찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 인터넷 컴퓨터
    2026-05-04
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
6,567
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • “北정찰국 110호연구소 주도 19개국 92개 IP통해 테러”

    국가정보원은 10일 인터넷 대란을 일으키고 있는 분산서비스 거부(DDoS·디도스)에 의한 사이버 테러를 북한 인민군 산하의 사이버 전쟁 전담 부대가 주도했을 가능성이 있는 것으로 국회에 보고했다. 국정원은 이날 국회 정보위원회에서 중국 선양(瀋陽)에서 활동 중인 110호 연구소 산하 사이버 요원들이 지난 6월말 한국기계연구원 등을 대상으로 디도스로 공격하는 사전 모의 훈련을 실시했다고 보고했다. 이와 관련, 선양의 한 소식통은 “현지 전문가들 사이에 문제의 ‘좀비 컴퓨터(악성코드에 감염된 컴퓨터)’가 선양을 통해 한국으로 들어간 것이 있다는 인식이 공유되고 있다.”고 전했다. 110호 연구소는 총참모부 정찰국 소속의 사이버 전쟁 전담 부대이다. 사이버심리전 부대 등을 포함해 모두 500여명이 활동하고 있다. 해외에 기업을 가장한 해커부대도 운영하고 있는 것으로 알려졌다. 국정원은 110호 연구소가 ‘남한의 통신망을 순식간에 파괴하는 것’을 목표로 삼고 있으며 중국과 동유럽 등지에 업체를 가장한 해커부대를 운영하고 있다고 덧붙였다. 아울러 국정원은 한국과 미국·중국·일본·과테말라 등 19개국의 92개 주소(IP·인터넷 프로토콜)를 통해 공격이 이뤄진 것으로 파악했다고 밝혔다. 그러나 정보위원회 민주당 간사인 박영선 의원은 “국정원은 특정해커의 수법 등을 들어 북한 또는 추종세력을 (배후로) 의심하고 있지만 ‘수사가 끝나지 않아 단정하기에는 이르다.’는 입장을 밝혔다.”면서 “110호 연구소도 북한 해커부대의 사례로 든 것이지 지목한 것은 아니었다.”고 말했다. 이지운 허백윤기자 jj@seoul.co.kr ■용어클릭 ●110호 연구소 북한 인민군 총참모부 정찰국에 속해 있다. 기존에 알려진 ’기술정찰국‘을 일컫는 것으로 알려졌다. 1990년대 초부터 평양 고사포사령부의 컴퓨터 명령체계와 적군 전파교란 등을 연구하던 인민무력부 정찰국 121소를 1998년부터 해킹과 사이버전 전담부대로 확대 개편한 조직이다.
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [DDos 3차공습] 美 안보전문가 “北 동조세력, 해커 고용 가능성”

