찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 한국인터넷진흥원 KISA
    2025-12-14
    검색기록 지우기
  • 선거제도 개편
    2025-12-14
    검색기록 지우기
  • 정부세종청사
    2025-12-14
    검색기록 지우기
  • 원심판결
    2025-12-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
344
  • 네티즌 14% “해킹 피해”

    지난해 인터넷 이용자 10명 중 1.5명꼴로 해킹 피해를, 3.4명은 바이러스 피해를 경험한 것으로 나타났다. 또 인터넷 이용자의 90.7%가 스마트폰 보안 문제가 심각한 것으로 인식하고 있으며, 84.9%는 ‘소셜네트워크서비스(SNS)’의 보안 피해도 우려했다. 24일 방송통신위원회와 한국인터넷진흥원(KISA)의 ‘2010년 정보보호실태 및 정보보호 지수’ 조사에 따르면 지난해 해킹 피해를 본 인터넷 이용자는 14.0%로 집계됐다. 해킹·바이러스, 스파이웨어 등의 연간 피해 횟수는 평균 6.9회로 나타났다. 개인정보 침해는 연간 평균 4.77회로 17.1%가 경험했고, 이 가운데 사업자 관리 소홀로 인한 개인정보 유출이 전체의 67.3%에 달했다. 그러나 침해사고 피해를 경험한 인터넷 이용자 중 신고한 사용자는 해킹 48.3%, 애드웨어·스파이웨어 22.7%, 웜·바이러스 22.6%에 그쳐 여전히 침해 사고에 대한 인식이 낮은 수준에 머물고 있다. 보안 침해 사고로 인한 피해 기업도 적지 않았다. 전체 조사 기업의 12.6%가 인터넷 침해 사고를 경험했고, 직원 250명 이상의 기업은 50명 미만의 소기업보다 4~5배 많은 해킹, 디도스(DDoS·분산서비스거부) 공격 피해를 당한 것으로 나타났다. 기업의 보안 피해액도 2009년 대비 26.2%가 늘어난 것으로 조사됐다. 국내 기업의 85.5%가 사내 정보보호를 전담하는 조직이 없으며 74.2%가 기업 내 정보보호를 위한 대책을 수립하지 않고 있다. 지난해 국가 정보보호지수는 80.5점으로 전년 73.9점보다 6.6점이 상승해 다소 개선된 것으로 나타났다. 정보보호 실태조사는 전국 12~59세 인터넷 이용자 5422명에 대한 온라인 조사와 종사자 5인 이상 6529개 기업에 대한 방문 조사로 이뤄졌다. 안동환기자 ipsofacto@seoul.co.kr
  • 스마트폰 ‘좀비폰’으로 악용될 수도

    스마트폰 ‘좀비폰’으로 악용될 수도

    스마트폰은 휴대전화 기능을 갖춘 컴퓨터다. 스마트폰도 일반 PC와 마찬가지로 ‘디도스’(DDoS·분산서비스거부) 바이러스에 감염되면 해커의 의도대로 특정 사이트를 공격하는 ‘좀비폰’으로 바뀔 수 있다. 22일 보안업계에 따르면 스마트폰 보안 현실은 위험 수위를 넘어선 상태로 지난해 8월 국내 안드로이드 전용 악성코드가 처음 출현한 후 현재까지 발견된 악성코드는 2151개에 달한다. 국내에서는 지난해 스마트폰 155대가 악성코드인 ‘트레드다이얼’에 감염됐다. 악성코드는 사용자도 모르게 50초 단위로 국제전화를 걸어 요금을 지급하도록 했다. 최근에는 유료 과금 전화로 문자메시지(SMS)를 보내는 바이러스와 스마트폰 통화 내용을 녹음하는 악성코드가 나타났다. ‘3·4 디도스 공격’처럼 스마트폰을 통한 디도스 공격 우려도 커지고 있다. 특히 스마트폰을 기반으로 한 모바일 인터넷전화(mVoIP) 서비스의 보안 취약점도 원인이 된다. 무선랜(와이파이)이 더 많은 위협에 노출돼 있어 스마트폰으로 착신 전화를 할 때 해커에 의해 좀비폰으로 둔갑하면서 디도스 공격에 악용될 수 있다. 이형우 한신대 교수는 “현재 mVoIP 서비스 업체들이 인증을 강화하기 위한 암호화 작업을 거의 하지 못하고 있는 상황”이라면서 “악성코드에 감염된 스마트폰이 사용자의 의지와 상관없이 특정 사이트에 대량 접속하면 서버가 검증하지 못해 좀비폰으로 인한 ‘디도스 대란’이 발생할 수 있다.”고 우려했다. 국내외 안드로이드 마켓에서 발견된 악성코드 10개 중 9개는 ‘메이드 인 차이나’이다. 검증이 안 된 중국산 애플리케이션(앱)을 내려받다가 좀비폰으로 둔갑할 수 있다. 정현철 한국인터넷진흥원(KISA) 인터넷전화 보안팀장은 “스마트폰의 운영체제(OS)와 앱이 많이 공개돼 전문가가 클릭 몇번만 하면 악성코드가 만들어진다.”며 “해커가 좀비폰으로 디도스 공격을 시도하면 그 파괴력은 좀비 PC를 동원한 공격 수준을 뛰어넘을 것”이라고 말했다. 이두걸기자 douzirl@seoul.co.kr
  • 앱 정품 사용… 백신 업데이트도 중요

