 6대 서버에 실제 악성 프로그램이 존재하는 것을 밝혀냈다.”고 밝혔다. 수사전담반은 이에 따라 수사요원 7명을 추가(총 31명)하고 해당국의 협조를 요청해 경유된 PC나 서버, 사이트 등의 실물 확보에 주력할 예정이다. 또다른 수사전담반 관계자는 “해당국의 협조가 있어야 하기 때문에 범인 특정에만 최소한 두 달 이상이 걸릴 것으로 본다.”고 전망했다. 이와 관련,검찰은 13일 오후 서울중앙지검 청사에서 수사당국 관계자 등이 대거 참석하는 ‘사이버 공격범죄 수사대책회의’를 연다. 이번 회의에서는 DDoS 공격의 유력한 배후가 북한이라는 견해를 내놓은 국정원이 이런 판단을 내린 근거도 설명할 것으로 전해졌다. 한편 수사반은 이번 사태를 북한의 소행으로 단정짓기에는 무리가 있다는 입장을 밝혔다. 수사전담반 측은 “국정원이 중국 단둥을 주요 근거지로 지목했는데 이곳의 인터넷 여건을 감안할 때 지령이 내려졌다는 한 달 전부터 이처럼 방대한 작업을 해냈다고 보기 힘들다.”고 분석했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 대기업도 전담팀 풀가동

    ‘얼굴 없는 테러에 대비하라.’ 분산서비스거부(DDoS) 공격이 연일 이어지면서 대기업들도 바짝 긴장하고 있다. 삼성그룹은 계열사 서버를 관리하는 과천·대덕·구미·서초 등 4곳의 데이터센터에 통신망 트래픽이 갑자기 늘어나는지 등을 지속적으로 체크하고 있다. 현재까지는 이상징후는 나타나지 않았다. 삼성전자는 부서별로 개인 컴퓨터(PC)의 바이러스 감염 여부를 확인하고, 의심스러운 메일은 열어보지 말고 바로 삭제하도록 지시하고 있다. 삼성물산은 모든 임직원이 PC의 날짜를 7월10일 이전으로 맞추도록 했다. DDoS 공격 악성코드에 감염된 PC(좀비 PC)에 생성된 악성코드가 7월10일 0시를 기점으로 하드디스크를 파괴하는 기능을 갖고 있기 때문이다. 현대중공업은 정보보안팀내에 전담팀을 구성해 대응하고 있다. 특히 서버에서 회사 차원의 업무 영역과 개인 인터넷망을 완전히 분리함으로써 ‘좀비 PC’ 발생에 의한 업무 피해를 원천적으로 차단하고 있다. 현대중공업은 하이닉스와 함께 국정원 사이버 안전센터·한국정보보호진흥원이 운영하는 ‘고도해킹 탐지시스템’을 도입해 해킹에 대비하고 있다. 현대·기아차는 직원 15명의 PC에서 좀비 바이러스가 발견됐지만 백신을 통해 긴급 치료했다. 포스코는 정보보호그룹 IT보안파트에서 전담팀을 가동해 피해 발생에 대비하고 있다. 기존 보안프로그램인 ‘바이러스 체이서’ 외에 V3 백신을 추가로 설치했다. LG전자도 방화벽을 새로 점검하고 바이러스 차단 프로그램을 업데이트한 뒤 상황을 주시하고 있다. 온라인몰은 수많은 고객이 전자거래를 이용하기 때문에 특히 긴장하고 있다. 롯데백화점은 DDoS치료 백신을 전사적으로 배포하고 사용방법을 공지하고 있다. GS홈쇼핑은 사내 PC 및 네트워크의 검사를 강화하고 있다. CJ오쇼핑은 유사시에는 우회 도메인을 사용하는 등의 방법으로 피해를 막을 수 있도록 준비하고 있다. 김성수 이영표기자 sskim@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    디도스(DDoS) 공격이 계속되면서 피해도 눈덩이처럼 불어나고 있다. 