찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 사이언스
    2026-03-15
    검색기록 지우기
  • 생일파티
    2026-03-15
    검색기록 지우기
  • 취업 비자
    2026-03-15
    검색기록 지우기
  • 임대주택
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 방통위, 사이버위기 ‘관심’ 경보 해제

    방송통신위원회는 13일 오전 10시를 기해 지난 5월23일 이후 유지해온 사이버 위기 ‘관심’ 경보를 해제했다고 밝혔다. 정부는 천안함 침몰사고 조사와 6·2지방선거, 7·7 분산서비스거부(DDos·디도스) 공격 1년 등 현안에 따른 사이버공격 우려로 사전 대비 차원에서 사이버 위기 경보를 발령했다. 정부 측은 “경보는 해제하지만 사이버위협 상황을 계속 주시하고, 디도스 공격 등에 대비한 민·관 대응협력 체계를 경보 상황에 준하는 수준으로 당분간 운영할 계획”이라고 설명했다. 방통위는 정부와 민간기업의 대응 노력과 함께 PC가 악성코드에 감염돼 사이버 공격에 이용되지 않도록 악성코드 점검 및 최신 보안패치 설치 등 일반 이용자의 보안의식 강화를 당부했다. 박철순 방통위 네트워크정보보호팀장은 “일반 이용자들이 보안을 생활화하지 않으면 악성코드에 감염된 PC가 언제든지 디도스 공격에 동원될 수 있다.”며 “사이버공격 징후가 포착되면 경보 체제로 즉각 전환해 대응할 것”이라고 말했다. 한편 방통위는 15일부터 TV, 포털, 모바일 등 대중매체를 통해 인터넷 침해대응 홍보를 실시한다고 밝혔다. 구혜영기자 koohy@seoul.co.kr
  • 디도스 9일 3차공격 가능성

    7·8일 국내 주요 인터넷 사이트를 노린 분산서비스거부(DDoS) 공격은 1년 전 같은 날 악성코드에 감염되고도 치료가 되지 않은 ‘좀비PC’들의 소행으로 밝혀졌다. 경찰은 9일에도 같은 방식의 공격이 이뤄질 것으로 보고 주의를 당부했다. 경찰청 사이버테러대응센터는 7일과 8일 오후 6시 1·2차 DDos 공격이 이뤄졌다고 8일 밝혔다. 8일 DDos 공격은 지난해 2차 공격 대상 가운데 하나였던 ‘전자정부’ 등 15개에 집중된 것으로 알려졌다. 7일에는 청와대·외교통상부 등 국가기관, 네이버·외환은행·농협 등 민간 홈페이지 25개(한국 11곳, 미국 14곳)가 공격받았다. 경찰이 이번 공격에 이용된 좀비PC에서 악성코드 샘플을 분석한 결과, 지난해 공격에 사용된 악성코드와 정확히 일치했다. 사이버테러대응센터 관계자는 “이번 DDoS공격을 유발한 악성코드의 경우 매년 7월7일부터 DDoS공격을 하도록 설정돼 있다.”고 말했다. 경찰은 지난해처럼 9일 3차 공격이 재개될 것으로 보고 있다. 또 PC사용자들에게 가급적 이른 시간 내에 포털사이트 등에서 공개용 백신 프로그램을 내려받아 최신 파일로 업데이트할 것을 권고했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 정부, 디도스 공격 알고도 당하는 일 없도록

    청와대, 외교통상부 등 정부기관을 비롯한 5개기관이 그제 디도스 공격을 받았다. 디도스 대란을 겪은 지 1년 만이다. 디도스 공격이란 해커가 유포한 악성코드에 감염된 좀비PC들이 일시에 특정 사이트에 접속, 사이트를 접속 불능으로 만드는 것이다. 경찰은 어제 “지난해 디도스 공격에 동원됐던 좀비PC 중 일부가 잠복하다가 공격을 재개했다.”고 밝혔다. 그렇다면 디도스 공격이 지난해 예고됐다는 것인데 심히 걱정되는 대목이다. 공격에 이용된 좀비 PC, 악성프로그램은 매년 7월7일이면 지정된 사이트를 공격하도록 제작됐기 때문이다. 예고된 사이버 테러를 정부가 무방비 상태에서 당했으니 입이 열 개라도 할 말이 없게 됐다. 이번에 피해가 크지 않아서 다행이지만 제2, 제3의 추가 공격이 예상된다. 특히 북한은 사이버 전담부대를 운용하면서 중국을 경유, 우리 군의 전산망 해킹을 시도한 적이 있다. 사이버 테러를 국가안보 차원에서 다뤄야 하는 중요한 이유이다. 북한 입장에서 보면 사이버 테러는 ‘저비용 고효율’의 테러 수단이다. 해킹으로 인한 군사 기밀 유출, 정부기관 홈페이지의 초토화, 통신체계의 무력화는 사이버 전쟁에서 패한 것이나 다름없다. 이 때문에 미국은 공공기관에 대한 사이버 테러 발생시 보안패치가 자동 작동하는 국가안보 시스템을 구축하고 있다. 그러나 우리의 올해 민간 정보 보안 예산은 380억원으로 지난해보다 3배 늘었지만 사이버 테러 대비 체계는 제자리걸음이다. 사이버 보안에 대한 범정부적인 차원의 위험관리체계 구축이 시급하다. 안보를 남에게 맡길 수 없듯이 사이버 테러를 책임질 수 있는 우리 기술과 전문인력의 양성도 필요하다. 개인 네티즌의 보안의식도 보다 강화되어야 한다. 자신의 PC가 좀비 PC로 악용되지 않도록 백신프로그램 설치 등 개인 안전 이용 수칙을 지켜야 한다.
  • 백신 수시 업데이트… 민·관 공동대응을

