찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 테러 대응
    2026-04-02
    검색기록 지우기
  • 공무원노조
    2026-04-02
    검색기록 지우기
  • 한국산
    2026-04-02
    검색기록 지우기
  • 홍매화
    2026-04-02
    검색기록 지우기
  • 갓바위
    2026-04-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,368
  • [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    사이버 세상을 발칵 뒤집어놓았던 분산서비스거부(DDoS) 테러가 잦아들면서 13일은 별다른 혼란 없이 인터넷 접속과 PC 사용이 가능해질 전망이다. 하지만 언제 공격할지 모르는 변종 악성코드가 도사리고 있어 긴장을 늦출 수 없는 상황이다. 전문가들은 이 기회에 보안 관련 사람·제도·환경을 확 바꿔야 한다고 지적한다. 사이버 보안체계 확립 방향을 3회에 걸쳐 싣는다. “블랙 해커와 화이트 해커는 종이 한 장 차이입니다. 컴퓨팅 기술을 어디에 쓰느냐에 따라 범죄자가 될 수도 있고, 보안 전문가가 될 수도 있습니다.” 안철수연구소에서 주임연구원으로 활동하며 이번 사태 해결에 큰 역할을 한 조주봉(30)씨는 국내 최고 화이트 해커(보안 전문가) 중 한 명이다. 지난 4월 지식경제부가 후원한 국제 해커대회 ‘코드게이트2009’ 결선에서 우승했다. 결승전에서 맞붙은 팀은 세계 최대 해커대회 ‘데프콘’에서 2년 연속 우승했던 미국 해커팀 ‘I@stplace’였다. 조씨는 “해킹은 선과 악으로 명백히 구분된다.”면서 “선의의 목적으로 자신의 기술을 이용할 기회가 없으면 자연스럽게 악의 구렁텅이로 빠지는 게 바로 해킹의 세계”라고 말했다. ‘7·7 디도스(DDoS·서비스분산거부) 대란’은 한국의 허약한 인터넷보안 체계를 여실히 보여줬다. 컨트롤타워 없는 정부의 대응은 우왕좌왕했고, 국민의 의식도 빈약했다. 무엇보다 위기를 해결할 수 있는 전문가가 부족했다. 정부는 마냥 민간 보안업체만 바라봤다. 방송통신위원회 황철증 네트워크국장은 “결국 사람의 문제”라고 했다. 제 아무리 복잡한 해킹도 사람이 하는 것이고, 그걸 막는 것 또한 사람이라는 뜻이다. 이번 사태에서 가장 바빴던 이들은 한국정보보호진흥원(KISA) 소속 보안 전문가들이다. 공격의 방법을 규명하는 것도, 악성코드에 감염된 ‘좀비 PC’를 찾아내 분석하는 것도 이들의 몫이었다. 하지만 KISA에는 칭찬보다 비난이 쏟아졌다. 대응이 늦었고, 해결책 제시도 민간업체에 매달렸다는 것이다. KISA 관계자는 “보안 업무 담당자 40명에게 모든 것을 요구하는 게 오히려 비정상적”이라고 한탄했다. 한국 젊은이들의 해킹 실력은 세계 최고 수준이다. 이달 말 미국에서 열리는 ‘데프콘’ 결선 진출 10개팀 중 3개가 한국팀이다. 대학의 보안동아리 활동도 꽤 활발하다. 하지만 이들을 보안 전문가로 양성하는 정부 기관은 없다. 매년 해킹대회 1~2개를 주최하는 게 고작이다. 행정안전부가 올 초 중앙행정기관과 공공기관 695곳을 조사한 결과를 보면, 이들 기관에서 정보보호 업무를 전담하는 직원은 기관당 평균 0.7명이었다. 전문인력이 한 명도 없는 기관은 67.5%였다. 정부가 보안에 신경을 안 쓰니 전문가들은 기업에 눈을 돌리고, 이마저 여의치 않자 블랙해커의 길을 가는 것이다. 한국정보보호학회 김광조(KAIST 교수) 회장은 “정부, 기업, 대학 모두 보안전문가에 대한 투자를 확대해야만 사이버 전쟁에서 승리할 길이 보일 것”이라고 강조했다. [용어 클릭] ●화이트 해커 악의로 인터넷 시스템을 파괴하는 해커(블랙 해커·크래커)에 대비되는 개념으로 선의의 해커다. 네트워크에 침입하지만 취약한 보안 시스템을 발견해 관리자에게 제보함으로써 블랙해커의 공격을 예방하거나 퇴치한다. 요즘은 민·관에서 활동하는 보안 전문가들을 통칭한다. 이창구기자 window2@seoul.co.kr
  • [디도스 테러 이후] 재정경제 사이버보안센터 연내 설립

    정부가 기획재정부·금융위원회·국세청 등 주요 재정·경제기관을 통합한 ‘재정경제 사이버보안센터’ 설립 시기를 당초 내년에서 연내로 앞당기기로 했다. 지난 7일 시작된 대규모 분산 서비스거부(DDoS) 공격과 같은 사이버 테러에 대응하기 위한 것이다. 재정부 관계자는 “최근 국가 경제기밀을 노린 해커의 침입이 적지 않아 내년 초에 구축하려던 재정경제 사이버보안센터를 이르면 올해 안에 만들 예정”이라고 12일 밝혔다. 한국은행, 조폐공사, 국세청, 관세청, 금융위원회, 국가사이버안전센터 등 유관기관과 연계한 통합 보안관제 체제가 구축된다. 김태균기자 windsea@seoul.co.kr