    앱 정품 사용… 백신 업데이트도 중요

    ‘모바일인터넷전화’(mVoIP)와 ‘스마트폰 메신저’에 대한 도청·스니핑 우려가 현실화되면서 내 손안의 스마트폰 보안이 관심사가 되고 있다. 악성코드에 감염되면 개인정보 유출과 데이터 조작, 기기 오작동, 사생활 침해 등 광범위한 피해를 입을 수 있기 때문이다. ●집에선 ‘WPA2’ 기술 적용해야 스마트폰 보안의 제1원칙은 정품을 그대로 사용하는 것이다. ‘탈옥’ 등 자의적인 해킹을 통해 설정을 마음대로 변경한 단말기는 외부 공격에 노출된다. 조금이라도 의심이 가는 애플리케이션(응용 프로그램·앱)은 내려받지 않는 게 좋다. 해커들은 호기심을 유발하는 앱에 악성코드를 심어놓는 경우가 많다. 신뢰할 수 없는 사이트의 방문도 삼가고, 보안이 취약한 중소형 쇼핑몰에서의 거래도 주의해야 한다. 스마트폰용 백신을 설치하면 좀비폰의 공포를 줄일 수 있다. 해커들의 해킹 능력이 진화하는 만큼 백신의 업데이트도 중요하다. mVoIP를 업무에 활용하는 기업들은 무선랜을 최상위급 암호화 기술인 ‘WPA2’로 바꾸는 게 안전하다. 가정에서는 보안 설정이 없는 무선랜에서는 인터넷뱅킹을 하지 않는 게 좋다. 스마트폰의 블루투스(무선전송) 기능은 사용할 때만 켜 둬야 한다. 의심스러운 메일은 첨부파일을 열지 않는 편이 낫다. ●‘블루투스’는 사용때만 켜 둬야 방송통신위원회와 한국인터넷진흥원(KISA)은 올해 말을 목표로 사용자 본인이 스마트폰 보안을 점검하는 자가진단 서비스 개발에 착수했다. 특히 상대적으로 보안 우려가 큰 안드로이드 운영체제(OS)용으로 서비스를 내놓는다는 계획이다. 전길수 KISA 악성코드 분석팀장은 “자가진단 서비스를 통해 수출 주력품목인 안드로이드 OS 스마트폰의 보안을 강화할 것”이라고 말했다. 이두걸기자 douzirl@seoul.co.kr
  • EBS 수능사이트 디도스 공격받아…경찰청 수사의뢰

     EBS는 EBSi 수능강의 사이트가 20∼22일 3차례에 걸쳐 디도스(DDos) 공격을 받아 관련 주요 IP주소를 파악해 경찰청 사이버수사대에 수사 의뢰했다고 22일 밝혔다.  EBS는 지난 20일 오후 10시부터 디도스 공격이 발생한 사실을 확인한 뒤 비정상적인 접속 로그를 확인, 서버 리부팅 및 디도스 방어장비 설정을 조정해 21일 오전 2시쯤 사이트를 정상화시켰다.  하지만 21일 오후 6시16분부터 제2차 디도스 공격이 시작돼 EBSi 로딩 장애가 발생하자 EBS는 방송통신위원회에 협조 요청을 보냈다. 이어 한국인터넷진흥원(KISA)와 협의해 KISA의 디도스 클린 존(사이버 대피소)을 통해 수험생들이 우회 접속하도록 유도, 오후 7시40분쯤 사이트를 재차 정상화시켰다.  그러나 이날 오후 10시50분부터 EBSi 수능강의 사이트의 강의 목록에 대한 집중적인 디도스 공격이 다시 발생,사이트 장애가 22일 밤 0시40분까지 지속됐다.  한편 전국 4년제 대학의 협의체인 한국대학교육협의회 홈페이지도 지난 16일 오후 5시부터 1시간 가량 디도스 공격을 받아 접속이 늦려지는 현상이 빚어졌던 것으로 뒤늦게 알려졌다.  인터넷서울신문 event@seoul.co.kr
  • 개인 PC도 디도스 공격

    지난 3일부터 시작된 분산서비스거부(DDoS·디도스) 공격의 후폭풍이 거세다. 6일 오전부터 악성코드에 감염된 좀비 PC의 하드디스크 데이터 파괴가 시작된 것으로 드러났다. 정부는 이번 디도스 공격이 공공기관 등의 주요 사이트 및 서버에 대한 공격에서 개인 PC에 대한 공격을 목적으로 하는 ‘사회적 테러’ 양상을 띠고 있다고 분석했다. 방송통신위원회는 디도스 공격을 조종하는 ‘명령 서버’가 좀비 PC의 전용 백신 접속을 차단하고 하드디스크의 데이터를 즉시 파괴토록 설정됐다고 밝혔다. 이날 오후 6시 현재 모두 62건의 데이터 손상이 신고됐다. 2009년 7·7 디도스 공격 때에는 일정 기간이 지나면 PC의 데이터를 파괴했지만 이번에는 명령 서버가 즉시 파괴를 지시했다. 또 좀비 PC가 전용 백신을 내려받지 못하도록 백신 사이트의 접속을 방해하는 기능이 추가됐다. 행정안전부는 각 부처에 PC 사용 자제를 권고했고, 방통위는 방송사에 긴급 안전수칙에 대한 실시간 자막방송을 요청했다. 악성코드에 감염된 PC는 지난 4일 오전 2만 4000대에서 같은 날 저녁 5만 1000대로 증가했다. 변종 악성코드가 등장하면서 추가적인 디도스 공격도 우려되고 있다. 안철수연구소 관계자는 “확인된 추가 공격의 정보가 없지만 변종의 등장으로 추이를 지켜봐야 한다.”고 말했다. 미국 보안업체인 시만텍에 따르면 전 세계 악성코드는 2002년 2만 5000여개에서 2009년 289만개로 폭증했다. 디도스 공격은 세계적으로 하루 1만건 이상, 국내에서도 하루 수십 차례씩 시도되고 있다. 정부는 이번 디도스 공격의 피해를 최소화하기 위해 국가사이버안전센터(NCSC)로부터 악성코드 유포 및 명령 사이트로 추정되는 584개 IP를 확보, 한국인터넷진흥원(KISA)과 인터넷서비스사업자(ISP)를 통해 긴급 차단했다. 누적 차단 IP 수는 모두 729개로 늘었다. 좀비 PC를 조종하는 명령 서버도 미국, 중국, 러시아 등 30여 개국에 분포하고 있는 것으로 파악하고 있다. 당초 악성코드가 유포된 것으로 밝혀진 웹하드 사이트인 쉐어박스, 슈퍼다운뿐 아니라 파일시티, 보보파일까지 모두 4곳에서 유포된 것으로 드러났다. 이들 웹하드 사이트는 디도스 공격 과정에서 해킹됐던 것으로 나타나 일반인들의 피해도 커질 수 있다는 지적이 나오고 있다. 안동환기자 ipsofacto@seoul.co.kr
  • [디도스 공습] 누가 왜 공격했나