    백신 수시 업데이트… 민·관 공동대응을

    정부가 8일 ‘7·7 디도스 대란’ 당시 치유되지 못한 좀비PC에서 1년 만에 디도스 공격이 발생했다는 발표를 내놓자 이후 ‘3차 공격’에 대한 불안감이 새어나오고 있다. 전날 공격 수준은 미미했지만 지난해와 똑같은 공격 양상으로 전개됐다는 점, 피해를 입은 사이트가 다시 공격을 당했다는 점에서 적극적인 대응책이 요구되는 실정이다. 보안업계와 전문가들은 개인 사용자의 보안의식만 요구하는 데 그치지 말고 공격유형 공동분석 등 정부와 민간기관의 유기적인 대응을 강화해야 한다고 강조했다. ●공격유형 공동분석후 백신개발 아직까지 백신업체들은 주요 예방·대응책으로 “개인이 전용 백신을 수시로 업데이트해서 악성코드를 잡아야 한다.”고 한결같이 주문한다. 최인석 경찰청 사이버테러대응센터 수사실장은 “지난해 공격이 반복되는 만큼 현재는 개인의 결정에 대응을 맡겨놓는 수밖에 없다.”면서 “최신 패치로 업데이트한 백신프로그램으로 치료하기를 권한다.”고 당부했다. 그러나 디도스를 유발하는 악성코드는 감염되더라도 PC를 사용할 때에는 별다른 증상을 느낄 수 없기 때문에 개인 사용자에게만 주의를 요구하는 데는 한계가 있다는 의견도 있다. 이에 따라 방송통신위원회는 이날 잔존하는 좀비PC를 치료하기 위해 “인터넷접속 사업자에게 좀비PC 목록을 제공하고 좀비PC 사용자에게 감염사실을 통보해 치료토록 하고 있다.”고 밝혔다. 한 보안업계 관계자는 “현재는 감염부터 치료까지 몇 단계를 거쳐야 하고 백신을 생산하는 업체도 감염 유형을 업체마다 개별 분석하기 때문에 치료에 드는 시간이 오래 걸려 피해 규모가 커질 수도 있다.”고 지적했다. 이같은 문제를 극복하기 위해 치료단계 이전에 백신 생산업체들이 디도스의 공격유형을 공동 분석한 뒤 관련 백신을 생산하는 등 구체적인 대응책을 검토하고 있는 것으로 알려졌다. 이 관계자는 “이른바 ‘사이버 보건소(방역소)’ 역할을 하게 된다. 지금보다는 조직적이고 유기적인 대응이 가능하다.”고 밝혔다. ●사이트 접속 공격자 실체 밝혀야 한편으로 디도스 공격은 공격자의 실체를 규명하는 작업이 무엇보다 중요하다. 사이트에 접속하는 정상적인 사용자와 비정상적인 사용자(공격자)를 구분하는 것이다. 한국전자통신연구원의 오진태 선임연구원은 “대부분의 디도스 대응방법이 임계치를 놓고 결론짓는 터라 공격자의 IP를 찾기가 더욱 어렵다.”고 말했다. 연구원 정상 사용자와 공격자를 구분할 수 있는 상품을 개발 중인 것으로 알려졌다. 구혜영·김효섭기자 koohy@seoul.co.kr
  • 새로운 악성코드는 발견 못해

    국내의 대표적인 컴퓨터 보안업체 안철수연구소는 7일 청와대와 농협 등에서 발생한 디도스 공격이 일단 지난해와 같이 우려할 만한 상황은 아니라고 보고 있다. 피해 수위가 심각하지 않은 데다 아직까지 새로운 유형의 악성코드도 발견되지 않았기 때문이다. 안철수연구소 관계자는 “지난해 공격받은 몇 개의 사이트에서 평소보다 트래픽이 늘어나면서 정부에서는 디도스 공격이라고 보는 것 같다.”면서 “그러나 실제로 웹사이트가 다운될 정도의 심각한 상태는 아닌 것으로 파악하고 있다.”고 밝혔다. 이어 “다만 치료가 되지 않은 좀비 PC가 1년 뒤 다시 공격을 했을 가능성이 가장 높다.”고 말했다. 좀비 PC는 공격 날짜를 하달받고 그 날짜에 공격을 시도하는 특성이 있다. 또 이 관계자는 “지난해 일부 사용자들이 컴퓨터의 손상을 막기 위해 컴퓨터의 날짜는 그대로 둔 채 연도만 전년인 2008년으로 수정하고, 이 컴퓨터들이 지금 다시 2009년 7월7일로 인식하면서 공격에 가담했을 것”이라고 추정했다. 하지만 변종 디도스 악성코드가 출현해 청와대 등의 사이트를 공격했을 가능성도 없지 않다. 이 관계자는 “최근 분석 결과 새로운 악성코드는 없었지만 연도만 수정돼 공격에 나선 좀비 PC 숫자 역시 많지 않을 것”이라면서 “결국 새 유형의 악성코드가 없다는 것도 여전히 확실치 않은 만큼 사용자들이 최신 백신프로그램으로 PC의 악성코드 감염 여부를 직접 점검하고 치료해야 근본적인 해결이 가능하다.”고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • 좀비 PC란…자동적으로 다른 컴퓨터 공격