  • 미디어법 강행처리에 위기감

    미디어법 강행처리에 위기감

    민주당이 12일 전격적으로 등원하기로 결정한 것은 무엇보다 미디어 관련법의 강행 처리를 막아야 한다는 위기감에 따른 것으로 보인다. “원내외 병행투쟁이 우리의 과제를 소화하기 위한, 더 유용한 방법”이라는 정세균 대표의 발언도 이를 뒷받침한다. 한나라당이 13~15일 국회 문화체육관광방송통신위 전체회의를 소집하고, 김형오 국회의장이 미디어 관련법의 직권상정 가능성을 시사한 데 따른 전략적 대응의 성격이 짙다. 특히 민주당은 미디어 관련법의 심도 있는 논의를 위해 오는 25일 마무리되는 6월 임시국회 회기를 2주 정도 연장해야 한다는 입장이어서 의사일정 협의 과정에서부터 한나라당과 신경전을 벌일 것으로 보인다. 노무현 전 대통령 서거 이후 이명박 대통령의 사과와 수사책임자 처벌 등 5대 선결 조건을 내걸고 장외에서 투쟁했지만, 이를 거부하는 정부·여당과 맞서기에는 현실적 한계가 크다는 고민도 작용한 듯하다. 정 대표도 12일 기자회견에서 “한나라당이 국회 파행을 즐기며 언론악법과 비정규직법 개악안을 처리하는 데 혈안이 돼 있다.”면서 “일방적으로 의사일정을 진행한다면 가능한 모든 방법을 동원해 막을 것”이라고 밝혔다. 한나라당 단독 처리를 막기 위해서는 원내에서 시간을 버는 전략이 더 효과적이라는 기류가 감지된다. 한 중진 의원은 “노 전 대통령의 억울한 죽음을 밝히겠다는 취지도 좋지만 현실 정치를 외면한 투쟁의 장기화는 직무유기가 될 수도 있다.”고 설명했다. 비정규직법 시행과 디도스(DDoS) 공격에 따른 사이버 테러 대책, 북핵 사태 등 산적한 현안을 방치하고 있다는 비판 여론과 책임론이 확산되는 걸 무시할 수 없다는 얘기다. 당내에선 투쟁 노선 선회에 따른 부정적 시각도 남아 있다. ‘하나도 얻어낸 것이 없는 상황에서 등원은 백기투항’이라는 것이다. 때문에 미디어 관련법 처리 결과에 따라 지도부 책임론이 제기될 가능성도 배제할 수 없다. 이에 대해 한나라당은 “당연히 해야 할 일을 늦게 했다.”면서도 경계심을 늦추지 않았다. 장광근 사무총장은 “외곽에서 저지하던 것에서 원내로 들어와 투쟁하겠다는 식의 전술변화라면 이것 역시 비판받아야 한다.”고 말했다. 앞서 김 의장은 미디어 관련법에 대해 “국민적 동의하에, 산업적 필요에 의해, 또는 국가적 요구에 의해 처리돼야 할 법안이 소수당에 의해 막혀서 곤란하다는 판단이 선다면 직권상정을 할 수밖에 없다.”고 강조했다. 반면 비정규직법은 직권상정 대상이 아님을 분명히 했다. 김 의장은 “각계의 견해와 입장을 수렴하는 데 정부와 국회가 소홀했다. 사용기간을 6개월, 혹은 1년반으로 유예하느냐가 중요한 것이 아니라 고용시장의 유연성 보장과 안정성 확보 등의 본질적인 문제를 논의하는 계기로 삼아야 한다.”고 밝혔다. 홍성규 김지훈기자 cool@seoul.co.kr
  • [디도스 테러 이후] 증권사 HTS거래 하루 9兆… 해킹피해 보상 年 5억뿐

    금융권이 해킹 피해에 대비해 의무적으로 가입한 보험의 한도가 터무니없이 적은 것으로 나타났다. 디도스(DDoS·분산서비스거부) 공격에 속수무책이었던 금융당국과 금융권이 사후 대비에서도 허술하다는 점을 보여주고 있다. 12일 금융감독 당국과 금융업계에 따르면 시중은행의 연간 해킹보험 보상액수는 최대 20억원에 그치는 것으로 나타났다. 특히 증권사는 4분의1 수준인 5억원에 그쳐 지나치게 낮다는 지적이다. 해킹 관련 보험은 현행 전자금융거래법과 감독규정이 정한 최소금액 규정에 맞춰 각 금융사가 자율적으로 가입하는 구조다. 문제는 애초에 의무 기준이 낮아 보상액도 적을 수밖에 없다는 지적이다. 그나마 20억원은 시중은행에만 해당한다. 카드사는 절반인 10억원, 증권사는 5억원이다. 보험사는 1억원 이상으로 가장 적다. 따라서 각 금융사들이 해킹으로 금융 사고를 당했을 때, 피해 보상액이 상한선을 넘어서면 나머지는 모두 각자가 보상해야 한다. 전문가들은 인터넷 뱅킹이나 증권사 HTS(홈트레이딩시스템) 등 온라인 금융거래가 폭증하는 상황에서 보험보상 한도를 올리는 것이 시급하다고 조언한다. 특히 증권사의 보상 한도는 터무니없다는 의견이 적지 않다. 실제 수익률이 시시각각 변하는 증권사 트레이딩 시장에선 해킹 등으로 인한 단순 지연 사고만 발생해도 피해액이 천문학적으로 늘어날 수 있기 때문이다. 현재 증권사 HTS의 하루 거래 규모는 9조 2000억원으로, 은행 인터넷 뱅킹 22조 8000억원의 40% 수준이다. 