찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 고령화
    2026-03-14
    검색기록 지우기
  • 강제수사
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 인터넷 대란“제때 대응못해 피해 커졌다” 성난 네티즌 당국·업체 비난

    정보통신부와 KT의 부실한 예방과 대응이 ‘1·25 인터넷대란’을 초래했다는 지적이 거세다. 26일 정보통신부와 각 언론사 홈페이지 등에는 정통부의 ‘사후약방문’식 대응과 KT의 무능에 대한 네티즌들의 분노가 쏟아졌다.우선 KT의 성급한 ‘복구’ 발표로 인해 ISP(인터넷서비스제공자) 등의 전산망 관리자들이 적절한 대응을 못했다는 소리가 나오고 있다.KT가 침착하게 대응했더라면 관리책임자들이 네트워크를 차단시키고 시스템을 점검함으로써 피해를 줄일 수 있었다는 얘기다. 이에 대해 KT는 해명자료를 통해 “KT는 긴급복구조를 투입,1시간20여분만에 정상복구를 마쳤다.”면서 “KT·하나로통신·데이콤 등 통신사업자들의 서버는 서로 수평적 위치에 있기 때문에 KT DNS 서버가 문제가 생겨 인터넷 대란이 촉발됐다는 논리는 모순”이라고 주장했다. 정통부도 제대로 대응하지 못해 비난을 자초했다.정통부측은 사태 초기 성급하게 해커들의 공격 가능성을 거론했다가 5시간이 넘어서야 웜 바이러스 가능성을 제기,초기 실수를 인정했다. 정통부의‘사후약방문’식 대처도 문제다.정통부는 사건이 발생한 지 19시간이 지나서야 ‘국민행동요령’을 발표했다.아이로니컬하게도 정통부는 지난 24일 우리나라를 경유한 국제해킹의 급증 경보를 내렸다.‘등잔 밑’을 보지 못한 셈이다. 정통부나 KT가 이처럼 ‘밥값’을 제대로 못한 반면 안철수연구소 등 보안업체들의 움직임은 상대적으로 민첩했다.안철수연구소는 25일 오후 9시쯤 MS-SQL 서버가 신종 웜바이러스에 감염돼 발생했을 가능성이 높다고 공식 발표하는 정확성을 보였다. 박홍환기자 stinger@kdaily.com ***국민 대처 요령 정보통신부는 신종 웜 ‘SQL 슬래머’의 피해를 최소화하고 재감염 방지를 위한 국민 행동요령을 발표했다. 신종 웜은 메모리에 상주하는 바이러스이기 때문에 PC를 껐다가 켜면 자동으로 사라진다.그러나 재감염 방지를 위해서는 마이크로소프트(MS)사가 제공하는 보안패치(수정프로그램)를 설치해야 한다. 사용자 가운데 25일 이후 전원을 끄지 않고 계속 윈도2000 및 윈도NT를 사용하는 경우에는 일단 컴퓨터를 끄고 다시켜야 한다.다음에 MS사 한국 홈페이지(www.microsoft.com/korea)에 접속한 뒤 MS-SQL 취약점 보완을 위한 프로그램을 내려받아 설치하면 된다.방법은 다음과 같다. ①화면 오른쪽의 내려받기에서 SQL 서버2000 SP3를 클릭한다. ②다음 화면 오른쪽 국가선택란에서 코리안(Korean)을 선택하고 ‘GO’를 클릭한다. ③다음 화면의 맨 아래쪽에 있는 패치파일 kor sql2ksp3.exe를 클릭한다. ④5분정도 기다리면 설치가 완료된다. 주말에 쓰지 않던 PC를 새로 켤 때는 MS사 한국 홈페이지에 들어가 패치파일을 설치한 뒤 PC를 껐다가 다시 켜야 한다. 백신 전문업체 안철수연구소와 하우리도 신종 웜의 위험을 사전에 진단할 있는 ‘SQL슬래머 감염 취약성 진단 툴’을 자사 홈페이지를 통해 배포하고 있다. 정은주기자 ejung@
  • 인터넷대란/(주)하우리 권석철 대표 기고“SQL 슬래머가 주범 보안솔루션 개발 필요”

