찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-16
    검색기록 지우기
  • 인천지검
    2026-03-16
    검색기록 지우기
  • 일상생활
    2026-03-16
    검색기록 지우기
  • 직거래
    2026-03-16
    검색기록 지우기
  • 중부내륙
    2026-03-16
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • [DDos 3차공습] ‘Memory’ 제목 이메일 주의

    2차 분산서비스거부(DDoS) 공격 악성 코드가 개인 PC로 확산되고 있어 주의가 요구된다. 9일 인터넷 보안업체들에 따르면 지난 8일 저녁 2차 공격 시 이용된 ‘좀비PC’에 침투한 악성코드 중에 이용자도 모른 채 대량의 스팸메일을 보내도록 하는 악성코드가 발견됐다. 이는 대량의 이메일을 송수신하기 때문에 트래픽이 증가, 결국 서버에 부하가 걸리도록 하므로 이메일 버전의 DDoS 공격으로 볼 수 있다. 이메일은 ‘Memory of’이라는 제목이 달리고 본문에는 ‘last’라는 메시지가 들어 있으며, 20바이트 크기의 작은 RAR 압축 파일이 첨부됐다. 다만 현재 시스템에 문제를 일으키는 악성코드는 포함되지 않았다. 잉카인터넷은 첨부된 이 파일이 아무런 동작을 하지 않는 파일로 사용자의 PC에 끼치는 영향은 없다고 설명했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • 소녀시대 윤아, 중국서 불건전 만남 조장 모델?

    소녀시대 윤아, 중국서 불건전 만남 조장 모델?

    “헉! 내 얼굴이….” 소녀시대의 멤버 윤아(19)가 불건전 만남을 조장하는 듯한 중국의 한 인터넷 사이트에 모델로 등장해 우려를 낳고 있다. 이 사이트의 메인 화면에 윤아는 다른 여성의 얼굴과 함께 사이트를 홍보하는 모델처럼 등장하고 있는데 이로 인한 초상권 침해는 물론이고 심각한 이미지 훼손이 우려되고 있다. 사이트에는 윤아뿐만 아니라 2PM의 멤버 준호와 택연도 슬그머니 등장한다. 이 같은 사실은 소녀시대의 팬에 의해 알려지게 됐다. 최근 소녀시대의 팬 게시판에 “윤아가 중국 사이트 메인 화면에…. 게임방에서 게임하다 보니 악성코드가 있는지 저절로 떴다. 그냥 저런데 올라가 있는 게 보기 싫다. 제보를 한다”는 글이 올라왔다. 사이트를 찾아본 팬들은 “애인 만들기 사이트 같다. 한국 사이트에 일본 여자 연예인들 사진 많이 쓰는 거랑 같은 이치인 것 같다”. “윤아 누나가 이런 저급 사이트에 있다니”. “이글을 본다면 저 중국 사이트 신고해 달라”는 글을 남기며 이미지 훼손에 대한 걱정과 안타까움을 표시하고 있다. 윤아의 예처럼 이 같은 해외의 불건전 사이트에 국내 톱 여자 연예인들의 모습이 불법으로 사용되는 경우는 종종 목격됐다. 사이트 홍보 목적으로 뛰어난 미모를 지닌 한국 연예인의 얼굴을 모델처럼 사용하고 있는 사례가 종종 발견됐지만. 일일이 이를 적발해 법적 대응을 하기는 실제로는 쉽지 않은 상황이다. 윤아의 모습이 이 같은 사이트에 불법 도용되고 있는 사실을 접한 SM엔터테인먼트측은 “윤아가 중국 사이트에 모델로 활동한 적이 없다. 사진은 윤아의 교복 광고의 한 컷 같다. 엄연히 불법. 무단사용으로 SM차이나를 통해 필요한 조치를 하겠다”고 18일 밝혔다. 한편. 최근 마린룩 패션을 선보이며 컴백을 알린 소녀시대는 22일 멜론. 도시락 등 각종 온라인 음악사이트에 두 번째 미니앨범 타이틀곡 ‘소원을 말해봐’(Genie)의 음원을 공개할 예정이다. 기사제휴/스포츠서울@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 블루코트, 마이크로소프트 시스템센터 얼라이언스 합류

