찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 안랩
    2026-01-21
    검색기록 지우기
  • 다음달
    2026-01-21
    검색기록 지우기
  • 차용
    2026-01-21
    검색기록 지우기
  • 미용사
    2026-01-21
    검색기록 지우기
  • 간부
    2026-01-21
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
282
  • 다음·네이트 등 19개 웹사이트 디도스 공격받아

    정보보안 기업 안랩은 디도스(DDoS·분산 서비스 거부) 공격을 받은 기업 웹사이트가 19개로 확인됐다고 25일 밝혔다. 이번 디도스 공격은 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보인다. 공격을 받은 사이트는 이날 오전 9시 기준으로 다음, 네이트, MSN, 티스토리, 한게임, 넥슨, 중앙일보, CBS 등 13개 기업의 16개 웹사이트였다. 그러나 오후 들어 정체가 확실하지 않은 웹사이트 3개가 추가돼 공격 대상 웹사이트의 수는 총 19개로 늘었다. 1만대로 확인됐던 좀비PC 수는 오후 8시 현재 2만 8000대로 증가하면서 공격 대상 웹사이트도 늘어난 것으로 분석된다. 이번에 감염된 PC는 7월 악성코드가 발견됐을 때 백신을 설치하지 않거나 갱신(업데이트)하지 않은 PC가 대부분이다. 백신 검사를 거쳐 악성코드를 삭제하고 백신 프로그램을 실시간 동작 상태로 유지하는 게 안랩이 제시한 최선의 대응책이다. 안랩은 현재 자체 보안대응센터(ASEC)와 컴퓨터침해사고대응센터(CERT)를 비롯해 전사 비상 대응 체제를 가동하고 변종 악성코드를 긴급히 엔진에 반영했다고 설명했다. 이어 “백신 V3로 해당 악성코드를 모두 진단했고 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정”이라고 밝혔다. 강병철 기자 bckang@seoul.co.kr
  • 금융사기 활개치는데 ‘컨트롤 타워’가 없다

    금융사기 활개치는데 ‘컨트롤 타워’가 없다

    회사원 최모(30·여)씨는 스마트폰으로 날아온 쇼핑몰 문자를 클릭했다가 봉변을 당했다. ‘17만원 결제 완료, 내역 확인’이라는 내용의 문자를 클릭하자 자기도 모르는 새 20만원이 소액결제 돼 버렸다. 이른바 ‘스미싱’으로 불리는 금융사기였다. 최씨는 금융감독원에 신고했지만 “우리 쪽이 아니고 경찰청 사이버테러대응센터나 통신사 고객센터로 신고해야 한다”는 안내를 들었을 뿐이다. ‘피싱’, ‘스미싱’ 등 금융사기가 갈수록 진화하며 기승을 부리고 있지만 피해 예방과 범죄 추적 등을 총체적으로 담당할 컨트롤 타워가 없어 상황을 더욱 악화시키고 있다. 금융위원회, 금융감독원, 미래창조과학부, 경찰청 등으로 소관 업무가 쪼개진 채 따로 돌아가는 형국이다. 스미싱은 미래부, 해킹은 경찰청, 파밍·피싱은 경찰청과 금융위·금감원이 담당하는 식이다. 금융당국 관계자는 “스미싱은 전화에서 돈이 빠져나가는 구조라 금융사기로 분류하고 있지 않다”면서 “금융사기 전반을 담당하는 주무부처라는 개념이 없고 맡은 역할이 조금씩 다르다”고 말했다. 금감원은 정보기술(IT) 대책 마련, 예방활동, 홍보를 주로 하고 경찰은 검거하는 것이 주된 임무다. 유관부처가 공조해서 하는 일이라고는 4개 기관 공동으로 경보를 내는 일뿐이다. 올 3월 경보 발령 제도가 도입된 이후 8월 29일 파밍 합동 경보가 딱 한 차례 있었다. 소비자 단체인 금융소비자연맹 강형구 국장은 “금융사기를 총괄하는 기구가 없다 보니 중구난방식으로 대응할 수밖에 없다”면서 “경찰에 신고하면 금융사에 신속하게 연락해 지급 정지를 해야 하는데 이 부분도 원활하게 이뤄지지 않는다”고 지적했다. 그러다 보니 사기꾼들의 수법은 빠르게 진화하고 있지만 당국의 대응기법은 이를 따라가지 못하고 있다. 이를테면 금감원은 범죄자들이 대포통장 발급 자체를 못 받게 해 금융사기를 막겠다고 했지만 최근에는 정식 계좌를 이용해 이뤄지는 경우가 늘어나는 추세다. 최근에는 피해자의 컴퓨터에 악성코드가 감염돼 정상 계좌로 이체했는데 다른 계좌로 이체되는 사례가 기승을 부리고 있다. 은행, 카드, 캐피털 등 금융회사를 사칭하는 문자도 유행하고 있다. 금융당국이 지난 26일부터 시행한 전자금융사기예방대책에 가입하려다 사기를 당하는 사례까지 속출하고 있다. 네이버나 다음 등 포털사이트가 가짜사이트로 연결된 후 금감원의 배너나 팝업을 클릭하면 전자금융사기예방대책 서비스에 가입하라고 유도하는 것이다. 주민등록번호, 계좌번호, 보안카드 번호 전체를 입력하게 돼 있다. 금감원 관계자는 “금감원 가짜 배너, 은행 사칭 등은 솔직히 뚜렷한 예방책이 없다”면서 “워낙 교묘하고 끊임없이 진화하기 때문에 금융소비자들이 우선적으로 조심하는 게 중요하다”고 말했다. 정부가 근본적인 대책을 마련하지 못하는 사이 신종·변종 금융사기는 급증하고 있다. 신·변종 금융사기는 지난해 10월 296건에서 올 3월 736건, 5월 1173건 등으로 가파르게 증가하고 있다. 특히 20만~30만원의 소액결제로 이어지는 스미싱은 종류가 한층 다양해지고 있다. 보안업체 안랩의 조사 결과에 따르면 지난해 말까지 스미싱 악성코드는 매월 1~10개였지만 올 들어 1월 68개, 2월 174개, 3월 262개, 5월 345개, 8월 725개로 폭증했다. 지난해 발견된 스미싱 코드는 29건에 불과했지만 올해는 8월까지 총 2433개로 집계돼 84배가량 증가했다. 이민영 기자 min@seoul.co.kr 이성원 기자 lsw1469@seoul.co.kr
  • 영화표 준다더니 돈 빼가… 스마트폰 악성코드 기승