    │워싱턴 김균미특파원│미국의 인터넷 보안 전문가들은 이번 한국과 미국에 대한 동시다발적인 사이버공격의 배후 지목에 신중해야 한다는 입장을 보이고 있다. 여러 정황상 북한과 관련됐을 가능성이 높지만 사이버공격의 배후를 추적하기가 쉽지 않기 때문이다.미국 정부 일각에서 북한을 배후로 주목하는 발언들이 언론을 통해 전해지고 있지만, 전문가들은 북한이 직접 이같은 공격을, 특히 고난이도의 기술을 요하지 않는 분산서비스거부(DDoS) 공격을 주도했을 가능성은 크지 않은 것으로 보고 있다. 대신 돈을 주고 외부의 해커들을 동원했을 가능성, 또는 북한에 동조하는 외부인이 해커들을 고용했을 가능성이 더 높은 것으로 보고 있다. 돈만 주면 사이버공격을 대행해 줄 해커들은 널려 있는 까닭이다. 보안업체인 시큐어웍스의 연구 책임자인 조 스튜어트는 미 언론들과의 인터뷰에서 아직 이번 공격의 배후가 누구인지 명확하지 않다고 말했다. 스튜어트는 지난 주말 첫 공격이 있었지만 언론에 제대로 알려지지 않자 공격 대상을 확대한 것으로 나타났다고 밝혔다. 그는 5일 공격대상은 5개 미국 정부기관 사이트만 포함돼 있었으나 이튿날에는 미국 내 비정부기관으로 확대됐다고 덧붙였다. 전직 미 정보기관의 정보분석책임자로 현재 해리스 코프의 부사장인 데일 메여로스는 이번 공격에는 3만~6만여대의 컴퓨터가 동원된 것으로 보인다고 말했다. 이번 사이버공격을 계기로 미국 내에서는 현실화한 사이버공격에 대한 대책을 강구하는 목소리가 높다. 버락 오바마 대통령은 취임 60일 만인 지난 5월29일 백악관에서 사이버테러 위협에 대한 종합적인 대책과 지침을 담은 ‘사이버공간 정책보고서’를 발표했다. 미 행정부는 사생활 침해논란에도 불구하고 사이버테러 위협을 사전에 차단하기 위해 국방부 산하 전자정보수집기관인 국가안보국(NSA)을 활용, 공공 부문과 민간 부문 인터넷 간의 데이터 흐름 추적에 활용한다는 계획을 최근 구체화했다. 미 국방부도 사이버사령부를 전략사령부(STRATCOM) 휘하에 오는 10월부터 창설해 내년 10월부터 본격 가동할 계획이다.kmkim@seoul.co.kr
  • “IP주소는 북한”

    │워싱턴 김균미특파원·서울 김효섭기자│미국은 한국과 미국의 30여개 정부와 민간 인터넷 사이트를 대상으로 한 사이버공격의 배후로 북한을 주목하고 있다고 AP통신과 폭스뉴스가 8일(현지시간) 보도했다. AP통신은 이날 익명을 요구한 미국 정부 관리 3명의 말을 인용, 한국과 미국에 대한 사이버공격을 한 인터넷 주소가 북한으로 추적됐다고 전했다. 이 관리들은 그러나 이는 이번 사이버 공격이 반드시 북한 정권과 관련돼 있다는 것을 의미하지는 않는다고 말했다. 폭스뉴스도 미 국방부 관리의 말을 인용, 한국과 미국에 대한 사이버공격의 배후는 북한이라고 보도했다. 그러나 이언 켈리 국무부 대변인은 정례 브리핑에서 사이버공격에 대해 조사 중이지만 아직까지 공격의 주체를 확인하지는 못했다고 신중한 입장을 보였다. 백악관과 국방부는 이번 사이버공격으로 홈페이지와 컴퓨터 시스템에 이상이 없다고 밝혔다. 하지만 전문가들은 공격 진원지에 대해선 의견이 엇갈렸다. 미국의 보안업체인 시큐어웍스의 연구원 조 스튜어트는 뉴욕타임스와의 인터뷰에서 “공격에 이용된 소프트웨어에 get/China/DNS라는 문구가 들어 있다.”면서 이는 중국의 인터넷 시스템을 경유했다는 것을 의미한다고 설명했다. 또 이번 공격에는 한국어 브라우저를 이용한 것으로 보인다고 말했다. 반면 국내 보안업체 쉬프트웍스는 악성코드를 분석한 결과, 미국의 인터넷주소(IP)인 ‘75.151.XXX.XXX’를 사용하는 가상서버로 연결됐다고 주장했다. 문제의 서버는 영문 윈도 서버 2000이 깔려 있는데 시간 설정도 미국 중서부 현지 시간에 맞춰져 있었다고 밝혔다. 쉬프트웍스측은 이 서버에 있는 파일에서 이번 사이버 공격을 하는 악성코드를 실행시키거나 삭제한다고 설명했다. 아울러 악성코드의 파일 안에는 ‘독립기념일을 기념하며(Memory of the Independence Day)’라는 문구도 들어 있다고 밝혔다. 또 인터넷 보안업체 시만텍은 악성코드가 접속을 시도한 서버 3곳의 IP가 오스트리아와 덴마크였다고 밝혔다. kmkim@seoul.co.kr
  • 연쇄 DDoS 공습… 불안한 시민들

