찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-01-02
    검색기록 지우기
  • 급발진
    2026-01-02
    검색기록 지우기
  • 무면허
    2026-01-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,101
  • [토요 포커스] ‘사이버 大戰’ 국제해킹대회를 가다

    [토요 포커스] ‘사이버 大戰’ 국제해킹대회를 가다

    ‘Hack me! My address is 127.XX.XX.1(나를 해킹해! 내 IP주소는 XX야)’ 24시간동안 한판 전쟁이 벌어졌다. 그런데 전쟁터를 지나는 사람들만 웅성웅성할 뿐 전쟁터는 쥐죽은 듯 고요했다. “타다다닥탁탁” 키보드 위에서 춤을 추는 손가락들이 뭔가 예사롭지 않은 일이 벌어지고 있음을 암시했다. 간혹 “들어가.”, “막혔어.”라고 외치는 소리가 정적을 깨기도 했다. 뭔가 큰 일이 일어난 모양새였다. 무슨 일이 일어나고 있나 모니터를 들여다 봤다. 팽팽한 긴장감이 감도는 가운데 컴퓨터 화면은 정신없이 움직이고 있었다. 전쟁에 참가한 대원들의 눈빛에서는 살기마저 느껴졌다. ‘사이버 전쟁(Cyber Warfare)’이 벌어진 현장이었다. ●고교생~보안업체 직원까지 57명 참가 지난 8일 코엑스(COEX) 그랜드볼룸에서 열린 국제정보보호콘퍼런스(ISEC 2009)와 함께 국제해킹대회(CTF:Capture The Flag) 본선 경기가 24시간동안 진행됐다. 예선을 1위로 통과한 KAIST 재학생으로 구성된 ‘GoN’팀을 비롯해 전국 각지에서 모인 ‘beistlab without BOBANA’팀, 팀원이 단 한 명뿐인 ‘Silverbug’팀, 베트남에서 온 ‘CLGT(9마리 용이 머무는 강이라는 의미로 메콩강을 지칭)’팀 등 총 8개팀 57명이 참가했다. 참가자들의 직업은 고등학생, 대학생, 보안업체 직원, 시스템·소프트웨어 엔지니어 등 다양했다. 대회 규정으로는 ▲상대 시스템 및 서버 내부의 자원을 고갈시키는 행위 금지 ▲팀당 최대 8인 참가 ▲핵심(Key)파일 변경 및 허위 위장 발각시 퇴장 ▲정당한 공격기법이 아닌 운영실수로 인한 접근은 인증 무효 등이 명시됐다. 위의 내용 중 ‘자원고갈’이란 상대방 서버의 메모리를 의도적으로 잡아먹어 프로그램 실행이 안 되거나 느리게 하는 등 운영을 방해하는 것을 의미했다. 경기는 이날 낮 12시30분부터 시작해 다음날 같은 시각까지 꼬박 하루동안 쉬지 않고 진행됐다. 대회에 참여한 해커들은 24시간 동안 잠도 자지 않았고 화장실 가는 것을 제외하고는 컴퓨터 앞을 떠나지 않았다. 식사와 간식은 행사 관계자들을 통해 제공 받았다. 컴퓨터 앞에 앉은 해커들의 모습에선 각자 평소 버릇들이 나왔다. 먹은 음료를 치우지 않은 채 모니터만 뚫어져라 쳐다보는 해커, 다 피운 담배곽을 하나 둘씩 쌓고 있는 해커, 집에서 쓰던 대형 모니터를 그대로 가져온 해커, 불편한 노트북 자판을 대신해 평소 사용하는 데스크톱 키보드를 가져온 해커, 양손으로 컴퓨터 두 대를 동시에 움직이는 해커 등 대회에 임하는 해커들의 모습은 각양각색이었다. ●양손으로 컨트롤하는 해커등 각양각색 해킹 경기는 실제 전투에서처럼 공격과 방어의 양상이 온라인 상에서 그대로 재현됐다. 