    IT강국을 자처하던 한국에 2003년 1월25일은 치욕의 날로 기억될 것이다.그동안 국가 차원에서 추진했던 정보통신 인프라는 세계적으로 주목받을 만한 성과를 냈고,이를 토대로 인터넷 뱅킹,인터넷 쇼핑 등은 비약적인 성장을 거듭했다.이러한 IT강국의 견인차인 인터넷이 단 몇시간만에 무력화됐다.IT관계자는 물론,네티즌들조차 망연자실할 수밖에 없었다. 필자의 회사는 원인을 분석해 이를 공개하고,모든 직원들이 밤을 새우며 매달린 결과 이를 차단·치료하는 전용솔루션을 온라인을 통해 제공하면서 한숨을 돌렸다.그렇지만 여전히 안심할 단계가 아니라고 본다. 현재까지 정확한 피해를 집계하기는 힘들지만 유무형의 엄청난 손실이 초래된 것은 틀림없는 사실이다. 인터넷 마비의 원인이 SQL 서버의 보안결함과 바이러스가 결합된 웜 바이러스인 슬래머라는 것을 알아낸 순간,코드레드 이후 한세대를 진화한 바이러스가 본격적으로 영역을 확장하는 신호탄이라는 점을 느꼈다. 바이러스의 공격이 날로 지능화하고 파괴력이 강해진다는 것은 주지의 사실이다.그러나 이번 슬래머 바이러스는 바이러스가 한국에 유입된 이후 가장 큰 피해를 냈다.더욱 염려스러운 것은 바이러스의 보안 취약점을 활용한 결합이 앞으로 바이러스 제작의 대중적인 패턴으로 자리잡을 것이라는 점이다. 윈도나 윈도기반 어플리케이션의 보안 취약점은 밝혀진 것만 해도 수백가지가 넘는다.이는 비슷한 유형의 바이러스가 제작될 가능성이 크며,한국의 발달된 인터넷 인프라와 결합될 때 파괴력이 더 커질 것이라는 점이다. 유사한 일은 빈번히 재발할 것이다.B2C,B2B 등 모든 인터넷 비즈니스모델은 더 이상 의미가 없다. 그동안 한국이 쌓아온 정보통신의 신화는 일순간에 무너질 수도 있다. 우리가 명심해야 할 교훈은 바이러스 패러다임의 변화에 맞춰 이에 대응하는 제도나 시스템관리자,네티즌 등의 대응자세가 바뀌어야 한다는 것이다. 그렇지 않으면 사태는 언제든지 재발할 수 있을 것이다. 실제로 보안패치를 적용하는 문제는 보안관리자의 기본업무라고 해도 과언이 아니다.그러나 한국 전산환경에서 공식적인 보안관리자가 지정된 경우가 드물다.뿐만 아니라 이런 저런 업무로 인해 패치에 신경쓸 여유가 없는 담당자가 대부분이다.백신을 자신의 PC에 설치해 사용하는 사람도 극히 드물고,설치해 사용했다고 하더라도 업데이트를 소홀히 해 바이러스에 노출된 경우가 다반사다. 네티즌들은 자신의 컴퓨터에 보안조치를 취하지 않는다면 단순히 자신의 컴퓨터뿐 아니라 타인의 컴퓨터에도 피해를 주는 가해자가 될 수 있다는 사실을 깨달아야 한다. 이번 사태를 맞아 바이러스 제작패턴을 예측해 보면서 안티바이러스 업체의 책임도 막중하다는 것을 새삼 느끼게 됐다.인간이 소프트웨어를 만드는 이상 보안 취약점은 회피하기 힘든 대목이다.따라서 무작정 패치를 하라고 사용자들에게 종용하기보다 적극적으로 취약점을 막고 치료할 수 있는 솔루션을 갖춰야 한다. 이미 해킹과 바이러스의 경계선은 무너진지 오래다.갈수록 지능화하고 광범위해지는 바이러스 앞에서 너와 나를 구분하는 사이에 바이러스는 한국의 선진 인프라에 편승해 역으로 우리를 공격할 것이다. 이제는 온 국민이공익적 사상을 갖고 더욱 적극적으로 대처해 질적으로도 명실상부한 정보통신 강국으로 우뚝 설 수 있는 기반을 구축해야 한다.
  • ‘웜’ 해외유입 확인

    경찰청 사이버테러대응센터는 26일 “인터넷대란을 일으킨 마이크로소프트사의 테이터베이스 서버프로그램 MS-SQL을 무작위로 공격한 ‘웜’은 해외에서 최초 발생해 국내에 유입된 것으로 확인됐다.”고 밝혔다. 경찰은 KT 등 인터넷업체의 서버 등을 분석한 결과,공격대상이 무차별적이고 자기복제로 순식간에 기하급수적으로 감염된 점으로 미뤄 해킹이 아닌 ‘웜 바이러스’에 의한 것으로 결론내렸다. 경찰은 비슷한 사태가 일어난 미국·일본·중국·태국 등의 인터넷 수사기관과 함께 ‘웜’의 최초 유포자와 유포지를 추적하고 있으나 진원지가 해외여서 추적이 쉽지 않을 것으로 전망된다. 이창구기자 window2@
  • 전남대 전산망 해킹 합격자명단 유출 파문

    전남대학교 입시 전산망이 해킹을 당해 올해 예상 합격자 명단 일부가 사전에 유출되는 등 파문이 커지고 있다. 23일 전남대에 따르면 지난 21일 오후 9시∼밤 12시에 대학 정보전산원 서버가 해킹돼 올 입시 정시 ‘나’군 미확정 합격자 명단이 인터넷 사이트에서 나돌고 있어 이를 삭제했다. 대학 정보전산원측은 “유출된 자료는 올 입시 테스트 자료인데 여기에는 지원자 8439명의 명단이 있다.”며 “그러나 해커가 전산망 암호를 풀고 개별 수험생의 원점수에 접근해 위·변조를 한 흔적은 없다.”고 밝혔다. 하지만 전남대 홈페이지 게시판에는 ‘광주 S고 게시판 등에서 합격자와 보결자 명단까지 봤다.’는 등 사실확인을 요청하는 수험생들의 글이 잇따르고 있으며 항의전화가 빗발치고 있다.이에 따라 대학측은 오는 30일로 예정된 합격자 발표를 25일로 앞당기기로 했다. 광주 남기창기자 kcnam@
  • 대선 재검표 포인트/ 개표기 조작·중앙서버 해킹 여부 관심

    대법원이 16대 대선과 관련,전국 80개 개표소에 대해 재검표를 결정하자 한나라당이 부산해졌다.당선무효소송을 낼 때만 해도 대선 패배의 충격을 달래는 성격이 짙었지만 막상 재검표가 눈앞에 닥치자 “대선결과가 바뀔 수도 있는 것 아니냐.”는 기대감에 상기된 모습을 보이고 있다.재검표 결과에 따라서는 선거무효소송까지도 제기할 태세다. 한나라당은 16일 주요당직자회의에 이어 부정선거진상조사단 회의를 갖고 재검표에 따른 당 차원의 대응채비를 서두르기 시작했다.재검표가 실시될 지역은 전국 244개 개표소 가운데 서울 17곳,경기 17곳 등 80개.한나라당은 참관인을 엄선,이들 지역에 투입해 법원의 재검표 작업을 면밀히 관찰한다는 방침이다. 한나라당은 무엇보다 전자개표기 조작여부에 관심을 집중하고 있다.당 부정선거진상조사단의 이주영(李柱榮) 의원은 “혼표(混票),즉 노무현 당선자 지지표 묶음 가운데 이회창 후보 지지표가 일정 비율로 섞여 있는 것으로 확인되면 이는 전자개표기 제어장치를 조작한 명백한 증거”라고 주장했다.전자개표 중앙서버가 해킹당해 개표결과가 조작됐을 가능성도 주목하고 있다.이 의원은 “보안이 철저한 미 항공우주국도 해킹당하는 마당에 전자개표시스템이 해킹당했을 가능성은 얼마든지 있다.”고 주장했다. 그는 이어 “후보단일화와 관련한 TV토론이나 여론조사는 모두 사전선거운동에 해당되는 데도 선관위가 이를 허용했다.”며 “재검표 결과 1,2위 표차가 지금의 57만여표에서 30만표 선으로 좁혀지면 이는 개표부정 가능성을 말해주는 중대한 사태로,즉각 선거무효소송을 제기할 것”이라고 말했다. 진경호기자 jade@
  • 지방행정정보망 해킹에 무방비