    연쇄 DDoS 공습… 불안한 시민들

    분산서비스 거부(DDoS) 공포가 이틀째 전국을 강타하면서 인터넷 이용자들의 불안감이 확산되고 있다. 테러를 주도한 세력이 아직 밝혀지지 않은 상황에서 9일 오후 3차 디도스 공격이 발생하자 인터넷 이용자들은 컴퓨터를 켜는 것조차 꺼려하는 모습이다. 개인정보 유출을 고민하는 사람들도 늘고 있다. 특히 생업에 종사하기 위해 컴퓨터를 필수로 사용하는 시민들과 컴퓨터에 익숙하지 않은 중장년층들의 한숨은 더욱 커지고 있다. 서울 대흥동에 사는 회사원 안모(32·여)씨는 “혼수를 장만하기 위해 인터넷쇼핑몰에서 가스 오븐레인지 등 주방 가전제품을 150만원어치나 주문했다.”면서 “사이버 테러 때문에 결제가 잘못됐거나 정보가 유출된 게 아닌지 걱정돼 하루에도 몇 번씩 쇼핑몰 사이트에 접속한다.”고 걱정했다. 부산에서 부동산 중개업을 하는 김상진(55)씨는 “사무실 컴퓨터에 보안 패치를 깔아보려고 한 시간 넘게 혼자 씨름하다가 잘 해결이 안 돼 서울에 있는 대학생 아들에게 전화했다.”면서 “아들이 주말에 내려와 손봐주겠다고 해서 일단 컴퓨터 전원코드와 인터넷 선을 다 뽑아 두었다.”고 말했다. 미국에서 어학연수 중인 딸과 이메일을 자주 주고 받는 김화자(48·여)씨 경우도 마찬가지다. 김씨는 “전날 딸이 전화해서 ‘스팸메일은 절대 열지 말고 첨부파일이 있는 이메일은 바로 삭제하라.’고 말했다.”면서 “악성코드 때문에 좀비PC가 될 수 있다고 하는데 솔직히 무슨 소리인지 하나도 모르겠다.”며 어리둥절해했다. 정부의 대처방식에 불만을 터뜨리는 시민들도 적지 않았다. 서울 돈암동에 사는 회사원 이모(28·여)씨는 “청와대와 국정원 사이트까지 뚫릴 정도로 심각한 상황인데 관련당국이 원인과 앞으로의 파장을 시원하게 설명해줬으면 좋겠다.”면서 “내 컴퓨터가 좀비PC 2만 9000대 중 하나인지 진단할 수 있는 방법과 보안패치 사용법도 알려달라.”고 주문했다. 이번 사이버테러를 일으킨 범인이 북한과 연관 있다는 국정원의 주장에 의문을 제기하는 사람도 있었다. 인천에 사는 자영업자 최모(43)씨는 “인터넷 강국인 한국이 속수무책으로 당하고 있다는 게 믿어지지 않는다.”면서 “범인을 잡기도 전에 북한 또는 친북세력이 공격을 주도했다는 말이 흘러나오는 것이 상식적으로 이해가 안 된다.”고 주장했다. 네티즌들은 이번 사건을 계기로 근본적인 보안대책을 세워야 한다는 의견을 내놓았다. 다음 아고라의 ‘은서아빠’는 “인터넷 접속 PC의 백신사용을 의무화해 미래의 안보전쟁에 대비해야 한다.”고 제안했다. 오달란기자 dallan@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • [DDos 공습] “33兆 지켜라” 인터넷뱅킹·홈트레이딩 초비상