    좀비 PC란 바이러스에 감염된 후 다른 컴퓨터로 바이러스를 옮기는 컴퓨터를 말한다. 좀비 PC는 PC내 하드디스크의 데이터를 파괴하는데, 자동적으로 다른 컴퓨터를 공격하도록 명령을 받았다. 바이러스가 좀비처럼 퍼져나간다고 해서 좀비 PC라는 이름이 붙었다. 좀비 PC가 되지 않으려면 백신을 최대한 최신 버전으로 업데이트해 악성코드를 실시간 차단하는 것이 좋다. 소프트웨어는 정품을 사용하고 웹하드나 P2P 등 파일공유프로그램 사용을 주의해야 한다. 각 포털에 가입한 아이디의 패스워드를 주기적으로 변경해 주고, 발신자가 불분명하거나 수상한 첨부파일이 있는 메일은 모두 삭제하는 것이 좋다. 마지막으로 메신저나 SNS(트위터나 페이스북 등)를 사용할 때 URL(웹사이트 주소)은 함부로 클릭하지 말아야 한다. 윤설영기자 snow0@seoul.co.kr
  • 靑 1년만에 또 ‘디도스 공격’

    靑 1년만에 또 ‘디도스 공격’

    7일 청와대와 외교통상부 등 국가기관과 주요 금융기관 인터넷 홈페이지가 1년 만에 디도스(DDoS·분산서비스 거부) 공격을 받은 것으로 확인됐다. 방송통신위원회는 악성코드 샘플을 분석해 정밀조사를 벌이는 한편 행정안전부와 국가정보원, 경찰청 등 유관기관과 함께 디도스 공격자에 대한 실체규명 작업에 돌입하는 등 긴급조치에 들어갔다. ‘7·7 디도스 대란’ 발생 1년을 맞은 이날 또다시 주요기관의 사이트가 공격을 당해 정부의 허술한 보안대책에 대한 비판이 확산되고 있다. 방통위에 따르면 오후 6시쯤 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 소규모 디도스 공격이 발생했다. 방통위는 “공격량은 지난해 7·7 디도스 대란과 비교해 매우 적은 수준으로 구체적인 피해사례는 없지만 만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 이번 사례는 지난해 디도스 공격을 받은 22개 주요 기관 사이트를 대상으로 정부가 집중 모니터링을 한 결과 드러났다. 방통위 관계자는 “오후 6시쯤 이들 5개 사이트의 트래픽양이 평소보다 늘어난 것이 확인됐다.”면서 “하지만 가장 많은 트래픽양이 초당 1메가바이트 정도로 지난해 디도스 공격 당시 발생한 초당 700~800 메가바이트보다는 미미한 수준”이라고 밝혔다. 행정안전부 정부통합센터는 “이번 공격에 동원된 IP는 모두 541개(국내 411개, 해외 130개)”라고 파악했다. 이 때문에 디도스 공격으로 이들 5개 기관의 사이트 홈페이지가 다운되거나 접속 장애가 발생하는 등 심각한 피해는 발생하지 않은 것으로 알려졌다. 이에 대해 청와대 측은 “만일의 사태에 철저히 대비하고 있다.”고 밝혔다. 외환은행 보안 담당자는 “지난해의 디도스 공격은 한번에 수십 기가바이트(1기가바이트는 1024메가바이트)에 해당하는 패킷이 한번에 몰려왔다면 이번에는 전체 용량이 1메가바이트가 못되는 수준”이라면서 “이런 이유로 홈페이지나 인터넷 뱅킹 이용자는 전혀 불편을 느끼지 못하는 정도였다.”고 말했다. 방통위와 보안업체는 이번 디도스 공격이 지난해 사용됐던 좀비PC(디도스 공격을 하는 바이러스에 감염된 PC) 중 일부가 치료되지 않은 상태에서 공격을 재개했을 가능성이 높은 것으로 추정했다. 보안업체 안철수연구소 측은 “지난해 7·7 디도스 대란과 비슷한 패턴으로 공격이 일어난 것으로 추정된다.”면서 “지난해 치료되지 않은 좀비PC가 같은 날짜에 공격을 가한 것으로 보인다.”고 분석했다. 이번 공격에 대한 조치와 관련, 경찰청 관계자는 “지난해 디도스 대란이 북한과 종북(從北) 세력의 소행으로 보인다는 분석이 있었던 만큼 이번 공격도 그들과 연관성이 있는지를 주의 깊게 보고 있다.”면서 “이번 공격이 대란 1주년을 맞아 국내 해커들이 모방 범죄를 벌였을 가능성도 배제하지 않고 있다.”고 전했다. 구혜영·김효섭·남상헌기자 koohy@seoul.co.kr
  • 정부기관·포털 언제라도 뚫릴 수 있어