조시행 안철수연구소 시큐리티대응센터 상무도 “해킹으로 인한 금융 사고는 점점 늘어나는 추세”라면서 “피해액도 커질 것을 고려하면 현재 금융기관들의 의무가입 보험 보상액은 너무 적다.”고 말했다. 하지만 대책이 마련될지는 미지수다. 금감원은 “지난해 은행권을 통틀어 인터넷뱅킹 해킹 사고 금액이 1억 5000만원 수준에 불과해 각 금융기관도 보험을 최소 한도로 가입했다.”면서 “한도를 높이면 (금융계에서) 규제 강화로 여기기 때문에 쉽지 않다.”고 말했다. 이런 가운데 금융기관들은 올 하반기 국회 제출을 앞두고 있는 전자금융거래법 개정안에 대해서도 반대하고 있다. 개정안은 금융기관이 해킹 피해를 본 소비자의 고의·과실을 입증하지 못하면 보상 책임을 져야 한다는 내용을 담고 있기 때문이다. 금융당국 관계자는 “인터넷뱅킹 덕에 비용 감소 수혜를 톡톡히 누리는 금융기관들이 최소한의 책임도 지지 않겠다는 것은 권리만 챙기고 의무는 저버리겠다는 것”이라고 지적했다. 유영규기자 whoami@seoul.co.kr
  • [디도스 테러 이후] 경찰 “6개국 서버 경유지로 사용 확인”

    경찰청 사이버테러 대응센터에 설치된 ‘분산서비스 거부(DDoS) 테러’ 수사전담반이 해외 6개국에 분산된 6개의 서버가 DDoS 테러의 경유지로 사용됐다는 사실을 확인했다. 경찰청은 중간 경유지가 해외에 있는 것으로 밝혀짐에 따라 범인 검거에 최소한 두 달 이상 소요될 것으로 예상했다. 수사전담반 핵심 관계자는 12일 “현재까지 확보된 27대(1차 공격 9대, 2차 공격 13대, 3차 공격 5대 등)의 공격수행 PC를 분석하고 중간 경유지인 서버나 사이트에 대한 추가 확보작업을 진행 중”이라며 “역추적을 통해 국내외 86개의 서버를 분석한 결과 이중 해외 6개국의 6대 서버에 실제 악성 프로그램이 존재하는 것을 밝혀냈다.”고 밝혔다. 수사전담반은 이에 따라 수사요원 7명을 추가(총 31명)하고 해당국의 협조를 요청해 경유된 PC나 서버, 사이트 등의 실물 확보에 주력할 예정이다. 또다른 수사전담반 관계자는 “해당국의 협조가 있어야 하기 때문에 범인 특정에만 최소한 두 달 이상이 걸릴 것으로 본다.”고 전망했다. 이와 관련,검찰은 13일 오후 서울중앙지검 청사에서 수사당국 관계자 등이 대거 참석하는 ‘사이버 공격범죄 수사대책회의’를 연다. 이번 회의에서는 DDoS 공격의 유력한 배후가 북한이라는 견해를 내놓은 국정원이 이런 판단을 내린 근거도 설명할 것으로 전해졌다. 한편 수사반은 이번 사태를 북한의 소행으로 단정짓기에는 무리가 있다는 입장을 밝혔다. 수사전담반 측은 “국정원이 중국 단둥을 주요 근거지로 지목했는데 이곳의 인터넷 여건을 감안할 때 지령이 내려졌다는 한 달 전부터 이처럼 방대한 작업을 해냈다고 보기 힘들다.”고 분석했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러]국무부 “北개입 아무 정보 없다”

    │워싱턴 김균미특파원│미국 국무부는 한국과 미국 정부기관과 금융기관, 언론사 등을 목표로 사이버공격이 아직도 계속되고 있다면서, 이번 공격과 앞으로 예상되는 공격에 대응해 모든 조치를 강구하고 있다고 9일(현지시간) 밝혔다. 이언 켈리 국무부 대변인은 이날 정례브리핑에서 “국무부 사이트를 겨냥한 사이버 공격이 나흘째 계속되고 있다.”면서 “대규모 공격은 없었지만, 우리는 여전히 이에 대해 우려하고 있다.”고 말했다. 켈리 대변인은 사이버 공격에 맞서 컴퓨터 긴급대응팀과 협력해 공동 대처하고 있으며, 국토안보부가 중심이 돼 이번 사이버공격에 대한 조사를 진행하고 있다고 밝혔다. 그는 그러나 이번 사이버 공격의 배후가 북한이나 북한 추종세력일 수 있다는 지적에 대해 “북한의 개입 여부에 관해서는 아무런 정보가 없으며 확인해줄 수 있는 것도 없다.”고 말했다. 한편 미국의 전문가들 사이에서는 이번 사이버공격의 배후와 관련, 북한 연루설에 대해 엇갈린 의견을 내놓고 있다고 AP통신이 전했다. 전문가 일부는 해커들이 단순히 북한에 있는 좀비 PC를 이용한 것일 수 있다고 주장하는 반면, 일부는 북한이 디지털 전장에 뛰어든 것으로 분석하는 등 의견이 갈리고 있다. kmkim@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [디도스 사이버테러] 대기업도 전담팀 풀가동