    [DDos 공습] “33兆 지켜라” 인터넷뱅킹·홈트레이딩 초비상

    디도스(DDoS) 공격으로 금융계가 초비상이다. 1차 공격에 이어 우리·하나·기업·국민은행 등 4곳에 2차 공격이 8일 이뤄졌다. 은행 인터넷뱅킹과 증권사 홈트레이딩만 합쳐도 하루 온라인에서 거래되는 돈이 무려 33조원이 넘는 현실에서 인터넷에 대한 공격은 금융권 핵심부에 핵폭탄을 투하한 것과 같기 때문이다. DDoS 공격은 이날 오전부터 일부 은행에 접속자 수를 제 마음대로 늘리는 방식의 공격을 이어갔다. 공격 대상은 신한은행과 외환은행, 농협으로 이어졌다. 다행히도 3곳 모두 이날 현재 접속 불능한 상태에 빠지진 않았다. 하지만, 시간대별로 홈페이지 접속 속도가 느려지는 모습은 간간이 보였다. 지난 7일 오후 6시20분부터 2시간10분가량 인터넷뱅킹이 지연된 신한은행에는 밤새 공격이 이어졌다. 신한은행 IT총괄부 관계자는 “중국이나 외국의 서버가 아닌 국내 컴퓨터 가운데 바이러스가 감염된 PC를 통해 공격이 이뤄지고 있다.”면서 “공격 방법이나 형태를 수시로 바꾸고 있어 대처 방법을 역시 계속 바꾸고 있다.”고 말했다. 시중은행들은 일반적으로 200만명 이상이 동시에 접속할 수 있을 정도로, 서버에 충분한 여유를 두고 있다. 하지만 패턴을 바꿔가며 접속자 수를 늘리는 공격에 보안 관계자들은 온종일 진땀을 흘렸다. 전날 오후 8시 이후부터 인터넷뱅킹 속도가 지연된 농협도 전담팀을 만들어 일단 급한 불을 껐지만, 이틀째 간헐적으로 퍼붓는 게릴라성 공격에 애를 먹었다. 농협 관계자는 “통신사와 함께 공격을 차단하고 있지만 디도스 공격에 완벽한 대응은 힘든 상황”이라면서 “8월 중 방어 시스템을 설치할 예정이어서 당장은 급한 불만 끄는 수준”이라고 말했다. 외환은행도 이날 새벽 은행 서버에 디도스 방지 프로그램을 설치했지만 변종이 된 형태의 공격이 계속돼 골머리를 앓고 있다. 이 은행 관계자는 “유포자나 바이러스에 감염된 컴퓨터를 차단하는 등 근원적인 대응이 없다면 공격은 계속될 것”이라고 하소연했다. 국내 인터넷 뱅킹 이용자는 지난해 5000만명을 돌파했다. 최근 2~3년간 매년 10% 이상 증가율을 기록하고 있고, 이용 건수는 하루 평균 2243만건, 금액도 22조 8586억원에 이른다. 인터넷 홈트레이딩 시스템(HTS)을 통해 하루 9조 2000억원 이상의 거래가 이뤄지는 증권가도 종일 노심초사하는 모습이다. 아직 이렇다 할 공격은 없었지만 DDoS공격의 무풍지대일 순 없기 때문이다. 특히 증권사가 우려하는 부분은 집이나 사무실에서 인터넷으로 주식을 쉽게 사고팔 수 있는 홈트레이딩시스템(HTS)서버에 대한 해커들의 공격이다. 주식거래는 은행 인터넷뱅킹보다 거래지연에 따른 이용자의 피해액이 크다. 만약 특정 증권사가 공격을 당해 거래가 지연된다면 개미들의 줄소송을 피할 수 없는 상황이다. 지난해 말 현재 주식 투자 인구는 462만 7000명으로, 이들 대부분이 HTS를 활용하고 있다. A증권사 보안담당자는 “겉으로는 남의 일인 양 조용하지만, 증권가는 은행보다 더 긴장하고 있다.”고 귀띔했다. 보안전문가들은 다만 증권사가 이용하는 HTS는 일반 인터넷과 접속 방식이 달라 공격 대상이 될 가능성이 비교적 낮다고 말한다. 이번 DDoS 공격은 TCP/IP 프로토콜로 80포트(웹단말 전용 포트)를 사용했다. 이는 TV나 휴대전화에 할당된 주파수처럼 전 세계가 인터넷을 함께 이용하려고 공통적으로 정해놓은 일종의 접속 방식이다. 하지만, HTS는 보안상 증권사별로 80포트가 아닌 100~2만 5000포트 사이의 번호를 마음대로 사용 중이다. 증권사 관계자는 “포트를 모르면 공격할 수 없어서 HTS는 인터넷 홈페이지보다 상대적으로 해커들의 공격에서 자유로운 편”이라면서 “하지만 공격이 불편하다는 이야기일 뿐 DDoS공격에서 안전하다는 것은 아니다.”고 설명했다. 유영규 장세훈 최재헌기자 whoami@seoul.co.kr
  • [DDos 공습] 뒤늦은 국가정보시스템 주의령