    지방행정정보망이 불법 해킹에 노출돼 보안대책 수립이 시급한 것으로 드러났다. 2일 행정자치부가 국가정보원에 의뢰한 ‘지방행정정보망 보안계획에 대한 보안성 검토자료’에 따르면 자치단체의 중요 서버와 내부업무용 PC가 내부자,또는 다른 지자체 관계자의 불법접속 시도에 무방비로 노출돼 있는 것으로 나타났다. 이로 인해 자료삭제,불법프로그램 은닉 등의 해킹이 우려되며 실제로 올해들어 지난 8월까지 행정정보망을 이용한 56건의 해킹이 발생한 것으로 조사됐다. 행자부와 광역지자체가 피해를 본 컴퓨터 해킹유형으로는 지방행정정보망이 해킹의 경유지로 이용된 경우가 28건으로 가장 많았고 홈페이지 변조 16건,자료삭제 변조 2건,기타 10건 등이었다. 이에 따라 행자부는 지자체의 인터넷 연결을 16개 시·도청으로 통합해 접근지점을 최소화했고 지방행정정보망 유통자료를 암호화하는 등의 보안대책을 마련하고 있다고 밝혔다. 장세훈기자 shjang@
  • 中企·PC방 ‘악성코드’ 제거

    정보통신부는 중소기업이나 학교,PC방 등의 PC가 해킹 및 스팸메일 발송의 중간 경유지로 악용되는 것을 방지하기위해 PC의 악성코드를 모두 제거하기로 했다. 정통부는 9일 이같은 내용의 ‘국경간 해킹·스팸메일 대책’을 마련,시행키로 했다고 밝혔다. 정통부는 이에 따라 스팸메일 중계여부나 서버 취약점 등을 파악하기 위해 원격진단 서비스를 제공키로 했다. 정통부는 중소기업과 전국 PC방에 ‘악성코드 대청소’지침서를 배포할 계획이다. 한국정보보호진흥원(KISA)의 기술상담과 현장방문 등을 통해 악성코드 제거도 적극 지원키로 했다. 또 상공회의소의 협조를 받아 중소기업의 전산시스템 관리자에 대해 정보보호교육을 실시할 예정이다. 정통부는 이달 초부터 학교,중소기업 등을 대상으로 홈페이지 인터넷주소를 입력하면 자동으로 스팸메일 발송중계에 이용되는지를 진단해주는 원격진단 서비스를 시작했다. 박대출기자 dcpark@
  • 세계 해킹피해 40%가 한국

    월드컵 대회를 앞두고 우리나라가 국제 해커들의 표적이되고 있어 인터넷 시스템의 보안대책 마련이 시급한 것으로 지적됐다. 경찰청 사이버테러대응센터는 지난해 8월부터 지난달까지 루마니아 등 유럽지역의 해커 22명이 국내 시스템 4376곳에 침입해 해킹한 것으로 드러나 수사하고 있다고 25일 밝혔다. 해킹 피해를 입은 곳은 서울 E구청과 강원도 K시청 등 공공기관 168곳을 비롯,국내 최대 인터넷업체인 D사,해킹방지 전문업체 등이 망라돼 있다. 경찰 관계자는 “지난해 8월 이후 국제 해커 22명이 전세계 1만 1222곳의 서버 시스템을 해킹했으며,이 중 우리나라가 39%인 4376곳을 해킹당해 피해가 가장 심했다.”면서 “우리나라는 정보 인프라가 세계에서 가장 잘 구축된 반면 보안에는 무관심해 외국 해커들의 표적이 되고 있다.”고 밝혔다. 경찰은 올 들어 1∼3월의 해킹 피해가 월 평균 614곳으로 지난해 같은 기간의 511곳에 비해 20.2% 증가했으며,상당수 업체들은 피해 사실조차 몰랐다고 지적했다. 경찰은 국제 해커들의 IP 추적에 나서는한편 인터폴 등을 통해 해당 접속지 국가 수사기관과 공조수사를 펼치기로 했다. 해커 국적은 루마니아가 18명으로 가장 많고,호주·브라질·독일·러시아가 각 1명씩이라고 경찰은 밝혔다. 조현석기자 hyun68@
  • 중국인 해커고용 게임사 해킹

    경찰청 사이버테러 대응센터는 7일 중국인 해커를 고용해 국내 유명 게임사이트인 H사 서버를 해킹,사이버머니를불법으로 만들어 판 조모씨(38) 등 4명을 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고,천모씨(24) 등 3명을 입건했다. 경찰은 또 조씨에게 중국인 해커를 소개시켜준 조선족 변모씨(37)와 ‘파커’라고 알려진 중국인 해커의 인적사항을 중국 공안당국에 통보,수사 협조를 요청했다. 조현석기자
  • 90여차례 기업체등 해킹 주한미군 상병 집유

    서울지법 형사1단독 박대준(朴大準) 판사는 23일 수십차례에 걸쳐 국내 인터넷 사이트 서버를 해킹한 혐의로 기소된 주한미군 B(24)상병에게 정보통신망이용법 위반죄를 적용,징역 1년에 집행유예 2년과 벌금 1,000만원을 선고했다. 박 판사는 판결문에서 “공소사실이 모두 인정된다”면서 “피고인은 로그 파일 삭제와 해킹툴 설치 등 여러 인터넷 서버 등의 보호조치도 침해했기 때문에 벌금형도 함께선고한다”고 밝혔다. 국제해킹그룹 ‘WHP(We Hate People)’ 회원인 B상병은지난 4월 중학교 인터넷 홈페이지를 해킹하는 것을 시작으로 기업체,언론사,학교 등 수십개의 인터넷 홈페이지를 90여차례에 걸쳐 해킹한 혐의로 지난 7월 불구속기소됐었다. 조태성기자 cho1904@
  • 아이러브스쿨 前사장 구속

