찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,932
  • “트위터 괜찮을까”

    “트위터 괜찮을까”

    그 어떤 조직보다 보안이 중요한 군과 소셜 네트워크(Social Network) 사이트인 트위터가 공존할 수 있을까. 로이터통신 등에 따르면 미 국방부는 이에 대한 해답을 찾기 위해 각 부대에 트위터나 페이스북 사용에 대한 광범위한 검토를 지시했다고 4일(현지시간) 밝혔다. ●위험도 평가 결과 제출 명령 윌리엄 린 국방부 부장관은 “이 사이트들은 정보를 공유하는 것뿐만 아니라 모집, 홍보, 군인 개인의 삶의 질에 있어서 매우 유익하다.”며 지시 배경을 설명했다. 이와 함께 린 부장관은 국방부 정보책임자에게도 이달 말까지 인터넷 사용에 대한 정책 가이드 라인과 위험도 평가 결과를 제출하라고 명령했다. 현재 해병대를 제외한 많은 미군 부대에서 젊은이들과 소통하거나 탈레반 혹은 알카에다의 인터넷 선전·선동을 견제하기 위해 트위터 등을 사용하고 있다. 해병대원도 개인 컴퓨터를 사용할 경우 이같은 사이트 접속이 가능하다. 하지만 보안 문제에 대한 우려가 제기됨에 따라 국방부 주도하에 검토 작업을 한 뒤 사용 가이드라인을 제시하려는 것이다. ●“규제보다는 군인들과 소통” 국방부 내에서는 일부 과에서 트위터 사용을 단속하기 시작했지만 로버트 게이츠 장관의 기본 입장은 규제보다는 인터넷 활용 쪽에 가깝다. 그는 이 같은 사이트를 통해 20대 초반의 전세계 군인들과 소통하고 싶다는 의견을 피력한 바 있다. 하지만 동시에 국방부 내 전문가들은 트위터나 페이스북이 해킹에 노출되기 쉬운 환경을 만들지는 않을지 걱정하며 위험 요소를 살펴보고 있다. 이같은 국방부 내부 의견과 각 부대 의견을 취합해 만들어질 가이드 라인은 9월 말쯤 완성될 예정이다. 나길회기자 kkirina@seoul.co.kr
  • 정부 ‘화이트 해커’ 키운다

    지난달 해커들의 ‘분산서비스거부(DDoS)’ 공격으로 한바탕 전쟁을 치른 정부가 ‘화이트 해커’를 양성하기 위한 대회를 개최한다. 행정안전부는 2일 국제적 수준의 사이버테러 대응 전문가를 육성하기 위해 다음달 8일 서울 삼성동 코엑스(Coex)에서 ‘국제 해킹대회’를 개최한다고 밝혔다. ‘DDoS 공격과 대응’을 주제로 진행되는 이번 대회는 해커들이 할 수 있는 여러 공격을 가상 상황으로 만든 뒤, 가장 효과적으로 막은 참가팀을 우승자로 선발한다. 우승팀에는 행안부장관상과 1000만원의 상금이 수여된다. 임주형기자 hermes@seoul.co.kr
  • 디도스 악성코드 국내 웹하드서 유포

    수만대의 PC를 감염시켜 국내외 정부기관과 포털사이트 등을 마비시킨 ‘분산서비스 거부(DDoS)’ 테러는 전문가집단에 의해 치밀하게 설계된 신종 해킹수법인 것으로 드러났다. 경찰은 해킹 수법의 과정을 역추적하면 해킹 주범을 붙잡을 가능성이 큰 것으로 보고 국제공조를 강화하기로 했다. 경찰청 사이버테러대응센터는 27일 중간수사 브리핑을 통해 “이번 사태는 유례를 찾아볼 수 없을 정도로 글로벌화된 사이버 테러이며 컨트롤 서버가 61개국에 걸쳐 432대가 존재하는 서버그룹으로 구성돼 있는 것으로 나타났다.”고 밝혔다. 또 악성 프로그램 유포지는 한국(서울과 부산)의 파일공유 사이트인 것도 확인했다. 경찰은 해커가 수만대가 넘는 공격수행PC를 양산하기 위해 네티즌들이 MP3나 동영상 등을 주고받는 데 사용하는 파일공유 사이트를 이용했다고 설명했다. 네티즌들은 파일 공유사이트에 접속할 때 사용하는 접속기 프로그램의 업데이트 파일과 바꿔치기된 악성 프로그램에 자신도 모르는 사이에 감염됐다. 경찰조사 결과 해커는 악성코드를 유포해 좀비PC를 양산함과 동시에 61개국 432대의 서버를 해킹해 4개군으로 나눠 좀비PC에 공격수행을 조종할 수 있도록 했다. 독일, 미국 등지의 공격수행PC 관리서버는 감염된 PC들이 어디에 있는지 정보를 모았고, 이를 통해 한국 등 59개국의 416개 파일정보 수집서버로 감염된 PC의 파일목록들이 유출됐다. 이어 미국의 한 농장에서 발견된 악성코드 공급서버는 공격시점과 공격대상 사이트 목록을 감염PC에 전달해 실제 공격을 이끌었다. 마지막으로 타이완, 과테말라 등의 공격수행PC 파괴서버는 임무를 마친 PC들이 하드디스크를 스스로 파괴하도록 명령한 것으로 나타났다. 경찰은 일단 이들이 추적이 어렵도록 시스템을 설계한 것으로 보고 있지만 이들이 또 다른 테러를 위해 이번 테러를 시험적으로 이용했을 가능성에도 무게를 두고 있다. 한 경찰 관계자는 “이같은 네트워트 형태는 잘 설계하면 아무도 눈치챌 수 없게 조용히 준비할 수 있고 일거에 대대적인 테러가 가능하다.”면서 “방대하고 치밀한 설계 수준을 놓고 볼 때 초대형 해커 집단일 가능성도 배제할 수 없는 상황”이라고 주장했다. 이 때문에 해외공조가 해커 검거의 관건이 될 것으로 보인다. 경찰 관계자는 “독일, 과테말라 등 일부 국가의 경우에는 곧바로 관련자료를 공유했지만 나머지 국가들은 자체수사를 고집하거나 공조가 늦어지고 있다.”면서 “시간이 지체될 경우 해커들이 근거지를 떠나거나 흔적을 지울 수 있는 우려가 크다.”고 말했다. 박건형기자 kitsch@seoul.co.kr
  • “악성코드 등 보안위협 요소 2배 늘어”