     세계적인 애플리케이션 딜리버리 네트워킹 업체인 블루코트는 WAN을 통해 지사를 오가거나 인터넷을 통해 원격 근무자 사이를 오가는 마이크로소프트 시스템센터 컨피그레이션 매니저(SCCM) 2007과 마이크로소프트 데스크톱 최적화 팩의 일부인 마이크로소프트 애플리케이션 가상화(Application Virtualization·이하 App-V)를 지원하기 위해 마이크로소프트 센터 얼라이언스에 합류했다고 밝혔다. 또 블루코트는 지난달 27일부터 5월1일까지 미국 라스베이거스에서 개최된 ‘마이크로소프트 매니지먼트 서밋 2009’에 참가하기도 했다.  블루코트 프록시SG 어플라이언스는 WAN을 오가는 기업용 애플리케이션과 원격 파일의 가속은 물론, SCCM과 App-V 사용자들을 위해 IT 부서에서 배포하는 소프트웨어 업데이트, 구성과 패치 등이 포함된 패키지 전송에 대한 최적화와 가속을 제공한다. 가령 마이크로소프트는 기존의 WAN을 통해 대략 4분 내외로 전송하던 40메가 바이트의 업데이트 파일을 블루코트 어플라이언스를 통해 불과 5초안에 전송할 수 있다.  또 기존의 WAN을 통해 1시간 이상 걸리던 375 메가 바이트의 대용량 소프트웨어 설치 패키지 파일은 수초 내외로 전송이 가능하게 됐다. 결과적으로 프록시SG 어플라이언스는 업무용 애플리케이션을 위한 WAN 상의 대역폭 문제를 해결한 것이다.  또 프록시SG 어플라이언스는 마이크로소프트 App-V를 사용하는 온디맨드 애플리케이션전송에 대해서도 최적화 및 가속을 제공할 수 있다. 블루코트 성능 테스트에서 App-V를 통한 마이크로소프트 오피스 워드 2007 전송은 애플리케이션을 원격으로 런칭하는 시간을 기존 대비 70% 향상시켰고 98% 대역폭 절감을 보여줬다.  업계 최초로 보안과 원격 사용자에 대한 통제가 통합된 WAN 최적화 클라이언트를 제공하는 블루코트 프록시클라이언트 소프트웨어는 소프트웨어 전송에 대한 가속은 물론 SCCM과 App-V를 통한 애플리케이션 전송도 가속할 수 있다. 스프레드시트나 프리젠테이션과 같은 파일에 대한 액세스와 원격 웹 애플리케이션의 응답 속도 개선을 위해 프록시클라이언트 소프트웨어는 바이트 캐싱 등이 포함된 WAN 최적화 기술을 이용한다. 또 실시간 클라우드 컴퓨팅 기반의 보안 서비스인 블루코트 웹펄스 서비스를 이용해 기업의 중앙 관리식 인터넷 사용 정책을 강화하고, 맬웨어, 스파이웨어, 모바일 악성코드, 피싱 위협으로부터 네트워크를 보호한다.  카리 알렉시온-티에난 App-V 제품 관리 디렉터는 “SCCM과 App-V는 서버와 클라이언트를 위한 애플리케이션 기술을 지속적으로 향상시켜야 하기에, 블루코트와 같이 분산된 환경에서 효과적인 애플리케이션 전송 및 WAN 최적화를 제공하는 업체의 가치를 매우 중요시 하고 있다”라며 “중앙집중적인 관리 및 애플리케이션과 분산된 지사에 위치한 사용자 모두의 원격 응답 시간 요구를 충족하기 위해서는 네트워크와 애플리케이션이 서로 유기적으로 운영돼야 한다”라고 밝혔다.  ●블루코트  세계적인 애플리케이션 딜리버리 네트워킹의 선도 업체인 블루코트는 정보 보안 및 최적화의 필수 요소인 모니터링, 가속, 보안에 기반한 애플리케이션 딜리버리 네트워크 인프라를 사용자, 장소, 네트워크에 제약없이 제공한다. 애플리케이션 인텔리전스는 기업이 네트워크에 대한 투자 보장, 신속한 결정, 비즈니스 애플리케이션의 보안 등의 혜택을 제공한다. 보다 자세한 사항은 한국 지사(070-7123-6100)로 연락하거나 웹 사이트 www.bluecoat.co.kr를 통해 얻을 수 있다.  인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [SI 급속 확산 비상] “당신은 SI환자와 비행기 동반 탑승…” 신종 보이스피싱 주의보