    영어교육 유료사이트를 공동으로 운영키로 한 회사의 홈페이지를 해킹한 국내 최대 동창회 사이트 ‘아이러브스쿨’의 전 사장 등이 검찰에 붙잡혔다. 서울지검 컴퓨터수사부(부장 黃敎安)는 7일 IP추적이 불가능한 호주에 부하 직원을 보내 O사의 홈페이지 사이트를 해킹하라고 지시한 전 아이러브스쿨 대표 김모씨(34)와김씨의 지시로 O사의 서버를 해킹한 서버관리 운영팀장 조모씨(28) 등 2명을 정보통신망이용촉진법 위반 혐의 등으로 구속기소했다.김씨는 아이러브스쿨의 사장으로 재직중이던 지난 6월 영어교육인터넷 사이트를 운영하고 있는 O사와 함께 자사 사이트 내에 유료 교육사이트를 만들어 이익금을 나누기로 했으나 영업이 부진하고 O사만 홍보 효과를 누리자 이에 불만을 품고 조씨에게 O사에 대한 해킹을지시했다. 조태성기자 cho1904@
  • 사이버테러 방지·복구 시스템 구축

    ‘사이버테러,이제 더 이상 남의 일이 아닙니다.’ 서울 동작구(구청장 金禹仲)는 중요 전산자료를 대상으로 자행되는 사이버테러에 대비해 이를 원천적으로 차단,복구할 수 있는 시스템을 구축하기로 했다. 최근들어 각급 행정기관의 전산정보화가 급속히 추진되면서 입력된 막대한 분량의 중요 행정자료가 사이버테러에노출돼 자료가 외부로 유출되거나 훼손되는 피해를 막기위해서다. 동작구는 이에 따라 바이러스나 해커 침투에 대비,구청주전산기와 각 네트워크에 연결된 930대의 업무용 단말기등에 행정자료 보호를 위해 적절한 별도의 백신프로그램을설치하기로 했다. 사이버테러에 상대적으로 취약한 각종 프로그램의 경우에는 외부 전문기관에 용역을 의뢰,문제점을 원천 해소하기로 했으며 해킹에 대비해서도 기존 방화벽 외에 전산 서버와 네트워크에 침입탐지 시스템을 구축할 계획이다. 이와 함께 의료보험 대불금관리 등 29개 중요 업무를 관리하는 부서에 데이터 저장용 컴퓨터를 공급하거나 부서별로 중요 자료를 관리하는 백업 시스템(backup­system)을구축해 사이버테러를 당했을 경우 손실된 자료를 즉시 복원할 수 있는 복구시스템도 함께 갖춰 나가기고 했다. 김우중 구청장은 “사이버테러에 대비하지 않을 경우 엄청난 혼란이 초래될 수 있어 미리 효율적인 방지책과 복구시스템을 갖추기로 한 것”이라고 설명했다. 심재억기자 jeshim@
  • 기업 도메인 관리 비상

    기업들의 도메인(Domain·인터넷 주소)관리에 비상이 걸렸다.고작 몇만원에 불과한 재등록비를 내지 않아 눈뜨고 도메인 소유권을 날리거나 해킹으로 도둑맞는 사례가 잇따르고있다.집 주소와 같은 도메인은 한번 잃어버리면 다시 찾기가 힘들어 기업 신뢰도는 물론,e비즈니스에도 치명적인 타격을 안긴다. [어이없는 관리 부실] 국내 최대의 인터넷포털 업체 다음커뮤니케이션은 지난 4월 자사 ‘한메일’ 서비스의 도메인(www.hanmail.net)의 재등록 수수료를 내지 않아 소유권을 날릴 뻔했다.도메인을 계속 갖고 있으려면 1년에 한번씩 등록기관에 재등록 수수료를 내야 한다.다음측은 한 네티즌의 제보를 받고서야 부랴부랴 수수료를 납입,소유권을 지킬 수 있었다.유아용품 제조업체 A사는 지난 5월 도메인을 다른 업체로부터 사들이면서 재등록비를 내지않는 바람에 도메인을 삭제당했다.스웨덴 정보통신업체 에릭슨도 재등록 수수료를 내지 않아 지난해 IMT-2000(차세대이동통신) 관련 도메인의 소유권을 국내업체에게 넘겨준 상태다. [해킹에 속수무책] 도메인해킹에는 기업 도메인 관리자의 e메일을 해킹해 등록정보를 빼내거나 미국 네트워크솔루션즈,리얼네임즈 등 도메인 등록기관의 서버에 침투,등록정보를변경하는 방법이 주로 쓰인다. 정보제공 포털 114닷컴(www.114.com)을 운영해온 황모씨는지난 7월 도메인 등록기관 접속용 개인ID를 해킹당하는 바람에 보유 도메인 159개를 잃었다.해커가 도메인들을 해외 등록기관의 서버에서 모두 지워버린 탓이었다.황씨는 “2개월째 사업 중단상태에 빠져 큰 피해를 보고 있다”고 말했다. 미국인 사업가 O씨는 운영중인 ‘www.egift.com’ 사이트의도메인을 해킹으로 삭제당했다.다행히 인터넷경매에서 되찾을 수 있었지만 수백배의 비용을 물어야 했다.도메인이 삭제되면 소유권자가 없기 때문에 누구나 해당도메인을 등록할수 있고,이것이 재유통되기도 한다. [치명적인 피해] 도메인을 잃어버리면 홈페이지 접속이 불가능해 인터넷을 통한 e비즈니스를 계속할 수 없게 된다.회사e메일이나 웹기반으로 이뤄지는 각종 네트워크·솔루션 이용도 불가능해져 업무 마비에 빠지게 된다.전문가들은 등록기관이 보내는 e메일과 결제정보를 철저히 관리하고,등록기간만료일을 꼼꼼히 확인하는 자세가 중요하다고 말한다.해킹에 대비해 보안이 잘되는 e메일 서버를 사용하고 등록정보용 ID에 대한 패스워드를 수시로 바꿔주는 노력도 필요하다고 지적한다. 도메인 컨설팅업체 ㈜후이즈(www.whois.co.kr)의 이청종(李靑鍾)대표는 “신규도메인 등록이 늘면서 관리소홀이나 해킹에 의한 위험도 더욱 커질 것”이라면서 “외국 도메인 등록기관은 쉽게 해커의 표적이 되기 때문에 국내 등록기관을 이용하는 것도 좋은 방법”이라고 말했다. 김미경기자 chaplin7@
  • 방사성물질 안전관리 허술