    올 상반기 악성코드와 해킹 등 보안 위협 요소가 지난해 같은 기간에 비해 2배 이상 늘어난 것으로 조사됐다. 안철수연구소는 24일 ‘시큐리티대응센터(ASEC) 리포트’를 통해 올 상반기에 새로 발견된 악성코드 및 스파이웨어는 2만 2537개로 지난해 상반기 1만 589개에 비해 약 2.1배가 늘었다고 밝혔다. 이 가운데 개인 정보를 탈취하는 트로이목마의 비중이 48.8%로 절반 가까이 됐다. 웹사이트에서 유포된 악성코드 수도 136만여개에 달했다. 안철수 연구소는 올 상반기 스팸메일을 보내거나 메신저의 계정(ID)을 수집하는 악성코드가 기승을 부렸다고 밝혔다. 또 웹 공격도 지능화돼 아직 보안업데이트가 되지 않은 취약점인 이른바 ‘제로데이(0-day)’의 결함을 이용한 공격 등이 늘었다고 지적했다. 조시행 안철수연구소 시큐리티대응센터 상무는 “악성코드는 가능한 모든 경로를 이용해 유포되며, 특히 웹사이트나 메신저가 주된 유포 경로로 악용되는 추세”라며 “개인 정보를 빼돌리거나 가짜백신 및 스파이웨어처럼 금전적 이득을 취하기 위한 악성코드 등 보안 위협의 종류도 갈수록 늘고 있어 주의가 필요하다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [인사]

    ■국토해양부 ◇과장급 전보 △감찰팀장 이상문△국토해양인재개발원 총무과장 김동국△서울지방국토관리청 관리국장 조종배△〃 도로시설국장 이용규△제주해양관리단장 윤정석△김포항공관리사무소장 이안섭△부산지방항공청 관리과장 이상용△국제노동기구(고용휴직) 강용석△2012여수세계박람회조직위원회 파견 오양진 ■국가보훈처 ◇부이사관 △제대군인국장 이성춘 ■국회도서관 ◇사서서기관 전보 △기획관리관실 총무담당관실 조영란△의회정보실 법률도서관 운영과 조정권△정보관리국 인터네자료과 장문중 ■금융결제원 ◇부서장 △기획조정실장 박연상△공동업무부장 전융△지로업무〃 장우찬△전자인증센터〃 이순락△금융정보보호센터〃 김충진△e사업기획실장 신동원△VAN사업〃 김영필△감사〃 송창수◇팀장△공동업무부 고원상△IT기획부 이송원△정보시스템부 김인수△ 금융정보보호센터 박성수△VAN사업실 문영석 ■코트라 ◇해외파견 및 전보 [KBC 센터장] △쿠알라룸푸르 이종호△광저우 옥영재△실리콘밸리 김영웅△도쿄 신환섭△런던 정광영△라고스 곽희윤△워싱턴 오혁종△마이애미 송병옥△블라디보스토크 소영술△뭄바이 최동석△암만 조기창△뉴욕 최장성△프놈펜 이광호△텔아비브 이영선△취리히 김윤태△부에노스아이레스 이정훈△카라카스 김영식△첸나이 장병석△트리폴리 이길범△무스카트 김동현△과테말라 정덕래△카사블랑카 이제혁[수출인큐베이터 운영팀장]△뉴욕 최광수△광저우 손병일△멕시코시티 김지엽[부본부장]△구주지역본부 김태호△중동아프리카지역본부 박태화[IT지원센터 운영팀장]△도쿄 유승호△베이징 정승채 ■한국인터넷진흥원 ◇본부장 △기획조정 이경구△정보보호 박광진△인터넷진흥 김원△국제협력 이윤수◇단장△정책기획 이재일△개인정보보호 원유재△공공정보보호 임재명△인터넷기술 심재민△인터넷주소정책 서재철△글로벌사업 안종찬△침해사고대응 이명수◇팀장△검사역 김창현△기획총괄 조규민△경영전략 유지열△인력운영 한창수△재무회계 이해영△정책연구 김성훈△조사분석 지상호△법제분석 이창범△서비스보호 이완석△기업보안관리 장상수△보호기술 정현철△지식정보보안산업 이시흥△개인정보보호기획 이강신△기술지원 김진원△민원서비스 정연수△스팸대응 노명선△공공정보보호기획 심원태△공공서비스보호 김재성△보안성평가 이강석△전자인증 전길수△비즈니스확산 주용완△인터넷미디어 박정섭△인터넷윤리 강안구△미래인터넷 조찬형△모바일인터넷 진충희△융합서비스 송연섭△IP 박찬기△도메인 강혜영△시스템관리 서영진△홍보전략 유진호△국제기구 전태석△서비스글로벌화 김복영△융합콘텐츠 조준상△국제교류협력 이혁△전략기획 류찬호△이용자보호 신화수△코드분석 이석래△해킹대응 최중섭△상황관제 신대규 ■우리투자증권 ◇전무 △상품전략 본부장 신성호
  • SK텔레콤, 휴대폰으로 개인금융정보 암호 관리