    돼지인플루엔자(SI) 불안 심리를 노린 신종 ‘보이스피싱(전화금융사기)’이 등장했다. 질병관리본부는 최근 북미 지역 여행객을 대상으로 전화로 항바이러스제 구입이나 예방접종을 권유하는 보이스피싱 사례가 잇따라 발생하고 있어 주의가 필요하다고 30일 밝혔다.본부에 따르면 ‘SI 환자와 비행기에서 동반 탑승했으니 타미플루나 항바이러스제제를 구입할 의사가 있으면 회신 번호를 알려 주겠다.’고 말하는 전화가 걸려 오면 보이스피싱일 가능성이 높다. 문자의 경우 주로 ‘당신이 타고온 비행기에 SI 환자가 탔다. 당신에게 약을 주겠으니 받으러 오라.’는 내용이 많다. 모두 여행객의 불안감을 노리는 내용이다.보이스피싱 전화나 피싱 문자의 출처는 아직 밝혀지지 않았다. 전화의 경우 29일 2건, 30일 1건 등 총 3건이 질병관리본부에 신고됐으며 문자는 3건 접수됐다. 질병관리본부 역학조사팀 김진석 팀장은“보이스피싱 전화나 문자를 받는 경우 보건소나 질병관리본부 SI상황실(02-3157-1610~4)로 연락해 달라.”고 당부했다.한편 미국 등 일부 해외국가에서는 SI 관련 정보인 것처럼 속여 악성 코드를 유포하는 ‘이메일 피싱’이 등장했다. 이메일의 첨부파일을 무심코 열면 컴퓨터에 악성코드가 침입하기도 한다. 이민영기자 min@seoul.co.kr
  • [IT플러스]

    프리미엄 미니 노트북 출시 ●삼성전자는 이달말 프리미엄 미니노트북 N310을 국내에 출시한다. 10.1인치 액정표시장치(LCD)를 탑재한 ‘N310’은 기본 배터리를 부착하고도 무게가 1.23kg에 불과하고, 기본 배터리로는 최대 5시간, 고용량 배터리로는 최대 11시간까지 사용할 수 있다. 90만원대 후반에서 100만원대. 삼성전자 넷 북 국내 판매 1위 ●외산 위주였던 국내 넷 북 시장이 국산 위주로 급속히 대체되고 있는 것으로 나타났다. 3일 시장조사업체 한국IDC에 따르면 지난해 4·4분기 삼성전자가 국내에서 3만2000대의 넷북을 판매, 국내 시장 1위를 차지했다. LG전자가 2만대를 팔아 2위에 올랐으며 넷 북 시장의 ‘원조’격인 타이완 PC업체 아수스는 1만 912대를 판매하는 데 그쳐 3위로 밀렸다. 이어 델이 9000대로 4위, 삼보컴퓨터가 8000대로 5위에 올라 1위부터 5위 중 국내 업체가 3자리를 차지했다. 기업용 백신 ‘VB 100% 어워드’ ●안철수연구소는 기업 PC용 통합백신인 ‘V3 IS 7.0 플래티넘’이 국제 안티바이러스 평가 기관인 바이러스 불러틴에서 실시한 ‘4월 윈도 XP 환경 테스트’에서 바이러스를 100% 진단해 ‘VB 100% 어워드’를 받았다고 밝혔다. ‘VB 100% 어워드’는 백신이 전 세계적으로 유포된 바이러스와 트로이목마, 스파이웨어 등 각종 악성코드 샘플을 오진 없이 100% 진단할 때 부여되는 국제 인증이다. ‘트랜스포머2’서 휴대전화 광고 ●LG전자는 6월에 개봉하는 SF영화 ‘트랜스포머2’에 자사의 각종 풀 터치폰과 메시징폰이 제품 간접 광고(PPL) 형태로 노출돼 세계 영화팬에게 소개된다고 3‘일 밝혔다. LG전자는 미국 라스베이거스에서 열린 통신 전문 전시회 ‘CTIA 2009’에서 ‘트랜스포머2 버사폰’을 선보였다. PC 자판과 배열이 같은 쿼티(QWERTY) 키패드 탈부착이 가능한 풀 터치 메시징폰 ‘버사’에 트랜스포머 특유의 상징 문양이 적용된 제품이다.
  • 만우절에 게임 이용자 ‘울고 웃고’