피해액이 체르노빌 바이러스(CIH) 사건 때보다 클 것이라는 주장도 제기되고 있다. 1차 공격이 단순히 트래픽(접속량)을 폭증시키는 것에 머물렀지만, 2차 공격 이후부터는 감염된 PC(좀비 PC)의 시스템을 파괴시킬 가능성까지 있어 사태가 장기화될 경우 국내 인터넷 체계가 무너질 우려마저 낳고 있다. ●1·2차 공격서 PC 5만여대 감염 9일 오후 6시부터 재개된 3차 공격은 국회, 국방부, 외교통상부, 조선닷컴, 국가정보원, 국민은행 등을 목표로 삼았다. 특히 국민은행 홈페이지는 6시5분부터 30분 간 열리지 않았다. 이들 사이트는 앞선 1~2차 공격도 당했기 때문에 사전에 서버 처리 능력을 향상시키거나, 방어장비를 도입해 큰 피해를 막았다. 8일 저녁에 발생했던 2차 공격은 1차 공격 대상이었던 청와대와 네이버 등 6개 사이트와 국가정보원, 행정안전부, 안철수연구소, 다음, 우리은행, 국민은행 등 새로운 10개 사이트를 목표로 했다. 1차 공격에서 2만 3000여대의 PC가 악성코드를 배포하는 ‘좀비PC’로 전락한 데 이어 2차에서는 2만 9000여대의 좀비PC가 추가로 나타났다. ●99년 CIH바이러스보다 피해 클듯 국정원 사이버안전센터와 안철수연구소, 이스트소프트 등 주요 보안 관련 기관과 회사가 공격을 당해 이번 사태에 대한 정보를 얻고 관련 백신을 내려받으려는 이용자들이 큰 불편을 겪었다. 특히 은행권의 경우 1차 때 농협, 신한은행, 외환은행이 당한데 이어 국민은행, 기업은행, 우리은행, 하나은행 등 4곳이 새롭게 타깃이 돼 인터넷뱅킹 이용에 큰 차질이 빚어졌다. 안철수연구소 김홍선 사장은 “15년 간 보안업계에서 일하는 동안 겪은 최악의 사이버테러”라며 “피해 규모가 1999년 CIH바이러스 사건보다 커질 수 있다.”고 말했다. 1차 때 하루 종일 서비스가 중단됐던 옥션은 2차 공격에서도 피해를 보며 큰 손실을 입게 됐다. 옥션은 하루 평균 거래액이 74억원 상당으로, 연이틀 30억원 가까운 피해를 입은 것으로 알려졌다. ●포털·옥션 웹주소 바꿔 서비스 재개 공격 대상이 된 포털 등 인터넷 서비스 업체들은 URL(웹상 주소)을 살짝 바꾸는 방법으로 공격을 피해가고 있다. 네이버 메일은 메일 서버 주소를 ‘mail2.naver.com’으로 우회시켜 서비스를 재개했다. 다음 메일도 ‘mail.daum.net’이던 URL을 ‘mail2.daum.net’으로 바꿨다. 옥션도 URL을 ‘auction.co.kr/default.html’로 우회시켰다. 이런 방식이 통하는 것은 이번 디도스 공격 대상의 URL이 악성코드에 미리 지정돼 있기 때문이다. 해커들이 원격조종으로 공격대상을 변경할 수 없으므로, 방어하는 측에서 URL을 바꾸면 공격을 피해 갈 수 있다. 하지만 해커들이 언제든 이 조치에 대응하는 변종 코드를 퍼뜨릴 가능성이 있어 근본적인 해결책은 될 수 없다. 보안업체 하우리의 김정수 과장은 “해커가 치밀하게 계획한 스케줄과 프로그램에 따라 공격이 이뤄지고 있을 뿐만 아니라 공격 대상을 수시로 바꾸거나 악성 코드를 더 치명적인 코드로 변화시킬 조짐마저 보인다.”면서 “모든 인터넷 이용자가 일심동체가 돼 보안 패치와 백신을 수시로 업데이트하는 방법밖에는 없다.”고 말했다. 이창구 김효섭기자 window2@seoul.co.kr [서울신문 다른기사 보러가기] 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • [DDos 3차공습] “오후 6시면 어김없이 공격… 공포 그자체”