    하나 둘씩 만든 통장과 신용카드, 보안카드는 평소에 관리하기 쉽지않다.또 이들 카드를 넣어둔 지갑을 잃어버렸다면 더욱 난감하다.  SK텔레콤이 휴대폰 안에 금융정보∙개인정보를 안전하게 저장∙관리하고, 금융생활에 필요한 기능을 제공하는 ‘모바일 금융다이어리’ 서비스를 16일부터 제공한다고 밝혔다.  이 서비스는 금융거래에 필요한 보안카드·계좌번호·신용카드 등 다양한 개인정보를 휴대폰에 암호화해 저장하고 관리할 수 있는 가상 다이어리 서비스로, 외부 접근을 차단해야 하는 중요한 정보를 휴대폰 안에 안전하게 보관하는 데 유용하다.  또 이 서비스는 국내 주요 금융회사 고객센터(57개)와 전화 연결해주는 기능이 있어, 지갑∙카드 분실시 금융회사 전화번호를 일일이 확인하는 번거로움 없이 신속하게 분실 신고를 할 수 있도록 도와준다.  신용카드 사용시 수신되는 ‘사용내역 SMS’를 자동으로 정렬해 카드사용 일시·금액 등을 간편하게 확인할 수 있는 기능도 제공한다.적금∙예금∙할부 이자계산기, 비밀번호 자동 생성기 등 부가기능 등 금융생활에 필요한 다양한 기능도 별도로 있다.  이 서비스는 중요한 개인정보를 담는 만큼 데이터 보안을 최우선에 두었다.  이를 통해 저장되는 데이터는 한국정보보호진흥원(KISA)에서 제공하는 공공기관용 보안알고리즘(SEED)을 사용해 자동으로 암호화 되며, 별도의 온라인 서버에 저장되는 것이 아닌 본인 휴대폰에만 저장돼 외부 해킹 가능성을 차단했다.  또 입력 비밀번호를 5회 이상 틀리면 서비스에 저장된 모든 개인정보가 자동으로 삭제되도록 설계돼 있어 휴대폰 분실에도 개인정보를 안전하게 지킬 수 있다.이 서비스는 다운로드형 콘텐츠로 최초 1회 다운로드를 통해 휴대폰에 서비스를 저장하면, 이후에는 무선인터넷 접속없이 사용이 가능하다.  전용프로그램(VM)은 휴대전화 **456+Nate로 접속해 다운로드 할 수 있으며, 최초 1회 3천원의 정보이용료가 발생한다. 인터넷서울신문 맹수열기자 guns@seoul.co.kr
  • 디도스 동원 좀비PC 정보유출

    분산서비스거부(DDoS) 공격 때 동원된 일부 공격실행 PC에서 저장돼 있던 내부 파일목록 등 정보가 빠져나간 흔적이 발견됐다. DDoS 사건을 수사하고 있는 경찰청 수사전담반은 14일 “공격실행 PC에 설치된 악성프로그램을 분석한 결과 PC 내부의 파일 목록을 59개국 416개 서버로 전송하는 기능이 있는 것으로 확인됐다.”고 밝혔다. 악성 프로그램은 DDoS 공격이 시작된 지난 7일 이전에 감염된 PC의 ‘내문서’ ‘바탕화면’ ‘최근문서’ 등의 폴더에 있는 파일의 이름을 압축해 외부 서버로 전송했으며 저장 파일 자체가 유출됐는지는 확인되지 않았다. 경찰은 이들 416개 서버 중 국내에 15대가 있는 것을 확인하고 이중 12개 서버를 제출받아 분석하고 있다. 경찰 관계자는 “압수한 서버에 유출된 실제 파일 이름목록이 있는 것을 확인했다.”면서 “가정집, 기업체, 대학교 등에서 압수한 12개의 서버 소유자는 범인과 관련이 없고 모두 해킹당한 것으로 나타났다.”고 설명했다. 박건형기자 kitsch@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 사이버 戰士 10만 양성 나서라

    지난 7일부터 사흘간 온 나라를 사이버 공황에 빠뜨린 분산서비스거부(디도스·DDos) 공격이 잦아드는 양상을 보이고 있다. 비록 무방비 상태로 허를 찔리다시피 했지만 사태 발생 후 정부와 민간보안업체들의 적극적인 대응으로 피해를 최소화한 것은 그나마 다행이다. 사이버 공격이 종결 국면에 들어갔다고 하지만 변종 악성코드가 도사리고 있는 한 경계를 소홀히 할 수 없음은 물론이다. 이번 사태는 우리가 사이버 테러에 대한 철저한 보안의식과 대응체제를 갖추지 않으면 IT강국의 명성이 한순간에 물거품이 될 수 있음을 여실히 보여줬다. 이제 차분히 ‘7·7 사이버 테러’ 이후를 생각할 때다. 이번 사이버 대란을 통해 우리는 보안 인력과 예산 부족, 유기적인 지휘체계 부재, 관련법 미비 등 해결해야 할 과제가 한두 가지가 아님을 몸소 확인했다. 무엇보다 절실한 문제는 국가의 보안 전문인력이 너무 부족하다는 점이다. 정부와 민간의 가교역할을 하는 한국정보보호진흥원(KISA)의 경우 사이버 보안 업무 담당자는 40여명에 불과하다. 전문 기술과 경험을 갖춘 ‘특급’ 인력의 이직률이 최근 크게 늘고 있어 더욱 우려를 낳고 있다. KISA측은 해킹을 막을 국가 사이버 전사(戰士)가 적어도 100명은 되어야 통상적인 사고처리와 감시활동 외에 보안기술 연구 개발이 가능하다고 주장한다. 정부는 최근 국가 경제기밀을 노린 해커들의 침입이 증가함에 따라 내년 초 설립하려던 ‘재정경제 사이버 보안센터’를 연내로 앞당겨 세우도록 했다. 아울러 보안 전문가가 관장하는 통합 컨트롤타워를 마련해 일관된 대응체제를 갖춰나가야 할 것이다. 다시금 강조하건대 무엇보다 중요한 것은 ‘사람’이다. 국가안보 차원에서 사이버 전사를 양성해야 한다는 게 우리의 생각이다. 일찍이 IT산업 초기에 제기된 ‘해커10만 양병설’이 새삼 주목받고 있는 것도 같은 맥락이다.
  • KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

    KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

     지난 7일 시작된 ‘디도스(DDoS) 공습’이 1주일간의 혼란 끝에 마무리 단계에 접어들었다.정부는 14일 이번 인터넷 침해사고의 ‘주의’ 경보를 ‘관심’ 등급으로 한단계 낮췄다.이번 DDoS 사태는 ‘대란’이란 단어를 사용하기 부끄러울 정도로 이미 알려진 고전적인 인터넷 공격 수법이었다.1차 피해는 어쩔 수 없다하더라도 PC 사용자들이 백신을 패치해 두고 곧바로 치료했더라면 피해를 많이 줄였을 것이란 지적이다.  누가 잘하고 잘못한 것일까.언론은 연일 국가기관이 허둥댔다고 하지만 이곳을 탓할 일이 아니다.공격시기와 대상을 정확하게 예측했다는 민간 보안업체들만의 공치사도 아니다.보안업체들은 언제나 치료약인 백신을 연구·개발하고 파는 기업이다.정부와 기업은 대처하는 방식이 엄연히 다르다.이번 사태의 중심에 섰던 한국정보보호진흥원(KISA) 직원들을 통해 ‘디도스 공격 3일의 순간’을 점검해 본다.   ●발생 첫날  DDoS 공습이 처음 시작된 시간은 지난 7일 오후 6시44분.  KISA의 인터넷침해사고 대응지원센터 상황실에 유해 트래픽을 수반하는 ‘분산서비스 거부공격(DDoS)’이 시작된 정황이 포착됐다.곧바로 청와대 등 국내 주요 사이트에는 인터넷 접속이 지연되거나 접속이 되지 않았다.  KISA가 지난 해 20억원을 들여 시범적으로 구축한 DDoS 대응체계 시스템이 이를 먼저 탐지했다.불행 중 다행이었다.KISA내의 다른 시스템은 ‘1·25 대란’ 직후인 2003년 구축돼 다소 낙후됐지만 이 시스템 덕분에 보다 일찍 DDoS 공격의 감지가 가능했다.  보안요원들은 곧바로 악성코드에 감염된 중간PC인 ‘좀비 PC’를 확보하기 위해 KT 등 인터넷서비스사업자(ISP)들과의 교신을 시작했다.DDoS 공격은 특정 웹 사이트의 접속만을 어렵게 한다는 점에서 인터넷 접속 자체를 불가능하게 했던 ‘1·25 대란’과는 확연히 다른 것이다.그렇지만 보안요원들이 직감한 전개 상황은 심상치 않았다. 그동안 이와 비슷한 DDoS 공격이 수십차례 있었지만 이번만은 그 강도가 예사롭지 않았기 때문이다.  KISA는 곧바로 인터넷 침해사고 대응인력 40여명 전원을 긴급 소집했다. “오랜만에 일찍 퇴근해 9시쯤 집에 도착할 즈음이었습니다.상황실로 나오라는 전화를 받은 뒤 지금까지 집에 못들어 갔어요.” 박성우 연구원의 말이다.그는 1주일간 사무실에서 쪽잠을 자며 해킹과 싸워왔다.  이어 2시간여가 지난 오후 9시쯤,보안요원들은 ‘좀비PC’를 통해 원격으로 악성 행위와 연관된 파일을 확보, 백신업체에 전달하고 또다른 분석에 들어갔다.DDoS 공격의 추이와 변화를 살폈고, 악성코드를 분석해 이후 움직임을 주시하고 백신업체들과 공조 체제를 유지해 나갔다.하지만 시간이 흐를수록 피해가 커져 긴장감은 더했다. 수년전 ‘1·25 대란’을 겪은 베테랑들도 대책 마련에 고심을 거듭했다.인터넷 홈페이지를 기반으로 하는 기업들이 이로 인해 매출에 직격탄을 받게 되면 비난의 화살은 정부 기관으로 올 게 뻔하기 때문이다.   ●발생 이틀째  8일 오전 2시40분,상황은 더 나빠지고 있었다. 공격을 받은 국내 12개 사이트 중 일부 민간 사이트는 트래픽 분산에 성공해 홈페이지 접속이 가능했지만, 공공기관 사이트는 트래픽이 점차 증가해 홈페이지 접속이 어려웠다.DDoS에 대한 모니터링은 물론 대응을 해오던 KISA는 방송통신위원회와 협의 후 ‘주의’ 경보를 발령했다. 정보보호 알림이서비스 문자와 ‘네이트온’ 팝업 창에 주의 사항을 공지했다.  하지만 하루종일 주요 인터넷의 마비사태는 지속됐다.청와대·국가정보원 사이트,언론사 홈페이지에서도 상황은 호전되지 않았다.이날은 피말리는 사투를 치렀다.  저녁 무렵.전날 저녁에 시작된 주요 정부기관, 언론사 등에서 발생한 1차 DDoS 공격은 하루를 넘기면서 끝나는 듯했다. 해당 사이트의 트래픽이 현저히 감소된 것도 확인됐다. 피해 사이트도 대부분 복구됐다.  그러나 안심하는 순간,또다른 ‘변종 악성코드’를 통한 움직임이 포착됐다.모니터를 바라보던 보안요원들의 얼굴엔 또다시 긴장감이 엄습했다.DDoS 공격 형태가 계속 바뀌고 악성코드는 새로 생겨나고···. 막는 것보단 상황에 따라 조치를 취하는 수밖에 없었다.  저녁 6시쯤 드디어 알려진대로 16개 사이트를 대상으로 한 2차 공격이 감행됐다. KISA는 곧바로 이 사실을 고지했다.도시락을 먹으며 이어진 밤샘 작업 이틀째. 9일 새벽을 지나 아침까지 눈코 뜰새 없는 숨막힌 대응 체계의 가동은 계속됐다.   ●발생 3일째  9일 오전 10시쯤. 방통위와 KISA는 KT 등 ISP들의 대응조치 강화를 추진한다고 발표했다. ISP 등에서 파악하고 있는 DDoS 공격 유발 PC가 인터넷에 접속하려는 경우 먼저 DDoS 백신을 실행한 이후에 인터넷 접속이 가능하도록 ISP가 제공토록 요청했다. 오후 2시 30분에는 ‘주요 ISP 임원급 회의’도 가졌다.  이날 저녁, 3차 공격에 대한 예상이 있었지만 트래픽의 큰 이상 징후는 없이 지나갔다.  이 분위기도 잠시. 밤 11시40분쯤 KISA는 ‘좀비 PC’가 스스로 하드디스크를 삭제할 가능성이 있다며 PC사용자들이 주의해야 한다는 내용을 긴급 발표했다. 상황은 더 긴박해졌다. 대응센터의 상황실내 TV 화면에 ‘좀비 PC속 시한폭탄’ 속보가 계속 뜨는 가운데, 이 날 자정을 지나 0시 20분 첫 신고가 들어왔다. “PC 작업하다가 먹통, 마우스 및 키보드 작동 불능=>재부팅 하였으나 부팅 안됨”.  이같은 내용은 10일 새벽 1시까지 3건 접수됐다. 다행히 아침 9시까지 시간대별 접수 건수는 낮았다. PC이용자가 사무실에 출근해 PC를 켜는 오전 9시부터 신고는 증가했지만 우려할 만한 상황은 피해갔다.   ●‘공습’은 끝났건만···.  1주일간의 대응 기간에 KISA로선 아쉬운 대목이 많다.지난 5일 미국 사이트에 대한 한국 인터넷주소(IP)의 DDoS 공격을 차단한 미국의 웹 호스팅 업체에 국내 공격자 PC의 접속 기록을 요청했으나 해당 업체가 협조를 안하는 바람에 초기 대응시기를 놓쳤다.  KISA는 DDoS 공격이 시작된 7일 오후 9시쯤에야 ‘좀비 PC’로부터 샘플을 채취해 보안업체들에 전달했다.미국측의 협조가 있었다면 1∼2일 빨리 대응해 이번 사태를 막을 수 있었을 것이란 짐작이다. 6개 백신업체는 8일 낮 12시쯤 백신 업데이트를 끝냈지만 사태는 커진 뒤였다.  이번 사태를 직접 겪은 KISA의 보안요원들은 “DDoS 공습처럼 전문 기관만으로는 인터넷 공격 피해를 줄이기 힘든 만큼 이 기회에 예산이 듬뿍 확보되고,개인이든 중소기업이든 보안의식이 높았으면 한다.”고 이구동성으로 주문했다.보안 선진국의 경우 정부 IT 예산의 5∼12%를 보안분야에 쓰지만 우리는 1%도 안되는 것이 현실이다.  보안직원들은 민간의 대응이 빨랐다는 지적에는 서운한 감을 가졌다.정부기관과 업체는 기본적으로 대응 전략이 많이 다르다고 했다. 또한 KISA나 국가정보원, 검·경찰은 큰 그림을 컨트롤 하고,이 단계에서 관련 업체도 참여해 의견을 나누면서 대응 방안을 내놓았다. 안철수연구소측도 13일 “악성코드 분석때 키워드를 찾기 어려웠는데, KISA·국정원의 도움으로 몇 가지 키워드를 잡았고, 샘플도 몇 개 받았다.”면서 “하드 손상파일 분석도 시간적인 분석에 대한 검증이 어려웠는데, 국정원에서 0시에 작동하는 것 같다고 해 확신을 가졌다.”고 밝혔다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [디도스 테러 이후] 네티즌 두번 울린 ‘디도스 상술’