    4일 청와대 등 정부·공공기관과 민간기업 등 40개 사이트가 동시다발적으로 분산서비스거부(디도스·DDoS) 공격을 받으면서 배후에 관심이 쏠리고 있다. 특정 기관만 선별해 공격한 만큼 의도적인 테러라는 지적도 제기된다. 그러나 2009년 인터넷 대란을 일으킨 ‘7·7 디도스 공격’ 때와 마찬가지로 배후를 밝혀내기가 쉽지 않을 것으로 전망된다. 한국에 대한 사이버테러의 대부분이 중국을 경유하고 있다는 점에서 이번 디도스 공격도 중국을 경유했을 가능성이 높다는 관측이다. ●악성코드 대부분 中서 개발 정부와 보안업계에 따르면 이번 디도스 공격의 첫 징후는 군 관련 기관에 집중됐던 것으로 나타나 공격 배후에 대한 의혹이 증폭되고 있다. 군이 첫 공격 대상이었다는 점에서 정치적 목적에 따른 사이버 테러일 가능성이 적지 않다고 분석된다. 특히 중국 등 제3국에 해외 서버를 구축한 것으로 알려진 북한이 공격 배후일 수 있다. ‘훙커’로 악명을 떨치고 있는 중국 해커 그룹도 용의 선상에 있다. 국내에서 발생하는 디도스 공격용 악성코드의 상당수는 중국에서 개발되고 있다. 첫 공격 징후가 포착된 시점은 지난 3일 저녁 8시 30분. 국방부와 합동참모본부, 해군본부, 방위사업청 등 군 기관 4곳과 통일부, 국회 등 모두 6개 기관에서다. 이때부터 국가정보원과 국방부 사이버사령부, 한국인터넷진흥원(KISA)이 악성코드 수집 및 분석에 들어갔다. 최초 악성코드는 3일 오전 국내 웹하드 사이트인 쉐어박스와 슈퍼다운에서 유포된 것으로 밝혀졌다. 2차 공격은 4일 오전 10시에 청와대 등 정부·공공기관과 국민은행, 네이버 등의 민간기업을 포함해 29개로 파악됐다. 이날 오후 6시 30분에 재개된 3차 공격은 40개 사이트로 확대됐다. 그러나 이번에도 배후 추적이 여의치 않을 것으로 보인다. 최초 유포는 국내 사이트였지만 공격을 시달한 명령 서버가 해외에 있는 것으로 파악되고 있다. 지난해 6월 디도스 공격도 진원지가 중국이었지만 배후는 밝혀내지 못했다. 전 세계 13개 루트 도메인 네임 시스템(DNS) 서버가 공격받았던 2007년 2월에는 국내 PC가 경유지로 활용됐고 공격 진원지는 해외였다. 방송통신위원회 관계자는 “국정원과 국방부 사이버사령부 등이 공동 조사하고 있지만 배후를 파악하기는 쉽지 않다.”고 말했다. ●일부 금융기관 홈페이지 일시 중단 이번 디도스는 7·7대란 때보다는 규모가 작아 피해는 크지 않다. 당시 악성코드에 감염됐던 좀비PC는 11만 5000대였지만 이번 공격에 동원된 좀비PC는 2만 1000대로 추산되고 있다. 이날 오후 6시30분 공격도 피해가 미미했다. 정부 주요 부처도 디도스를 자동 차단해 큰 피해는 발생하지 않았다. 공격은 지속되고 있지만 실시간 감시로 방어하고 있기 때문이다. 정부 주요 부처 사이트를 관리하는 정부통합전산센터 관계자는 “외교통상부, 통일부, 행정안전부, 국가대표포털, 경찰청, 국세청, 금융위원회에 대한 공격이 있었지만 공격 시작과 동시에 이를 자동 차단해 사이트가 다운되는 등의 피해는 없었다.”고 말했다. 디도스 공격에 취약한 일부 사이트에서는 피해가 발생했다. 금융위원회 홈페이지가 오전에 접속이 잠시 중단됐고, 대신증권의 홈페이지도 일시 중단됐지만 홈트레이딩시스템(HTS) 피해는 발생하지 않았다. 국민은행, 신한은행 등의 시중 은행은 디도스 차단 장비를 가동해 인터넷뱅킹은 차질없이 운영됐다. 방통위와 KISA는 5일 오전 10시 45분 29개 사이트에 대한 디도스 공격이 있을 것으로 예상하고 있다. 안동환·이재연기자 ipsofacto@seoul.co.kr [용어 클릭] ●디도스(DDoS) ‘분산 서비스 거부 공격’(Distribute Denial of Service attack)의 영문 약자로 특정 사이트나 서버를 무력화시키는 사이버 테러다. 다수의 컴퓨터를 일제히 작동시킨 후 대량 접속 신호를 유발해 공격 대상 사이트를 마비(네트워크 과부하, 접속 장애)시킨다. ●좀비PC 해커가 디도스(DDoS) 공격을 가하기 위해 악성 코드(바이러스)로 감염시킨 컴퓨터를 지칭한다. PC 사용자는 악성 코드에 감염된 사실을 모르는 경우가 대부분이며, PC는 해커에 의해 원격 조종된다.
  • 청와대·국정원·국민銀·네이버 등 국내 40곳 ‘디도스 테러’