    8일 정부와 민간의 주요 사이트가 동시다발적으로 해킹 공격을 당한 것과 관련, 정부가 국가정보시스템에 ‘주의령’을 발령했다. 행정안전부, 국가정보원, 방송통신위원회 등은 7~8일 청와대 등 주요 정부기관과 민간사이트 35곳을 무더기로 공격해 접속을 중단시키고 인터넷뱅킹 등 서비스 장애를 일으키게 한 분산서비스거부(DDoS) 공격에 대응하기 위해 사이버위협 ‘주의’ 경보를 발령했다고 8일 밝혔다. 행안부와 국정원은 이날 공동으로 모든 행정기관에 DDoS 주의 경보를 발령하고 모든 공무원 개인컴퓨터에 해킹 트래픽(해킹으로 인한 접속 부하상태)을 긴급 점검하도록 조치했다. 또 대전 통합전산센터에는 DDoS 대응 종합상황실을 설치해 정부 각 부처에 대한 DDoS 공격을 실시간으로 감시·차단하기로 했다. 이미 DDoS공격을 받은 부처에 대해서는 민관 합동으로 특별 감시체계를 가동해 대응토록 했다. 이와 함께 행안부는 올 연말까지 DDoS에 취약한 국세, 외교, 경찰, 관세, 보건, 교육, 특허, 국토·해양 분야 등에 대응 체계를 완전 구축할 방침이다. 한편 정부 일각에선 기관별로 분산 대응해오던 해킹 대응체계의 ‘컨트롤타워 부재’가 이번 사고를 불렀다는 지적까지 나오고 있다. 이에 대해 행안부 관계자는 “지난해부터 활성화된 DDoS 공격에 대한 정부의 대응이 많이 미흡했던 게 사실”이라고 털어놨다. 강주리기자 jurik@seoul.co.kr
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 사이버테러 안보차원서 다뤄야

    청와대와 국회, 국방부 등 국가 중추 기관과 민간의 주요 사이트가 엊그제 동시다발적으로 해킹을 당해 접속 장애를 겪는 초유의 인터넷 대란이 발생했다. 백악관과 국무부 등 미국 정부 사이트와의 접속도 수시간 불통되는 등 큰 혼란을 겪었다. 사이버 보안 전문가들은 특정 해커집단이 각 분야의 대표 사이트를 정해 DDoS(분산서비스거부) 방식의 공격을 한 것으로 추정하고 있다. 특정 사이트가 이 같은 공격을 받은 적은 있지만 국내 주요 사이트가 한꺼번에 사이버 테러에 노출되기는 처음이다. 특히 전용 보안장비를 갖춘 곳들조차 허점을 그대로 드러내 더욱 충격을 안겨 주고 있다. 각국은 ‘해커와의 전쟁’에 대비해 예산을 크게 늘리고 제도를 정비하는 등 국가 차원의 대책을 세워 나가고 있다. 미국은 최근 국방부 사이버 테러 사건 직후 170억 달러 규모의 5개년 사이버 보안예산을 대폭 늘리는 내용의 새로운 전략을 발표했다. 일본 또한 방위성과 자위대를 중심으로 대(對)해커 총력전에 나서고 있다. 글로벌 사이버 테러라는 ‘제3차 세계대전’에 맞서 온 국력을 쏟고 있는 것이다. 한국은 인터넷 인구가 3000만명이 넘는 ‘IT대국’이다. 인터넷은 생활의 일부가 됐다. 이번 사이버 테러는 우리의 일상도, 국가의 안보도 한 순간에 속절없이 무너질 수 있다는 점에서 무한한 경각심을 요한다. 정부는 모든 행정기관에 DDoS 주의 경보를 내리고, 공무원 각자의 컴퓨터에 해킹 트래픽을 긴급 점검하도록 하는 등 발빠르게 대응하고 있다. 그러나 해킹 능력이 날로 지능화되어 가고 있는 현실에서 단기 처방만으론 한계가 있다. 국가정보원은 이번 사이버 공격의 배후에 북한이나 종북세력이 있다는 분석도 내놓았다. 국가 안보 차원의 총체적이고 항구적인 사이버 보안 대책이 절실하다.
  • EBS PD, 연합평가 문제 강남학원에 사전 유출 지금까지 6차례 있었다