경기 방식은 대회명이 ‘Capture The Flag(CTF)’이라는 점에서 살펴볼 수 있듯 ‘깃발뽑기’ 형식이었다. 각 팀 서버마다 동일한 취약점이 10개가 존재한다. 다른 팀의 서버에 침투해 그 취약점을 발견하고 거기서 깃발에 해당하는 키파일(Key File) 값을 획득하는 것이 공격이다. 그 키파일 값이 중복되지 않고 정당한 방법으로 획득됐다고 인정되면 점수가 올라간다. 방어는 자기팀 서버에서 취약점을 발견하고 패치를 실시, 다른 팀에서 키파일을 가져가지 못하게 사전에 해킹을 차단하는 것을 말한다. 그래서 가장 많은 취약점을 찾아낸 팀이 우승하게 된다. 경기에 참가한 한 해커는 “공격이 곧 방어”라면서 “취약 포인트를 알아야 공격을 하듯, 방어도 취약 포인트를 알아야 가능하다.”고 말했다. 점수는 실시간으로 모니터에 표시됐다. 경기가 진행된 지 2시간이 좀 지나자 ‘777’팀이 가장 먼저 공격에 성공했다. 다음으로 3시간 만에 ‘남녀노소’팀이 공격에 성공하며 그 뒤를 쫓았다. 하지만 6시간 후 예선을 2위로 통과한 ‘beistlab’팀이 갑자기 1위에 올라섰다. ‘beistlab’팀은 오후 8시쯤 다시 3위로 떨어졌고, 예선 1위의 ‘GoN’ 팀이 1위로 올라서며 순위는 뒤집어졌다. 가장 먼저 공격에 성공한 ‘777’ 팀은 5위로 곤두박질쳤다. 대회에 참가한 한 해커는 “획득한 키값을 모아놨다가 대회인증서버에 한꺼번에 등록해 대역전극이 벌어질 수도 있기 때문에 중간 성적은 아무런 의미가 없다.”고 말했다. ●경기종료 4~5시간 전 순위다툼 치열 대회장에서 유독 눈에 띄는 한 해커가 있었다. 대회 최연소로 참가한 선린인터넷고 1학년 김승연(16) 군이었다. 김 군은 “중학교 1학년 때 컴퓨터에 관심을 갖기 시작했고, 해킹을 시작한 것은 중 3 때였다.”면서 “해킹을 시작하고부터는 컴퓨터 게임을 안 하게 됐다.”고 말했다. 현재 벤처창업과 함께 미국 MIT대학 입학을 준비하고 있다는 김 군은 “세계 최고의 해커가 되는 것이 꿈”이라는 포부를 내비쳤다. 또 한 명의 눈길을 끄는 주인공이 있었으니 넓은 테이블에서 혈혈단신으로 ‘사이버 전쟁’에 참가한 ‘Silverbug’ 팀의 조주봉(29)씨였다. 조씨는 예선에서 8명의 팀원들로 구성된 400여개의 팀 중 3위를 기록하는 저력을 과시하며 결선에 진출했다. 조씨는 현재 안철수연구소에서 보안업무 담당 연구원으로 일하고 있다. 각종 해킹대회에서 여러차례 입상한 조씨는 “혼자서 공격과 방어를 하기 무척 힘이 들어 대회 입상은 포기했다.”며 엄살을 피우기도 했다. 조씨는 “해킹은 회사에서 하는 업무의 연장선이고 컴퓨터가 좋아서 하는 것이기 때문에 앞으로도 계속 즐기면서 할 것”이라고 말했다. 다음날 새벽 긴장감은 최고조에 다다랐다. 대회를 주관하는 한 운영자는 “경기 종료 4~5시간을 남겨둔 때가 순위가 엎치락뒤치락하며 가장 박진감 넘치는 시간”이라고 말했다. 결국 우승의 영광은 오후 10시부터 1위에 올라선 뒤 최종 2438점을 기록한 ‘beistlab’팀에 돌아갔다. 팀의 주장을 맡고 있는 건양대 정보보호학과 박천성(22)씨는 인터뷰에서 “국가기관의 보안을 책임지는 보안전문가가 되는 것이 꿈”이라고 밝혔다. 그렇게 24시간의 총성 없는 전쟁은 조용히 마무리됐다. 이영준기자 apple@seoul.co.kr
  • 수능주관 교육평가원 해킹?