    올 상반기 PC와 모바일을 대상으로 한 악성코드가 예년에 비해 더 많아지고 악랄한 형태로 진화한 것으로 나타났다. 보안업체 안랩에 따르면 V3모바일에 추가된 모바일 악성코드는 올 상반기에만 총 67만여건으로, 지난해 1년간 접수된 악성코드 26만여건을 벌써 훌쩍 뛰어넘었다. 특히 상반기에 접수된 악성코드 유형 중에는 ‘트로이 목마’가 가장 많았다. 이는 사용자 모르게 사용자의 개인정보를 빼내거나 과금을 유발하는 형태로 전체 유형 중 절반 가까이나 됐다. 지난해까지는 애플리케이션(앱)이 실행되지 않은 상태에서도 광고를 강제로 노출하는 ‘유해 가능 프로그램’(PUP)이 가장 많았던 것과 비교하면 악성코드의 활용이 더욱 악의적인 형태로 변한 것이다. 안랩은 또 국내 스마트폰 사용자만을 노린 악성코드도 지속적으로 발견되고 있다고 전했다. 이런 악성코드는 국내에서 상용화된 스마트폰 관련 서비스를 분석하고 그 취약점을 노린 경우다. 개인정보를 바탕으로 외식·영화 쿠폰을 가장한 문자를 보내고 소액결제를 유도하는 등의 방식이 대부분이다. 올 상반기에는 15종의 악성코드가 국내 사용자를 대상으로 전파됐는데 이 중 12종은 새로 발견된 것들이다. 안랩 관계자는 “최근에는 인터넷 뱅킹 정보 탈취형 악성코드와 온라인 게임 계정 탈취형 악성코드가 결합해 금전적 이득을 극대화하는 양상을 보이고 있다”며 “정식 보안 업데이트와 보안 솔루션을 통해 지속적으로 주의를 기울여야 한다”고 조언했다. 강병철 기자 bckang@seoul.co.kr
  • 靑 해킹 정보 ‘로그파일’에 기록 남은 듯

    지난 25일 청와대를 비롯한 국가 기관, 언론사 등을 대상으로 자행된 사이버 공격에 관한 정보가 별도 서버에 백업된 로그(Log) 파일에 모두 기록돼 있는 것으로 파악됐다. 또 이번 공격이 악성 스크립트를 이용한 신유형 해킹이라는 분석도 나왔다. 전문가들은 보안투자법안 등 민관 합동의 신속한 대책 마련을 주문했다. 26일 미래창조과학부 등에 따르면 전날 청와대 등에 사이버 공격을 했던 해커들은 홈페이지를 해킹한 뒤 서버 접속 및 작업 내역이 기록되는 로그 파일도 조작한 것으로 알려졌다. 이는 자신이 침입한 경로와 작업 내역 등을 지우기 위해 해커들이 흔히 쓰는 수법이다. 하지만 청와대 등 주요 기관은 로그 조작에 대비해 실시간으로 이를 별도 서버에 백업하는데 이번 공격 기록도 별도 서버에 있는 로그 파일에 남아 있는 것으로 전해졌다. 미래부는 이를 분석하면 이번 공격의 주체가 누구인지, 침투 경로는 무엇인지 파악할 수 있을 것으로 보고 있다. 미래부 관계자는 “여러 기관 자료를 비교해 침입 경로, 발생 경위 등을 중점적으로 분석하고 있다”며 “이번 공격에 방어하는 백신을 오늘 새벽 적용한 이후 추가 공격이나 피해는 없다”고 전했다. 특히 이번 공격에는 해커가 악성 스크립트를 설치해 놓은 웹사이트에 방문하면 미리 설정된 특정 사이트로 공격 트래픽을 발생시키는 새로운 유형의 해킹 방식이 사용됐다. 보안업체 안랩에 따르면 해커들은 악성 스크립트 방식과 기존의 좀비 컴퓨터를 이용한 디도스(DDoS·분산 서비스 거부) 공격을 함께 사용했다. 또 보안업체 잉카인터넷은 이번 공격에 극우 성향 인터넷 커뮤니티 일간베스트가 이용됐다는 분석도 내놨다. 미래부 관계자는 “확인되지는 않았으나 기술적으로 가능한 얘기”라고 가능성을 내비쳤다. 전문가들은 반복되는 사이버 테러를 막기 위해서는 다방면의 보안 수준을 높이는 게 중요하다고 지적한다. 조규곤 파수닷컴 대표는 “3·20 테러나 이번 사태에서도 보듯이 보안은 한쪽이 완벽해도 다른 쪽이 문제를 일으키면 소용이 없다”며 “공공기관뿐 아니라 민간이 함께 보안 투자를 늘려야 한다”며 “사고 후 일시적으로 투자하는 것이 아닌 지속적인 투자가 가능하도록 법안 제정 등이 필요하다”고 조언했다. 한편 안랩은 일반 사용자들을 위한 ‘좀비PC 예방 십계명’을 내놨다. 사용자 수가 적은 웹사이트 접속을 자제할 것, 소셜네트워크서비스(SNS) 사용 시 모르는 사람의 페이지에서 단축 경로를 클릭하지 말 것, 신뢰할 수 없는 프로그램에 대한 경고가 나오면 ‘예’ ‘아니요’ 어느 것도 선택하지 말 것 등이다. 강병철 기자 bckang@seoul.co.kr
  • ‘6·25 해킹’에 16개 기관 뚫려… 어나니머스 소행이냐 北 소행이냐