    대학생 성지훈(22)씨는 “주말에 친구들과 놀러갔다 왔더니 부모님이 컴퓨터 검사를 위해 출장 서비스를 불렀는데, 백신검사 한번 해주고 4만원을 받아가더라.”면서 “시스템이 불안정했던 것뿐인데 알고 봤더니 출장 기사가 부모님에게 DDoS 운운하면서 큰일인 것처럼 설명했다.”며 분통을 터뜨렸다. ‘분산서비스 거부’(DDoS) 테러를 틈탄 보안·컴퓨터 업체들의 얄팍한 상술이 소비자들을 울리고 있다. 13일 인터넷 업계에 따르면 일부 중소형 보안업체들이 DDoS와 상관이 없는 데도 개인정보 유출을 경고하며 서비스 신청을 유도하는가 하면 소프트웨어가 손상된 것을 악성 프로그램에 감염된 것처럼 포장해 비싼 가격을 받아 챙기는 것으로 드러났다. 전문가들은 이번 DDos 해킹의 경우 접속량을 늘려 업체의 서버를 마비시키는 방식으로 사용자의 정보 유출과는 전혀 관련이 없다며 주의를 당부했다. 특히 보안 전문가들은 검증되지 않은 보안 프로그램이 오히려 PC에 악영향을 미칠 수 있다고 경고했다. 박건형기자 kitsch@seoul.co.kr
  • [디도스 테러 이후] 보안·해킹 블로거도 떴다

    분산서비스거부(DDoS) 테러로 보안·해킹 관련 블로거들이 급부상하고 있다. 이들 상당수는 DDoS 테러가 시작된 지난 7일 밤을 기점으로 인터넷 검색순위 상위권에 올랐다. 특히 일부 블로거는 6월 말~7월 초에 발생했던 소규모 DDoS 테러를 경찰이나 정보보호진흥원(KISA)보다 먼저 알아챈 뒤 해결책까지 내놓았던 것으로 알려지면서 주목을 받고 있다. 경찰 관계자는 12일 “수사하면서 지난달 말에서 이달 초 사이에 국내 인터넷망에서 비정상적인 움직임이 있었다는 사실을 발견했는데 (이들 블로거가)이같은 움직임을 이미 사태의 전조로 경고한 흔적이 곳곳에 있었다.”면서 “당시에는 대부분의 트래픽이 외국으로 빠져나가 국내에서 크게 신경쓰지 않았는데 이 부분까지 정확히 짚었다.”고 밝혔다. 스타 블로거도 등장했다. ‘쿨캣’이라는 아이디를 사용하는 차민석씨의 블로그에는 매일 수천명의 네티즌들이 몰리고 있다. 차씨는 사태 발생 직후에 경찰이 지난 10일 발표한 ‘공격파일이 2개 있으며 변형 또는 업데이트로 인해 리스트가 바뀔 수 있다.’는 사실을 경찰보다 앞서 공지하고 추가 공격 가능성을 경고했다. 차씨는 8일에도 공격파일의 예상 발생경로와 실제 악성 프로그램의 공격시간이 7일보다 사흘 앞선 4일이며, 한국에서 미국으로 먼저 시작됐다는 사실을 당국보다 앞서 밝혀냈다. ‘바이러스랩’ ‘해커 공부방’ 등도 관심 끄는 블로그다. 그러나 블로거들이 음모론을 양산하고 있다는 비판도 제기된다. 실제로 일부 네티즌들은 블로그를 통해 ‘북한 배후론’을 장황하게 설명하거나 ‘정부 자작극’이라는 글을 만들어 내고 있어 주의가 필요하다. 박건형기자 kitsch@seoul.co.kr
  • [사설] 野 등원, 북풍 시비 접고 밀린 숙제하라