    만우절에 게임 이용자 ‘울고 웃고’

    4월 1일 만우절을 맞아 게임 이용자들의 희비가 엇갈리고 있다. 기대를 모았던 지난달 31일 ‘스타크래프트2’ 베타 테스트 소식은 오보로 밝혀지고 악성코드의 위협은 늘어난 반면 게임 속에서 펼쳐질 즐거운 장난에 게임 이용자들의 기대치가 높아지고 있는 것. 블리자드 엔터테인먼트 코리아는 만우절을 하루 앞두고 ‘스타크래프트2’의 베타 테스트 실시일이 3월 31일이란 소문에 “사실무근”이라며 일축했다. 이번 소문은 ‘스타크래프트2 베타 테스트에 초대합니다’란 실체를 확인할 수 없는 메일의 내용이 외신으로부터 전해져 게임 이용자들을 들뜨게 했다. 만우절에 활동을 개시하는 악성코드 주의보도 게임 이용자들의 관심을 끌고 있다. 최근 몇몇 온라인게임에서 악성코드로 인한 피해 사례가 발생함에 따라 게임 이용자들의 경각심이 고조되고 있다. 이 악성코드는 지난해 말부터 등장한 ‘콘피커(Conficker)’ 웜의 변종으로 외부의 특정 시스템으로 접속을 시도해 악성코드로 추정되는 다른 파일을 내려받아 피해를 유발시키는 것으로 알려졌다. 엔씨소프트의 온라인게임 ‘리니지2’는 만우절을 앞두고 관련 티저 배너를 선보여 게임 이용자들의 호기심을 자아냈다. 이번 배너에 등장한 ‘리니지2’의 캐릭터는 부풀린 파마머리에 우스꽝스런 말풍선 내용으로 만우절 이벤트를 암시했다. 회사 측은 만우절 당일인 오전 7시부터 10시까지 3시간 동안 정기점검을 공지했다. 이벤트가 진행된다면 정기점검 이후 본격적으로 선을 보일 것이란 예상이 지배적이다. 이를 접한 게임 이용자들은 “예상 밖 이벤트에 흥미롭다.”, “도발적인 상상력이 돋보인다.” 등의 반응을 보이고 있다. 서울신문NTN 최승진 기자 shaii@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • KISA-엔씨소프트 “악성코드야 물럿거라”

    KISA-엔씨소프트 “악성코드야 물럿거라”

    한국정보보호진흥원(KISA)과 엔씨소프트는 26일 그린 인터넷서비스 및 이용자보호에 관한 협약을 체결했다. 이번 협약은 KISA가 자체 개발한 악성코드 감염확인기술을 엔씨소프트의 게임 사이트 방문자들에게 서비스 하는 것을 골자로 한다. 이에 엔씨소프트 게임 이용자들은 게임포털 플레이엔씨 홈페이지에 로그인하거나 ‘아이온’ 클라이언트 실행시 자동으로 악성코드 감염 여부를 탐지할 수 있게 된다. 악성코드에 감염된 이용자들은 백신 설치를 통해 자동으로 치료를 받거나 KISA로부터 치료 방법을 전달 받을 수 있게 된다. 엔씨소프트는 이번 협약과 관련해 자사 게임 사용자들의 PC 보안 수준을 높일 수 있을 것으로 기대하고 있다. 한편 KISA의 침해사고통계월보에 의하면 악성코드의 일종인 악성봇의 경우 2008년 세계 감염 PC 중 한국 PC 비율이 약 8.8%에 달하는 것으로 측정됐다. 일부 악성 코드는 게임계정 도용과 개인정보 유출을 발생시키기도 한다. 서울신문NTN 최승진 기자 shaii@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 서울시 행정망 해킹 방어에 ‘구멍’

    서울시 행정망 해킹 방어에 ‘구멍’