    25일 발생한 해킹은 한국전쟁이 발발한 6·25에 맞춰 청와대 및 정부 부처, 정당, 언론사 등 16개 기관을 대상으로 광범위하게 이뤄졌다는 점이 특징이다. 안랩은 이번 디도스(DDoS) 공격을 유발한 악성코드가 25일 0시부터 배포됐으며 오전 10시에 디도스 공격을 수행하도록 서버로부터 명령을 받은 것으로 확인했다고 밝혔다. 프로그래밍대로 공격은 오전 10~11시에 집중됐다. 안전행정부, 미래창조과학부, 통일부 홈페이지가 줄줄이 문제를 일으켰고 오후 2시 40분쯤 보건복지부 홈페이지에도 접속 장애가 발생했다. 안랩은 또 지난 2011년의 3·4 디도스 공격 때와 마찬가지로 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 이번 해킹 피해는 단순 홈페이지 위·변조나 접속 장애 외에 개인 정보 유출로까지 이어진 것으로 보인다. 해킹을 당한 새누리당 일부 시·도당에서는 당원 명부가 유출됐다는 의혹이 나오고 있다. 박재문 미래부 정보화전략국장도 이날 브리핑에서 “유출된 개인정보를 유포하는 사이트 3곳을 발견해 차단했다”면서 “유출된 정보의 진위 여부와 유출 기관 등을 파악 중”이라고 설명했다. 정부는 이번 해킹을 ‘한 단체의 소행’으로 의심하고 있지만 어떤 단체인지, 목적이 무엇인지를 특정하지 못하고 있다. 해킹된 홈페이지에는 국제 해커그룹으로 알려진 어나니머스(Anonymous)의 이름이 쓰여 있으나 정부는 단정하기는 이르다는 입장이다. 이번 해킹은 북한 소행이라는 주장도 나온다. 6월 25일에 맞춰 대대적인 해킹 공격이 이뤄졌다는 점, 공격수법이 2009년과 2011년 북한이 벌인 디도스 공격과 유사하다는 점 등이 근거다. 그러나 박 국장은 “아직 단정할 단계가 아니다”라면서 “해킹의 경로나 방법, 로그 기록 등을 분석해서 유사성이 발견돼야 하는데 아직 조사하고 있다”고 말했다. 이런 가운데 방송사·금융사 정보전산망이 공격받은 3·20 사이버 테러 이후 석 달 만에 청와대 등의 보안망이 뚫리면서 그간 대책 마련이 소홀했던 게 아니냐는 지적도 나온다. 한편 어나니머스 소속 일부 해커들은 이날 낮 12시를 기해 북한 관련 사이트 46곳을 디도스 공격하겠다고 밝혔다. 일부 사이트는 접속 장애 등을 일으킨 것으로 전해졌다. 어나니머스 측은 이날 북한 웹사이트의 해킹을 통해 확보한 명단을 공개했다. 어나니머스는 이를 “북한 군 고위간부”라고 주장했다. 이 명단에는 곽종구, 권덕기, 김석일, 리철석 등 13명의 이름과 생년월일, 전화번호, 주소 등이 적혀 있다. 하지만 명단 속 주소지가 대부분 북한이 아닌 중국인 데다 일부 인사들은 1982년, 1989년생 등으로 표기돼, ‘고위 간부’란 주장은 무리라는 지적이 나온다. 강병철 기자 bckang@seoul.co.kr
  • “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    25일 청와대 홈페이지 해킹 사건으로 알려진 정부기관 디도스(DDoS·분산서비스거부) 공격이 보수 성향의 인터넷 커뮤니티로 알려진 ‘일간베스트 저장소’(일베)를 통해 이뤄졌다는 분석이 나왔다. 보안업체 잉카인터넷은 “일베를 통해서 청와대와 국정원, 새누리당 등의 홈페이지를 공격하는 코드가 삽입된 것으로 확인됐다”고 26일 밝혔다. 잉카인터넷과 안랩 등 보안업체의 설명에 따르면 이번 공격에는 다수의 일반 PC를 미리 좀비PC로 만들어 디도스 공격을 하는 기존 방식과 ‘악성스크립트’를 이용한 새로운 방식이 사용됐다. 악성스크립트 방식 디도스 공격은 해당 스크립트를 설치해놓은 웹사이트를 사용자들이 방문하기만 하면 미리 설정해둔 웹사이트로 공격 트래픽(전송량)을 발생시켜 사이트를 다운시키는 방식이다. 해커는 극우 성향 누리꾼들이 주로 찾는 일베 등에 이 악성스크립트를 심어 디도스 공격을 유도한 것으로 알려졌다. 일베 이용자들이 일베를 방문하는 습관적인 행동이 주요 정부기관에 대한 공격으로 이어진 셈이다. 사실상 청와대 홈페이지 해킹이 아닌 디도스 공격으로 인한 일시적 마비 현상으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • SW 가격도 모르면서 ‘제값’ 주겠다는 미래부

    소프트웨어(SW) 산업 활성화를 위해 정부부터 ‘SW 제값주기’를 정착 시키겠다던 미래창조과학부가 정작 자기 부서 내에서 쓰는 SW의 가격조차 파악하지 못한 것으로 드러났다. 스스로가 타당한 가격을 주고 SW를 사용하고 있는지 판단할 기본 근거조차 없는 셈이다. 미래부는 현재 부서 내에서 사용하고 있는 SW 목록과 가격 정보를 공개하라는 공식취재 요청에 대해 25일 “마이크로소프트의 MS오피스, 한글과 컴퓨터의 아래아한글, 어도비의 아크로뱃 리더와 포토샵, 안랩의 V3, 시만텍의 NAC를 사용하고 있다”고 답변했다. 미래부가 공개한 SW 목록은 이상 6종뿐으로 윈도 등 운영체제 프로그램은 포함되지 않았다. 미래부는 또 각 SW의 구입·사용 가격에 대해서는 “구매 가격 등의 세부 내역은 조사가 필요하다”며 관련 정보가 없다고 답했다. SW 구매가는 정부가 SW 제값주기의 일환으로 비율을 확대하기로 한 ‘유지보수 비용’을 산정하는 데 필요한 기본 정보다. 정부는 지난 13일 SW 유지보수요율을 현행 8%에서 내년 10%, 2017년 15%까지 단계적으로 올린다고 발표했다. 유지보수요율은 SW를 구입한 뒤 업그레이드 등 사후 관리를 위해 최초 구입비 대비 연간 지불하는 금액의 비율을 뜻한다. 최문기 장관 역시 지난달 기자간담회 등에서 “정부부터 제값주기를 할 것이며 외국보다 낮은 SW 유지보수요율을 올리겠다”고 말했다. 하지만 관련 사업 주무 부서인 미래부는 이런 노력의 기준이 되는 구입가조차 파악하지 못하고 있는 모양새이다. 미래부는 이에 대해 출범 과정에서 7개 부처가 통합되면서 관련 정보를 제대로 인수·인계받지 못했다고 설명했다. 미래부 관계자는 “직원들은 기존 부처에서 가져온 PC에 설치된 SW를 그대로 이용하고 있는데 계약 부분은 인수·인계받은 게 없다”며 “정기 재물조사를 하면 내년부터는 파악될 것으로 본다”고 말했다. SW업체에서는 한심하다는 반응을 내놨다. 이미 2005년 정보통신부 시절부터 ‘SW 제값주기 선언식’을 여는 등 정부가 같은 얘기를 반복하고 있다는 것이다. 한 SW업계 관계자는 “지금까지 정부가 쓰는 SW의 유지보수는 업계가 관행상 무상으로 해준 경우도 있는 것으로 안다”며 “정부부터 제값주기를 한다더니 구매가도 관리하지 않는다면 의지를 의심할 수밖에 없다”고 전했다. 강병철 기자 bckang@seoul.co.kr
  • 컴퓨터 백신만 깔면 안전?

    컴퓨터 백신만 깔면 안전?