    대학수학능력시험을 주관하는 한국교육과정평가원 홈페이지가 전산 장애로 지난 5일 제대로 작동되지 않았던 사실이 뒤늦게 알려졌다. 외부 해킹 우려도 제기되고 있다. 10일 평가원에 따르면 지난 주말 오전부터 평가원 홈페이지에 공개된 파일들이 깨지거나 특정 메뉴가 작동하지 않는 현상이 발생했다. 평가원 측은 전산 직원들을 동원해 같은 날 오후 6시쯤 복구를 끝냈다. 이날은 홈페이지를 통해 수험생들이 9월 모의평가의 문항·정답에 대한 이의신청을 하는 기간이었다. 평가원 관계자는 “홈페이지 자체가 다운된 것은 아니고 정상 접속되는 가운데 일부 파일들이 깨지는 현상이 발생했었다.”면서 “백업 데이터로 파일을 모두 복구했으며 이후 제대로 작동되고 있다.”고 말했다. 하지만 일각에서는 누군가가 평가원이 관리하는 수능 등 각종 국가시험 정보를 노리고 해킹을 시도했을 가능성도 제기하고 있다. 평가원은 지난해 말에도 외부인이 직원 이메일에 몰래 접속해 수능분석 자료를 빼내는 바람에 곤욕을 치르기도 했다. 평가원 김성렬 원장은 “수능 관련 자료나 수험생들의 내부 정보 등은 홈페이지에 올리지 않고 별도 관리하기 때문에 유출 가능성은 전혀 없다.”고 말했다. 박창규기자 nada@seoul.co.kr
  • 공공기관 뛰는 해킹 기는 보안

    공공기관 뛰는 해킹 기는 보안

    공공기관 사이트에서 발생하는 해킹 등의 사이버 사고가 해마다 증가하고 있는 것으로 나타났다. 1일 행정안전부가 국회에 제출한 ‘2009 국가정보화에 관한 연차보고서’에 따르면 지난해 공공기관의 홈페이지 등에서 발생한 사이버 사고는 총 7965건으로 2007년(7588건)에 비해 5% 증가했다. 공공기관 사이버 사고는 지난 2005~2006년에는 4000여건 수준이었지만 2007년부터 증가추세를 보이고 있다. ●웜·바이러스 감염이 71% 차지 지난해 발생한 사이버 사고는 웜이나 바이러스 감염이 5655건(71.1%)으로 가장 많았고 경유지 악용(984건), 자료훼손 및 유출(789건) 등의 순이었다. 특히 자료훼손 및 유출은 2007년 176건에 비해 4.5배나 급증했다. 기관별 발생 사고는 지방자치단체가 3067건으로 전체의 38.5%를 차지, 중앙부처나 교육기관에 비해 사이버 공격 대응력이 떨어지는 것으로 나타났다. 공공기관의 사이버 사고가 늘고 있는 이유는 해킹 기법은 갈수록 발전하고 있지만 이를 막는 인프라 구축은 아직 미흡하기 때문으로 분석된다. 지난해 공공기관의 정보보호 인프라 구축에 투입된 예산은 전체 정보화 예산의 5.52%에 그쳐 미국(9.7%) 등 선진국에 비해 크게 낮았다. 행안부가 지난해 말 중앙부처 및 지자체가 운영하고 있는 1600여개 사이트에 대한 실태를 조사한 결과에서는 보안수준이 65.6%에 그친 것으로 나타났다. ●기업 개인정보 침해 53% 늘어 사이버 사고에 대한 대응이 미흡한 것은 민간 기업 역시 마찬가지였다. 보고서에 따르면 지난해 민간기업에서 발생한 개인정보침해사고 신고 건수는 총 3만 9811건으로 전년도에 비해 53.3% 증가했다. 해킹이나 악성코드 등의 사고 역시 총 2만 5884건으로 집계돼 2007년보다 9.4% 늘었다. 행안부 관계자는 “그동안 전자정부 구축 등 정보화에 대한 투자는 활발했던 반면 보안에 대한 관심은 상대적으로 적었다.”면서 “단계적으로 보안시스템 구축을 확충할 계획”이라고 말했다. 임주형기자 hermes@seoul.co.kr
  • 인터넷뱅킹 아무데서나 못한다