    #2009년 3월 서울 A구청. 행정전산 서버에 접속한 외국 국적의 해커 B씨는 작업후 10분만에 가족관계부와 토지대장에 접속해 서류를 위조해냈다. 10만명의 구민 개인정보를 도용해 이른바 ‘대포 통장’과 ‘대포폰’으로 수십억원대의 사기극을 펼쳤다. 뉴타운·재개발 사업 등 처음에 보안유지가 필요한 각종 도시개발 사업의 세부 계획을 미리 빼돌려 부동산 투기꾼들에게 팔아먹었다. ●사이트 한곳 뚫리면 전체 위험 4일 서울시에 따르면 이같은 가상 시나리오가 현실이 될 뻔한 아찔한 상황이 최근 시에서 발생했다. 국가정보원이 서울시와 25개 자치구의 ‘정보보안실태’를 정기 점검한 결과, 보안상의 허점이 20여개나 발견된 것으로 확인됐다. 48시간 동안 13개 사이트에 대해 비공개로 실시한 표본조사 점검에서 ▲정보보안 규정 운영 ▲전자우편 보안 ▲악성코드 대응 등의 항목에서 매우 취약한 것으로 지적받았다. 국정원이 지적한 대표적 허점은 개인 웹메일과 행정포털 메일의 통합운영. 해커들이 ‘미끼 프로그램’을 이용, 사이트에서 손쉽게 아이디와 패스워드를 알아내는 만큼 공문서와 개인정보가 순식간에 넘어갈 수 있다는 지적이다. 본청 정보화기획단에서는 직원들이 이메일을 열 때 공인인증서를 통해 로그인하도록 권고하지만, 잘 지켜지지 않는 게 현실이다. 또 해커들이 여러 홈페이지에 동시다발적으로 뿌려놓는 해킹프로그램도 골칫거리다. 구청에선 홍보부서 직원 등 비전문가들이 보안관리를 담당하고 ‘보안키’마저 설치되지 않아 아이디와 패스워드 유출이 상당할 것으로 판단했다. 서울시가 직·간접으로 운영하는 인터넷 사이트는 모두 264개. 자치구의 직영사이트를 제외하면 나머지 중 119개는 본청 정보화기획단이, 105개는 38개 실·국이 운영한다. 이들 사이트는 모두 거미줄처럼 얽혀 있기 때문에 한 곳이 뚫리면 중앙서버도 안전할 수 없다는 것이다. ●전문인력·예산 턱없이 부족 보안담당 부서의 간부는 “(이런 사실이) 외부에 알려지면 (해커들에게) 당장 공격받을 수 있는 허점이 있다.”면서 “당장 보안관리센터를 만들고 취약점에 대한 진단 의무화와 운영인력 확보를 서두르겠다.”고 보고했다. 정보화기획단에 소속된 5명의 보안인력으로는 2명이 24시간 동안 2교대하기에도 벅찬 실정이어서 곧 8명, 3교대 체제의 보안관제팀을 출범시키기로 했다. 국제인증심사원(ISO27001)을 통한 사이버보안평가제를 도입하고, 30억원을 들여 각 자치구에 사이버침해대응센터를 설치해 시청 보안센터와 행정안전부·국가정보원이 연동하는 ‘광역 보안관제’ 체계도 도입할 계획이다. 이와 관련, 서울시는 “기능과 보안이 한층 강화된 국가공인증(GP KR) 방식으로 변경하고, 중요문서는 암호화했기 때문에 공문서 및 개인정보가 해킹당할 일은 드물다.”고 밝혔다. 오상도기자 sdoh@seoul.co.kr [다른 기사 보러가기] CEO가 저녁먹자 불러서 갔더니 ‘황당한 퇴직’ 국회의원 또 도진 외유병 출산휴가 마친 뒤 복귀하니 무급휴가 가라고? 新자린고비…종이값·야근비·홍보비도 없다 한약 부작용 신고 ‘0’
  • [경제플러스] “USB 통한 악성코드 감염 주의”