    국내 방사성물질에 대한 안전관리 통합전산망이 해킹이나 바이러스에 쉽게 노출될 수 있을 만큼 허술하게 관리되고 있다는 지적이 일고 있다. 21일 과학기술부에 따르면 모든 방사성동위원소(RI)의 생산,수입에서부터 판매·사용·폐기에 이르기까지 유통 단계별로 추적관리할 수 있는 방사성물질 안전관리 통합전산망이 구축돼 지난 5월부터 가동 중이다. 이 전산망은 과기부와 원자력안전기술원(KINS),한국방사성동위원소협회 등에 분산돼 있는 방사성물질과 업무관련정보를 표준화해 관리의 효율성을 높이기 위한 것으로 총20억원이 투입됐다. 과기부는 이 정보망의 도입으로 RI의 도난이나 분실에 효율적으로 대처하고 부도업체,허가량을 초과한 업체 등의 RI 관리실태를 실시간으로 체크할 수 있어 사고발생시 신속한 대처가 가능할 것으로 기대하고 있다. 그러나 RI에 관한 모든 정보를 관리하는 통합전산망의 보안성 확보는 미흡한 것으로 지적되고 있다. 현재 운영되는 RI 통합정보망은 애플리케이션 및 데이터베이스(DB) 서버가 모두 인트라넷(내부통신망) 바깥쪽에위치하고 있어 OS(운영체계) 자체의 보안기능과 응용프로그램 사용자의 ID나 패스워드 관리 이외에는 별도의 보안장치가 전혀 마련돼 있지 않다. 이같은 상황에서 통합정보망이 해킹당할 경우 국내 RI 취급업체나 유통경로 등은 고스란히 외부로 유출될 수밖에없는 실정이다. 따라서 관계당국은 RI에 관한 모든 정보를 공개와 비공개로 세분화해 비공개 정보가 담긴 DB 서버는 인트라넷 내부에서만 접근이 가능하도록 서둘러 시스템을 재정비해야 한다는 것이 전문가들의 한결같은 지적이다. 이에 대해 KINS 관계자는 “RI를 취급하는 외부기관이 언제든지 쉽게 접근할 수 있도록 통합정보망을 구축한 결과”라며 “그러나 외부의 해킹공격에 무방비로 노출된 정도는 아니며 앞으로 보안성을 더욱 강화할 계획”이라고 말했다. 함혜리기자 lotus@
  • 행정 국감메모

    ■서울·인천지역 어린이 통학버스 1,775대 중 88%인 1,562대가 어린이 안전벨트 등 안전장구를 갖추지 않은 채 운행되는 등 사고대비 체제가 미흡하다. 감사원은 17일 국회 법사위에 제출한 ‘교통사고 방지시책추진 실태’ 특별감사 결과를 통해 이같이 밝혔다.감사원은또 “서울·인천지역의 88개교 인근 어린이보호구역에 노상주차장을 설치하거나 어린이 보호구역내에 방호울타리 등 안전시설물을 설치하지 않아 교통사고 발생위험이 있는 것으로 드러났다”고 밝혔다. ■지난 99년부터 올해 7월까지 육군 장성급 장교를 포함한고위장교 45명이 음주운전으로 적발돼 민간 법원에서 벌금형을 받았다고 국회 국방위 소속 한나라당 정재문(鄭在文)의원이 17일 밝혔다. 정 의원은 이날 육군본부에 대한 국정감사 질의자료에서 또 “감사원이 이런 사실을 적발해 육본에 소속 장교 40명에대한 징계를 요구했으나 육본은 단 한 명도 사실상의 징계를 하지않았다”고 주장했다. 지난해 4월 혈중 알코올농도 0.18%인 상태에서 운전하다 벌금 200만원을 선고받은 육군의모(某)소장에 대해 ‘불문 경고’를 적용했다고 정 의원은 덧붙였다. 이에 대해 육군은 “감사원이 징계요구를 한 45명의 장교에 장성은 포함되지 않는다”며 “문제된 장성은 육군이 자체적발해 군사법원에서 벌금형을 받은 사안”이라고 해명했다. ■중앙부처와 지방자치단체 등 국가기관에 대한 해킹건수가최근 2년간 급증했다. 국가정보원이 17일 국회 과학기술정보통신위 소속 한나라당 원희룡(元喜龍)의원에게 제출한 자료에 따르면 지난 99년 18건이던 해킹건수가 지난해에는 102건으로 늘어났다.올들어지난달말 현재의 해킹건수는 328건으로 99년의 18배나 된다. 원 의원은 “지난달 2일부터 20일까지 14개 중앙부처 서버의 침입방지시스템과 안전진단시스템,자료암호화 시스템 등에 대한 실태조사를 한 결과 이들 3개를 모두 갖춘 곳은 국방부와 건설교통부뿐이었다”고 주장했다. ■지난 97년 이후 재외공관이 교체한 차량의 절반정도가 10만㎞ 이하의 주행거리를 기록한 차량이다.차량교체가 너무빈번한 셈이다. 외교통상부가 17일 국회 통일외교통상위 소속 한나라당 조웅규(曺雄奎)의원에게 제출한 자료에 따르면 97년이후 지금까지 교체한 재외공관 차량은 모두 104대다.이중 5만㎞ 이하 주행거리 교체차량은 21대,5만∼10만㎞ 이하 주행거리 교체차량은 83대다.또 국산차에서 외제차로 바꾼 차량은 모두 12건이며,교체차량이 당초 차량보다 고급화된 경우도 12건이나 됐다.
  • 해커스랩 개최 ‘해킹왕’ 뽑는다