    인터넷뱅킹 아무데서나 못한다

    은행들이 미리 고객이 정해놓은 PC에서만 인터넷뱅킹을 할 수 있게 하는 ‘뱅킹이용 PC 사전등록제’를 앞다퉈 도입하고 있다. 불편함을 다소 감수하더라도 보안을 강화하자는 취지다. 우리은행은 이달부터 인터넷뱅킹 사용자가 미리 지정해둔 PC(개인 최대 10곳)에서만 인터넷뱅킹을 이용할 수 있게 하는 서비스를 도입해 시행하고 있다고 19일 밝혔다. 해킹 등을 통해 얻은 다른 사람의 정보로 인터넷뱅킹에 불법 로그인한 뒤 돈을 빼가는 등 금융 범죄를 예방하기 위해서다. 예를들어 인터넷 뱅킹 이용자인 A씨가 집과 직장 PC, 개인 노트북 등 3곳에서만 인터넷뱅킹을 하겠다고 은행에 신청하면, 신청한 3대의 PC를 제외한 다른 PC로는 A씨의 인터넷뱅킹 계좌로 접근할 수 없게 된다. 은행이 미리 신청한 PC 3대의 랜카드 고유번호(맥 어드레스)를 등록한 뒤 다른 PC에서 인터넷뱅킹을 시도하면 바로 차단하도록 설계돼 있기 때문이다. 우리은행 관계자는 “편리하다는 이유로 이동식저장장치(USB)에 공인인증서를 담아두고 PC방 등에서도 금융거래를 하는 일이 많은데, 불특정 다수가 이용하는 PC에서 개인금융거래를 하는 것은 아무래도 위험할 수밖에 없다.”고 말했다. 다만, 이같은 뱅킹 PC 사전등록제는 신청자에게만 해당된다. 신청을 안 한 사람은 이전처럼 모든 PC에서 인터넷뱅킹을 이용할 수 있다. 해당 서비스는 신한은행이 지난달 초 은행권 최초로 도입한 이후 확산 분위기다. 신한은행은 등록되지 않은 PC에서 인터넷뱅킹이 시도되면 해당 사실을 휴대전화 문자메시지로 개인에게 통보한다. 중국 등 해외 주소(IP)에서 인터넷뱅킹에 로그인한 사실이 있으면 해당 사실을 개인에게 일러주기도 한다. 하나은행도 인터넷뱅킹을 이용할 수 있는 PC 수를 개인마다 3곳 정도로 제안하는 PC 사전등록제를 곧 도입할 계획이다. 국민은행도 비슷한 서비스를 도입하는 방안을 검토 중이다. 시중은행 한 보안담당자는 “IP주소를 체크하는 방법은 최근까지 보안 방법으로 쓰였지만 위조 및 변조가 쉬워 이젠 사실상 의미가 퇴색했다.”면서 “이 때문에 은행들이 서둘러 새 보안 방식으로 PC 등록 등을 강화하고 있는 것”이라고 말했다. 유영규기자 whoami@seoul.co.kr
  • 해킹대회 예선 KAIST팀 1위

    행정안전부가 최근 ‘화이트 해커’ 양성을 위해 개최한 ‘분산서비스거부(DDoS) 공격·대응 국제 해킹대회’ 예선에서 KAIST의 해커 팀이 압도적인 실력으로 1위를 차지했다.19일 행안부에 따르면 지난 14~16일 국내외 271개 해커팀이 참가한 가운데 해킹대회 예선을 치른 결과 KAIST의 ‘GoN’이 4605점을 획득, 2위(3605점) 팀을 여유있게 제쳤다. 예선전은 해커들이 웹사이트(isec2009.wowhacker.com)에 접속해 총 16개의 DDoS와 관련한 문제를 푸는 방식으로 진행됐고 높은 점수를 획득한 8개 팀이 본선 진출 자격을 얻었다.행안부 자체 조사 결과 1~7위 팀은 모두 국내 팀인 것으로 나타났다. 외국에서는 총 34개 팀이 참가해 베트남의 ‘CLGT’만이 본선 진출 자격(8위)을 획득했다. 본선은 다음달 8일 서울 코엑스 그랜드볼룸에서 개최된다. 행안부 관계자는 “이번 대회에서 우수한 성적을 거둔 팀은 학계·연구소와 연계해 사이버공격 대응 전문가로 육성할 계획”이라고 말했다.임주형기자 hermes@seoul.co.kr
  • 신종 해킹수법 ‘쪽지피싱’ 기승