    ‘얼굴 없는 테러에 대비하라.’ 분산서비스거부(DDoS) 공격이 연일 이어지면서 대기업들도 바짝 긴장하고 있다. 삼성그룹은 계열사 서버를 관리하는 과천·대덕·구미·서초 등 4곳의 데이터센터에 통신망 트래픽이 갑자기 늘어나는지 등을 지속적으로 체크하고 있다. 현재까지는 이상징후는 나타나지 않았다. 삼성전자는 부서별로 개인 컴퓨터(PC)의 바이러스 감염 여부를 확인하고, 의심스러운 메일은 열어보지 말고 바로 삭제하도록 지시하고 있다. 삼성물산은 모든 임직원이 PC의 날짜를 7월10일 이전으로 맞추도록 했다. DDoS 공격 악성코드에 감염된 PC(좀비 PC)에 생성된 악성코드가 7월10일 0시를 기점으로 하드디스크를 파괴하는 기능을 갖고 있기 때문이다. 현대중공업은 정보보안팀내에 전담팀을 구성해 대응하고 있다. 특히 서버에서 회사 차원의 업무 영역과 개인 인터넷망을 완전히 분리함으로써 ‘좀비 PC’ 발생에 의한 업무 피해를 원천적으로 차단하고 있다. 현대중공업은 하이닉스와 함께 국정원 사이버 안전센터·한국정보보호진흥원이 운영하는 ‘고도해킹 탐지시스템’을 도입해 해킹에 대비하고 있다. 현대·기아차는 직원 15명의 PC에서 좀비 바이러스가 발견됐지만 백신을 통해 긴급 치료했다. 포스코는 정보보호그룹 IT보안파트에서 전담팀을 가동해 피해 발생에 대비하고 있다. 기존 보안프로그램인 ‘바이러스 체이서’ 외에 V3 백신을 추가로 설치했다. LG전자도 방화벽을 새로 점검하고 바이러스 차단 프로그램을 업데이트한 뒤 상황을 주시하고 있다. 온라인몰은 수많은 고객이 전자거래를 이용하기 때문에 특히 긴장하고 있다. 롯데백화점은 DDoS치료 백신을 전사적으로 배포하고 사용방법을 공지하고 있다. GS홈쇼핑은 사내 PC 및 네트워크의 검사를 강화하고 있다. CJ오쇼핑은 유사시에는 우회 도메인을 사용하는 등의 방법으로 피해를 막을 수 있도록 준비하고 있다. 김성수 이영표기자 sskim@seoul.co.kr
  • [부고]

    ■국토해양부 ◇국장급 승진 △종합교통정책관 조춘순△중앙해양안전심판원 수석조사관 박영선△공공기관지방이전추진단 기획국장 김기석◇과장급 전보△건축기획과장 김일환△주택정비〃 임태모△항행안전정보〃 이용 ■경찰청 ◇총경급 전보 <본청>△과학수사센터장 이문국△사이버테러대응〃 배용주△수사국 이영상(금융정보분석원 파견) 송용욱(형사사법통합정보체계추진단 〃)△경호과장 명영수△보안3〃 최경식△외사국 외사기획과 이맹호 김남현 김근식△발전전략팀장 장광△혁신기획단(행정안전부 자치경찰제실무추진단 파견) 박채완△운영지원과 (군의문사위 〃) 차경택<경대>△운영지원과장 구본걸△교무〃 김준철△경찰학과장 장권영△학생과장 한종욱△지방이전추진단장 김시택<종합>△교무과장 진교훈<중앙>△운영지원과장 최길훈△교무〃 이성재<수사원>△운영지원과장 이희성△교무〃 정용환<면허>△관리과장 한풍현<서울>△정보통신과장 신동호△지하철경찰대장 이재열△보안1과장 정승호△보안2〃 홍영화△2기동대장 이영조△3기동〃 위득량△5기동〃 이왕민△정부중앙청사경비〃 황성모△중부서장 박노현△서부〃 이원정△중랑〃 이강복<부산>△생활안전과장 이주환△교통〃 박길수△경비〃 이명훈△강서서장 김인규△북부〃 박노면<대구>△홍보담당관 이준식△정보통신〃 채한수△경비교통과장 이규문△정보〃 박승환△남부서장 권영하△수성〃 설용숙<인천>△홍보담당관 정승용△청문감사〃 이은정△정보통신〃 박종수△경비교통과장 이연태<광주>△홍보담당관 이명호△정보통신〃 김치중△생활안전과장 이재승△수사〃 박승주△경비교통〃 최관호△정보〃 장하연△광산서장 신현택<대전>△홍보담당관 이동주△정보통신〃 양재호△경비교통과장 김재선△정보〃 김영성△정부대전청사경비대장 조계훈△동부서장 정기룡△대덕〃 이자하△둔산〃 양재천<울산>△홍보담당관 윤외출△청문감사〃 김상우△정보통신〃 김광룡△수사과장 이일우△보안〃 김상경△중부서장 임정섭<경기>△홍보담당관 박형준△제3부 정보과장 김정섭△제3부 보안〃 이기태△제3부 외사〃 김성훈△제2청 경무〃 이경택△제2청 생활안전〃 황규욱△정부과천청사경비대장 이성억[서장]△분당 송갑수△부천남부 강신후△부천중부 한춘복△화성동부 이희성△화성서부 강현신△용인 김정훈△광주 김진표△양평 홍태옥△일산 이원재△남양주 김수환△연천 최해영<강원>△경무과장 박문호△정보통신담당관 이용완△수사과장 김성권△경비교통〃 권순주[서장]△태백 정명균△삼척 김재규△정선 윤원욱△홍천 한영수△인제 이성형△양구 임성덕<충북>△홍보담당관 권수각△청문감사〃 이일구△경무과장 이원구△정보통신담당관 김성용△수사과장 이문수△경비교통〃 최정현△청주흥덕서장 홍동표△충주〃 이세민△옥천〃 유승원△음성〃 연정훈<충남>△홍보담당관 서연식△정보통신〃 안정균△수사과장 박진규△경비교통〃 최인규△정보〃 한달우△보안〃 최종덕[서장]△천안서북 이병환△보령 남병근△홍성 김택준△예산 홍덕기△청양 오용대<전북>△경무과장 조용식△정보통신담당관 황대규△생활안전과장 신일섭△보안〃 주강식△익산서장 방춘원△임실〃 양태규△순창〃 고성욱△무주〃 최종선<전남>△청문감사담당관 김근△정보통신〃 임광문△생활안전과장 김학중△수사〃 류복열△정보〃 한기민[서장]△목포 