    컴퓨터라면 개인용, 업무용을 불문하고 1개 이상씩은 꼭 설치돼 있는 ‘백신’, 우리는 백신을 얼마나 잘 알고 있을까. 7일 보안 솔루션 업체 안랩에 따르면 백신에 대한 대표적인 오해 중 하나는 ‘백신만 깔면 안전하다’다. 그러나 진실은 그렇지 않다. 백신의 기본 원리는 새로운 악성코드가 발견되면 이를 분석한 뒤 업데이트를 통해 침투를 막는 방식이기 때문에 알려지지 않은 ‘신규 악성코드’에는 사실 무용지물이다. 한 예로 올해 초 미국 뉴욕타임스가 해커의 공격을 당했을 때, 여기에 백신을 공급하던 업체는 내부에 침투한 악성코드 45개 중 딱 1개밖에 잡아내질 못했다. 해커들이 백신이 모르는 새로운 악성코드를 만들어 침투시켰기 때문이다. 안랩은 우리나라에서만 신종·변종 악성코드가 하루 최고 50만개까지 만들어지고 있다고 전했다. 그렇다면 백신은 무용지물일까. 그것도 오해다. 백신은 이미 알려진 보안 위협에 대한 기본 방어막으로, 백신이 없다면 인터넷에 떠도는 초보 수준의 해킹 도구에도 컴퓨터가 뚫릴 수 있다. 내 컴퓨터가 악성코드에 걸렸다고 ‘포맷해 버리면 그만’인 걸까. 아니다. 전문가들은 최근 개인 컴퓨터에 대한 보안 공격은 기업 등 조직 서버에 침투하기 위한 예비 동작으로 보고 있다. 내 컴퓨터의 취약한 보안이 여기 연결된 회사나 정부 네트워크에 크나큰 피해를 줄 수도 있는 셈이다. 인치범 안랩 커뮤니케이션팀장은 “보안에는 100%가 있을 수 없다”며 “내 컴퓨터를 지키는 게 사회 보안을 지킨다는 생각으로 꾸준한 백신 업데이트, 의심스러운 메일 클릭 자제, 소프트웨어 보안 패치 등을 해야 한다”고 전했다. 한편 안랩은 보안 지식 공유·이해를 위해 이달부터 ‘보안 바로 알기 캠페인’을 벌이고 있다. ‘백신에 대한 오해와 진실’은 그 첫 번째 주제다. 안랩은 다음 달 31일까지 사용자 스스로가 참여하는 과정에서 보안에 대한 이해도를 높일 수 있도록 고등학생, 대학생을 대상으로 ‘보안 지식 사용자제작콘텐츠(UCC) 콘테스트’를 진행한다. 강병철 기자 bckang@seoul.co.kr
  • 안철수, “백지신탁 어렵다” 결국 복지위 확정

    안철수, “백지신탁 어렵다” 결국 복지위 확정

    안철수 무소속 의원이 국회 보건복지위원회에 배정되는 것으로 확정됐다. 배성례 국회 대변인은 23일 “강창희 국회의장은 국회법에 따라 안 의원을 보건복지위 위원에 선임했다”면서 “안 의원의 복지위 배정 희망 의사와 여야 원내대표 간 합의 및 사전 절차 이행을 종합적으로 고려해 결정했다”고 밝혔다. 배 대변인은 이어 “의사 출신으로 의료보건 분야의 전문성을 갖춘 안 의원이 그간 상임위를 복지위로 희망했고, 다른 상임위로 배정될 경우 본인이 애써 키운 안랩의 보유 주식을 매각 또는 백지신탁해야 하는 어려움이 있다고 설명했다”며 배경을 전했다. 안 의원이 복지위에 배정됨에 따라 여기에 속했던 이학영 민주당 의원이 정무위로 상임위를 옮겼다. 전날 정책네트워크를 출범한 안 의원이 국회 상임위까지 확정되면서 앞으로 복지를 중심으로 각 분야의 정책을 다듬고 구상을 밝히는 데 주력할 것으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안철수 복지위行 제동

    안철수 무소속 의원의 보건복지위원회행(行)에 제동이 걸렸다. 강창희 국회의장은 9일 국회에서 이한구 새누리당, 박기춘 민주당 원내대표와 만나 안 의원의 상임위원회 배정을 원점에서부터 재검토하겠다는 뜻을 전달했다. 국회 사무처 의사국도 이날 안 의원이 제출한 ‘복지위 희망 신청서’에 대해 해당 상임위에는 공석이 없다고 안내한 것으로 전해졌다. 이에 따라 안 의원의 상임위 문제는 6월 임시국회가 열려야 결론이 날 전망이다. 관례에 따르면 안 의원은 노회찬 전 의원이 소속됐던 국회 정무위원회로 가야 했지만 정무위로 가면 자신이 보유한 안랩 주식 186만주를 매각 또는 백지신탁해야 하는 문제가 있었다. 이 때문에 논란 끝에 보건복지위 소속인 이학영 민주당 의원이 정무위로 가고 그 자리를 안 의원이 승계하기로 교통정리가 됐다. 하지만 강 의장은 국회법에 따른 절차를 무시한 것이라며 안 의원이 보건복지위에 가는 것을 거부했다. 김효섭 기자 newworld@seoul.co.kr
  • 안철수 “신당 창당설은 너무 많이 나간 것”

    안철수 “신당 창당설은 너무 많이 나간 것”