    공무원 시험 준비생 강모(27·여)씨는 지난 10일 새벽 황당한 일을 겪었다. 누군가가 인터넷 메신저 아이디와 비밀번호를 해킹한 뒤 메신저에 접속해 자신이 등록해둔 친구 70여명에게 악성코드와 바이러스를 담은 ‘전체 쪽지’를 보낸 것이다. 이를 열어본 친구 2명이 컴퓨터 전원이 갑자기 꺼지고 하드디스크가 손상됐다고 알려왔다. 항의를 받은 강씨는 3주 전에 받은 메신저 쪽지를 떠올렸다. 친구에게서 온 쪽지에는 사진파일이 담겨 있었는데 열어보니 야한 사진이 눈앞에 펼쳐져 급히 창을 닫았다. 강씨는 “그 때 해킹 프로그램이 깔린 것 같다.”면서 “무심코 열어본 쪽지 때문에 내가 또다른 피싱 범죄의 가해자가 된 것”이라며 속상해했다. 채팅창을 통해 금전을 요구하는 ‘메신저 피싱’에 이어 ‘쪽지 피싱’이 기승을 부리고 있다. 메신저 피싱 범죄에 대한 경계가 확산되자 해커들이 쪽지 피싱을 새로운 범죄 수단으로 삼고 있기 때문이다. 쪽지는 상대방에게 일회성 메시지를 보내는 메신저 기능 가운데 하나다. 대화 과정에서 말투가 달라 쉽게 범죄사실이 들통나는 메신저 피싱과 달리 쪽지 피싱은 일방적으로 보내는 구조이기 때문에 잘 들키지 않는다. 해커들은 쪽지를 열어 연결된 링크를 따라가면 아이디와 비밀번호 등 개인정보를 빼내는 악성코드가 자동 실행되도록 하는 수법을 이용한다. 이렇게 얻은 개인정보가 또다른 피싱 범죄에 사용되면서 피해가 커지고 있다. 경찰청 사이버테러대응센터에 따르면 지난 1월부터 6월까지 접수된 컴퓨터 피싱 피해사건은 1392건에 이른다. 반면 검거는 174건에 그쳤다. 해커들이 중국에서 접속하는 경우가 많아 추적에 어려움이 있다고 경찰 관계자는 밝혔다. 업계와 경찰은 예방 외에는 뾰족한 수가 없다는 입장이다. 네이트온 운영업체 SK커뮤니케이션즈 관계자는 “보안기능이 강화된 메신저 프로그램으로 업데이트하고 자주 비밀번호를 교체하는 등 개인적인 노력이 필요하다.”면서 “업체 차원에서 악성코드를 걸러낼 수 있는 시스템을 마련하고 있지만 수법이 날로 진화해 대응하기 어렵다.”고 털어놨다. 사이버테러대응센터 관계자도 “해킹 기술의 발전 속도는 느리지만 피해자의 PC에 접근하는 방법은 빠르게 진화하고 있다.”면서 “사실상 피해가 확산된 뒤에야 파악이 가능한 만큼 사용자들이 조심해야 한다.”고 설명했다. 오달란기자 dallan@seoul.co.kr
  • 한국 통신비 지출 OECD國 중 최고