    전국 고교생들이 수능시험에 대비하기 위해 응시하는 전국연합학력평가 문제지가 6차례나 사전유출됐던 것으로 확인됐다. 서울지방경찰청은 5일 EBS 외부제작사 PD 윤모(44)씨와 서울 대치동 K입시학원 원장 김모(35)씨 등 3명을 위계에 의한 공무집행방해 혐의로 불구속 입건, 수사 중이라고 밝혔다. 윤씨는 지난 3월11일 서울시교육청 주관으로 치러진 전국연합학력평가 언어영역 시험문제를 하루 전날 외조카인 김씨에게 그대로 넘긴 것을 비롯해 지금까지 모두 6차례에 걸쳐 시험문제를 유출한 것으로 드러났다. 김씨는 이 가운데 지난 3월 치러진 2·3학년 언어영역 시험지에서 지문 3개를 그대로 인용해 예상문제를 만든 뒤 학원 인터넷 사이트에 올리고 수강생들에게 문자 메시지를 보내 사전에 보도록 한 혐의를 받고 있다. 김씨는 “6차례 문제를 제공했다.”는 윤씨 진술에 대해 “학생들에게 제공한 것은 3월11일 문제밖에 없다.”고 주장한 것으로 전해졌다. 이에 따라 경찰은 지난달 30일 압수수색을 통해 입수한 방송국 제작사무실과 학원의 컴퓨터 하드 등 관련 자료에 대한 정밀 분석작업과 원장 김씨 등에 대한 계좌추적도 벌이고 있다. 경찰은 인터넷 사이트에 오른 언어영역 이외에 함께 전달된 수리, 외국어 영역 등도 외부로 유출됐을 가능성이 높은 것으로 보고 있다. 경찰은 EBS가 2004년부터 시·도교육청에서 시험 하루 전 문제지를 미리 받아온 것으로 확인된 만큼 추가 유출이 있었을 것으로 보고 전·현직 PD 수십명을 상대로 수사를 확대하고 있다. EBS는 윤 PD와의 계약을 해지했으며 자체 진상조사 중이라고 밝혔다. 시험지 유출 파문은 이번이 처음이 아니다. 2007년 김포외고 입시에서 시험 문제가 미리 학원에 넘어갔고 지난해 3월에는 고3 전국연합학력평가 문제를 출제 교사와 학원 강사가 빼돌리기도 했다. 같은 해 12월에는 한 입시정보업체가 교육과정평가원의 수능결과 분석자료를 사전에 유출시켰고 2006년 12월에도 유사한 사건이 일어났다. 교육당국의 허술한 관리와 유명세에 집착한 입시학원의 과욕이 빚은 사고라는 게 경찰과 전문가들의 분석이다. EBS는 관행적으로 시험 전날 문제지를 넘겨받아 인터넷 해설강의를 사전 제작했다. 그런데도 교육청은 ‘사전에 문제를 유출하지 않겠다.’는 내용의 각서를 받는 수준에 그쳐 관리가 소홀하다는 비판이 일고 있다. 박건형 오달란기자 dallan@seoul.co.kr
  • [글로벌시대] 건국 60주년, 중국지식인은 살아있는가/ 민귀식 한양대 중국 정치경제 연구교수