하태옥△나주 김원국△광양 우형호△고흥 안동준△해남 김칠성△화순 안병호△곡성 이화선△진도 김명호<경북>△홍보담당관 권혁우△경무과장 김동영△정보통신담당관 전태수△생활안전과장 정식원△경비교통〃 변관수△정보〃 심덕보△보안〃 김항곤[서장]△구미 조두원△경산 김상근△김천 전종석△영주 김병수△청도 조무호△영덕 김실경△울진 정창배△예천 오동석△성주 이원백△울릉 김수년<경남>△홍보담당관 이정동△청문감사〃 정수상△정보통신〃 배상석△생활안전과장 박이갑△수사〃 이흥우△정보〃 김창규△보안〃 정용환△외사〃 김주수[서장]△김해중부 장충남△통영 이순용△사천 김성우△함양 곽예환△의령 정진규<제주>△홍보담당관 이명교△청문감사〃 강신홍△생활안전과장 김용주△수사〃 고석홍△경비교통〃 강대일△보안〃 김진우◇교육 <운영지원과>△본청 하상구 강승수△경대 김석열 김수영△중앙 이창무<경무과>△인천 정영호 조종림 김헌기△광주 정찬명△울산 배영철△경기 유진형 김해경△충북 김창수△충남 경무과 황순일△전북 이상기△전남 박석일 정성채△경북 박건찬 정우동 배봉길 김기출△경남 이노구 윤창수△부산 하병옥◇대기 <경무과>△인천 이창균 허남운△대전 안억진△경기 이동수 김후광△강원 윤대근△충북 송성호△전북 신상채△경북 장대봉 이태선 정용삼△경남 박종환△전북 한기만△경북 정현기◇경무과△서울 김경원 정용근 임정섭 ■한국연구재단 △의약학단장 전용성
  • [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    [디도스 사이버테러] 컨트롤기능 없는 뒷북대응

    지난 9일 오후 방송통신위원회 브리핑실. 방통위와 한국정보보호진흥원(KISA) 관계자들이 들어섰다. 최시중 방통위원장과 국내 주요 인터넷서비스업체(ISP) 대표들이 논의한 디도스(DDoS·분산서비스거부) 대응책을 설명하는 자리였다. 관심사는 악성코드에 감염된 좀비PC의 인터넷 연결을 강제로 차단하느냐였다. 방통위는 회의 전에 배포한 보도자료에서 강제 차단을 강구하고 있다고 밝혔다. 하지만 회의 후 “법적 근거가 희박하고, 소비자들의 반발이 우려된다.”며 강제 차단은 하지 않을 것이라고 말을 바꿨다. KISA 관계자에겐 악성코드의 특징과 심각성을 묻는 질문이 이어졌지만 “상당히 지능적이다.”는 말만 하고 자리를 떴다. 답답한 취재진들은 회의 참석차 방통위에 들른 안철수연구소의 김홍선 사장을 마이크 앞에 세웠다. 김 사장은 “이번 악성코드가 공격기능, 포맷기능, 스케줄기능 등으로 분화돼 있어 변종이 계속 이뤄지고 좀비PC 하드디스크를 파괴시킬 수 있다.”고 했다. 방통위와 KISA에서 할 말을 김 사장이 대신한 셈이었다. 우왕좌왕하는 정부의 뒷북대응이 대란을 키우고 있다. 인터넷 보안 업무가 국가정보원, 방통위, 행정안전부, 경찰청 등으로 분산돼 있어 컨트롤타워 기능은 애초부터 기대할 수 없었다. 국내 인터넷 보안과 관련된 가장 많은 정보와 인력을 확보하고 있는 국정원은 ‘북한 배후설’만 내놓았을 뿐 국민들에게 코드 분석 결과나 예방책 등은 제공해 주지 않았다. 민간 보안업체들은 공격 초기부터 악성코드의 변종을 분석해 냈으나, 경찰청은 “변종이 아니다.”고 묵살했다. KISA는 “분석중”이라는 말만 되뇌었다. 안철수연구소는 지난 9일 새벽에 악성코드의 스케줄 기능을 해독, 3차 공격 대상 7개 사이트를 밝혔으나 정부는 오후 6시 실제 공격이 일어나고서야 이 예언을 실감했다. 특히 안철수연구소는 9일 새벽 86개 사이트에 좀비PC의 하드디스크를 망가뜨리는 파일 삭제 기능이 있는 파일이 숨겨져 있다고 각 국가기관에 통보했다. KISA는 위험 예고 등의 조치를 취하지 않고 일단 사이트 접속을 차단하는 선에서 그쳤다. 국정원, 경찰, KISA, 민간 업체가 힘을 모아 이 파일을 분석해 냈다면 10일 0시부터 진행된 좀비PC의 자폭 시간 규명도 훨씬 빨라졌을 것이다. 국가정보원이 이번 테러의 주범으로 밝힌 86개 사이트 인터넷 프로토콜(IP)도 결국은 안철수연구소가 통보한 것이다. 국가정보원과 경찰청은 10일 이 86개 IP를 통해 디도스 공격이 이뤄졌다고 밝혔다. 하지만 방통위와 KISA는 악성코드를 유포한 숙주 IP 5개를 발견해 차단했다고 밝혔다. 확인 결과 실제로 디도스 공격을 유발한 악성코드를 퍼트린 숙주 IP는 5개였고, 86개 IP는 파일을 파괴하는 악성코드를 숨겨놓은 것이었다. 지난 4일에는 미국에서 유사한 디도스 공격이 있었고, 국내에서도 조짐이 보였다. 방통위 관계자는 “미약한 디도스 공격은 1년에도 수십건씩 발생해 크게 신경쓰지 않았다.”고 말했다. 7일 오후 6시부터 대규모 공습이 시작됐지만 정부는 8일 새벽 1시30분에야 인터넷 침해사고 경보단계 중 ‘주의’ 경보를 발령했다. 이때 파악된 좀비PC 2만여대의 인터넷 접속만 차단했어도 사태가 이처럼 커지지는 않았을 것이라는 게 전문가들의 지적이다. 이창구기자 window2@seoul.co.kr