    정부기관·포털 언제라도 뚫릴 수 있어

    1년 만에 청와대를 비롯한 정부기관이 분산서비스거부(디도스) 공격을 받으면서 유사사례는 언제 어디서나 재발할 수 있다는 점을 여실히 드러냈다. 사이버 보안에 대한 정부의 정책적 노력은 물론 민간과 국민 개개인의 꾸준한 인식 제고가 필요하다는 목소리가 높아지고 있다. 7일 방송통신위원회 등에 따르면 오후 6시쯤부터 청와대와 외교통상부 등 일부 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 한 소규모 디도스 공격이 탐지됐다. 이번 공격은 지난해와 달리 소규모 트래픽을 발생하는 데 그쳐 대상 사이트에 큰 피해를 일으키는 데는 실패했다. 정부는 이번 디도스 공격의 정확한 원인을 분석 중이나 지난해 7.7 디도스 공격에 사용됐던 좀비 PC 중 일부가 공격을 재개했을 가능성이 높은 것으로 보고 있다. 외환은행과 농협은 오후 6시부터 30분간 간헐적인 디도스 공격을 받았다. 외환은행 보안 담당자는 “지난해 디도스 공격 이후 외환은행과 농협은 초당 처리 가능한 트래픽을 각각 3기가와 2.5기가로 늘렸기 때문에 이번에 발생한 트래픽양 정도면 자체적으로 감당할 만한 수준”이라고 말했다. 한국인터넷진흥원(KISA) 관계자는 “지난해 7.7 디도스 공격 당시의 악성코드는 좀비 PC의 하드디스크를 파괴하기로 예정돼 있었다.”면서 “백신을 내려받아 치료하기 귀찮아하는 사람들이 시스템 날짜 중 월일은 그대로 둔 채 연도만 이전으로 되돌리면서 발생했다.”고 설명했다. 지난해 7월7일 발생한 디도스 사고는 사흘간 청와대와 국가정보원을 비롯한 정부 부처와 금융기관, 언론사, 포털사 등 22개 주요 사이트가 총 세 차례에 걸쳐 공격을 받으면서 진행됐다. 공격받은 사이트에서는 접속 지연과 서비스 장애가 발생했고 금융권에서는 인터넷 거래가 중단되면서 사회적으로 큰 파장을 일으켰다. 국정원은 디도스 공격의 배후로 북한을 지목해 ‘사이버 북풍’이라는 신조어를 낳았다. 당시 디도스 공격은 일반 디도스 공격 악성코드와 달리 명령 및 제어 서버의 지시 없이 ‘좀비 PC’가 독자적으로 동작했다. 1차 공격에는 1만 8000여대의 좀비 PC가 활용됐다. 정부와 민간이 디도스 대응 능력을 강화하고 있지만, 최근에도 다양한 형태의 사이버 공격이 끊임없이 발생하고 있어 안심하기는 이르다는 지적이다. ‘시만텍’에 따르면 전 세계적으로 악성코드의 수는 갈수록 늘어나 2002년 2만 5000개에서 지난해에는 무려 289만개로 증가했다. 하루에도 1만건 이상의 디도스 공격이 발생하고 있으며, 국내에서도 여전히 하루에 수십 차례의 크고 작은 디도스 공격이 발생하는 것으로 알려졌다. 실제 지난 6월9일과 11일에는 중국으로부터 우리나라 국가 포털 사이트 및 일부 정부기관 사이트, 슈퍼주니어 관련 사이트에 디도스 공격을 시도한 사례가 나타났다. 문제는 그동안의 개선에도 아직 기업과 개개인의 사이버보안에 대한 경각심이 부족하다는 데 있다. 이날 발생한 디도스 공격 역시 지난해 사용된 좀비 PC 중 사용자가 백신 등을 내려받지 않은 PC가 이용됐을 가능성이 높은 것으로 알려지면서 개인의 위기의식 부족이 디도스 사태 재발을 불러왔다는 지적도 나오고 있다. 김경두·유영규기자 golders@seoul.co.kr
  • 청와대 등 5개 기관 ‘7.7 디도스공격’ 긴급조치

    7.7 분산서비스거부(디도스) 공격 대란이 발생한 지 1년째인 7일 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 인터넷 홈페이지를 대상으로 소규모 디도스 공격을 받았다고 방송통신위원회가 밝혔다. 방송통신위원회에 따르면 이날 오후 6시경 청와대와 외교통상부 등 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 소규모 디도스 공격이 탐지돼 정부가 긴급 조치에 나선 상황이다. 현재 방통위는 악성코드 샘플을 입수해 정밀 분석 작업을 벌이고 있는 것으로 밝혀졌다. 또한 보안업체 안철수연구소측에 따르면 작년 7 $7 디도스 대란과 비교해 공격량은 매우 미미한 수준이며 우려할 만한 사항은 아니다. 서울신문NTN 뉴스팀 ntn@seoulntn.com
  • [DDos 공격 1주년] PC보다 해킹 쉬워… 믿을만한 SW 써야