    [글로벌시대] 건국 60주년, 중국지식인은 살아있는가/ 민귀식 한양대 중국 정치경제 연구교수

    건국 60주년을 맞은 중국이 더욱 크게 보이는 한 해이다. 중국은 세계 경제위기 속에서도 6%대의 성장을 계속하고 있고, 최대 외환 보유국답게 각국의 채권을 거침없이 사들이고 있다. 미국 국채 매입에 신중하겠다는 중국의 방침에 미국 행정부가 눈치를 보고 있다. 그래서 미국 중심의 국제경제 질서를 재편해야 한다는 중국의 목소리에 더욱 힘이 실리는 것도 당연해 보이기까지 하다. 중국이 국제질서 재편의 중심축 역할을 하겠다는 이런 자신감에 대해 세계는 기대와 우려의 눈으로 바라보고 있다. 그 우려에는 중국이 과연 세계를 이끌 만한 시대가치를 가지고 있느냐에 대한 의문이 자리 잡고 있다. 이는 중국이 경제규모에 걸맞은 영향력을 행사하려면 국제사회가 인정할 만한 가치관을 정립하고, 자유와 인권에 대한 새로운 기준을 제시해야 한다는 주문인 셈이다. 그런데 현실은 오히려 중국의 정신문화가 경제성장 속도를 따라가지 못해 혼란을 겪고 있는 상황이다. 국제사회를 향한 가치기준 제시는 고사하고, 중국 내부의 시민의식도 성숙되지 못해 국가에 대한 시민의 영향력이 거의 없는 실정이다. 인터넷을 통제하기 위해 ‘그린 댐’이라는 검색 프로그램을 모든 컴퓨터에 의무적으로 설치토록 요구하는 것이 오늘날 중국의 현실이다. 이런 국가통제 강화와 시민역량의 미숙에는 중국 지식인의 책임이 상당히 크다고 할 수 있다. 지식인은 항상 비판적인 눈으로 사회를 감시해야 하고 특히 변혁기에는 시대방향 제시라는 엄중한 책임이 부여된다. 그러나 중국 지식인은 사회가 나아갈 방향에 대한 화두를 제시하지 못했을 뿐만 아니라 국가정책에 대한 비판기능도 수행하지 못하고 있다. 홍콩에서는 천안문사건 20주년을 맞아 20만명의 추모인파가 모여 중국의 민주화를 촉구했지만, 중국의 지식인은 이런 문제를 애써 외면하고 있다. 국왕 앞에서 역성혁명론을 펼치고도 무사할 수 있었던 춘추전국시대의 지식인의 위상은 한무제가 유학을 관학(官學)으로 흡수한 이래로 지속적으로 하락되어 왔다. 문화혁명 시기에는 아홉 가지 사회악(臭九)으로까지 그 위상이 추락되었던 중국지식인은 아직도 본연의 역할을 다하지 못하고 있다. 중국지식인의 이런 무기력은 권위주의체제인 중국의 특성을 반영하고 있기도 하지만,현실을 바꾸는 위험보다는 현실과 타협하는 안전책을 선호하는 전통적인 중국지식인의 생활태도 때문이라 할 수 있다. 도(道)가 있으면 세상에 나아가고, 도가 없으면 물러나는 것이 군자의 자세라는 논어의 구절이 바로 이런 책임회피에 면죄부를 주는 주문이 되고 있다. 그래도 과거에는 ‘문관은 간언하다 죽고, 무관은 전쟁터에서 죽는다(文死諫, 武死戰)’는 기개를 내세워 황제에게 직언하는 선비도 종종 나왔다. 황제에게 직언은 목숨을 거는 경우도 있었으니 봉건시대의 현실비판은 지금과 비교하면 훨씬 강한 기개를 필요로 했을 것이다. 법과 제도로 움직이는 현대국가에서는 현실에 대한 비판이 생명을 담보로 하지는 않는다. 그런데도 정부정책에 대한 비판이나 시대방향을 제시하는 중국지식인을 찾을 수 없다. 지금의 중국이 국제사회에서 국력에 어울리는 대우를 받지 못하고, 국내에서 정체성의 혼란을 겪고 있는 것은 지식인이 소명을 다하지 못한 책임이 크다. 지식인의 비판을 수용하지 못하고, 지식인이 용기를 내지 않는다면, 건국 60주년을 새로운 도약의 기회로 삼고자 하는 중국의 희망은 이루어지기 어려울 것이다. 지식인의 기개는 사회의 소금이다. 그래서 문사간(文死諫)을 문사간(文事奸:일을 간사하게 하는 사람)’이라고 풍자하는 것을 중국지식인들은 아프게 받아들여야 한다. 그러면 한국의 지식인은 어떤 모습일까? 민귀식 한양대 중국 정치경제 연구교수
  • [깔깔깔]