    민주당이 어제 국회에 등원하기로 결정한 것은 늦었지만 다행스러운 일이다. 야당이 고(故) 노무현 전 대통령 서거 이후 장외를 전전하면서 시급한 현안들이 처리되지 못했다. 특히 비정규직법이 그대로 시행됨으로써 선의의 피해자가 계속해서 나오고 있다. 민주당은 등원을 결정하면서 투쟁의 장소를 원외에서 원내로 옮기겠다는 뜻을 밝혔다. 야당으로서 견제할 일은 해야겠지만 본질적 논의는 외면한 채 반대를 위한 반대에 몰두해서는 안 된다. 여야는 곧 원내대표단 접촉을 갖고 임시국회 의사일정과 주요 법안 처리에 관한 협의에 착수할 예정이다. 우선 손질해야 할 법안은 비정규직법이며, 당리당략을 떠나 합리적인 절충안을 모색하기 바란다. 첨예하게 대립하고 있는 미디어 관련법에 대해서도 민주당이 대안을 내놓은 만큼 내용을 놓고 심도있게 논의하는 모습을 보여야 할 것이다. 이와 함께 민주당은 ‘사이버 북풍(北風)’을 거론하는 정치공세를 자제해야 한다. 주요 기관의 인터넷 사이트를 대상으로 한 무차별 디도스(DDoS) 테러의 주체가 최종 확인되지는 않았다고 국정원은 밝혔다. 하지만 사이버 테러의 배후가 북한이라는 여러 증거를 가지고 정밀 추적 중이라고 했다. 정보 당국은 북한이 인민군 정찰국 산하 조직인 110호 연구소에 해킹 프로그램을 개발해 남한의 통신망을 파괴하라는 지시를 내린 정황을 포착한 것으로 알려지고 있다. 국정원의 정보가 국회를 통해 정제되지 않은 채 알려져 혼선을 빚긴 했지만 북한이 배후일 가능성이 있다면 정밀 추적하는 게 당연하다. 이를 사이버 북풍이라고 몰아치면서 정쟁으로 만드는 것은 바람직하지 않다. 국회가 정상화되면 정치권은 법·제도적인 측면에서 사이버 테러를 방지하기 위한 방안 마련에 머리를 맞대야 한다.
  • [디도스 테러 이후] 증권사 HTS거래 하루 9兆… 해킹피해 보상 年 5억뿐