    지난해 7월 디도스(DDoS) 대란이 일어난 지 1년 만에 우리의 인터넷 환경은 더욱 빠르게 변했다. 걸어다니는 컴퓨터인 스마트폰의 보급이 크게 늘었기 때문이다. 특히 스마트폰은 PC보다도 악성코드 감염 위험이 큰 데다 사용자가 감염 여부를 쉽사리 알기 어렵다는 점에서 더욱 심각한 위험을 야기할 수 있다. 더구나 인터넷망으로 주로 활용하는 무선랜(와이파이)의 보안 수준은 상당히 취약한 상태다. 전문가들은 무선 네트워크 등에 대한 보안 수준을 높이고, 개인 차원에서도 의심스러운 콘텐츠를 내려받는 일 등을 삼가야 한다고 지적하고 있다. ●OS·백신 업데이트는 필수 6일 관련 업계에 따르면 스마트폰도 악성 해커들이 사용자 몰래 온라인상에서 프로그램을 설치하고, 불법적인 과금을 한 뒤 재빨리 도망가는 문제가 발생할 수 있다. 물론 정보유출과 데이터 변조, 사생활 침해 등도 더욱 용이하다. 이는 전적으로 무선이 유선에 비해 훨씬 보안에 취약한 탓이다. 단말기가 이용자 모르게 해커에 의해 조종되거나 공격 도구로 악용될 소지도 크다. 그럼에도 모바일 바이러스의 경우 PC와 비교해서 이같은 해킹 사실을 사용자가 쉽게 알아차리기 어렵다는 점에 문제가 있다. 안철수연구소 관계자는 “스마트폰은 사용자 스스로 문제를 해결하기 어려운 탓에 서비스센터 등을 반드시 찾아야 하고, 그 사이에 바이러스에 의한 피해가 더욱 커질 수 있다.”고 했다. 전문가들은 일단 신뢰할 수 없는 애플리케이션(응용 소프트웨어)이나 인터넷사이트는 무조건 피하는 게 좋다고 조언했다. 발신인이 불명확한 메시지와 메일을 받았을 때는 바로 삭제하고, 스마트폰 운영체제(OS)와 백신 프로그램을 최신 버전으로 업데이트하는 것도 필수적이다. 또한 단말기가 보안 위협에 노출되지 않도록 스마트폰 구조를 이용자가 임의로 조정하지 말고, 모바일 악성코드의 전파 경로로 악용될 수 있는 블루투스나 무선랜 기능은 사용할 때만 켜놓는 게 낫다. 이밖에 단말기를 분실했을 때 개인 정보유출을 막기 위해 비밀번호 설정 기능을 이용하는 게 좋다. ●무선랜 악성코드 전파경로 되기도 무선랜 사용환경이 용이해지는 것 역시 보안 측면에서는 바람직하지 않다. 무선랜은 무선접속장치(AP)가 설치된 곳을 중심으로 일정거리 이내에서 인터넷을 이용할 수 있는 무료 통신망이다. 한 보안업계 관계자는 “이동통신사들이 진행하고 있는 개방형 무선랜 서비스는 간단한 비밀번호만 있으면 사용할 수 있어 동시다발공격 시도인 디도스에 치명적일 수 있다.”면서 “사용자들은 정식으로 서비스되는 AP를 이용하고, 이때 암호화 및 인증을 통한보안 대책이 수립돼야 한다.”고 조언했다. 이두걸기자 douzirl@seoul.co.kr
  • [DDos 공격 1주년] 좀비PC 8만대에 취약한 보안… 제2대란 우려

    [DDos 공격 1주년] 좀비PC 8만대에 취약한 보안… 제2대란 우려

    7·7 디도스(DDoS·분산서비스 거부) 대란이 발생한 지 1년. 디도스 대란이란 지난해 7월7일부터 사흘간 청와대, 국방부, 국회, 은행 등 국내외 인터넷사이트가 디도스 공격을 받으면서 홈페이지가 마비되고 금융거래가 중단돼 혼란을 겪은 사태를 말한다. 국내 22개 주요 웹사이트를 대상으로 가해진 디도스의 공격은 사이버 보안에 대한 경각심을 분명하게 일깨웠다. ●기업 63.6% 정보보호 지출 없어 6일 현대경제연구원에 따르면 지난해 7월 디도스 침해사고로 입은 피해액은 최소 363억원에서 최대 544억원이다. 한국인터넷진흥원 인터넷침해대응센터(KISC)는 당시 정부, 인터넷서비스업체, 보안업체 등과 공조하며 대응에 주력했다. 그 결과 취약한 132개 행정기관의 주요 정보통신시설에 대응시스템을 마련, 이 가운데 95%가 디도스 대응 능력을 갖췄다고 한다. 한국인터넷진흥원이 올해 해킹·바이러스 침해대응을 위해 편성한 예산은 384억 9000만원이다. 전년 대비 256% 늘어난 액수이다. 하지만 여전히 디도스 공격의 안전지대에 들어오지 못했다는 우려가 높다. 취약한 보안의식과 디도스 공격 형태가 진화하고 있는 것이 원인으로 지목되고 있다. 지난해 방송통신위원회와 진흥원이 실시한 정보보호 실태조사 결과, 전체 기업의 63.6%가 정보보호에 대한 지출이 전혀 없다고 대답했다. 인터넷 이용자의 46% 정도가 한 달에 한 차례도 보안패치를 업데이트하고 있지 않다고 말했다. 진흥원 관계자는 “디도스의 공격대인 좀비PC가 ‘싱크홀’(좀비PC 감시망)에 포착되는 숫자는 하루 7만 6000~8만 6000대인 것으로 것으로 감지된다.”고 전했다. 지난해 디도스 공격에 동원된 좀비PC는 11만 5000여대. 거기에다 “디도스가 점점 고도화·전문화되고 있다.”는 안철수연구소 측의 분석은 제2, 제3의 디도스가 발생할 수 있음을 예고하고 있다. ●특정타깃 겨냥 공격 늘어 지난 1일 안철수연구소가 디도스 대란 1주년을 앞두고 발표한 ‘올 상반기 보안 위협 동향과 대응 전략’에 따르면 악성코드 탐지 및 차단 건수는 약 6570만건으로, 지난해 하반기 대비 144만건(2.2%) 증가했다. 네트워크 보안 위협을 유형별로 보면 디도스 공격이 35.4%로 가장 많았다. 이어 ‘웹사이트 취약점 공격’(34.8%)이다. 디도스 공격 방법이 날로 진화하고 대상이 확대되고 있다는 점도 주목된다. 연구소 관계자는 “무작위로 불특정 대상을 공격하던 것이 감소한 대신에 특정 타깃을 겨냥한 공격이 늘었다.”고 말했다. 공격 대상도 중소업체 등에서 주요 포털 및 게임, 쇼핑몰, 금융기관, 공공기관 등으로 확대됐다. 해커의 개인 능력을 과시하려는 목적에서 경쟁사를 공격하거나 청부 공격, 정치적·문화적 공격으로 바뀌었다. 연구소 측은 올 상반기에 발견된 악성코드의 특징에서 신종 기법들이 대거 발견됐다고 정리했다. 사회 이슈를 악용하거나 구글, 페이스북, 트위터 등 유명 회사나 서비스를 사칭해 악성코드 관련 메시지를 열어보도록 유도하는 방법이 등장했다. 신뢰할 수 있는 사람이 보낸 흥미로운 내용으로 위장하거나 특정카드 이용대금 명세서를 사칭해 경계심 없이 메시지를 열어 보는 기법도 유행하고 있다. 스마트폰이 확산되면서 윈도 모바일에서 악성코드 감염 사례가 처음 발생하기도 했다. 트위터에서 악성코드가 유포되는 사례까지 발견됐다. 구혜영기자 koohy@seoul.co.kr
  • 삼보컴퓨터, PC 무상점검 서비스 실시