    ●기본상식 TV쇼 ‘누가 백만장자가 될까’?가 진행되고 있었다. 사회자가 참가자에게 질문했다. “어떤 새가 둥지를 짓지 않나요? ” 참가자가 친구에게 전화를 걸어 도움을 요청했고 친구는 “뻐꾸기”라고 알려 주었다. 그래서 그 참가자가 우승자가 되었다. 다음날 퀴즈 우승자가 친구를 만나 경탄하며 말했다. “야, 넌 정말 모르는 게 없다! 둥지를 안 짓는 새가 뻐꾸기인 걸 어떻게 알았니?” “기본 상식 아냐? 뻐꾸기는 ‘시계’안에 살면 되는데 둥지를 왜 짓겠어?” ●컴퓨터 광 부부인 태훈과 은주는 둘 다 인터넷과 관련된 일을 하고 있다. 그러나 은주는 자신보다 남편 태훈이야말로 진짜 컴퓨터와 더불어 살고 먹고 숨쉬고 있는 사람이란 걸 얼마 전 그의 등을 긁어주면서 알게 되었다. 등을 긁어 주고 있는데 남편은 이렇게 말했다. “아니 거기 말고, 좀 더 아래로 스크롤 다운( scroll down)하란 말야!”
  • 패리스 힐튼도?…中 ‘그린댐’ 황당 차단

    패리스 힐튼도?…中 ‘그린댐’ 황당 차단

    중국에서 인터넷 검열 논란을 일으킨 웹 필터링 소프트웨어 ‘그린댐’(Green Dam·绿坝)이 외설물이나 폭력물이 아닌 엉뚱한 이미지까지 차단하는 것으로 확인됐다고 로이터 통신이 보도했다. 그린댐은 지난 1일부터 중국에서 판매되는 모든 개인용 컴퓨터에 의무 설치될 예정이었으나 중국 정부는 컴퓨터 업체들의 준비 부족 등을 이유로 시행 직전에 도입을 잠정 연기했다. 로이터 통신에 따르면 그린댐은 외설물이 아닌 조니 뎁이나 패리스 힐튼 등 유명 스타들의 사진까지 차단하는 것으로 확인됐다. 또 가필드와 같은 유명 캐릭터도 차단됐다. 그린댐은 외설물을 전체 화면의 색과 구도로 구별해내는데 차단 조건이 지나치게 광범위해 가필드와 같은 카툰 이미지에도 작동하는 것이라고 중국 내 전문가들은 설명했다. 그러나 검열 논란이 뜨거운 가운데 ‘무차별 차단’이라는 비난은 피할 수 없을 것으로 보인다. 이미 이를 보도한 매체 중 일부는 “대중문화 아이콘들이 중국 사상에 위해를 줘 구별한 것”이라고 해석했다. 한편 나라 안팎의 거센 비난에도 불구하고 중국 정부는 그린댐 의무설치 강행 입장을 보이고 있어 이를 둘러싼 갈등은 계속될 것으로 전망된다. 사진=jinqiao.com 서울신문 나우뉴스 박성조기자 voicechord@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
위로