    현대·기아차는 해외 현지법인 근무 등을 포함한 ‘글로벌 인턴십 프로그램’을 시행할 예정이라고 10일 밝혔다. 세계 경영의 주축이 될 지역 전문가 양성을 위한 취지다. 올해부터 3년간 총 100명 이상을 선발한다. 합격한 학생들은 여름방학을 이용해 2개월간 해외 법인에 파견돼 인턴사원으로 근무한다. 향후 현대·기아차 대졸사원 공채에서 우대를 받으며 입사할 수 있다. 다음달 모집이 진행된다.(www.hyundai-mo or.com, www.kia.co.kr) 한국정보보호진흥원(KISA)은 10일 최근 USB 등 이동식 저장장치로 전파되는 악성코드에 감염되는 사례가 증가해 주의가 필요하다고 밝혔다. USB 악성코드에 감염된 저장장치를 컴퓨터에 삽입하면 자동실행되면서 PC를 감염시킨다. KISA는 이동식 저장장치를 통해 전파되는 악성코드 변종이 확산될 경우 개인 정보유출, 분산서비스거부(DDoS) 공격 악용 등 추가적인 피해가 발생할 수 있다고 지적했다.인터넷침해사고대응지원센터 홈페이지(http://www.krcert.or.kr), 보호나라 홈페이지(http://www.boho.or.kr)나, 국번없이 118로 전화하면 전문상담원의 도움을 받을 수 있다.
  • 인터넷뱅킹 中해커에 뚫렸다

    인터넷뱅킹 中해커에 뚫렸다

    중국 해커가 하나은행 고객예금을 도둑질한 사건이 발생했다. 경찰이 수사에 나선 가운데 개인 컴퓨터 해킹에 따른 정보 유출인지, 은행 인터넷뱅킹 시스템에 대한 해킹인지를 두고 논란이 일고 있다. 9일 서울 강남경찰서에 따르면 지난달 5일 오후 3시39분에서 3시44분 사이 하나은행 인터넷뱅킹을 통해 3차례에 걸쳐 각각 700만원씩 회사원 S(38·여)씨의 예금 2100만원이 무단 인출됐다. 이 사실을 접한 S씨는 즉시 이 돈이 송금된 기업은행 통장에 대해 지급 정지를 요청했지만 이미 돈은 빠져나갔고 210만원만 남았다. S씨는 이날 오전 11시쯤 국민은행으로부터 전날 밤 중국에 등록된 IP로 누군가 자신의 계좌에 접근해 인터넷뱅킹을 시도했다는 연락을 받고 공인인증서를 재발급 받은 지 3시간여 만에 피해를 입었다. 국민은행은 자체 모니터링 결과 이 IP가 지난해 8월 한 고객이 해킹 피해를 입었을 때 사용된 IP와 동일한 것으로 드러나 S씨에게 연락했다. 경찰과 금융권은 해커가 개인 컴퓨터 해킹을 통해 개인 정보를 빼냈다는 데 무게를 두고 있다. 중국 해커가 S씨 컴퓨터를 해킹해 보안카드 등 개인 정보를 빼낸 데 이어 키보드 정보를 실시간으로 전송받는 ‘키로그’ 프로그램이 작동하는 악성코드를 발송해 S씨가 부주의로 이 프로그램을 깔게 했다는 것이다. 하나은행 등 금융권 관계자는 “고객이 사용 편의상 보안카드 번호를 웹하드나 엠파스, 네이버 등 포털의 이메일에 액셀로 저장하거나 스캔받아서 올려놓는데, 이는 해커에 의해 쉽게 해킹된다. 악성코드가 깔리면 공인인증서나 계좌 비밀번호는 실시간으로 해커에게 전송된다.”고 말했다. 하지만 피해자 S씨는 경찰 진술에서 “다른 건 몰라도 보안카드를 스캔받아 컴퓨터에 저장해 놓거나 분실한 적이 없다.”고 강조했다. 금융보안연구원 관계자는 “보안카드는 타인이 입수하지 않는 한 절대 그 정보를 알 수 없다.”면서 “이번 사건의 최대 의문점”이라고 말했다. 경찰 관계자도 “은행의 인터넷뱅킹 해킹도 완전히 배제할 수 없다.”면서 “개인 컴퓨터 해킹이 아닌 다른 방식으로 유출됐을 가능성도 수사하고 있다.”고 밝혔다. 경찰은 S씨의 돈이 흘러간 계좌의 실제 주인을 찾는 한편 S씨의 컴퓨터에 대한 정밀 분석을 전문가팀에 의뢰했다. 김승훈기자 hunnam@seoul.co.kr
  • 밸런타인 바이러스 주의