    삼보컴퓨터, PC 무상점검 서비스 실시

    [서울신문NTN 김진오 기자] 삼보컴퓨터는 창립30주년을 기념한 고객 사은행사의 일환으로 컴퓨터 무상점검 행사를 실시한다고 7일 밝혔다. 이달 말까지 진행되는 이번 행사는 보증기간 이내라도 고객과실에 의해 유상 처리되는 제품은 물론, 구입 후 1년 이상 경과한 제품까지 모두 해당된다. 무상점검을 원하는 고객은 삼보 서비스센터를 방문해 서비스를 받으면 된다. 접수된 제품은 삼보컴퓨터 전문기사가 점검하고 악성코드 및 바이러스 등에 의한 감염 여부도 체크해 컴퓨터 사용환경의 안정성을 개선시켜 준다. 하드웨어 손상에 의한 고장으로 부품 교환이 필요한 경우에도 부품실비 외의 비용은 무상처리 된다. 한편 삼보컴퓨터는 3333명에게 PDP TV, 노트북 등 경품 제공 행사도 진행한다. 삼보컴퓨터는 내달 말까지 신제품 구매 고객이 삼보컴퓨터 홈페이지에 제품 코드를 등록하면 3333명을 추첨해 경품을 제공하고, 모든 구매 고객에게30만원 할인 쿠폰을 제공한다. 보상판매 서비스를 통해 제품을 구매한 고객에게는 무상점검 기간을 6개월 연장 할 수있는 스페셜 쿠폰도 증정한다. 서울신문NTN 김진오 기자 why@seoulntn.com
  • [DDos 공격 1주년] 효율적 대처 방안은

    디도스(DDoS) 공격에 효과적으로 대처하는 방안으로는 관련 법 정비와 보안시스템의 효과적인 관리, 그리고 전문인력 양성 등이 거론되고 있다. 바이러스와의 전쟁을 위한 보안체계(법)를 확립하고, 각종 경비시스템과 무기를 정비한 뒤(시스템), 능력 있는 전투 요원(전문인력)을 갖추고 있다면 ‘백전백승’이라는 뜻이다. 사용자 자신의 보안의식 필요성도 커지고 있다. 6일 보안업계에 따르면 지난달 22일 국회 문화체육관광방송통신위원회 소속 미래희망연대 김을동 의원 주최로 열린 ‘7·7 디도스 사태 1주년을 뒤돌아보며’ 연차간담회에서 전문가들은 법·제도 개선을 강하게 주장했다. 법무법인 인(仁)의 권창범 대표 변호사는 “평상시 사이버안전을 규율하는 일반법과 비상시 사이버침해에 대응하는 특별법으로 이원화, 정부가 사이버 침해 발생 때 긴급하게 통제에 나서는 게 필요하다.”고 주장했다. 국회에 계류 중인 ‘악성프로그램 확산방지 등에 대한 법률’의 통과 필요성도 커지고 있다. ‘좀비 PC방지법’으로 불리는 이 법은 한국인터넷진흥원이 감염된 좀비 PC로부터 악성코드 채취를 요청하고, 백신 치료를 하기 전까지는 감염된 PC를 통한 인터넷 접속을 일시적으로 차단하는 등의 내용을 담고 있다. 보안시스템의 확충 필요성도 커지고 있다. 김 의원은 지난해 국정감사에서 “현재 민간과 공공, 국방 등 3부분으로 나눠 운용되고 있는 사이버공격 위기관리시스템 대신 국가적인 차원에서의 컨트롤 타워가 설립되고, 인터넷침해 대응센터의 권한과 예산이 확대돼야 한다.”고 주장했다. 인력양성 문제도 시급하다. 조시행 안철수연구소 상무는 디도스 간담회에서 “전문인력 양성은 5~10년 이상 장기적 관점에서 바라봐야 한다.”면서 “정보보호 시장을 늘려 유능한 인재가 올 수 있도록 하는 게 근본적 방안”이라고 덧붙였다. 이 밖에 국민 개개인의 사이버보안 생활화도 절실하다. 지난해 디도스 공격은 일반 PC를 좀비화하여 활용했기 때문이다. 이에 따라 방송통신위원회는 ▲윈도 자동 업데이트 설정 ▲백신 프로그램 설치 및 주기적인 바이러스 검사 ▲웹하드 등에서 내려받은 파일은 바이러스 검사 후 사용 ▲의심스러운 이메일 열람 주의 등을 당부했다. 이두걸기자 douzirl@seoul.co.kr
  • 비씨카드 명세서 위장 악성코드 이메일 확산