    “마치 공포영화처럼 저녁 6시가 되자 30만명 이상 트래픽(접속량)이 몰려 들었습니다. 10년 간 근무했지만 이렇게 많은 PC의 공격을 받기는 처음입니다.” ●접속자 30만명 폭주… 평소 6배 9일 오후 5시30분 서울 염창동 국민은행 전산센터. 30분 뒤면 밀려들 디도스(DDoS)공격에 대비하느라 전산팀 전체가 분주했다. 평소 5만명 정도의 동시 접속자를 관리하던 이곳은 디도스 공격이 시작된 지난 7일 이후 접속자가 4~5배 이상 몰리면서 전쟁터로 변했다. 늘어난 접속자는 대부분 좀비 PC(악성 프로그램 감염 PC)로부터 비롯된 허수다. 30분 후, 시계가 6시를 가리키자 80여대의 모니터가 일제히 붉은색으로 변했다. 좀비 PC들의 3차 공격이 시작됐음을 알리는 신호탄이다. 접속자 수가 순식간에 평소의 6배가 넘는 30만명으로 늘었다. 반복되는 공격을 막아 보고 우회 접속경로를 터 보지만 밀려오는 좀비 PC들의 공격은 그칠 줄 모른다. 담당 부장은 “6시가 되면서 걱정했던 상황이 현실화됐다.”면서 “좀비처럼 끊임없이 서버로 달려드는 디도스 공격을 다른 경로로 분산시키기 위해 전력을 다했지만 이용자의 30%가량은 정상적으로 접속하지 못했다.”고 말했다. 전날 한차례 지연 사태를 겪었던 국민은행 홈페이지는 형태를 바꿔 침입하는 좀비 PC들의 무차별 공격에 이날 저녁에도 30분 동안 마비됐다. ●은행들 24시간 비상운영체제로 국내 14개 은행은 지난해 8월 공동으로 디도스 탐지 시스템을 구축, 올해 1월부터 가동하고 있다. 하지만 예상을 뛰어넘는 공격에는 속수무책이다. 신한·외환은행에서 7일 한차례 홈페이지가 다운됐고 다음날 우리·기업은행 등에서도 지연 사태가 이어졌다. A은행 네트워크 보안 관계자는 “공격 첫날은 보안 취약점이 무엇인지조차 파악하지 못했지만 하루 동안 여유가 있어 패치(patch·보완 프로그램)를 만드는 등 나름대로 준비를 했으나 역부족이었다.”면서 “또 다른 형태의 공격이 시도된다면 지금처럼 시스템을 정상으로 유지할 수 있을지 장담할 수 없다.”고 말했다. 일부에선 그나마 해커들이 봐주고 있다는 이야기도 나왔다. 은행 공격 시간이 오후 6시로 맞춰져 있기 때문이다. B은행 보안 관계자는 “인터넷 뱅킹이 몰리는 오전 10~11시나 점심시간 후인 2~3시였다면 피해는 거의 악몽 수준일 것”이라면서 “솔직히 불행 중 다행이란 생각을 하고 있다.”고 말했다. 은행들은 당분간 24시간 비상 운영체제를 가동할 예정이다. 하지만 시스템이 정상적으로 돌아갈지는 미지수다. 이론상 모든 해커의 공격을 차단할 수 없고 특정 트래픽을 전면 차단하면 정상적인 고객 접속까지 불통될 수 있기 때문이다. 진퇴양난인 셈이다. 최재헌기자 goseoul@seoul.co.kr
위로