    청와대 등 정부·공공기관 24개 사이트와 국민은행·네이버 등 민간기업 16개 사이트가 동시다발적 ‘분산서비스거부’(디도스·DDoS) 공격을 받는 사태가 발생했다. 2009년 7월 7일 국내 인터넷을 마비시킨 ‘디도스 대란’ 이후 1년 8개월 만이다. 방송통신위원회 등에 따르면 4일 오전 10시부터 국내 29개 사이트가 디도스 공격을 당했다. 이날 오후 6시 30분에도 40개 사이트에 대한 추가 공격이 이뤄졌다. 5일 오전 10시 45분에도 공격이 이뤄진다. 일부 사이트의 접속 장애를 제외하고 큰 피해는 발생하지 않았고, 특히 4일 2차 공격은 영향이 거의 없었다. 다만 공격 후 스스로 하드디스크를 파괴하도록 설정돼 반드시 백신 검사를 해야 한다. 한국인터넷진흥원(KISA) 관계자는 “디도스 공격에 동원된 ‘좀비 PC’가 2만 1000대로 집계됐지만 더 늘어날 수 있다.”고 말했다. 좀비 PC를 유발한 악성코드는 국내 웹하드 사이트인 쉐어박스 등에서 유포된 것으로 드러났다. 정부는 북측의 악성코드 유포 가능성도 주목하고 있다. 디도스 공격 대상은 청와대·외교통상부·국가정보원·통일부·국회·국가대표포털·방위사업청·경찰청·국세청·관세청·국방부·합동참모본부·육군본부·공군본부·해군본부·주한미군·국방홍보원·제8전투비행단·방송통신위원회·행정안전부·한국인터넷진흥원·네이버·다음·옥션·한게임·디시인사이드·G마켓·안철수연구소·금융위원회·국민은행·우리은행·하나은행·외환은행·신한은행·제일은행·농협·키움증권·대신증권·코레일·한국수력원자력 등이다. 안동환·류지영·백민경기자 ipsofacto@seoul.co.kr
  • [디도스 공습] “좀비PC 감염속도 빨라 파괴력 커질수도”

    [디도스 공습] “좀비PC 감염속도 빨라 파괴력 커질수도”

    4일 청와대 등 주요 인터넷 사이트를 대상으로 나타난 분산서비스거부(디도스) 공격에 대해 2009년 7월에 출몰했던 디도스보다 더 파괴력이 높고 피해도 많을 것이라는 우려가 나오고 있다. 상대적으로 짧은 시간에 악성코드에 유포된 좀비PC가 늘어났기 때문이다. 이에 따라 전문가들은 사용자가 하루빨리 백신을 내려받는 게 무엇보다 중요하다고 조언하고 있다. 전문가들은 이번 디도스 공격에 대해 공공기관에 대한 의도적인 혐오감이 원인이라고 진단하고 있다. 임재명 한국인터넷진흥원(KISA) 인터넷침해대응센터 종합상황실 단장은 “많은 사람이 이용하는 공공기관과 은행 등을 타깃으로 하고 있다는 점에서 이들 기관의 운영을 어렵게 하기 위해 디도스가 설계된 것 같다.”고 말했다. 더구나 정부 발표처럼 악성코드 유포가 국내 특정 P2P 사이트로만 이뤄지지 않았을 가능성도 큰 것으로 보고 있다. 모바일 보안전문기업 쉬프트웍스 홍민표 대표는 “해커들이 악성코드를 한군데에만 배포하지 않는다는 점에서 유포 경로가 더욱 다양하고, 디도스 공격에 동원되는 좀비PC 수도 1만여대가 아니라 실제로는 더 많을 가능성이 높다.”고 말했다. 문제는 이번 디도스 공격이 전형적인 모습을 띠지 않고 있다는 점이다. 이렇게 되면 피해 규모도 예상보다 커질 수 있다. 홍 대표는 “좀비PC에 감염되는 속도가 과거보다 빠르다는 점을 감안하면 공격 방식이 기존 형태와는 다른 것 같다.”면서 “특히 컴퓨터 이용 횟수가 많아지는 주말을 지나면서 공격의 강도가 강해질 것”이라고 우려했다. 이에 따라 이들은 공격 대상 기관들의 노력 못지않게 사용자 개인의 대응이 중요하다고 입을 모으고 있다. 임 단장은 “악성코드에 감염됐으면 전용 백신을 내려받아 치료하는 게 중요하다.”면서 “설사 감염이 안 됐더라도 며칠 동안이라도 P2P 사이트에서 모르는 소프트웨어나 파일은 받지 않아야 한다.”고 말했다. 홍 대표는 “좀비PC에 특정 사이트에 대한 공격 명령을 내리는 중간명령제어(CNC) 서버를 찾아 접속을 봉쇄하는 작업도 효과적일 것”이라고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • [디도스 공습] 김정일 비난글 ‘디시인사이드’ 포함 주목

    [디도스 공습] 김정일 비난글 ‘디시인사이드’ 포함 주목

    4일 오전 10시부터 국내에서 발생된 디도스 공격으로 국내 웹사이트 40개가 공격을 받은 것으로 확인된 가운데, 이번 디도스 공격에 대한 세 가지 의문점들을 살펴봤다. ●왜 자꾸 반복되나 디도스 공격이 반복되는 것에 대해 당국은 특정 세력의 지속적인 공격일 수 있다는 점에 무게를 두고 있다. 우선 이번 디도스 공격이 2009년 7월 7일 발생한 ‘7·7대란’과 유사하다는 점을 들 수 있다. 당시 2곳의 파일 공유 사이트에 악성코드를 심어 국내 21개, 미국 14개 웹사이트를 겨냥해 디도스 공격이 가해졌다. 이번에도 마찬가지 방식으로 서울과 부산의 사이트 1곳씩에 악성코드를 심어 국내 사이트를 공격하고 있다. 특히 경찰은 이번 공격 또한 지난번과 마찬가지로 북한의 소행일 가능성에 대해 예의 주시하고 있다. 7·7대란 당시에도 공격 근원지가 북한 체신성이 중국에서 사용하는 IP(인터넷주소)인 사실을 밝혀 냈다. 특히 이번 공격에는 지난번 공격에 빠져 있던 ‘디시인사이드’가 포함됐다. 디시인사이드의 ‘연평도 북괴 도발 갤러리’(연북갤) 이용자들은 북한의 대남선전 웹사이트 ‘우리민족끼리’를 해킹해 김정일과 김정은에 대한 비난의 글을 올렸었다. ●왜 유독 한국만 당하나 그렇다면 왜 유독 한국이 디도스 공격에 취약한 것일까? 미국이나 유럽과 달리 마이크로소프트의 ‘액티브X’에 지나치게 의존하는 웹 환경이 가장 큰 이유라고 보안 전문가들은 입을 모은다. 디도스 공격을 하려면 목표 대상 주변에서 최대한 많은 수의 좀비PC를 확보하는 게 필요한데, 이를 위해서는 사용자의 PC에 악성코드를 심어야 한다. 이때 액티브X 기술을 악용, 업데이트 프로그램으로 위장해 악성코드를 투입하면 사용자는 무심코 ‘설치 동의’ 버튼을 눌러 자신의 PC에 자연스레 내려받게 된다. 안철수연구소의 한 관계자는 “국내 웹사이트 환경은 악성코드를 유포시켜 좀비PC를 만드는 데 최적의 조건을 갖췄다.”고 설명했다. 때문에 디도스 공격이 이슈가 될 때마다 액티브X 중심으로 웹사이트가 개발되고 있는 지금의 인터넷 환경을 근본적으로 개선해야 한다는 목소리가 높지만 현실은 크게 바뀌지 않고 있다. ●지난번 공격 때와 다른 점은 이번 디도스 공격 역시 7·7대란 당시와 마찬가지로 대규모로 주도면밀하게 이뤄졌지만, 특별한 피해를 입지 않았다는 게 달라진 점이다. 2년 전 경험을 노하우 삼아 철저히 준비해 내성을 갖췄기 때문이라는 게 당국의 설명이다. 여기에 국가정보원과 방송통신위원회, 한국인터넷진흥원(KISA) 등이 안철수연구소 등과 긴밀하게 대응한 덕분에 신속하게 대처할 수 있었다. 지난해 6월 국회입법조사처가 국회 디지털포럼과 공동으로 중앙부처 및 정부 산하기관을 대상으로 디도스 공격에 대한 방어 태세를 점검해 취약점을 발표하는 등 사전 대응 훈련도 충실히 해 왔다. 류지영기자 superryu@seoul.co.kr
  • 내일 오전 29개 사이트에 ‘디도스’ 공격 예상