    최근 비씨카드의 이용대금 명세서로 위장한 악성코드가 확산되고 있어 주의가 요구된다. 23일 안철수연구소에 따르면 최근 비씨카드 이용대금명세서 형태를 띤 악성코드가 국내에서 이메일로 널리 퍼지고 있다. 이 악성코드는 ‘우리 BC카드 2010년 6월20일 이용대금명세서입니다’라는 제목의 스팸 메일 형태로 유포되고 있다. 명세서의 ‘이용대금 명세서 보기’를 클릭한 뒤 액티브X를 설치하면 특정 웹사이트에 접속해 악성코드인 ‘BA10.dll’ 파일 등을 내려받게 된다. 악성코드에 감염되면 같은 내용의 스팸 메일을 발송하고, 일부는 포털 네이버 만화와 영화 등을 대상으로 분산서비스거부(DDoS) 공격을 하는 것으로 분석됐다. 안철수연구소 관계자는 “피해를 막으려면 해당 제목의 이메일을 바로 삭제하고, 메일을 열었더라도 액티브X를 설치하지 말아야 한다.”고 당부했다. 이두걸기자 douzirl@seoul.co.kr
  • 스마트폰 악성코드 확산 주의

    스마트폰 열풍이 국내외에서 한창 불고 있지만, 그에 따라 모바일 악성코드에 대한 경각심이 높아지고 있다. 13일 한국전자통신연구원(ETRI)의 ‘스마트폰 보안 위협 및 대응기술’ 보고서에 따르면 모바일 악성코드는 스마트폰을 포함한 모바일 단말기를 대상으로 정보유출, 기기고장, 불법 과금 등의 악의적인 행위를 수행하기 위한 악성 프로그램이다. 해외의 경우 스마트폰 악성코드는 2004년 27건이 발견되는 등 현재까지 1000건 정도 확인된 것으로 알려졌다. 국내에서는 지난 4월 윈도모바일(WM)용 스마트폰 사용자로부터 ‘트레드다이얼’ 악성코드가 모두 155건 보고됐다. ETRI가 구분한 대표적인 모바일 악성코드는 ▲단말기 장애 유발형 악성코드. 이는 기기 사용을 불가능하게 하거나 장애를 유발한다. 이어 ▲단말기 전력을 지속적으로 소모시키거나 ▲전화 통화를 지속적으로 시도, 요금을 발생시키는 형태도 나타났다. 또한 ‘인포잭’이나 ‘플렉시스파이’ 등의 악성코드는 감염된 단말기의 정보나 사용자 정보를 외부로 유출시키는 유형이다. 이두걸기자 douzirl@seoul.co.kr
  • 스마트폰 ‘軍기밀 유출’ 무방비

    8일 낮 12시 기무사령부 대회의실. 왼쪽에는 ‘피해자’ A가, 오른쪽엔 ‘해커’ B가 앉아 있다. A가 자신의 스마트폰으로 포털사이트에 접속했다. A는 이름과 주민등록번호를 넣고 휴대전화를 통해 인증번호를 받아 성인사이트에 접속했다. 이 과정에서 다운로드 받은 인증프로그램에 악성코드가 숨겨져 들어왔다. A가 입력한 개인정보는 고스란히 B의 스마트폰으로 자동 전송됐다. 이렇게 입수한 개인정보를 이용해 B는 A가 가입한 사이트의 아이디와 비밀번호를 확인하고 자신이 원하는 물품을 A의 이름으로 구입했다. 또 B는 악성코드를 통해 A의 스마트폰에 공격문자를 넣었다. 기무사 주관 제8회 정보보호 콘퍼런스에서 이정현 숭실대 컴퓨터학부 교수는 스마트폰이 쉽게 해킹에 노출돼 있음을 위와 같이 증명했다. 또 장병들이 갖고 있는 스마트폰의 위성항법장치(GPS)를 추적하면 작전지역 추적이 가능하다고 했다. 스마트폰을 일괄구매하는 미군의 경우 해킹의 위험성을 감안, 처음 구매 때 설치돼 있는 기본 프로그램 외에 별도의 응용 프로그램을 다운받지 못하도록 하고 있다. 이 교수는 “스마트폰은 컴퓨터보다 악성코드가 들어올 수 있는 출입구가 훨씬 더 많다.”면서 “군은 중앙통제형 원격보안관리 체계를 구축해야 한다.”고 제안했다. 오이석기자 hot@seoul.co.kr
  • ‘남아공 월드컵’ 악성코드 주의보

    다음 달 열리는 남아공 월드컵과 관련한 악성코드 주의보가 발령됐다. 보안업체 안철수연구소는 남아공 월드컵을 악용한 악성코드 유포 사례가 해외에서 발생해 주의가 요구된다고 14일 밝혔다. 이 악성코드는 지난 3월 말 처음으로 발견됐으며, 남아공 월드컵 관련 내용의 메일로 위장해 유포되고 있다. ‘월드컵 트레블 가이드’라는 제목의 이 메일에는 남아공을 소개하는 내용이 담긴 PDF 파일이 첨부돼 있다. 이두걸기자 douzirl@seoul.co.kr
  • 김연아 동영상 메일 클릭하면 가짜백신