    안철수 무소속 의원의 신당 창당설이 정치권의 화두로 떠오른 가운데 안 의원이 “(신당 창당설은) 진도가 너무 많이 나간 것”이라며 부정적인 입장을 밝혔다. 안 의원은 1일 강창희 국회의장을 찾아 인사를 나눈 뒤 기자들의 질문에 이같이 말했다. 그는 강동원 진보정의당 의원이 탈당 뒤 안철수 신당에 합류할 것이라는 관측에 대해서도 “강 의원과 얘기를 나눠 보지 못했다”고 선을 그었다. 강 의원은 지난달 29일 조준호 공동대표를 만나 지역구 사정을 이유로 탈당 의사를 전달한 것으로 알려졌다. 논란을 빚는 국회 상임위원회 배정에 대해서는 “전문성을 잘 발휘해 공헌할 수 있는 분야이거나 새롭게 경험해 시야를 넓히고 공헌도 할 수 있는 분야 가운데 하나를 선택할 것”이라고 밝혔다. 그는 ‘안랩 주식의 백지신탁 때문에 정무위에 들어가는 게 마음에 걸리느냐’는 질문에 “그 부분에 대해 먼저 고려하기보다는 적합한 상임위가 있는지부터 먼저 보고 (백지신탁 문제를) 판단할 것”이라고 말했다. 4·24 보궐선거로 국회에 입성한 안 의원은 관례대로라면 전임자인 노회찬 전 의원의 상임위인 정무위의 공석을 채워야 한다. 하지만 안 의원은 교육문화체육관광위를 희망하고 있는 데다 정무위로 가려면 업무상 관련성을 없애기 위한 ‘주식 보유자 백지신탁 의무’에 따라 1000억원대의 안랩 주식 186만주를 매각하거나 백지신탁을 해야 한다. 안 의원의 상임위 배정을 놓고 노 전 의원과 박기춘 민주통합당 원내대표가 설전을 벌이기도 했다. 노 전 의원은 상임위 배치는 다수당의 횡포라고 주장한 반면 박 원내대표는 무소속 의원의 상임위 배정은 국회의장의 권한으로 노 전 의원의 발언은 맞지 않다고 반박했다. 안 의원은 전날 첫 본회의 투표에서 양도세를 한시적으로 감면하는 조세특례제한법 개정안에 반대표를 던진 것에 대해 “워낙 많은 법안을 처리해야 하고 몇몇 법안은 오전에 법사위를 거쳐 오후에 바로 본회의에 상정됐다”면서 “법사위에서 본회의로 넘길 때 법안을 좀 더 숙고할 수 있도록 하루 정도 시간을 줬으면 하는 생각도 들었다”고 밝혔다. 김효섭 기자 newworld@seoul.co.kr
  • [사설] 제 주식 지키려 상임위 바꾸자는 ‘안철수 정치’

    무소속 안철수 의원이 자신의 보유 주식 때문에 당선 일주일이 넘도록 국회 상임위를 정하지 못하고 있다. 재·보궐선거 당선자의 경우 전임자의 상임위를 승계하는 국회 관례에 따라 전임 노회찬 진보정의당 전 의원이 속했던 국회 정무위를 배정받아야 마땅하지만, 이 경우 공직자윤리법에 따라 그가 보유한 인터넷보안업체 안랩의 주식 186만주(1170억원 상당)를 매각하거나 백지신탁해야 하는 까닭에 이러지도 저러지도 못하고 있다는 것이다. 주식 처분이 필요없는 상임위를 배정받으려 지난 며칠 동료의원들을 수소문하고, 무소속 박주선 의원 등 몇몇에게 상임위 맞교환 의사를 타진했다가 거절당하기도 했다고 한다. 이만저만 보기 딱한 노릇이 아닐 수 없다. 결론부터 말한다. 안 의원은 즉각 국회 정무위를 배정받고, 보유 주식을 매각하거나 백지신탁하는 것이 마땅하다. 그것이 새 정치를 표방하는 정치인으로서 당당한 자세다. 재·보선 당선자가 제 뜻과 무관하게 전임자의 상임위에 배속되는 게 온당한지는 논란의 여지가 있다. 그러나 여야 원 구성 협상을 통해 상임위별 정원이 정해진 상황에서 대안이 없는 게 현실이다. 의원끼리 상임위를 맞바꾸는 편법이 가능하고, 실제로 지금 안 의원이 이를 시도하고 있으나 이는 엄연히 자신의 사익(私益)을 의정에 개입시키는 행위다. 새 정치를 하겠다며 국회에 들어선 안 의원의 첫 의정 활동이 고작 자기 주식 지키기, 상임위 맞교환 타진이라니 대선과 보선 때 그를 지지했던 국민들조차 혀를 찰 일이다. 우리는 지난달 황철주 중소기업청장 내정자가 자신의 기업 주식을 매각해야 하는 공직자윤리법에 가로막혀 중도하차한 사례를 기억하고 있다. 주식 문제를 간과한 청와대와 황씨에게 쏟아졌던 비난도 기억한다. 안 의원이 국회 상임위 배정 관례와 공직자윤리법을 몰랐다면 준비 부족이다. 그러나 이를 뒤늦게나마 알고 제 주식 지키려 동분서주한다면 이는 공인(公人) 의식 부족이다. 안철수를 위한 국회가 아니다. 국회 상임위는 주식과 맞바꿀 대상이 아니다. 새 정치를 외치기 전에 새 정치를 보여라. 안랩의 지분 18%조차 백지신탁하지 못하면서 어찌 나라를 바꾸겠다고 말할 텐가.
  • 당선 즉시 의원신분… 26일 본회의 데뷔할 듯

    4·24 재·보궐 선거에서 당선된 국회의원들의 향후 국회 ‘데뷔’ 절차가 어떻게 될지 이목이 집중되고 있다. 24일 당선 직후부터 임기가 바로 시작되는 의원들의 국회 상임위원회 배정 문제도 관심사다. 재·보선 국회의원들의 임기는 당선이 결정된 시간부터 시작됐다. 중앙선관위에 따르면 각 지역 선거관리위원회가 재·보선 개표를 마감한 뒤 개표 상황과 당선인 결정 상황을 기록하는 ‘개표 및 선거록’ 작성을 끝마친 뒤 1위 득표자는 곧바로 현역 국회의원 신분이 되기 때문이다. 그렇다면 이들의 국회 데뷔는 언제일까. 이들은 임기가 시작되는 다음 날인 25일부터 국회 대정부 질문이 시작되는 본회의에 출석할 수 있다. 하지만 이날은 당선인사 등 지역 활동을 이유로 국회에 바로 출석하지 않을 것으로 보인다. 이들의 국회 데뷔 무대는 결국 26일 국회 본회의가 될 것으로 예상된다. 또한 이들의 국회 첫 표결은 29일 열리는 본회의에서 실시될 전망이다. 상임위 배정 문제는 정해진 절차와 관례에 따를 가능성이 높다. 국회 관계자는 “지난해 19대 국회 원 구성 당시 합의한 상임위원회 정수와 비율을 유지하는 게 관례”라면서 “기존의 궐원 몫을 소속 정당이 받게 된다”고 말했다. 국회법상 비교섭단체 의원의 상임위 배정은 국회의장에게 권한이 있다. 가장 관심이 집중되는 안철수 의원의 경우 노회찬 전 의원의 상임위가 정무위였다. 하지만 선관위에 신고한 안 의원의 재산 1171억원 가운데 90.2%(약 1056억원)가 안랩 주식이다. 정무위·미래기획위·기획재정위 등은 관련 주식이 있어 배정받기 어렵다. 결국 안 의원의 상임위 배정은 국회의장에게 권한이 있지만, 국회 차원의 논의가 필요할 것으로 보인다. 새누리당 소속인 부산 영도의 김무성, 충남 부여·청양의 이완구 의원은 관례에 따른다는 전제하에 각각 국토교통위와 농림축산식품해양수산위로 배정받게 된다. 다만 김 의원의 경우 18대 당시 정무위 소속이었던 점을 감안하면, 안 의원과 협의에 따라 상임위를 맞바꿀 가능성도 있다. 황비웅 기자 stylist@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • 박근혜 vs 反박근혜… 노원병이 요동친다