    세계 최고의 해커를 뽑는 ‘해킹왕 대회’가 인터넷을 통해 열린다. 정보보안 컨설팅·교육업체 ㈜해커스랩(www.hackerslab.org)은 합작법인 ㈜해커스랩타이완과 함께 오는 24∼27일국내외 네티즌들이 참가해 최고의 해킹 실력을 겨루는 ‘킹 오프 파이터스 2001’을 개최한다고 16일 밝혔다. 참가자들은 행사전용 홈페이지(kof.hackerslab.org)를 통해 접수한 뒤,3단계의 해킹과제를 통과해야 한다.우선 주최측이 제공하는 P2P(개인간) 통신프로그램의 취약점을 분석,평가한뒤,이어 2단계 시스템 서버에 접속,서버의 취약점을 분석한 뒤 서버 권한을 획득해야 한다. 2단계 통과자들은 3단계 서버에 침투,관리자 권한을 획득한 뒤 자신의 홈페이지에 권한번호를 게재하고,타인의 해킹으로부터 자신의 권한을 방어해야 한다.끝까지 홈페이지를 해킹당하지 않는 사람이 우승자로 선정된다. 해커스랩은 “국내에서 처음 열리는 세계 해킹대회로,해킹기술 공유를 통한 정보기술의 격차를 해소하기 위해 마련했다”면서 “정보보안의 중요성을 인식,‘사이버전쟁’에 대비한 전문 보안인력을 육성시켜 나갈 것”이라고 말했다. 김미경기자 chaplin7@
  • 정보보호교육 민간기업 확대

    코드레드 웜 컴퓨터바이러스에 2만6,000여개 국내 기관의5만8,000개 서버가 작동마비 등의 피해를 본 것으로 드러났다. 국내에 보급된 윈도N/T2000서버 45만대의 13%에 이른다. 정보통신부 김동선(金東善) 차관은 16일 김호식(金昊植)국무조정실장 주재로 열린 차관회의에서 코드레드 웜 바이러스 긴급대책을 보고했다. 김 차관은 “서버 관리자의 정보보호 의식이 결여돼 있고,전문성 및 전담인력의 부족과 정보보호시스템에 대한 투자미흡 등 문제점이 드러났다”며 “아직도 피해가 계속되고 있어 감염여부 확인 등 보다 세심한 주의가 필요하다”고 강조했다. 정통부는 이에 따라 올해 공무원 1,000명을 대상으로 실시 중인 정보보호교육을 내년부터 확대키로 했다.대기업,인터넷 쇼핑몰 등 민간기업에 대해서도 서버를 많이 보유한 업체를 중심으로 교육을 실시하고 단계적으로 확대하기로 했다. 일반 국민에게는 해킹·바이러스 예·경보용 PC소프트웨어를 다음달부터 보급할 계획이며,공공기관에 대해서는 정보보호진흥원 산하 침해사고대응협의회(CONCERT)에 참여하게 해 사이버테러 대응정보를 공유토록 할 방침이다. 정통부는 이 바이러스가 지난달 20일 국내에서 처음 발견된 뒤 이날 현재까지 9,619건의 피해가 한국정보보호진흥원에 신고됐다고 밝혔다. 또 국외기관(FIRST)으로부터 입수한 자료를 분석한 결과1만7,195개 기관,4만9,378개 서버가 피해를 당한 것으로나타나 이를 종합하면 총 2만6,000여개 기관의 5만8,000여개 서버가 피해를 받은 것으로 파악된다고 밝혔다. 박대출기자 dcpark@
  • 지구촌 컴퓨터 ‘코드 레드’ 몸살

    [워싱턴 백문일·도쿄 황성기·베이징 김규환특파원] 지난 1일부터 활동을 재개한 컴퓨터 바이러스 ‘코드 레드(Code Red)’ 피해가 전세계로 확산되고 있다.미국에서만 최근 한주 동안 ‘코드 레드’의 변종인 ‘코드 레드 Ⅱ’가 수천 가구와 기업에 피해를 입혔다.일본과 중국,영국에서도 피해가 속속 보고되고 있다. 전문가들은 지난 4일 새로 출현한 ‘코드 레드 Ⅱ’가 첫번째 것보다 훨씬 더 위협적이라고 경고했다. ‘코드 레드’와 2종의 변종 바이러스는 지난 며칠간 인터넷을 통해 확산되기 시작,마이크로소프트 윈도 NT와 윈도 2000 운영시스템을 사용하는 IIS 서버를 공격해왔다.컴퓨터 보안업체 시만테크는 미국에서 최소한 1,000개의 서버가 ‘코드 레드 Ⅱ’ 바이러스에 감염된 것으로 추정했다.지난달 19일 모습을 드러낸 ‘코드 레드’는 9시간만에25만대의 컴퓨터를 감염시키고 15만여개의 웹사이트를 공격했다. ‘코드 레드 Ⅱ’는 AP통신의 인터넷 뉴스 서비스와 기타군소 신문들의 사이트에도 피해를 입혔다.또 통신업체 퀘스트는 초고속 인터넷 서비스 이용자들이 피해 사례를 보고해 왔다고 전했다.퀘스트 대변인은 시스코 시스템의 모뎀이 ‘코드 레드Ⅱ’의 피해를 입었다며 이 바이러스가시스코의 일부 하드웨어에 영향을 미칠 수 있다고 설명했다.MS사도 핫메일을 운영하는 일부 컴퓨터가 바이러스에감염됐다고 밝혔다.일본에서는 9일 경찰 서버를 포함해 적어도 200대의 컴퓨터 시스템이 ‘코드 레드Ⅱ’에 감염됐다.일본 경찰은 컴퓨터 전문가들과 함께 피해 상황을 점검토록 지역 경찰에 긴급 지시했다. 중국에서도 수백대의 컴퓨터 시스템이 ‘코드 레드 Ⅱ’에 감염,피해를 입었다고 중국 국가컴퓨터 바이러스 긴급대응센터(NCVRC)가 밝혔다.NCVRC는 이날 오후 5시쯤 웜 바이러스가 180개 컴퓨터 시스템과 200개 이상의 서버를 감염시킴에 따라 정확한 피해상황을 점검하고 있다. 피해를 입은 시스템 대부분은 업무용으로 베이징(北京),상하이(上海) 등 중국내 10개 도시 뿐 아니라 허난(河南)성 등 농촌 지역까지 광범위하게 분포했다.정부기관과 일부 금융기관,증권사 전산시설도 피해를 입었다. ‘코드 레드’ 바이러스는 도움을 받아 확산되는 일반 컴퓨터 바이러스와는 달리 다른 프로그램을 감염시키지 않고자기 자신을 복제하면서 통신망 등을 통해 퍼지는 컴퓨터웜(worm)이다.‘코드 레드 Ⅱ’는 ‘코드 레드’처럼 컴퓨터 성능을 떨어뜨릴 뿐 아니라 감염된 컴퓨터를 원격조정해 파일을 망가뜨린다.‘코드 레드’보다 확산속도가 6배나 빠르다. ‘코드 레드’ 바이러스를 만든 사람의 신원이나 진원지는 아직 확인되지 않았으며 이 바이러스의 공격을 받은 웹사이트에는 ‘중국인에게 해킹당했다’는 문구가 나타난다. 이 바이러스는 과도한 정보를 인터넷으로 전송해 시스템기능을 저하시키거나 다운시키며 최후의 공격 목표는 백악관 웹사이트인 것으로 알려졌다. 전문가들은 바이러스 공격으로 인한 피해를 막기 위해 단말기에 즉시 마이크로소프트 바이러스 퇴치 프로그램을 설치하도록 권고했다. mip@
  • [클린 사이버 2001] (17)사이버테러 대응센터