  • 4대강 포함 녹색성장 6조5000억 증액

    4대강 포함 녹색성장 6조5000억 증액

    정부 부처들이 요구한 내년도 예산·기금의 규모와 관련 사업들이 공개됐다. 전체 규모는 올해 본예산 대비 5%가량 늘어난 298조여원이다. 경제위기로 재정 여건이 악화되면서 부처들이 예년에 비해 무리한 예산 요구를 자제한 결과다. 그러나 4대강 살리기 사업 예산 요구분은 6조 5000억원 늘어나는 등 국책 과제 예산은 대폭적인 증액이 이뤄질 전망이다. ●부처들 무리한 예산요구 자제 9일 기획재정부가 공개한 내년 예산안 및 기금 운용 계획안 요구현황에 따르면 내년 예산·기금의 총 지출규모는 298조 5000억원으로 올해 본예산 284조 5000억원보다 4.9%(14조원) 증가했으나 추경 포함분 301조 8000억원보다는 1.1%(3조 3000억원) 줄어들었다. 예산은 208조 6000억원으로 본예산보다 4.5%, 기금은 89조 9000억원으로 9.5% 증가했다. 요구 예산 증가율은 2000년대 초반까지만 하더라도 저년 대비 20%가 넘었지만 총액배분·자율편성(톱다운·예산당국이 한도를 정해 주면 그 안에서 각 부처가 자율적으로 사용) 제도가 도입된 2005년 9.4%까지 하락했다. 이후에도 6~7% 수준을 유지하다가 내년 예산에서 처음으로 5% 밑으로 떨어졌다. 눈에 띄는 특징은 4대강 사업을 포함한 녹색성장 분야 요구 예산이 올해 대비 6조 9000억원이 늘었다는 점이다. 특히 4대강 사업은 올해 5000억원에서 내년 6조 9000억원으로 증액됐다. 이들 예산은 국책과제에 해당되는 만큼 정부안에서 감액될 가능성은 희박한 것으로 보인다. 류성걸 재정부 예산실장은 “녹색성장은 관련부서와 충분히 사전적으로 검토했고, 4대강 사업도 발표된 마스터플랜을 적극 지원하는 방향으로 예산을 편성할 것”이라고 말했다. 분야별로는 7조 5000억원이 증액된 보건·복지·노동과 국방, 사회간접자본(SOC) 등의 분야에서 요구 증가율이 높았다. 반면 산업·중소기업·에너지 분야는 정책자금 수요가 줄어들면서 2조 6000억원이 감액됐다. 국방예산은 올해보다 7.9%(2조 2491억원) 증가한 30조 7817억원으로 편성됐다. 내년에 처음으로 한국형 공격헬기(KAH) 개발 사업 착수금으로 30억원이 편성됐다. 국방부가 중고 아파치 헬기 구매 대신 독자 개발 쪽으로 가닥을 잡은 것으로 분석된다. 사이버 테러 및 사이버전에 대응하기 위해 정보보호 체계 구축 비용 88억원과 군 암호장비 도입 예산 174억원 등 정보통신 기반체계 구축 예산에도 4892억원이 책정됐다. ●독도생태계 복원 설계비 첫 요구 정부 부처들은 다양한 신규 사업을 내년 요구안에 포함시켰다. 지식경제부는 에너지 절감 능력이 떨어지는 1만개 중소기업에 에너지 진단비용을 지원, 경쟁력 제고를 유도하는 사업을 추진하기로 했다. 내년에는 1차로 2000개 중소기업에 370만원씩을 제공할 계획이다. 신성장 동력 확충을 위한 의료관광 기반 구축도 추진된다. 의료관광 원스톱 시스템 구축과 해외 전진기지 마련, 해외 홍보와 마케팅 등에 42억원이 투입된다. 의료관광 전문인력 양성과 브랜드 구축, 의료관광 여행사와 교육기관 지원도 이뤄질 예정이다. 중앙선거관리위원회는 재외국민 참정권 부여를 계기로 준비작업에 본격 착수한다. 44억원을 들여 재외선거 제도 연구, 여론조사, 공명선거 홍보 등에 나선다. 독도 산림 생태계 복원을 위한 예산도 처음으로 편성됐다. 외래식물 제거, 방풍시설 설치 등에 쓰인다. 안동환 이두걸기자 douzirl@seoul.co.kr
  • [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    디도스(DDoS) 공격이 계속되면서 피해도 눈덩이처럼 불어나고 있다. 피해액이 체르노빌 바이러스(CIH) 사건 때보다 클 것이라는 주장도 제기되고 있다. 1차 공격이 단순히 트래픽(접속량)을 폭증시키는 것에 머물렀지만, 2차 공격 이후부터는 감염된 PC(좀비 PC)의 시스템을 파괴시킬 가능성까지 있어 사태가 장기화될 경우 국내 인터넷 체계가 무너질 우려마저 낳고 있다. ●1·2차 공격서 PC 5만여대 감염 9일 오후 6시부터 재개된 3차 공격은 국회, 국방부, 외교통상부, 조선닷컴, 국가정보원, 국민은행 등을 목표로 삼았다. 특히 국민은행 홈페이지는 6시5분부터 30분 간 열리지 않았다. 