    다음달 14일 밸런타인데이를 앞두고 PC악성코드가 유포되고 있어 주의가 필요하다. ‘I give my heart to you’, ‘You are the ONE’, ‘I belong to you’, ‘Wanna kiss you’ 등과 같은 제목의 메일에 첨부된 하트 모양의 그림을 클릭하면 악성코드가 다운로드된다. 이들 웜에 감염되면 인터넷 속도가 느려지거나 이메일과 IP주소 등 사용자 개인정보가 외부로 유출될 위험이 있다. 홍희경기자 saloo@seoul.co.kr
  • 휴대전화에도 백신프로그램이?

    휴대전화에 백신프로그램이 들어있다? 휴대전화 기능이 발달하면서 컴퓨터 바이러스 같은 악성 코드의 침투가능성이 커지고 있다.물론 이를 막기 위해서 휴대전화에도 PC의 백신프로그램이 활약하고 있다. 안철수연구소는 삼성전자 스마트폰 ‘T옴니아’에 모바일 백신 소프트웨어(SW)인 ‘안랩 모바일 시큐리티’를 공급했다.‘T옴니아폰’에 공급된 ‘안랩 모바일 시큐리티’는 ▲악성코드의 검사 및 삭제 ▲단말기 및 외장 메모리의 실시간 감시 ▲다양한 방법의 검사 설정 ▲악성코드 검역소 및 이력 관리 등 휴대전화에 특화된 기능들을 포함하고 있다. PC용 백신프로그램의 휴대전화용 버전이라고 생각하면 된다.사용자는 ‘T옴니아폰’에 제공되는 CD를 통해 ‘안랩 모바일 시큐리티’를 설치한 뒤 모바일 바이러스의 검사·치료 및 실시간 감시 등을 활용해 스마트폰으로 무선인터넷을 안전하게 이용할 수 있다.안철수연구소 관계자는 “국내에는 아직 스마트폰의 보안위협이 없지만 휴대전화 기능이 고도화되고 운영체제가 다양해짐에 따라 악성코드,불법피싱 등의 피해 가능성이 있다.”고 지적했다. 휴대전화 바이러스라고 하면 생소할 수 있지만 이미 2004년에 휴대전화용 바이러스가 등장했다. 2004년 6월 노키아의 심비안 OS를 탑재한 스마트폰에 감염되는 ‘카비르(cabir)’라는 악성코드인 웜이 유럽에서 발생했다.이후 ‘스컬스(skulls)’ ‘라스코(lasco)’ ‘윈도CE.Brador’ 등의 바이러스가 발견됐다.휴대전화가 바이러스에 감염되면 해골모양이 나오거나 작동이 멈추기도 한다.또 휴대전화 주인도 모르게 동시에 문자메시지를 자동으로 전송하게 하기도 한다.지금까지 350여건의 휴대전화 바이러스가 발견됐다. 우리나라 휴대전화는 자바(JAVA),위피(WIPI) 기반 운영체제를 사용하므로 바이러스가 전파된 사례는 없다.하지만 별도의 운영체제를 갖춘 스마트폰 사용이 늘면서 위험가능성은 높아지고 있다.T옴니아폰도 윈도 모바일이라는 운영체제를 사용하는 스마트폰이다. 휴대전화 바이러스가 더 위협적인 것은 허술한 보안 때문이다.컴퓨터의 경우 백신프로그램들이 많이 나와 있고 바이러스 경각심도 높다.또 일정 시간만 사용하는 컴퓨터와 달리 휴대전화 전원은 하루 24시간 켜져 있어 바이러스가 퍼지는 데 보다 유리하다.컴퓨터의 운영체제와 비슷한 프로그램을 사용하는 스마트폰이 늘면서 컴퓨터 바이러스를 변형한 바이러스 등을 쉽게 만들 수 있다는 점도 있다. 김효섭기자 newworld@seoul.co.kr
  • 방산업체 노리는 北·中해커