    “타다다닥…,삐익삑…,우∼웅….” 10일 오전 10시 서울 서대문구 미근동 경찰청 13층 사이버테러대응센터(CTRC).컴퓨터 범죄를 추적하는 국내 ‘사이버치안의 메카’인 대응센터 사무실은 컴퓨터 키보드를 두드리는 ‘사이버 수사관’들의 분주한 손놀림과 기계음들로가득했다. 해킹과 분산서비스거부공격(DDOS),바이러스 유포 등 테러형 범죄와 자살·음란·폭탄제조 등 반사회적 인터넷 사이트를 막기위한 수사관들의 숨가쁜 움직임으로 사무실은 ‘총성없는 전쟁터’를 방불케 했다. 상황실에는 200인치의 대형 모니터와 6대 최첨단 컴퓨터가설치돼 있다. 130여평의 사무실에서는 정예 사이버 수사관70여명이 밤낮없이 컴퓨터 범죄를 쫓고 있다. 선원(宣元·28)수사관은 “사이버 공간에 소리없이 나타나범죄를 저지른 뒤 흔적없이 사라지는 얼굴없는 범죄자들을찾아 다니면 온몸의 피가 마르는 것 같다”고 말했다. 경찰청 사이버테러대응센터는 지난 95년 2명으로 시작한‘해커수사대’와 97년 ‘컴퓨터범죄수사대’,99년 ‘사이버범죄수사대’ 등을 거쳐지난해 7월11일 창설됐다.해킹과바이러스 유포 등 날로 심각해지는 사이버테러에 국가적 차원에서 대처하자는 뜻에서 만들어졌다. 수사팀은 지난해 4월 수십대 1의 경쟁률을 뚫고 채용된 26명의 민간 컴퓨터 전문가들을 비롯,70여명의 전문가들로 구성됐다.국가 초고속·대용량 통신망인 T3회선과 최신형 라우터를 비롯,OS별 에이전트 등 실시간 해커 역추적 시스템과 OS별 워크스테이션 등의 장비를 갖추고 있다.사이버 범죄가 점차 국제화하면서 인터폴과 미국·영국·일본경찰 등주요 26개국 사이버범죄 수사요원들과 공조 수사활동도 펴고 있다. 출범 1년을 갓 넘은 대응센터는 사이버 증권사이트 해킹을통한 주가조작사범을 붙잡은 것으로 비롯, 올들어 지난 6월까지 무려 1,694건의 각종 사이버 범죄를 해결했다.검거한피의자만 1,944명에 이른다.지난 97년 126건에 비해 10배이상 많고 지난해 전체(1,715건)에 육박하는 수치다.사이버범죄가 폭증하는 추세여서 올해 말까지 3,500건을 넘을 전망이다.특히 해킹이나 바이러스 유포와 같은 사이버 테러는 97년 5건,98년 18건,99년 23건에서 지난해 278건으로 폭발적으로 증가했다.올 6월 현재 328건으로 이미 지난해 해결한범죄 건수를 넘어섰다. 대응센터는 신고경보팀,수사팀,기법개발팀,협력운영팀 등4개팀으로 구성돼 있다.24시간 사이버 순찰과 대국민 경보발령,주요 사이버 테러사건 수사,사이버테러 수사기법 개발등 사이버범죄를 막기 위한 갖가지 일을 한다. 서울 강남에90여평의 사무실을 마련, 범죄자들이 고의적으로 파괴한 시스템이나 자료를 복구하거나 사이버 수사기법을 개발하는기법개발팀도 따로 운영하고 있다. 대응센터의 원조격인 ‘해커수사대’ 당시부터 사이버 수사에 몸담아 온 신고경보팀 김종섭(金鍾燮·46)반장은 “해킹범죄는 97년까지는 일부 대학생들이 호기심에서 저질렀지만 최근에는 다양한 계층의 해커들이 등장하고,수법도 온·오프라인 연결 범죄를 비롯,시스템 파괴나 테러 등으로 지능화,집단화되고 있는 추세”라고 진단했다.지난해 K그룹전산팀에서 프로그래머로 활동하다 특채된 이영실(李迎室·35·여)수사관은 “한달에 1건 남짓하던 인터폴 등과의 국제 공조수사가 최근들어 5∼6건으로 급격히 증가하는 등 점차 국제화하고 있다”고 전했다. ‘사이버 테러는 우리가 막는다.’얼굴없는 테러범들과 소리없는 전쟁치르며 구슬땀을 흘리는 대응센터 수사관들의눈빛에서 사이버범죄자들로부터 국가전산망을 반드시 지켜내겠다는 굳은 각오를 느낄 수 있었다. 조현석기자 hyun68@. ■CTRC 하단장, “일반기업·정부사이트 보안체계 먼저 갖춰야”. “국가 주요 전산망에 침입해 시스템을 파괴하는 ‘해커전쟁’은 이제 영화속의 이야기가 아닌 현실입니다.” 경찰청 사이버테러대응센터 하옥현(河沃炫)단장(총경)은“사이버범죄는 지난 99년 이후 점차 지능화·집단화·흉포화해 위험수위를 넘어서고 있다”고 말했다.