    금융권이 해킹 피해에 대비해 의무적으로 가입한 보험의 한도가 터무니없이 적은 것으로 나타났다. 디도스(DDoS·분산서비스거부) 공격에 속수무책이었던 금융당국과 금융권이 사후 대비에서도 허술하다는 점을 보여주고 있다. 12일 금융감독 당국과 금융업계에 따르면 시중은행의 연간 해킹보험 보상액수는 최대 20억원에 그치는 것으로 나타났다. 특히 증권사는 4분의1 수준인 5억원에 그쳐 지나치게 낮다는 지적이다. 해킹 관련 보험은 현행 전자금융거래법과 감독규정이 정한 최소금액 규정에 맞춰 각 금융사가 자율적으로 가입하는 구조다. 문제는 애초에 의무 기준이 낮아 보상액도 적을 수밖에 없다는 지적이다. 그나마 20억원은 시중은행에만 해당한다. 카드사는 절반인 10억원, 증권사는 5억원이다. 보험사는 1억원 이상으로 가장 적다. 따라서 각 금융사들이 해킹으로 금융 사고를 당했을 때, 피해 보상액이 상한선을 넘어서면 나머지는 모두 각자가 보상해야 한다. 전문가들은 인터넷 뱅킹이나 증권사 HTS(홈트레이딩시스템) 등 온라인 금융거래가 폭증하는 상황에서 보험보상 한도를 올리는 것이 시급하다고 조언한다. 특히 증권사의 보상 한도는 터무니없다는 의견이 적지 않다. 실제 수익률이 시시각각 변하는 증권사 트레이딩 시장에선 해킹 등으로 인한 단순 지연 사고만 발생해도 피해액이 천문학적으로 늘어날 수 있기 때문이다. 현재 증권사 HTS의 하루 거래 규모는 9조 2000억원으로, 은행 인터넷 뱅킹 22조 8000억원의 40% 수준이다. 조시행 안철수연구소 시큐리티대응센터 상무도 “해킹으로 인한 금융 사고는 점점 늘어나는 추세”라면서 “피해액도 커질 것을 고려하면 현재 금융기관들의 의무가입 보험 보상액은 너무 적다.”고 말했다. 하지만 대책이 마련될지는 미지수다. 금감원은 “지난해 은행권을 통틀어 인터넷뱅킹 해킹 사고 금액이 1억 5000만원 수준에 불과해 각 금융기관도 보험을 최소 한도로 가입했다.”면서 “한도를 높이면 (금융계에서) 규제 강화로 여기기 때문에 쉽지 않다.”고 말했다. 이런 가운데 금융기관들은 올 하반기 국회 제출을 앞두고 있는 전자금융거래법 개정안에 대해서도 반대하고 있다. 개정안은 금융기관이 해킹 피해를 본 소비자의 고의·과실을 입증하지 못하면 보상 책임을 져야 한다는 내용을 담고 있기 때문이다. 금융당국 관계자는 “인터넷뱅킹 덕에 비용 감소 수혜를 톡톡히 누리는 금융기관들이 최소한의 책임도 지지 않겠다는 것은 권리만 챙기고 의무는 저버리겠다는 것”이라고 지적했다. 유영규기자 whoami@seoul.co.kr
  • [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    사이버 세상을 발칵 뒤집어놓았던 분산서비스거부(DDoS) 테러가 잦아들면서 13일은 별다른 혼란 없이 인터넷 접속과 PC 사용이 가능해질 전망이다. 하지만 언제 공격할지 모르는 변종 악성코드가 도사리고 있어 긴장을 늦출 수 없는 상황이다. 전문가들은 이 기회에 보안 관련 사람·제도·환경을 확 바꿔야 한다고 지적한다. 사이버 보안체계 확립 방향을 3회에 걸쳐 싣는다. “블랙 해커와 화이트 해커는 종이 한 장 차이입니다. 컴퓨팅 기술을 어디에 쓰느냐에 따라 범죄자가 될 수도 있고, 보안 전문가가 될 수도 있습니다.” 안철수연구소에서 주임연구원으로 활동하며 이번 사태 해결에 큰 역할을 한 조주봉(30)씨는 국내 최고 화이트 해커(보안 전문가) 중 한 명이다. 지난 4월 지식경제부가 후원한 국제 해커대회 ‘코드게이트2009’ 결선에서 우승했다. 결승전에서 맞붙은 팀은 세계 최대 해커대회 ‘데프콘’에서 2년 연속 우승했던 미국 해커팀 ‘I@stplace’였다. 조씨는 “해킹은 선과 악으로 명백히 구분된다.”면서 “선의의 목적으로 자신의 기술을 이용할 기회가 없으면 자연스럽게 악의 구렁텅이로 빠지는 게 바로 해킹의 세계”라고 말했다. ‘7·7 디도스(DDoS·서비스분산거부) 대란’은 한국의 허약한 인터넷보안 체계를 여실히 보여줬다. 컨트롤타워 없는 정부의 대응은 우왕좌왕했고, 국민의 의식도 빈약했다. 무엇보다 위기를 해결할 수 있는 전문가가 부족했다. 정부는 마냥 민간 보안업체만 바라봤다. 방송통신위원회 황철증 네트워크국장은 “결국 사람의 문제”라고 했다. 제 아무리 복잡한 해킹도 사람이 하는 것이고, 그걸 막는 것 또한 사람이라는 뜻이다. 이번 사태에서 가장 바빴던 이들은 한국정보보호진흥원(KISA) 소속 보안 전문가들이다. 공격의 방법을 규명하는 것도, 악성코드에 감염된 ‘좀비 PC’를 찾아내 분석하는 것도 이들의 몫이었다. 하지만 KISA에는 칭찬보다 비난이 쏟아졌다. 대응이 늦었고, 해결책 제시도 민간업체에 매달렸다는 것이다. KISA 관계자는 “보안 업무 담당자 40명에게 모든 것을 요구하는 게 오히려 비정상적”이라고 한탄했다. 한국 젊은이들의 해킹 실력은 세계 최고 수준이다. 이달 말 미국에서 열리는 ‘데프콘’ 결선 진출 10개팀 중 3개가 한국팀이다. 대학의 보안동아리 활동도 꽤 활발하다. 하지만 이들을 보안 전문가로 양성하는 정부 기관은 없다. 매년 해킹대회 1~2개를 주최하는 게 고작이다. 행정안전부가 올 초 중앙행정기관과 공공기관 695곳을 조사한 결과를 보면, 이들 기관에서 정보보호 업무를 전담하는 직원은 기관당 평균 0.7명이었다. 전문인력이 한 명도 없는 기관은 67.5%였다. 정부가 보안에 신경을 안 쓰니 전문가들은 기업에 눈을 돌리고, 이마저 여의치 않자 블랙해커의 길을 가는 것이다. 한국정보보호학회 김광조(KAIST 교수) 회장은 “정부, 기업, 대학 모두 보안전문가에 대한 투자를 확대해야만 사이버 전쟁에서 승리할 길이 보일 것”이라고 강조했다. [용어 클릭] ●화이트 해커 악의로 인터넷 시스템을 파괴하는 해커(블랙 해커·크래커)에 대비되는 개념으로 선의의 해커다. 네트워크에 침입하지만 취약한 보안 시스템을 발견해 관리자에게 제보함으로써 블랙해커의 공격을 예방하거나 퇴치한다. 요즘은 민·관에서 활동하는 보안 전문가들을 통칭한다. 이창구기자 window2@seoul.co.kr
  • “北, 南165만명 개인정보 해킹 입수”

    정보당국은 북한이 최근 5년간 인터넷 해킹을 통해 최소 165만명이나 되는 남측 인사의 개인 신상정보를 빼내간 사실을 파악하고 있는 것으로 12일 알려졌다. 연합뉴스는 핵심 정보당국자의 말을 인용, “지난 2004년부터 지금까지 북한이 해킹을 통해 개인정보를 입수한 남측 인사의 수는 확인된 것만 약 165만명이나 된다.”면서 “개인정보 유출 추정인원까지 합치면 약 200만명 수준인 것으로 집계하고 있다.”고 보도했다. 이 당국자는 “개인의 주민등록번호, 주소 등을 무차별적으로 입수하고 있다.”고 설명했다. 북한은 주로 군인공제회, 사관학교 동기회, 연구소 등 안보관련 기관 및 단체를 비롯해 주요 대학 동창회 사이트 등을 집중 해킹 타깃으로 삼고 있으며, 등급별로 남측 인사들의 개인 신상정보를 관리하고 있는 것으로 전해졌다. 주요 기관에 소속된 인사의 이메일 주소를 입수하는 경우 인터넷 사이트 아이디(ID)와 비밀번호를 해킹하는 수법으로 정부보고서를 빼내고, 개인은 이번 분산서비스 거부(DDoS) 공격의 ‘좀비 PC’ 등과 같이 활용하고 있다는 게 정보 당국의 설명이다. 북한은 특히 최근 우리 정부기관들이 내·외부 전산망 분리 등을 통해 보안을 강화하자 USB 저장장치를 이용한 해킹에 적극 나서고 있는 것으로 알려졌다. 김정은기자 kimje@seoul.co.kr
  • [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    국가정보원은 10일 국회 정보위원회에서 한·미 주요 기관 인터넷에 대한 디도스(DDoS·분산서비스거부) 공격과 관련, 북한을 배후로 보는 이유를 보다 구체적으로 설명했다. ●北이 즐겨쓰는 해킹방식 국정원은 북한의 사이버 전쟁 전담 부대인 ‘110호 연구소’를 확실하게 지목하지는 않았지만 “6월 초 평양에서 (사이버) 공격 지시가 내려 왔다는 첩보를 입수했다.”면서 그 가능성을 에둘러 제기했다. 국정원은 이날 “그간 지속적으로 북한의 인터넷 해킹을 차단해 왔다. 이번 공격도 IP 추적 등을 통해 과거 공격과의 연관성을 분석하고 있다.”고 보고했다. 지난 3월에도 북한의 해커가 10여차례 해킹을 시도했으며 6월말에는 한국기계연구원 등을 대상으로 예행 연습도 했다고 보고했다. 국정원은 지난달 16일 국군기무사가 주최한 ‘국방정보보호 콘퍼런스’에서 우리 정부가 사이버 스톰 참여를 추진하고 있다고 밝힌 것이 북한에 공격 명분이 됐을 것으로 보고 있다. 국정원은 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드에서 자체 생성하는 것을 북한이 즐겨 쓰는 해킹 방식으로 소개했다. 또한 디도스 공격에 동원된 이른바 ‘좀비 컴퓨터’ 가운데 비주얼 스튜디오 등 전문가용 고급 프로그램을 쓰는 26대의 컴퓨터가 이용된 것으로 나타났다고 보고했다. 정보위 한나라당 간사인 정진섭 의원은 “고급 프로그램을 쓰는 몇 대의 컴퓨터를 특정해 (주요 기관 사이트의) 다운을 유도했는데 IP 역추적을 방어하기 위한 목적으로 이해된다.”고 말했다. ●민주당 “정황일뿐… 단정못해” 그러나 이날 국회 정보위의 비공개 간담회에서도 사이버 테러 배후 논란은 정리되지 않았다. 민주당 간사인 박영선 의원은 간담회 직후 기자들과 만나 “북한이 배후라는 것은 어디까지나 정황일 뿐”이라면서 “한·미 두 나라의 발표 내용에 차이가 있다. 국정원이 정황 증거만 갖고 얘기하는 것은 정보기관의 신뢰성에 회의를 갖게 한다.”고 꼬집었다. 이지운 허백윤기자 jj@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • 겉멋 버린 철학, 먼로의 점을 논하다