     방송통신위원회와 한국인터넷진흥원(KISA)은 4일 오전 발생한 ‘디도스’ 공격 패턴을 분석한 결과, 5일 오전 10시45분에 29개 사이트에 대한 디도스 공격이 예상된다고 밝혔다.  KISA는 ”지난 3일 40개 사이트에 대한 디도스 공격이 있은 이후 4일 오전 10시쯤 29개 사이트가 디도스 공격을 받았다.”고 설명했다.  인터넷서울신문 event@seoul.co.kr
  • 청와대 등 ‘디도스’ 공격 좀비PC 1만1천여개로 분석

     방송통신위원회와 한국인터넷진흥원(KISA)은 4일 오전 ‘디도스’ 공격에 이용된 ‘좀비PC’가 1만1000여개로 분석되고 있다고 이날 밝혔다.  이날 오전 청와대와 주요 관공서,포털 사이트에 대한 ‘디도스’ 공격과 관련한 트래픽은 오후 2시 현재 소강상태이지만 오후 6시30분쯤 재공격이 예상된다.  KISA는 인터넷서비스사업자(ISP)와 협조, 감염된 PC에 대한 정보를 팝업창을 통해 공지 중이다. 이용자들은 치료용 백신을 실행하면 된다.  KISA는 이용자들이 P2P 사용을 자제하고, 인터넷 사용 중에 모르는 프로그램이나 확실하지 않은 프로그램은 다운받지 말아야 하고, 보안 패치와 최신 백신을 설치해 검사할 것을 당부했다. 또 감염이 의심될 때는 보호나라(www.boho.or.kr)에 접속해 치료하면 된다.  KISA는 “이번 공격의 특징에 대해 트래픽은 많지 않지만 서버에 부하를 주는 공격”이라고 밝혔다.  맹수열기자 guns@seoul.co.kr
  • KISA, 스마트 시대를 선도하기 위한 조직개편과 인사 단행

     KISA(한국인터넷진흥원)는 스마트 시대를 맞아 인터넷 및 정보보호 역량을 강화하기 위해 3월4일자로 조직을 개편하고 후속인사를 단행한다고 28일 밝혔다.  조직 개편의 틀은 ▲인터넷문화 진흥기능 강화 ▲정보보호 역량 강화 ▲인터넷 및 지식정보보안 산업기능 육성 ▲유사 업무의 통합 ▲국제협력 기획 및 민간 해외진출 기능강화 등이다.  인터넷문화 진흥기능 강화분야에는 ‘인터넷문화진흥단’을 신설해 제도개선과 대국민 교육 및 홍보를 중점 추진한다. 이벤트성으로 전개했던 인터넷윤리운동을 국민체감형 문화운동으로 추진, 아름다운 인터넷문화 확산을 가속화 하기로 했다.  인터넷 침해대응 차원에서는 인터넷침해대응센터(KISC)에 기술개발팀을 신설, 정보보호기술 역량 및 기술 경쟁력을 강화한다. 특히 스마트 시대를 맞아 개인정보 침해사고 등을 점검하는 전담팀을 둬 개인정보 유출사고에 신속히 대응하기로 했다.  또 ‘인터넷산업진흥단’을 신설해 국내 인터넷 비즈니스 생태계와 정보보호산업 생태계의 기반을 강화할 계획이다.  국제협력분야에는 기획기능을 강화한 것이 특징. 방송통신분야의 국제협력 정책을 강화하고, 민간 해외진출 강화를 위해 해외 마케팅과 진출을 수행하는 전담팀을 만들었다.  서종렬 KISA 원장은 “이번 조직 개편은 스마트시대를 선도한다는 차원에서 직원들의 전문성을 강화하는데 초점을 뒀다.”고 강조했다. 한국인터넷진흥원은 2009년 7월 23일 3개 기관이 통합돼 올해로 출범 3년이 됐다.  다음은 인사 내용이다.  △경영기획실장 송윤호 △국제협력실장 조윤홍 △인터넷진흥본부장 김원 △정보보호본부장 박광진 △인터넷침해대응센터 본부장 이명수 △전문위원실장 서재철 △경영지원단장 이창범 △인터넷융합정책단장 이재일 △인터넷문화진흥단장 노병규 △인터넷산업진흥단장 주용완 △개인정보보호단장 이강신 △공공정보보호단장 김홍근 △침해예방단장 원유재 △침해사고대응단장 임재명 △홍보실장 유진호 △검사역 이계남  맹수열기자 guns@seoul.co.kr
  • “인터넷하다 어려운 거 118에 다 물어봐”