    우리나라의 통신산업 매출 비중이 세계 최고 수준인 것으로 나타났다. 통신사의 매출은 대부분 소비자의 지출에서 비롯된 것이어서 그만큼 통신비 지출이 많다는 뜻이다.경제협력개발기구(OECD)가 30개 회원국의 방송통신 동향을 조사해 지난 11일 발간한 ‘커뮤니케이션 아웃룩’을 분석한 결과 한국과 포르투갈의 통신산업 매출은 각각 국내총생산(GDP)의 4.5%, 5%로 OECD 국가들 중 가장 높았다. 가장 낮은 룩셈부르크와 노르웨이의 1.4%에 비해 3배 이상 차이가 났다. OECD 보고서는 “한국과 포르투갈의 소비자들이 소득 대비 더 많은 통신비를 지출하고 있다는 것을 의미한다.”고 설명했다. 2007년 현재 OECD 회원국의 통신산업 매출은 GDP의 2.92%를 차지했다. 특히 OECD 국가의 연평균 가구당 통신 매출은 2007년 641달러로 2년 전 661달러보다 떨어졌으나 한국은 550달러에서 633달러로 오히려 올랐다. 또 우리나라에서는 지난해 해킹 등에 의한 트래픽 공격이 OECD 국가 가운데 4번째로 많이 발생한 것으로 나타났다. 전 세계 트래픽 공격의 4%가 우리나라에서 벌어졌다. 가장 많은 공격이 발생한 국가는 20%를 차지한 미국이었다. 중국이 19%로 두 번째로 많았다.이창구기자 window2@seoul.co.kr
  • 인터넷전화 보안 믿어도 될까

    값싼 통화요금을 앞세워 400만 고객을 끌어모은 인터넷전화(Vo IP)의 보안 논란이 고개를 들고 있다. 특히 행정안전부가 오는 12월부터 중앙부처는 물론 지자체 등 9619개 공공기관에서 사용 중인 유선전화 65만대를 인터넷전화로 교체하기로 하고, 대기업들도 속속 인터넷전화를 도입하고 있어 해커들이 본격적으로 인터넷전화에 눈독을 들일 것이라는 전망이 나오고 있다. 일반 가정과 달리 정부와 대기업의 인터넷전화는 해커들에게 매력적인 먹잇감이기 때문이다. 더욱이 인터넷전화 보안 문제는 사업자간 이해가 첨예하게 갈려 자칫 위험성이 과대포장되거나 아예 무시될 우려마저 낳고 있다. 기존 구리선 집전화(PSTN) 고객을 잃고 있는 KT는 보안 이슈를 적극 부각시키고 있는 반면 KT 고객을 인터넷전화로 쏙쏙 빼내오고 있는 LG데이콤과 SK브로드밴드 등은 “문제가 없다.”고 맞선다. 보안전문가들은 “정부가 객관적으로 인터넷전화의 보안성을 검증하고, 미흡하다면 대책을 세워야 한다.”고 지적한다. 인터넷전화가 구리선 집전화보다 태생적으로 보안에 취약하다는 데는 이견이 별로 없다. 서킷(회선·이용시간당 요금 부과) 방식의 기존 집전화는 모든 가입자에게 고유의 회선을 부여하는 폐쇄망이어서 침투가 어렵다. 하지만 음성신호를 패킷(데이터 꾸러미)으로 전환해 인터넷망을 통해 송·수신하는 인터넷전화는 해킹, 서비스분산거부(디도스·DDoS) 등 PC 기반의 인터넷에서 일어나는 공격에서 자유로울 수 없다. 누구나 인터넷망에 접근할 수 있는 데다 아날로그 음성신호가 아닌 디지털 데이터신호여서 인코딩, 디코딩이 쉽기 때문이다. 보안전문업체 잉카인터넷 마정우 차장은 “PC 웹을 해킹할 수 있는 해커가 100명이라고 가정하면 인터넷전화를 해킹할 수 있는 사람은 20~30명, 구리선 전화를 해킹할 수 있는 사람은 2~3명이라고 보면 된다.”고 말했다. KT 관계자도 “PC와 마찬가지로 인터넷전화의 접속포인트(AP)에만 침투할 수 있다면 개인정보 유출, 도청, 보이스 피싱, 이용요금 타인 전가, 통화방해, 디도스 공격 등을 쉽게 할 수 있다.”고 말했다. 특히 정부의 인터넷전화와 민간의 인터넷전화가 인터넷망을 통해 연결됐을 때 이런 공격이 벌어진다면 ‘7·7 디도스 대란’보다 심각한 사태가 벌어질 수도 있다. 정부가 인터넷전화 통화를 철저하게 암호화한다고 해도, 이는 정부망에 한정된 것일 뿐 민간 인터넷전화와 연결되는 교환 플랫폼은 인터넷에 노출될 수밖에 없기 때문이다. 이에 대해 LG데이콤 관계자는 “인터넷전화 사업자들은 대부분 인터넷망사업자(ISP)들이어서 웬만한 디도스 공격으로는 과부하가 걸리지 않는 데다 음성신호를 인코딩 및 디코딩할 때 보안코드를 삽입하고, 전화 설치시 ID와 패스워드를 넣기 때문에 뚫릴 가능성은 거의 없다.”고 반박했다. 이창구기자 window2@seoul.co.kr
  • 옥션·SK브로드밴드 ‘개인정보 유출’ 피소