이들 사이트는 앞선 1~2차 공격도 당했기 때문에 사전에 서버 처리 능력을 향상시키거나, 방어장비를 도입해 큰 피해를 막았다. 8일 저녁에 발생했던 2차 공격은 1차 공격 대상이었던 청와대와 네이버 등 6개 사이트와 국가정보원, 행정안전부, 안철수연구소, 다음, 우리은행, 국민은행 등 새로운 10개 사이트를 목표로 했다. 1차 공격에서 2만 3000여대의 PC가 악성코드를 배포하는 ‘좀비PC’로 전락한 데 이어 2차에서는 2만 9000여대의 좀비PC가 추가로 나타났다. ●99년 CIH바이러스보다 피해 클듯 국정원 사이버안전센터와 안철수연구소, 이스트소프트 등 주요 보안 관련 기관과 회사가 공격을 당해 이번 사태에 대한 정보를 얻고 관련 백신을 내려받으려는 이용자들이 큰 불편을 겪었다. 특히 은행권의 경우 1차 때 농협, 신한은행, 외환은행이 당한데 이어 국민은행, 기업은행, 우리은행, 하나은행 등 4곳이 새롭게 타깃이 돼 인터넷뱅킹 이용에 큰 차질이 빚어졌다. 안철수연구소 김홍선 사장은 “15년 간 보안업계에서 일하는 동안 겪은 최악의 사이버테러”라며 “피해 규모가 1999년 CIH바이러스 사건보다 커질 수 있다.”고 말했다. 1차 때 하루 종일 서비스가 중단됐던 옥션은 2차 공격에서도 피해를 보며 큰 손실을 입게 됐다. 옥션은 하루 평균 거래액이 74억원 상당으로, 연이틀 30억원 가까운 피해를 입은 것으로 알려졌다. ●포털·옥션 웹주소 바꿔 서비스 재개 공격 대상이 된 포털 등 인터넷 서비스 업체들은 URL(웹상 주소)을 살짝 바꾸는 방법으로 공격을 피해가고 있다. 네이버 메일은 메일 서버 주소를 ‘mail2.naver.com’으로 우회시켜 서비스를 재개했다. 다음 메일도 ‘mail.daum.net’이던 URL을 ‘mail2.daum.net’으로 바꿨다. 옥션도 URL을 ‘auction.co.kr/default.html’로 우회시켰다. 이런 방식이 통하는 것은 이번 디도스 공격 대상의 URL이 악성코드에 미리 지정돼 있기 때문이다. 해커들이 원격조종으로 공격대상을 변경할 수 없으므로, 방어하는 측에서 URL을 바꾸면 공격을 피해 갈 수 있다. 하지만 해커들이 언제든 이 조치에 대응하는 변종 코드를 퍼뜨릴 가능성이 있어 근본적인 해결책은 될 수 없다. 보안업체 하우리의 김정수 과장은 “해커가 치밀하게 계획한 스케줄과 프로그램에 따라 공격이 이뤄지고 있을 뿐만 아니라 공격 대상을 수시로 바꾸거나 악성 코드를 더 치명적인 코드로 변화시킬 조짐마저 보인다.”면서 “모든 인터넷 이용자가 일심동체가 돼 보안 패치와 백신을 수시로 업데이트하는 방법밖에는 없다.”고 말했다. 이창구 김효섭기자 window2@seoul.co.kr [서울신문 다른기사 보러가기] 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [사설] 사이버테러 배후 가려 확산 막아야

    지난 7일부터 한국과 미국의 주요 기관을 대상으로 시작된 사이버테러가 공격 대상을 무차별적으로 넓히고 있다. 온 나라가 ‘사이버 공황’ 상태다. 26개 사이트가 1차 공격을 받은 데 이어 엊그제 국가정보원과 국내 대표 보안백신업체인 안철수연구소 등 16개 사이트가 2차 공격을 받았다. 어제는 행정안전부·네이버 등 7곳이 또 테러를 당했다. 국가의 안위와 국민경제의 근간을 뒤흔드는 인터넷 재앙이다. 전문가들은 이번 사이버테러가 변종 악성코드까지 심어 스스로 공격대상을 바꾸도록 하는 등 복잡한 양상으로 전개되고 있는 점에 주목한다.이번 사태는 한국이 ‘IT강국’을 자임해 왔지만 정작 불침번 구실을 해야 할 사이버 보안에 대해서는 후진성을 면치 못하고 있음을 여실히 보여 줬다. 디도스(DDoS·분산서비스거부) 사이버테러가 ‘상시적’으로 있어 왔음에도 국가 차원의 신속한 대응은 이뤄지지 못했다. 17개 공공분야 가운데 디도스 대응 시스템이 구축된 곳은 고작 3곳에 불과한 실정이다. 정부가 어제 긴급 관계부처 차관회의를 열어 국가안보 차원의 총체적인 사이버 안보대책을 세워 나가기로 한 것은 그나마 다행이다. 이에 맞춰 여야는 9개월째 잠자고 있는 ‘국가 사이버위기 관리법안’이 조속히 통과될 수 있도록 힘을 모아야 할 것이다.사이버테러는 고도의 지능형 범죄다. 그런 만큼 범인을 원천적으로 색출하기 어렵다. 정부는 ‘사이버범죄 취약국’이란 오명을 씻기 위해서라도 테러의 배후를 철저히 밝혀내야 한다. 국정원이 북한과 종북세력을 배후라고 판단한 데 이어 미 국방부도 북한을 지목하고 있다. 그러나 이번 해킹대란의 진원지가 미국 IP라는 주장도 제기되는 등 아직 실체가 분명하게 드러나지 않은 상태다. 먼저 북한이 공격의 진원인지 아니면 단순한 해커의 소행인지 철저히 가려내고 국제사회가 이에 상응하는 대처방안을 강구하도록 해야 할 것이다.