컴퓨터 범죄는이제 단순 범죄가 아닌 일종의 ‘테러리즘’이라는 얘기다. ‘사이버 치안총수’격이라 할 수 있는 하 단장은 “사이버테러대응센터는 해킹과 바이러스 유포,분산서비스거부공격(DDOS) 등 ‘테러형 범죄 단속’이 주임무”라면서 “교통·통신·에너지망,긴급구조망,금융망 등 국가 주요 전산망들을 테러로부터 지키고 보호하고 있다”고 소개했다. 그는 “아직도 일반 기업은 물론 정부사이트에도 해킹방지시스템을 갖추지 않은 곳이 많다”며 무엇보다 철저한 보안시스템을 구축,사이버 테러에 대응하는 것이 중요하다”고강조했다. 그는 “우리나라는 인터넷 인구 2,200만명으로 세계 4위,사용시간 세계 1위 등 양적으로는 세계 최고 수준이지만 사용자의 의식 수준은 아직 후진국 수준을 벗어나지 못하고있다”고 지적했다.그는 사이버 범죄가 증가하는 원인을 ‘머리는 그대로인 상태에서 몸집만 불어나는 기형적인 발전’에서 찾았다. 하 단장은 “국내 사이버 범죄의 수사 능력은 미국과 일본,유럽 등 선진국과 견주어 손색이 없다”면서 “미국 FBI(연방수사기구)산하 NIPC(국가주요기밀보호 센터)보다는 규모가 작지만 일본과 유럽의 ‘하이테크 범죄센터’보다는규모가 크고 수사능력도 낫다”고 밝혔다. 하지만 그는 “기하급수적으로 증가하는 사이버 범죄에 대응하기 위해서는 수사인력과 장비,시설이더 확충돼야 한다”면서 “정부 차원에서 관련기관 협의체를 구성,사이버 테러에 대비해야 할 것”이라고 덧붙였다. 조현석기자. ◎주요 사이버범죄 검거 사례. ▲97년 8월=PC통신 H사 등 16개 전산망 해킹사범 검거 ▲〃9월=국내 최초 유료회원제 포르노사이트 운영 사범 검거 ▲98년 2월=CVC 등 국내 최대 악성 컴퓨터 바이러스 제작·유포사범 검거 ▲〃 5월=B사 등 18개 전산망 해킹 피의자 검거 ▲〃 10월=국내 저명인사 등의 PC통신 ID 2,000여개 무더기 해킹 피의자 검거 ▲99년 3월=국내 최고 악성바이러스제작 유포 피의자 검거 ▲〃 3월=KAIST 전산망 해킹, ‘우리별’ 관련자료 유출 피의자 검거 ▲〃 5월=국방부 홈페이지에 E놀이동산 폭파 협박사건 피의자 검거 ▲〃 9월=경쟁업체 서버시스템 해킹 수천명 회원정보 빼낸 해커 검거 ▲〃 10월=국내 최초 전자상거래기법을 응용한 음란물 판매사범 검거 ▲2000년 1월=14개 도박 사이트이용,외화유출,도박사범 무더기 검거 ▲〃 2월=사이버 테러형 웜바이러스 제작유포 사범 검거 ▲〃 2월=대구 방송사와시민단체 홈페이지해킹 사범 검거 ▲〃 5월=국내 최초 유명 도메인 해킹 사범검거 ▲〃 7월=국내 최초 사이버 증권 해킹, 주가 조작사범검거 ▲〃 12월=인터넷 서비스업체 해킹, 650만명 개인정보유출사범 검거 ▲〃〃=인터넷 보안업체 직원들의 대규모 해킹 행위 적발 ▲2001년 3월=H게임 해킹프로그램 제작, 사이버머니 판매사범 검거 ▲〃 4월=신용카드 번호 등 총 780만명 개인정보 유출사범 검거. 자료 경찰청
  • 유명 인터넷사이트 상습 해킹 학습지모델 출신 대학생 영장

    서울지검 컴퓨터수사부는 10일 인터넷 온라인 머그게임 업체인 W사의 서버 등 유명 인터넷 사이트를 수십차례에 걸쳐 해킹한 유명 학습지 모델 출신 손모씨(24·S대 정치외교학과 3년)에 대해 정보통신망 이용촉진 및 정보보호 등에 관한 법률위반 혐의로 구속영장을 청구했다. 손모씨는 지난 5월 서울 정릉동 자신의 집에서 해외 유명 소프트웨어 업체인 M사의 데이터 베이스 서버에 접속해 취약점을 발견한 뒤 이를 이용해 국내 온라인 머그게임 업체인 W사의 서버 3대를 해킹해 회원 1만200여명의 게임캐릭터를 삭제했다. 그는 7월까지 모두 95차례에 걸쳐 유명 인터넷 통신 업체 등 90여대의 서버를 해킹한 혐의를 받고있다. 프로그래머로 아르바이트 생활을 하는 손모씨는 지난 94년 모 학습지 등의 모델을 했었으며 95년 한 온라인 통신에서 유머작가로 활동한 것으로 드러났다. 안동환기자
위로