    최첨단 무기를 제조하는 국내 방산업체들과 일부 업체들이 해커들의 위협에 무방비로 노출되어 있는 것으로 나타났다. 국회 지식경제위 소속 한나라당 김태환 의원이 29일 한국정보통신연구원 산하 국가보안기술연구소에서 제출받은 ‘민간업체 해킹피해 실태’ 자료에 따르면 올해에만 11곳이 해킹된 것으로 확인됐다. 이 중 L사는 국내 굴지의 방산업체 중 한 곳으로 휴대용 대공무기 ‘신궁’ 등을,H사는 이지스함과 잠수함 등을 제조하는 업체로 두 회사의 주요 컴퓨터 시스템에서 해커들이 심어놓은 악성코드가 발견됐다. 해킹의 대부분은 중국과 북한의 소행으로 확인됐다. 또 국가보안기술연구소가 지난해 작성한 보고서에 따르면 국내 위성 가운데 우리별 3호, 과학위성 1∼3호, 다목적 위성 아리랑 1∼2호 등은 데이터와 관제 보안시스템이 없었다. 무궁화 위성 1∼3호와 5호는 록히드마틴사의 보안체계를 그대로 사용, 보완체계 제조 업체가 마음만 먹으면 언제든지 해킹할 수 있는 것으로 나타났다. 김 의원은 “대다수 위성은 보안장치가 없고 최근 발사된 위성은 해외 업체의 보안체제를 그대로 사용해 데이터 조작은 물론 위성을 탈취당할 수 있는 상태”라며 “독자적인 암호체계를 만들어 탑재해야 한다.”고 지적했다. 구동회기자 kugija@seoul.co.kr
  • 행안부, 유해사이트 차단시스템 도입

    인터넷 해킹을 통한 공공기관의 중요자료 유출 피해를 막기 위해 ‘유해사이트 차단시스템’이 전격 도입된다. 행정안전부는 5일 불법 사이트나 업무에 지장을 주는 인터넷 사이트의 URL(인터넷 사이트 위치를 나타내는 방법, 가령 http://www.mopas.go.kr)에 대해 주제별로 접속 정책을 설정, 접속을 차단하거나 허용하기로 했다고 밝혔다. 행안부는 전 부서에 우선 웹하드·파일을 주고받는 메신저 등의 자료유출 가능성이 높은 사이트, 테러·불법 동영상 전송 등으로 적발된 불법사이트를 전면 차단한다는 계획이다. 또 악성코드 전파나 사이버 공격 경유지로 이용되는 보안 취약 사이트도 점검하기로 했다. 행안부 관계자는 “내부 업무용 네트워크와 외부 인터넷 망을 오는 10월 완전 분리해 개인 이메일로는 업무자료 송수신을 원천적으로 금지해 자료 유출을 막을 것”이라고 강조했다. 강주리기자 jurik@seoul.co.kr
  • 현대중공업 기술유출 단속

    현대중공업은 9일 국내 제조업계로는 처음으로 한국정보보호진흥원(KISA)과 ‘사이버 침해 공동대응에 관한 협약’을 체결했다고 밝혔다. 조선·자동차 등 산업계에서 사이버를 통한 기술유출 사고가 자주 생기고 있는데 따라 세계 최고 조선업체인 현대중공업이 보유하고 있는 첨단기술이 유출되는 것을 막기 위해서다. 협약에 따라 현대중공업은 한국정보보호진흥원에서 해킹, 바이러스 예방 기술, 악성코드 탐지 도구 등을 제공받도록 했다. 기업 표준 정보보호관리체계(ISMS) 수립과 이행에도 참여한다. 또 사이버 상의 기술유출 사고예방 및 사고 발생 때 신속한 대응으로 피해를 최소화하는 협력체계도 구축한다. 현대중공업 경영지원본부 황시영 전무는 “기업의 주요 기술이 국가 안보와 경쟁력 면에서 갈수록 큰 비중을 차지해 국내 최고 보안전문기관과 공동으로 기술유출 방어 체계를 구축하게 됐다.”고 말했다. 한국정보보호진흥원 황중연 원장은 “이번 국내 최고 제조업체의 사이버 보안체계 구축은 국내 전체 산업계의 모범이 될 것”이라고 평가했다.울산 강원식기자 kws@seoul.co.kr
위로