    “인터넷하다 어려운 거 118에 다 물어봐”

     ”우리 집엔 방화벽 없어요.”(상담원이 PC 방화벽 설정이 너무 높아 접속이 되지 않을 수 있다고 안내하자)  한국인터넷진흥원(KISA·원장 서종렬)은 18일 서울 송파구 가락동 KISA 대강당에서 임직원과 민원인,유관 콜센터 관계자가 참석한 가운데 ‘118 개소 1주년 보고회’를 가졌다. 상담 건수는 1년 만에 3만건에서 10배가 넘는 30만건으로 증가했다. KISA는 서비스 1년간에 일어났던 주요 상담 내용도 소개했다.  KISA는 또다른 상담 등의 사례로 ▲”야한 방송 좀 틀어주세요”(케이블 TV를 신청한 민원인이 야한 방송이 나오지 않는다며) ▲ “스팸 신고 많이 했는데 포상금 없나요”(스팸 신고를 자주하는 민원인이 징수한 과태료를 어디에 쓰는지 궁금하다며) ▲ “제 PC가 해킹 당한 거 같아요···어? PC 전원코드가 빠져 있었네요.”(PC가 작동하지 않는다고 했다가) 등을 소개했다.  118 상담서비스는 해킹,바이러스,개인정보,스팸 등 정보보호 관련 상담을 비롯 스마트폰 등 IT기기 활용과 같은 인터넷·IT분야에 대한 종합상담서비스를 제공하는 KISA의 대표적인 서비스다. 365일 24시간 운영되며, 전국 어디에서나 118 번호만 누르면 해킹,바이러스,개인정보 침해,인터넷 도메인 등 인터넷 관련 각종 상담을 무료로 받을 수 있다.  서종렬 원장은 “해킹,스팸,개인정보 침해 관련 문의뿐만 아니라,인터넷을 이용하다가 고충이 있거나 궁금한 점이 있을 때는 118 상담서비스를 이용해 실질적인 도움을 받을 수 있도록 하겠다.”고 말했다.  최영훈기자 taiji@seoul.co.kr
  • 서울 관악, G-ISMS 인증

    서울 관악구는 지방자치단체 중 처음으로 한국인터넷진흥원(KISA)으로부터 전자정부 정보보호관리체계(G-ISMS) 인증을 획득했다고 24일 밝혔다. G-ISMS 인증제도는 2009년 12월 행정안전부 ‘전자정부 정보보호관리체계 인증업무 지침’에 따라 정보보호 관리과정, 문서화, 정보보호 대책 등 정보보호관리체계가 적절하게 수립·관리되고 있는지를 평가하여 인증하는 제도이다. 관악구는 2010년 2월 시범인증 대상기관으로 선정되었다. 이후 약 6개월간의 인증절차를 걸쳐 분산서비스거부(DDoS) 공격 등 사이버 공격에 효과적으로 대응하고 피해를 최소화 할 수 있는 종합적인 정보보호관리체계에 대한 안전성 및 우수성을 인정받았다. 특히 이번 인증심사에서 홈페이지 내 불필요한 개인정보 제거를 위해 시행하는 ‘홈페이지 정비의 날 운영활동’ 등은 모범사례로 선정됐다. 문소영기자 symun@seoul.co.kr
  • KISA, ‘아름다운 인터넷세상 만들기’ 이벤트

    KISA, ‘아름다운 인터넷세상 만들기’ 이벤트

    [서울신문NTN 김수연 기자] 한국인터넷진흥원(KISA)은 인터넷 사회 질서 등에 대한 유·청소년들의 인식 제고를 위해 ‘아름다운 인터넷세상 만들기’ 세대공감 이벤트를 지난 6일부터 10일까지 실시했다고 밝혔다. 방송통신위원회가 주최하고 한국인터넷진흥원이 주관하는 이번 이벤트는 초등학교 학생들을 대상으로 한 전문화된 방문형 인터넷윤리 교육의 일환이다. 이벤트 첫째 날에는 서울 광장초등학교에서 둘째 날에는 경기도 화성 석우초등학교에서 학생들과 교사들이 참석한 가운데 개그맨 전환규의 진행으로 성황리에 개최됐다. 10일에는 부산 해운대 강동초등학교에서 이벤트가 진행됐다. KISA는 이번 세대공감 이벤트를 통해 급증하고 있는 유·청소년 인터넷 윤리 문제를 예방하는 한편 발생되는 피해를 치유할 수 있도록 지도했다고 전했다. 특히 세대공감 이벤트는 인터넷 윤리 강연뿐만 아니라 시청각교육, 인터넷 윤리 퀴즈대회, 인터넷 윤리 서약 캠페인 등 다양한 커리큘럼으로 구성됐다. 또 롤러볼링, 바스켓 축구 등 학생들이 참여할 수 있는 다양한 체험이벤트와 인터넷윤리 의식 자가진단 교육서비스도 실시됐다. 이와 함께 교육 환경에 따른 멀티미디어 시스템 구축 및 진행요원 투입 등 학교별 맞춤 교육환경을 제공하고 문화체육관광부의 ‘건강한 게임이용 습관 만들기’, 법무부의 ‘어린이가 꼭 알아야 할 24가지 법지식’에 대한 홍보도 병행해 교육 효과 극대화를 꾀했다. 이벤트에 참여한 최정재 서울광장초등학교 교장은 “이와 같은 행사가 앞으로 더욱 많이 마련되어 자라나는 유·청소년들의 건전한 인터넷 이용문화 조성에 기여할 수 있기를 바란다.”고 말했다. 김수연 기자 newsyouth@seoulntn.com
  • 백종현 KISA 팀장, 마르퀴즈 후즈후인더월드 2011년판 등재