    겉멋 버린 철학, 먼로의 점을 논하다

    테러와의 전쟁을 위해 어마어마한 자원을 쏟아붓고 있는 미국에 최악의 해는 2001년일 것이다. 그해 9월11일 3000여명이 목숨을 잃었다. 그런데 미 의학연구소에 따르면 미국에서는 매년 1만 8000여명이 의료보험이 없어 숨지고 있다고 한다. 9·11 사태가 매년 여섯 번씩 일어나는 것과 같은 수치다. 미국은 테러와의 전쟁이 아니라 의료보험과의 전쟁을 시작해야 하는 것은 아닐까. 미국의 철학자 마이클 라보시에는 ‘마릴린 먼로의 점에서 소크라테스를 읽다’(문세원 옮김, 글로세움 펴냄)를 통해 상아탑을 떠나 현실로 내려온다. 현실에서 골머리를 앓고 있는 다양한 문제들을 철학적으로 접근해 흥미롭게 풀어내는 것. 대중의 시선이 꽂혔던 톱 여배우 먼로와 고대 철학자를 결합시킨 책 제목은 묘한 뉘앙스를 풍기며 책 내용을 미리 짐작하게 한다. 독자들은 비디오게임의 폭력을 규명하는 아리스토텔레스와 기만적인 부시 행정부를 비난하는 소크라테스, 인터넷 해킹을 이야기하는 존 로크, 진정한 사랑을 옹호하는 칸트 등도 만날 수 있다. ●브리트니 스피어스를 통해 애국을 고민 미국이 이라크 침공을 시작하기 전에는 미국 내에서도 전쟁 반대의 목소리가 높았다. 막상 침공이 시작되자 국가에 힘을 실어줘야 한다는 애국심이 맹위를 떨쳤다. 부시 대통령의 눈에는 충성을 강조했던 브리트니 스피어스가 훌륭한 국민이었을 것이다. 그러나 저자는 ‘아니올시다.’ 이다. “진정한 애국자란 언제나 지도자가 하는 일이 국가의 최선을 위한 것인지 질문해야 한다.”고 말한다. 국가에는 성가시게 구는 존재가 필요하며 그 존재들이야말로 진정한 국민이라고 생각하는 소크라테스와 궤를 같이하는 것이다. 폭력적인 비디오게임이나 영화 등 영상물이 자라나는 청소년들에게 악영향을 끼치며 이를 규제해야 한다는 주장도 흔하다. 이와 관련해 예술이 감정에 호소하며 사람들을 감정에 굴복하도록 만든다고 주장한 플라톤과, 실제적인 요소를 담고 있지 않은 작품은 결함이 있는 것이라고 했던 아리스토텔레스는 정반대 입장일 것이다. 저자는 “전쟁과 폭력으로 얼룩진 현실을 살면서 가상의 평화에 집착하는 것은 어딘지 이상하지 않은가.”라고 반문한다. ●현실문제에 대한 철학적 접근 앞으로 태어날 아이의 성별을 고르고 싶어하는 것은 예나 지금이나 흔한 일. 별의별 민간요법이 있었던 시대를 지나 이젠 염색체나 배아를 활용한 과학적인 방법까지 등장했다. 그런데, 태아의 성별을 부모가 결정하는 것은 부도덕한 일인가. 아이를 갖고 말고를 결정하는 것이 도덕적으로 문제가 없다면, 아이의 성별을 선택하는 것도 받아들여야 한다고 저자는 말한다. “자동차 영업사원이 차를 사러 온 사람에게 어떤 모델을 살 것인지를 다트판을 돌려서 결정하라고 우기는 건 이상하지 않은가? (태아 성별 선택은)낙태나 영아 살해를 방지할 수도 있지 않은가.” 상당히 도발적인 주장도 여럿 있어 일부 독자들을 불편하게 만들 수 있다. 그러나 저자가 의도하는 것은 자신의 논리적인 전개가 반드시 맞다는 것은 아닐 것이다. 저자는 인터넷, 대중매체, 유전자 변형, 스팸메일, 남녀평등, 동성애, 민주주의, 애국심, 고문 등 다양한 분야의 문제를 철학과 논리로 접근하는 과정에서 의견과 주장의 홍수 속에 살고 있는 우리들에게 올바른 가치 판단을 내릴 수 있는 방법을 제시하려고 하고 있다. 1만 5000원. 홍지민기자 icarus@seoul.co.kr
위로