    박근혜 vs 反박근혜… 노원병이 요동친다

    4·24 재·보궐 선거가 4일 후보자 등록을 시작으로 본격적인 막을 올렸다. 특히 국회의원 선거가 치러지는 서울 노원병과 부산 영도, 충남 부여·청양 등 세 곳의 결과에 따라 여야 모두 권력 지형이 요동칠 수 있다는 점에서 명운을 건 한판 승부를 예고하고 있다. 이 중 최대 관심 지역은 새누리당 허준영, 통합진보당 정태흥, 진보정의당 김지선, 무소속 안철수 후보가 나선 노원병이다. 새누리당은 이날 허 후보의 상계동 선거사무실에서 최고위원회의를 열었다. 황우여 대표는 “노원병은 새누리당과 새 정부가 강력히 추진하는 국민행복국가의 중심적 시험대”라면서 교통 문제 해결 등 지역 공약으로 승부수를 띄웠다. 김 후보는 “노회찬보다 더 노회찬처럼 서민을 위한 민생 정치의 길을 가겠다”고, 정 후보는 “박근혜 불통 정권에 확실히 맞서겠다”고 각각 출마의 변을 밝혔다. 안 후보도 “국민과 함께 권력의 독선과 독단에 경종을 울리겠다”면서 “박근혜 정부가 스스로 혁신하고 거듭나지 못하면 국민과 함께 새 정치의 이름으로 견제하고 바로잡을 것”이라고 강조했다. 민주통합당 대선 후보였던 문재인 의원이 안 후보 지원에 나설지도 관심거리다. 민주당은 오는 8일 영도, 10일 부여·청양에서 각각 비상대책회의를 여는 등 표심 잡기에 나설 예정이다. 초반 판세는 노원병의 경우 안 후보가 우세하다는 게 중론이다. 반면 영도와 부여·청양에서는 각각 새누리당의 김무성, 이완구 후보가 앞선 것으로 평가된다. 영도에서는 민주당 김비오, 통진당 민병렬 후보가 도전장을 내밀었다. 부여·청양에서는 민주당 황인석, 통진당 천성인 후보가 일전을 벼르고 있다. 새누리당은 집권여당으로서 현안 해결 능력에 초점을 맞춘 ‘지역 일꾼론’을, 민주당 등 야권은 최근 인사 파행 논란을 고리로 한 ‘정권 경종론’을 각각 앞세운다는 전략이다. 한편 안 후보는 이날 후보 등록을 통해 1171억원의 재산을 신고했다. 안 후보는 지난해 대선 당시 후보 등록을 앞두고 중도 사퇴했기 때문에 그의 재산이 공개된 것은 처음이다. 전체 재산의 90%인 1056억원은 안철수연구소 보유 주식에 대한 평가액이다. 당초 안 후보가 보유하던 안랩 주식은 372만주(37.1%)였으나 지난해 2월 ‘안철수재단’(현 ‘동그라미재단’) 발족을 위해 보유 주식의 절반인 186만주를 출연한 바 있다. 나머지 재산은 예금 102억원과 용산 주상복합아파트 전세권 12억원 등 현금성 자산이다. 소유 부동산이 없다는 점도 눈길을 끈다. 장세훈 기자 shjang@seoul.co.kr 송수연 기자 songsy@seoul.co.kr
  • 안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    방송국과 금융기관의 전산망을 마비시킨 ‘3·20 사이버 테러’ 악성코드가 기업의 데이터 시스템과 개인용 PC에도 널리 유포된 징후가 포착됐다. 이에 따라 추가 해킹 피해를 막으려면 대응 시스템을 총괄하는 컨트롤타워가 신속히 필요하다는 지적이 나오고 있다. 보안업체 안랩은 25일 이번 해킹에 사용된 것과 유사한 악성코드가 더 배포돼 수백대 이상의 PC를 감염시킨 것으로 추정했다. 이 악성코드에는 부팅영역(MBR) 파괴 기능과 함께 명령제어(C&C) 서버와 통신하는 해킹 프로그램이 추가된 것으로 확인됐다. 특히 안랩은 1차 때의 경우 내부 타이머로 공격 시간대를 특정했지만, 신종 악성코드는 공격자가 원하는 시간대에 공격을 할 수 있도록 진화했다고 설명했다. 이날 일부 금융기관의 감염 전산 시스템을 점검하는 과정에서도 2차, 3차 공격을 예고하는 징후가 포착된 것으로 알려졌다. 이 금융기관은 장애 발생 이전 수준으로 전산망을 정상화했지만 악성코드가 아직 전산망 어딘가에 남아 있을 가능성이 있는 것으로 판단했다. 전문가들은 이번 해킹 사건을 계기로 사어버 공격을 종합적으로 지휘하는 국가 차원의 컨트롤타워를 만들어야 한다고 지적했다. 정부의 사이버 공격 대응 시스템은 여러 부처로 역할이 분산돼 있어 신속하고 체계적인 대응을 못 하고 있다는 것이다. 앞서 합동대응팀은 농협의 사설 인터넷 프로토콜(IP)을 중국 IP로 오인해 발표함으로써 혼란만 부추겼다. 김승주 고려대 정보보호대학원 교수는 “해킹 원인 파악에는 시간이 소요되고 그 사이에 추가 해킹이 발생할 수도 있다”며 “이 때문에 해킹 사건이 나면 신속한 결정을 내릴 수 있는 공공기관이 필요하다”고 말했다. 컨트롤타워 기관에 예산권 등 권한을 부여하는 대신 책임을 지도록 해야 한다는 것이다. 현재 정부의 사이버 공격 대응 체제는 국가정보원, 국방부, 경찰청, 방송통신위원회 산하 한국인터넷진흥원 등으로 분산돼 있다. 또 중앙행정기관에 대한 방어는 정부통합전산센터를 지휘하는 안전행정부 책임이다. 이번 사건을 계기로 청와대는 사이버비서관을 신설하기로 했지만 여기에도 한계가 있다. 김 교수는 “미국의 경우는 사이버안보보좌관이 정보를 취합해 대통령에게 보고한다”며 “사이버안보보좌관에 버금가는 지위와 책임을 주고 각 부처에 흩어져 있는 정보들도 모아서 공유해야 한다”고 강조했다. 정보보호 학계는 제18대 대통령직인수위원회에 ‘국가사이버안보정책보고서’를 제출한 바 있다. 보고서는 청와대에 사이버전담관 신설, 국가사이버안보법(가칭) 제정, 사이버 부문 예산 확대 등을 담고 있다. 하지만 아직 정책에 반영되지 않았다. 한편 경찰청은 지난 20일 사이버 공격을 받은 6개 기관 가운데 일부 PC에 악성코드를 심은 해외 IP 주소 목록을 확보하고, 미국과 유럽 일부 국가 등 4개국이 감염 경로로 확인됐다고 밝혔다. 그러나 중국은 포함되지 않았다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    지난 20일 외부 공격에 의해 국내 주요 방송사와 일부 금융기관의 전산망이 일제히 마비되면서 ‘3·20 대란’이 우리나라 정보 보안 능력의 현주소를 그대로 보여줬다는 냉정한 평가가 나오고 있다. 특정 세력이 불순한 의도를 갖고 대대적인 공격에 나설 경우 청와대를 비롯한 정부기관과 철도 등 기간시설 전산망도 절대 안전하지 않다는 것이 다시 한번 입증됐다. 2003년 ‘1·25 대란’ 때부터 정부와 기업들은 사고 당시에는 “정보 보호를 최우선시하겠다”며 대책 마련에 나섰지만, 10년 넘게 지난 지금까지도 여전히 허점이 많다는 지적이 나온다. 21일 보안업계에 따르면 최근 세계적 해커집단들은 장기적인 계획에 따라 짧게는 6개월, 길게는 3년 이상 준비해 대상을 공격한다. 지난해부터 본격화된 지능형지속위협(APT) 공격을 통해 특정 기업과 기관의 네트워크 시스템을 파괴하는 공격이 더욱 빈번해질 수 있다는 의미다. 특히 전 세계의 거의 모든 PC들이 초고속 인터넷으로 연결되면서 이번처럼 중국 등을 경유해 노트북 한 대로 한국의 금융기관 등을 공격할 수 있는 시대가 됐다. 정보 당국이 어렵사리 용의자를 찾아내도 금세 자취를 감춰 버린다. 사이버 공격은 이처럼 갈수록 지능화, 고도화되고 있지만 평소 보안 시스템을 잘 갖춰 놓은 ‘준비된 기업’이라면 절대 뚫리지 않는다는 게 업계의 설명이다. 김홍선(53) 안랩 대표는 “전 세계 해커집단이 ‘공격 1순위’로 삼는 구글이나 아마존, 페이스북과 같은 업체들이 건재한 것도 이런 이유”라면서 “보안 업체가 서버와 PC 등에 제공하는 보안 패치를 꾸준히 업데이트하고 비밀번호를 수시로 바꿔 주는 등 최소한의 조치만 해도 쉽게 공격당하지 않는다”고 말했다. 이 때문에 국내 금융 전산망과 방송국 서버들이 뚫린 것을 두고 보안의식 부재를 성토하는 의견이 쏟아지고 있다. 2003년 대란 이후 10년이 지났지만 달라진 게 별로 없다는 것이다. 특히 금융 거래망은 창구 거래를 위한 영업점 단말기는 물론 현금자동입출금기(CD·ATM)와 인터넷뱅킹 등 금융 거래 전부가 연결돼 하루 226조원이 거래되는 한국 경제의 ‘핏줄’이다. 악성코드를 통한 해킹으로 여러 은행이 공동으로 공격당할 수 있다는 점은 지난해부터 경고됐지만 이번에도 은행들은 눈 뜨고 당했다. 어떤 공격에도 견뎌내야 하는 네트워트여서 이번 사태가 더욱 뼈아프다. 현재 금융 당국은 금융회사의 정보 보호 예산 비중을 전체 정보기술(IT) 예산의 5% 이상으로 유지하는 ‘5%룰’을 권하지만 이를 지키는 업체는 많지 않다. 보안 관련 업무를 최고경영자(CEO) 직속에 두고 직접 챙겨야 한다는 지적도 끊이지 않지만 실제로 이를 실천한 곳은 현대캐피탈 등 일부에 불과하다. 2011년 4월 이후 2년 만에 또다시 전산망 마비 사태를 빚어 망신을 산 농협은 지금도 서버 관리를 외주 직원에게 맡기고 있다. ‘소 잃고도 외양간 고칠’ 생각조차 없어 보인다. 정부의 대응 능력 미숙도 아쉬운 대목이다. 정부는 2003년 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)를 설립해 모니터링 체계를 구축했고 정보통신망법도 개정했다. 2009년 ‘7·7 대란’ 이후에는 ‘국가 사이버 안전체제’가 구축돼 한국인터넷진흥원(KISA)을 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템도 갖춰졌다. 그럼에도 3·20 대란과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤타워’가 없다는 게 약점으로 지적된다. 이명박 정부가 들어서면서 정보통신부를 해체한 게 영향이 컸다. 여기에 올해 정부의 정보보호 예산은 2400억원으로 지난해 2633억원보다 10% 가까이 줄었다. 행정안전부와 방송통신위원회가 이 예산 가운데 1000억원 이상을 쓰는 점을 감안하면 나머지 부처들은 그야말로 ‘면피성’ 수준에 머물고 있다. 특히 일관성 없이 짝수 해에는 예산을 크게 늘렸다 홀수 해에는 다시 줄이는 ‘갈짓자’ 행보를 반복해 비판받고 있다. 2009년(7·7 대란)과 2011년(3·4 대란)에 사이버 대란이 발생하자 여론을 의식해 다음 해 예산을 크게 늘리지만 이듬해 별 문제가 없으면 곧바로 예산을 줄이는 행태가 반복되고 있다. 류지영 기자 superryu@seoul.co.kr
  • [사이버 테러 이후] 인터넷진흥원 전용 백신 무료 배포 중