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [사설] 사이버테러 안보차원서 다뤄야

    청와대와 국회, 국방부 등 국가 중추 기관과 민간의 주요 사이트가 엊그제 동시다발적으로 해킹을 당해 접속 장애를 겪는 초유의 인터넷 대란이 발생했다. 백악관과 국무부 등 미국 정부 사이트와의 접속도 수시간 불통되는 등 큰 혼란을 겪었다. 사이버 보안 전문가들은 특정 해커집단이 각 분야의 대표 사이트를 정해 DDoS(분산서비스거부) 방식의 공격을 한 것으로 추정하고 있다. 특정 사이트가 이 같은 공격을 받은 적은 있지만 국내 주요 사이트가 한꺼번에 사이버 테러에 노출되기는 처음이다. 특히 전용 보안장비를 갖춘 곳들조차 허점을 그대로 드러내 더욱 충격을 안겨 주고 있다. 각국은 ‘해커와의 전쟁’에 대비해 예산을 크게 늘리고 제도를 정비하는 등 국가 차원의 대책을 세워 나가고 있다. 미국은 최근 국방부 사이버 테러 사건 직후 170억 달러 규모의 5개년 사이버 보안예산을 대폭 늘리는 내용의 새로운 전략을 발표했다. 일본 또한 방위성과 자위대를 중심으로 대(對)해커 총력전에 나서고 있다. 글로벌 사이버 테러라는 ‘제3차 세계대전’에 맞서 온 국력을 쏟고 있는 것이다. 한국은 인터넷 인구가 3000만명이 넘는 ‘IT대국’이다. 인터넷은 생활의 일부가 됐다. 이번 사이버 테러는 우리의 일상도, 국가의 안보도 한 순간에 속절없이 무너질 수 있다는 점에서 무한한 경각심을 요한다. 정부는 모든 행정기관에 DDoS 주의 경보를 내리고, 공무원 각자의 컴퓨터에 해킹 트래픽을 긴급 점검하도록 하는 등 발빠르게 대응하고 있다. 그러나 해킹 능력이 날로 지능화되어 가고 있는 현실에서 단기 처방만으론 한계가 있다. 국가정보원은 이번 사이버 공격의 배후에 북한이나 종북세력이 있다는 분석도 내놓았다. 국가 안보 차원의 총체적이고 항구적인 사이버 보안 대책이 절실하다.
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • [中위구르 유혈사태] 해외세력 배후로 지목 민족갈등 봉합 나설 듯

    │우루무치(중국 신장위구르자치구) 박홍환특파원│우루무치 대규모 유혈시위 사태에 대한 중국 정부의 대응이 발빠르게 진행되고 있다. 신속한 공개 등 예전과는 사뭇 다른 양상이다. 주요 8개국(G8) 정상회의에 참석 중이던 후진타오(胡錦濤) 국가주석이 급거 귀국하는 전례없는 상황까지 연출됐다. ●민족간 대결 양상에 당황 후 주석이 귀국 후 정치국 상무위원 회의를 소집해 내놓을 사태 해결 방안이 주목되는 것은 ‘강경처방’이 예상되기 때문이다. 위구르족의 시위에 이은 한족들의 반(反)위구르 시위 등 민족간 유혈갈등으로 비화된 이번 사태는 더 이상 자치구 차원에서 해결하기 힘든 국면으로 접어든 것이 사실이다. 이를 뒷받침하듯 8일 중국 공산당 우루무치 시위원회 리지 서기는 기자회견을 열고 이번 사태의 배후에 있는 사람은 누구든 사형에 처하겠다고 경고했다. 또 살인 혐의를 받는 청년들을 구금하고 있는데 대부분이 학생이라고 덧붙였다. 50여개의 민족으로 구성된 중국은 민족간 화합이 중국을 지탱하는 기초라는 인식에 따라 건국 이래 민족 갈등을 가장 민감한 사안으로 취급해 왔다. 그런 점에서 중국 지도자들은 이번 사태의 진전 상황을 지켜보면서 국가 존립의 기초가 흔들리는 상황으로 판단한 것으로 보인다. 실제 인터넷에서는 민족간 갈등을 부추기는 다양하고도 불확실한 정보들이 쏟아지고 있다. 이번 사태의 원인 가운데 하나로 지목된 광둥(廣東)성 완구공장에서의 한족과 위구르족 간 집단폭행 사건도 사실과 다른 내용들이 급속히 전파됐다. 상대 민족을 폄하하는 인터넷 댓글도 폭주하고 있다. ●중국 지도부 선택 카드는? 후 주석 등 중국공산당 지도부가 선택할 카드는 현재로선 그리 많지 않아 보인다. 어느 한쪽 편을 들기가 쉽지 않기 때문이다. 전선을 해외의 위구르단체 등 외부세력에 맞출 공산이 높다. 이미 자치구 정부는 이번 사태를 극단종교세력, 민족분열세력, 국제테러세력 등 ‘3대세력’의 소행으로 규정한 상태다. 우루무치에서는 상무위원급 지도자의 현지 방문 가능성도 조심스럽게 점쳐지고 있다. 중앙 정부 차원의 민족화해 정책도 순차적으로 발표될 것으로 보인다. 현 상황을 조기수습할 수 있는 묘안을 찾기가 쉽지 않은 상황에서 후 주석이 위험부담을 감수하면서까지 수습무대 전면에 나선 상황을 감안하면 ‘특단의 방안’이 나올 수 있다는 분석도 제기된다. 실제 중국 정부는 사태 초기부터 외신기자들에게 현장을 공개하는 등 이전과는 달리 적극 대응하고 있다. 신장 지역에서는 중국 정부가 이번 기회에 위구르 분리세력 등의 ‘위험요소’를 아예 제거하려는 계획을 세운 것 아니냐는 해석이 나오고 있다. stinger@seoul.co.kr
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
위로