    개인정보 유출로 피해를 본 소비자들이 SK브로드밴드와 옥션을 상대로 집단 소송을 냈다.5일 서울중앙지법에 따르면 SK브로드밴드(옛 하나로텔레콤)의 인터넷서비스 이용자인 강모씨 등 225명은 SK브로드밴드를 상대로 1인당 100만원씩 2억 2500만원을, 옥션 회원 689명은 옥션을 상대로 1인당 50만~70만원씩 3억 9250만원을 지급하라고 손해배상 청구 소송을 냈다. 이들은 소장에서 “개인정보 수집·사용·제공에 동의하지 않았음에도 회사가 정보를 무단유출해 각종 마케팅 전화에 시달렸다.”고 주장했다.SK브로드밴드는 지난해 개인정보를 마케팅업체에 고객 동의 없이 제공했다가 적발돼 당국으로부터 시정명령을 받았다. 지난해 2월 인터넷 해킹에 의해 옥션 회원 1080만여명의 주소, 주민등록번호, 은행 계좌번호 등 개인정보가 유출됐다.한편 서울중앙지검은 지난해 9월 경제정의실천시민연합 등 4개 시민단체가 개인정보 유출로 고발한 SK브로드밴드, LG파워콤, KT 등 3개 통신회사 중 SK브로드밴드를 벌금 3000만원에, LG파워콤은 벌금 1000만원에 약식 기소했지만 KT는 무혐의 종결했다. 하지만 법원이 이를 정식 재판으로 넘겨 서울중앙지법에서 진행 중이다. 정은주기자 ejung@seoul.co.kr
  • “트위터 괜찮을까”

    “트위터 괜찮을까”

    그 어떤 조직보다 보안이 중요한 군과 소셜 네트워크(Social Network) 사이트인 트위터가 공존할 수 있을까. 로이터통신 등에 따르면 미 국방부는 이에 대한 해답을 찾기 위해 각 부대에 트위터나 페이스북 사용에 대한 광범위한 검토를 지시했다고 4일(현지시간) 밝혔다. ●위험도 평가 결과 제출 명령 윌리엄 린 국방부 부장관은 “이 사이트들은 정보를 공유하는 것뿐만 아니라 모집, 홍보, 군인 개인의 삶의 질에 있어서 매우 유익하다.”며 지시 배경을 설명했다. 이와 함께 린 부장관은 국방부 정보책임자에게도 이달 말까지 인터넷 사용에 대한 정책 가이드 라인과 위험도 평가 결과를 제출하라고 명령했다. 현재 해병대를 제외한 많은 미군 부대에서 젊은이들과 소통하거나 탈레반 혹은 알카에다의 인터넷 선전·선동을 견제하기 위해 트위터 등을 사용하고 있다. 해병대원도 개인 컴퓨터를 사용할 경우 이같은 사이트 접속이 가능하다. 하지만 보안 문제에 대한 우려가 제기됨에 따라 국방부 주도하에 검토 작업을 한 뒤 사용 가이드라인을 제시하려는 것이다. ●“규제보다는 군인들과 소통” 국방부 내에서는 일부 과에서 트위터 사용을 단속하기 시작했지만 로버트 게이츠 장관의 기본 입장은 규제보다는 인터넷 활용 쪽에 가깝다. 그는 이 같은 사이트를 통해 20대 초반의 전세계 군인들과 소통하고 싶다는 의견을 피력한 바 있다. 하지만 동시에 국방부 내 전문가들은 트위터나 페이스북이 해킹에 노출되기 쉬운 환경을 만들지는 않을지 걱정하며 위험 요소를 살펴보고 있다. 이같은 국방부 내부 의견과 각 부대 의견을 취합해 만들어질 가이드 라인은 9월 말쯤 완성될 예정이다. 나길회기자 kkirina@seoul.co.kr
  • 정부 ‘화이트 해커’ 키운다