    백종현 KISA 팀장, 마르퀴즈 후즈후인더월드 2011년판 등재

     한국인터넷진흥원(KISA)은 백종현(사진) 무선인터넷팀장이 ‘마르퀴즈 후즈후 인 더 월드(Marquis Who’sWho In The World)‘ 2011년 판에 등재됐다고 25일 밝혔다.  백 팀장은 KISA에서 전자서명인증기술 개발 및 국제표준화(2001~08년), 전자서명인증관리(NPKI) 사업총괄(2008~09), 무선인터넷 활성화 및 무선랜(WiFi) 보안사업 총괄(2010년부터) 등 업무를 수행했다. 또 디바이스 인증 기술, 식별번호 기반의 본인 확인 기술 등에 대한 논문 및 국내외 표준 개발을 수행했다.  특히 백 팀장은 지난 해 국제표준화기구(ITU-T) 유비쿼터스 보안 분과(SG17 Q6) 의장으로 선임돼 IPTV 보안, 스마트폰 보안, RFID/USN 보안 등 국내 유비쿼터스 보안 관련 표준화 개발에 선도적인 역할을 수행하고 있다.  마르퀴즈 후즈 후 인 더 월드는 미국인명정보기관(ABI)과 영국 캠브리지 국제인명센터(IBC)와 더불어 세계 3대 인명사전 발행기관으로 꼽히고 있으며, 1899년부터 세계 215국을 대상으로 정치, 경제, 사회, 예술, 의학, 과학 등 각 분야의 저명인사를 선정해 업적과 이력을 소개하고 있다.  인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • 안철수硏, 청소년을 위한 ‘V스쿨’ 개최

    안철수硏, 청소년을 위한 ‘V스쿨’ 개최

    [서울신문NTN 김수연 기자] 안철수연구소는 한국인터넷진흥원(KISA)과 함께 오는 27일 미래의 소프트웨어·IT 전문가를 꿈꾸는 중고생들을 위한 ‘V스쿨’을 개최한다고 밝혔다.이번 ‘V스쿨’은 ‘보안교실’이라는 기존 주제를 확장해 스마트폰, SNS 등을 중심으로한 소프트웨어 전반을 강연, 실습한다.청소년 창의력을 자극할 만한 스마트폰 애플리케이션, 소셜 게임 등 여러 사례에 대한 쉽고 재미있는 강연이 이어질 예정이다. 이와 함께 학생들이 직접 아이디어를 도출하고 발표하는 조별활동 시간 계획도 있다.또한 이번 ‘V스쿨’에는 안철수 박사가 참여해 학생들과 대화의 시간을 갖는다. 일방향적인 강연이 아니라 학생들과 안 박사 간의 쌍방향 대화를 통해 청소년들의 궁금증과 장래 계획, 고민 등을 나눌 예정이다.연구원들도 학생들의 조별활동에 동참하며 소프트웨어 개발 등 안철수연구소에 대한 학생들의 궁금증을 풀어줄 계획이다.특히 이번 9기 ‘V스쿨’에는 한국인터넷진흥원(KISA)의 김원 전략기획실장이 참석하고 원유재 인터넷정책단장이 특강을 진행해 유익할 전망이라고 회사 측은 설명했다.참가를 원하는 청소년은 오는 20일까지 ‘V스쿨’ 카페(http://cafe.naver.com/vgeneration)의 공지에 따라 신청, 접수하면 된다. 참가자에게는 학교에 제출할 수 있는 ‘체험 학습 참가증’과 ‘수료증’을 제공하며 V3 365 클리닉 스탠다드 패키지, 문화상품권 등의 경품을 증정한다.한편 ’V스쿨’은 안철수 연구소가 미래 보안 전문가 육성 차원에서 지난 2006년부터 시작한 활동으로 1년에 두 차례에 걸쳐 진행하는 프로그램이다.김수연 기자 newsyouth@seoulntn.com
  • SKB, ‘비밀·무결·가용성’ 정보보호관리체계 인증 획득

    SKB, ‘비밀·무결·가용성’ 정보보호관리체계 인증 획득

    [서울신문NTN 이규하 기자] SK브로드밴드는 최근 정보운영센터(SOC)부문에서 정보보호관리체계(ISMS) 인증을 획득했다고 3일 밝혔다. 정보보호관리체계(ISMS)는 한국인터넷진흥원(KISA)이 정보자산의 ▲비밀성 ▲무결성 ▲가용성 실현을 위한 정보보호 절차 및 과정 수립, 이에 대한 관리 운영 체계를 점검해 적합여부를 인증해 주는 제도다. SK브로드밴드는 고객정보 유출이 있던 하나로텔레콤 시절을 계기로 고객정보 보호 10대 과제의 일환으로 고객정보의 유출을 원천적으로 차단하기 위한 정보운영센터(SOC, Security Operation Center)를 운영하고 있다. 정보운영센터(SOC) 내에서만 고객정보 시스템 접근이 가능하고 고객정보 외부 유출을 막기 위해 특수 경비 요원이 통제하는 스피드게이트 및 금속 탐지기를 활용하고 있다. 또한 모든 정보의 서버저장 기술인 서버기반 컴퓨팅시스템(SBC, Server Based Computing)을 구축해하고 운영시켜 직원이 개인PC 등에 고객정보를 개별 보관할 수 없는 환경을 구현했다. 정진하 SK브로드밴드 정보기술원장은 “이번 인증으로 SK브로드밴드가 지속적으로 증가하는 보안위협에서 능동적 대처를 할 수 있게 프로세스를 갖춰 공인받았다.”며 “향상된 정보보호 역량을 기초해 고객 신뢰도를 제고해 갈 것”이라고 말했다.이규하 기자 judi@seoulntn.com
  • “주민번호 인터넷 도용 꼼짝마”

    “주민번호 인터넷 도용 꼼짝마”