    ‘주요 방송사와 금융기관의 내부 전산망을 마비시킨 악성 코드로부터 PC를 지키려면 어떻게 해야 할까.’ 방송통신위원회는 21일 추가 피해 차단을 위해 한국인터넷진흥원(KISA)을 통해 전용 백신을 무료 배포하고 있다고 밝혔다. 일반적인 개인용 PC가 이번 악성 코드에 감염됐을 개연성은 낮은 것으로 보고 있다. 특정 목적을 갖고 치밀한 계획에 따라 표적을 선정했을 개연성이 크기 때문이다. 그럼에도 방통위는 안랩, 하우리, 잉카인터넷 등 백신 제조 업체들과도 협력해 기업용 백신을 업그레이드하고 개인에게도 전용 백신을 무료로 제공하고 있다. 이들 기관의 홈페이지에서 백신을 내려받아 설치하면 악성 코드에 따른 피해를 예방할 수 있다. 그러나 이미 PC가 악성 코드에 감염돼 하드디스크가 손상됐다면 복구가 어렵다. 우선 KISA는 ‘보호나라(www.boho.or.kr)’를 통해 이번에 발견된 악성 코드를 치료할 수 있는 전용 백신을 보급하고 있다. 보호나라 사이트 상단의 카테고리 중 ‘다운로드’ 항목에서 ‘맞춤형 전용백신’ 메뉴를 누른 후 ‘152번 Trojan.Win32.KillMBR.B’ 치료용 백신을 다운로드, 아이콘을 클릭해 실행하면 된다. KISA는 개인용 PC라도 이미 감염됐을 가능성이 있다면 PC 시간 설정을 변경한 뒤 PC를 작동시킬 것을 조언했다. PC 본체의 부팅 버튼을 누른 다음 곧바로 키보드의 ‘F2’나 ‘Delete’ 키를 누르면 시모스(CMOS) 설정 화면이 나온다. 여기서 시스템 시간과 시스템 날짜를 악성 코드가 작동한 시간인 2013년 3월 20일 14시 이전이나 이후로 바꾸면 된다. 류지영 기자 superryu@seoul.co.kr
  • “페이스북 사칭 이메일 첨부 파일 열지 마세요”