    스포츠 매니아인 중학생 임모(14)군에게는 김연아 선수도 그의 우상이다. 그러나 며칠 전 이메일을 확인하다 보니 외국에서 김연아 선수의 동영상 편지가 날아와 있었다. 무심코 메일을 클릭하는 순간 정체를 알 수 없는 백신 프로그램이 자동설치를 시작했다. 이윽고 ‘컴퓨터에 수십개의 악성 코드가 발견됐고, 이를 치료하기 위해 30달러를 결제하라.’는 메시지가 떴다. 안철수연구소는 최근 김연아 선수 등 유명인이나 사회적 이슈를 가장해 설치를 유도하는 ‘가짜 백신’이 지속적으로 유포돼 주의가 필요하다고 4일 밝혔다. 가짜 백신은 지난해 286개, 올해 1월부터 4월까지 71개가 발견됐다. 올해 국내외에서 발견된 가짜 백신은 김연아 동영상과 CNN·ABC뉴스, 해외 보안업체 오진 등을 이용해 사용자를 유인하고 있다. 네티즌이 메일의 링크 주소나 구글에서 관련 검색 결과를 클릭할 때 가짜 백신이 설치되는 식이다. 설치된 가짜 백신은 ‘Windows Security Alert’ ‘CleanUp Antivirus’ 등으로 정상 파일을 악성코드라고 진단해 비용 결제를 요구하는 것으로 드러났다. 이두걸기자 douzirl@seoul.co.kr
  • 손톱만한 뱅킹 애플리케이션이 5억!

    “손톱만 하다고 무시 마세요. 이래 봬도 5억원짜리입니다.” 스마트폰 열풍에 금융권이 저마다 수십억원까지 개발비를 투자한 애플리케이션(응용프로그램)을 무료로 시장에 내놓고 있다. 3일 은행과 정보통신업계에 따르면 최근 스마트폰뱅킹 서비스를 내놓은 A은행의 애플리케이션 개발 비용은 10억원 정도다. 이중 프로그램 개발에 든 비용은 약 5억원이다. 보통 사무나 정보조회용 애플리케이션 개발 비용이 5000만원 미만임을 생각하면 10배 이상 비싼 셈이다. 증권·카드업계의 경우도 평균 1억~3억원을 애플리케이션 개발에 투자하고 있다. 억대의 돈이 들어가는 가장 큰 이유는 보안 때문이다. 애플리케이션에는 금융거래 때 오가는 개인 정보를 해킹과 악성코드로부터 보호할 보안 프로그램이 필수적이다. 인터넷뱅킹과 같다고 보면 된다. 보안업체 관계자는 “안철수연구소 같은 보안업체와 전자결제솔루션업체가 제공하는 공인인증서, 키보드보안, 백신제품 등의 가격은 수천만원에 이르는데 이 가격이 개발 단가에 포함된다.”고 말했다. 큰돈 들여 만든 애플리케이션을 고객들에게 무료 개방한 이유는 무엇일까. 이용자 증가가 곧 매출 증가로 연결되기 때문이다. 스마트폰을 주로 이용하는 젊은 고객을 잡는다는 의미도 있다. 미래에셋증권 관계자는 “스마트폰으로 대표되는 모바일 시장이 올 연말까지 10% 이상 성장할 것으로 기대된다.”면서 “지금 고객을 확보해 두면 1~2년 뒤에는 매출이 증가하는 효과가 있을 것”이라고 내다봤다. 때문에 고객을 유인하기 위해 갖은 수단이 동원된다. 동양종금증권, KB투자증권 등은 2년 거래를 약정한 고객에게 스마트폰 단말기 할부금을 지원하고 있다. 삼성증권은 10만원 이상 거래한 고객 1만명에게 통신비 3만 5000원을 제공한다. 미래에셋증권은 지난달 말 스마트폰 주식거래 수수료를 업계 최저수준인 0.015%로 인하했다. 오달란기자 dallan@seoul.co.kr
  • 스마트폰 악성코드 국내 첫 발견

    국내에서 처음으로 스마트폰에서 활동하는 악성코드가 발견됐다. 방송통신위원회와 안철수연구소는 최근 무단으로 국제전화를 거는 스마트폰 악성코드가 국내 옴니아2 등 윈도 모바일폰에서 발견됐다고 22일 밝혔다. 윈도 모바일 기반의 스마트폰용 악성코드인 ‘트레드다이얼’은 지난 13일 국내에서 처음 발견됐고, 지금까지 155대의 스마트폰이 감염돼 국제전화가 시도된 사례가 접수됐다. 그러나 스마트폰이 국제전화 발신 금지로 설정돼 있거나, 해당 전화번호가 존재하지 않기 때문에 실제 휴대전화 요금이 청구돼 피해를 입은 사례는 확인되지 않았다. 이 악성코드는 모바일 게임인 ‘3D 안티 테러리스트 액션’과 ‘코드팩’에 포함돼 배포됐으며, 50초마다 국제전화 번호로 전화를 걸도록 설계돼 있다. 현재까지 확인된 번호는 ‘1767******1’ ‘252*******1’ ‘882******7’‘882*******4’ 등 6개다. 이 악성코드는 이용자가 국내 블로그에 링크된 중국 모바일 애플리케이션 사이트 판다앱(pandaapp.com)을 통해 ‘3D 안티 테러리스트 액션’을 내려받으면서 유통됐다. 안철수연구소 측은 휴대전화 통화 목록에 이 같은 번호가 있거나 자동으로 국제전화가 발신될 경우 악성코드 감염을 의심하고, 국제전화 발신 금지 기능을 설정해둬야 한다고 당부했다. 스마트폰이 이 악성코드에 감염됐을 때는 안철수연구소의 전용 백신을 내려받아 치료하면 된다. 안철수연구소 조시행 상무는 “향후 유사한 사례가 발생할 수 있으므로 애플리케이션을 설치한 뒤 실행 전에 악성코드를 검사하는 등 주의가 필요하다.”고 말했다. 구혜영기자 koohy@seoul.co.kr
위로