    유명 백화점 인터넷 쇼핑몰에 회원으로 가입한 김모(42·남)씨. 최근 이 쇼핑몰의 가입자 명단이 유출됐다는 소식에 찜찜하기만 하다. 어디선가 자신의 주민등록번호 등을 도용하는 것은 아닌지 하는 걱정 때문이다, 하지만 김씨는 이를 알아낼 수 있는 방법을 몰라 적절히 대처하지 못하고 있다. 행정안전부가 김씨처럼 유출된 개인정보 때문에 고민하는 사람들의 걱정을 덜어 줄 인터넷 사이트를 29일부터 오픈한다. ‘주민번호 클린센터(http://clean.kisa.or.kr)’로 명명된 사이트를 활용하면 자신의 주민번호가 조회됐던 인터넷 사이트를 확인할 수 있다. 나도 모르게 주민번호가 도용됐는지 확인하고, 원할 경우 탈퇴 신청도 할 수 있다. 행안부는 주민번호 등 개인 정보가 대량으로 유출되는 사건으로 국민의 불안감이 커지는 것을 막기 위해 주민번호 클린센터 서비스를 시작한다고 28일 밝혔다. 전화나 문자메시지를 받고 해당 회사에 개인정보 활용 중지를 요청하는 전화수신거부권(Do-Not-Call)이 사후 대응이었다면 선제 대응도 가능해진 셈이다. 전화수신거부권은 2006년 도입됐으나 개별 회사에 고객이 일일이 신청해야 한다는 점에서 활용도가 낮았다. 주민번호 이용 내역 확인 서비스를 이용하기 위해서는 공인인증서, 휴대전화, 신용카드 등을 통해 본인인증을 해야 한다. 주민번호를 조회했던 사이트에서 탈퇴하려면 검색된 이용내역을 클릭, 해당 사이트로 이동해 탈퇴신청을 하면 된다. 탈퇴 절차가 복잡하거나 어려우면 개인정보침해신고센터(118)로 신고해 도움을 받을 수 있다. 이번 서비스는 인터넷상에서 실명 확인을 담당하는 3개 신용평가사 가운데 서울신용평가와 한국신용정보가 실명확인 정보를 한국인터넷진흥원과 무료로 연계하는 것에 합의해 가능해졌다. 지금까지는 3개 신용평가회사 홈페이지에 각각 접속, 본인 인증을 하고 월 990원의 이용료를 내야 했다. 행안부는 경영상의 이유로 무료 서비스에 동의하지 않은 한국신용평가와도 추가 협의를 지속한다는 방침이다. 전경하기자 lark3@seoul.co.kr
  • 정부기관·포털 언제라도 뚫릴 수 있어

    정부기관·포털 언제라도 뚫릴 수 있어

    1년 만에 청와대를 비롯한 정부기관이 분산서비스거부(디도스) 공격을 받으면서 유사사례는 언제 어디서나 재발할 수 있다는 점을 여실히 드러냈다. 사이버 보안에 대한 정부의 정책적 노력은 물론 민간과 국민 개개인의 꾸준한 인식 제고가 필요하다는 목소리가 높아지고 있다. 7일 방송통신위원회 등에 따르면 오후 6시쯤부터 청와대와 외교통상부 등 일부 국가기관과 네이버, 농협, 외환은행 등 민간 홈페이지를 대상으로 한 소규모 디도스 공격이 탐지됐다. 이번 공격은 지난해와 달리 소규모 트래픽을 발생하는 데 그쳐 대상 사이트에 큰 피해를 일으키는 데는 실패했다. 정부는 이번 디도스 공격의 정확한 원인을 분석 중이나 지난해 7.7 디도스 공격에 사용됐던 좀비 PC 중 일부가 공격을 재개했을 가능성이 높은 것으로 보고 있다. 외환은행과 농협은 오후 6시부터 30분간 간헐적인 디도스 공격을 받았다. 외환은행 보안 담당자는 “지난해 디도스 공격 이후 외환은행과 농협은 초당 처리 가능한 트래픽을 각각 3기가와 2.5기가로 늘렸기 때문에 이번에 발생한 트래픽양 정도면 자체적으로 감당할 만한 수준”이라고 말했다. 한국인터넷진흥원(KISA) 관계자는 “지난해 7.7 디도스 공격 당시의 악성코드는 좀비 PC의 하드디스크를 파괴하기로 예정돼 있었다.”면서 “백신을 내려받아 치료하기 귀찮아하는 사람들이 시스템 날짜 중 월일은 그대로 둔 채 연도만 이전으로 되돌리면서 발생했다.”고 설명했다. 지난해 7월7일 발생한 디도스 사고는 사흘간 청와대와 국가정보원을 비롯한 정부 부처와 금융기관, 언론사, 포털사 등 22개 주요 사이트가 총 세 차례에 걸쳐 공격을 받으면서 진행됐다. 공격받은 사이트에서는 접속 지연과 서비스 장애가 발생했고 금융권에서는 인터넷 거래가 중단되면서 사회적으로 큰 파장을 일으켰다. 국정원은 디도스 공격의 배후로 북한을 지목해 ‘사이버 북풍’이라는 신조어를 낳았다. 당시 디도스 공격은 일반 디도스 공격 악성코드와 달리 명령 및 제어 서버의 지시 없이 ‘좀비 PC’가 독자적으로 동작했다. 1차 공격에는 1만 8000여대의 좀비 PC가 활용됐다. 정부와 민간이 디도스 대응 능력을 강화하고 있지만, 최근에도 다양한 형태의 사이버 공격이 끊임없이 발생하고 있어 안심하기는 이르다는 지적이다. ‘시만텍’에 따르면 전 세계적으로 악성코드의 수는 갈수록 늘어나 2002년 2만 5000개에서 지난해에는 무려 289만개로 증가했다. 하루에도 1만건 이상의 디도스 공격이 발생하고 있으며, 국내에서도 여전히 하루에 수십 차례의 크고 작은 디도스 공격이 발생하는 것으로 알려졌다. 실제 지난 6월9일과 11일에는 중국으로부터 우리나라 국가 포털 사이트 및 일부 정부기관 사이트, 슈퍼주니어 관련 사이트에 디도스 공격을 시도한 사례가 나타났다. 문제는 그동안의 개선에도 아직 기업과 개개인의 사이버보안에 대한 경각심이 부족하다는 데 있다. 이날 발생한 디도스 공격 역시 지난해 사용된 좀비 PC 중 사용자가 백신 등을 내려받지 않은 PC가 이용됐을 가능성이 높은 것으로 알려지면서 개인의 위기의식 부족이 디도스 사태 재발을 불러왔다는 지적도 나오고 있다. 김경두·유영규기자 golders@seoul.co.kr
위로