    소셜네트워크서비스(SNS) 페이스북을 사칭한 악성 메일이 발견돼 사용자의 주의가 요구된다. 안랩은 20일 페이스북을 사칭한 메일은 발신자의 자세한 주소 없이 첨부된 파일을 열어보라는 내용으로 전송된다고 밝혔다. 안랩에 따르면 악성 메일은 ‘당신과 함께 찍은 사진을 업로드했다’(ALFRED SHERMAN added a new photo with you to the album)는 제목으로 전송되며 발신자는 ‘Facebook’으로만 표시돼 있다. 사용자가 첨부된 파일의 압축을 풀면 ‘NewPhoto-in_albumPhto_.jpeg.exe’라는 그림 파일을 위장한 실행 파일이 나온다. 해당 파일을 실행하면 악성코드가 설치된다. 이 악성코드는 사용자 몰래 외부 서버와 통신해 추가 악성코드를 다운로드하거나 PC 내부에 저장된 정보를 외부로 유출시킬 수 있다. 또 사용자 PC에 악성코드를 등록해 PC를 재부팅해도 자동으로 실행되게 한다. 김홍선 안랩 대표는 “페이스북이나 트위터 등 SNS 관리자로 위장한 악성 메일이 종종 발견되고 있다”며 “의심스러운 첨부 파일은 실행하지 말고 백신을 최신 버전으로 업데이트해야 한다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [오늘의 눈] 어떤 실패/홍희경 경제부 기자

    [오늘의 눈] 어떤 실패/홍희경 경제부 기자

    얼마 전 주식으로 1주일 만에 딱 2배 벌었다는 A를 만났다. 종목은 ‘김종훈 테마주’인 키스톤글로벌. 그와의 만남 1주일 뒤 김종훈 미래창조과학부 장관 후보자가 사퇴했다. 이후 사흘 동안 키스톤글로벌 주가는 연일 하락하며 반 토막을 향해 치달았다. 이 회사 게시판에서 “하한가에라도 주식을 팔았으니 다행”이라고 자위하는 개미들의 투자 실패담을 보고 있으니 김 전 후보의 입각 실패가 대수롭지 않게 여겨질 정도다. 미래부 장관 후보자 지명이 있기 닷새 전인 지난달 12일 이 회사가 단행한 유상증자 때 증자 물량을 배정받은 대주주가 100억원이 넘는 평가차익을 거둘 뻔했던 것도 없던 일이 됐다. 후보 사퇴가 나온 바로 그날 안철수 전 대선 후보가 재등장했고, 시장은 빠르게 반응했다. ‘안철수 테마주’로 꼽히던 31개 종목이 하루 만에 평균 9.15% 급등했다. 정치적 앞날에 대한 불확실성은 다시 커졌지만 바로 그 때문에 테마주 재료로서의 ‘안철수 가치’는 한층 높아졌는지도 모르겠다. 기업경영 대신 이제는 정치에 투신하겠다는 안 전 후보이지만, 그에겐 여전히 안랩 지분(18.6%)이 남아 있다. 지난해 보유 지분의 절반을 기부재단인 안철수재단(동그라미재단)에 쾌척했지만, 주식 가치가 올랐기 때문에 크게 손해를 본 것은 아니다. 그의 서울시장 출마설이 나오기 전인 2000년 1만 5000~2만원대이던 주식이 정치 테마주로 묶이며 한때 16만 8000원까지 치솟았다. 결국 안 전 후보는 정치 참여 전보다 10배 뛴 주식의 절반을 기부했으니 당시에 5배는 이익을 보고 있던 셈이다. 이런 측면 때문에 반대 지지자들에게 비판을 받기는 했어도 그의 기부가 사상 최대의 사회 환원이란 점은 분명한 사실이다. 대선이 끝난 뒤 안랩 주가는 3만원대까지 떨어졌다. 금융감독원 집계에 따르면 지난해 안랩에 투자했다가 손실을 본 계좌는 18만 7550개(2640억원)이고, 이 중 90%는 개인 투자자 손실이었다. 이 손실도 안 전 후보에게 직접 책임을 묻기는 어렵다. 그는 개미들에게 주식을 사라고 부추긴 일이 없다. 자신의 멘토였던 정문술 전 미래산업 회장처럼 테마주 재료로 주가가 10배 이상 뛴 시점에 보유지분 전량을 팔아 400억여원의 차익을 실현하는 일도 하지 않았다. 문제는 그의 재등장 방식에 있다. 꼭 기업이 공시를 내듯 측근 기자회견을 통해 국회의원 재보선에 도전한다는 깜짝 발표를 하며 재등장해야 했을까. 안 전 후보의 귀국날인 11일까지 시장이 온갖 억측과 불확실성에 기댄 기대감을 갖는 것을 방관해도 되는가. 직접 모습을 드러내 시장이 불확실한 추측을 할 여지를 최소한으로 제한하고 유력 정치인으로서의 결기를 보여 주기를 기대하는 것은 너무 순진한 발상인가. 임박한 안 전 후보의 재등장을 기대하며 관련 테마주 주가가 연일 요동치는 것을 안 전 후보가 통제할 길은 정말 없었던 것인지, 시장은 누군가의 뜻대로 움직이지 않는다는 걸 알면서도 아쉽다. saloo@seoul.co.kr
위로