    지난달 해커들의 ‘분산서비스거부(DDoS)’ 공격으로 한바탕 전쟁을 치른 정부가 ‘화이트 해커’를 양성하기 위한 대회를 개최한다. 행정안전부는 2일 국제적 수준의 사이버테러 대응 전문가를 육성하기 위해 다음달 8일 서울 삼성동 코엑스(Coex)에서 ‘국제 해킹대회’를 개최한다고 밝혔다. ‘DDoS 공격과 대응’을 주제로 진행되는 이번 대회는 해커들이 할 수 있는 여러 공격을 가상 상황으로 만든 뒤, 가장 효과적으로 막은 참가팀을 우승자로 선발한다. 우승팀에는 행안부장관상과 1000만원의 상금이 수여된다. 임주형기자 hermes@seoul.co.kr
  • 디도스 악성코드 국내 웹하드서 유포

    수만대의 PC를 감염시켜 국내외 정부기관과 포털사이트 등을 마비시킨 ‘분산서비스 거부(DDoS)’ 테러는 전문가집단에 의해 치밀하게 설계된 신종 해킹수법인 것으로 드러났다. 경찰은 해킹 수법의 과정을 역추적하면 해킹 주범을 붙잡을 가능성이 큰 것으로 보고 국제공조를 강화하기로 했다. 경찰청 사이버테러대응센터는 27일 중간수사 브리핑을 통해 “이번 사태는 유례를 찾아볼 수 없을 정도로 글로벌화된 사이버 테러이며 컨트롤 서버가 61개국에 걸쳐 432대가 존재하는 서버그룹으로 구성돼 있는 것으로 나타났다.”고 밝혔다. 또 악성 프로그램 유포지는 한국(서울과 부산)의 파일공유 사이트인 것도 확인했다. 경찰은 해커가 수만대가 넘는 공격수행PC를 양산하기 위해 네티즌들이 MP3나 동영상 등을 주고받는 데 사용하는 파일공유 사이트를 이용했다고 설명했다. 네티즌들은 파일 공유사이트에 접속할 때 사용하는 접속기 프로그램의 업데이트 파일과 바꿔치기된 악성 프로그램에 자신도 모르는 사이에 감염됐다. 경찰조사 결과 해커는 악성코드를 유포해 좀비PC를 양산함과 동시에 61개국 432대의 서버를 해킹해 4개군으로 나눠 좀비PC에 공격수행을 조종할 수 있도록 했다. 독일, 미국 등지의 공격수행PC 관리서버는 감염된 PC들이 어디에 있는지 정보를 모았고, 이를 통해 한국 등 59개국의 416개 파일정보 수집서버로 감염된 PC의 파일목록들이 유출됐다. 이어 미국의 한 농장에서 발견된 악성코드 공급서버는 공격시점과 공격대상 사이트 목록을 감염PC에 전달해 실제 공격을 이끌었다. 마지막으로 타이완, 과테말라 등의 공격수행PC 파괴서버는 임무를 마친 PC들이 하드디스크를 스스로 파괴하도록 명령한 것으로 나타났다. 경찰은 일단 이들이 추적이 어렵도록 시스템을 설계한 것으로 보고 있지만 이들이 또 다른 테러를 위해 이번 테러를 시험적으로 이용했을 가능성에도 무게를 두고 있다. 한 경찰 관계자는 “이같은 네트워트 형태는 잘 설계하면 아무도 눈치챌 수 없게 조용히 준비할 수 있고 일거에 대대적인 테러가 가능하다.”면서 “방대하고 치밀한 설계 수준을 놓고 볼 때 초대형 해커 집단일 가능성도 배제할 수 없는 상황”이라고 주장했다. 이 때문에 해외공조가 해커 검거의 관건이 될 것으로 보인다. 경찰 관계자는 “독일, 과테말라 등 일부 국가의 경우에는 곧바로 관련자료를 공유했지만 나머지 국가들은 자체수사를 고집하거나 공조가 늦어지고 있다.”면서 “시간이 지체될 경우 해커들이 근거지를 떠나거나 흔적을 지울 수 있는 우려가 크다.”고 말했다. 박건형기자 kitsch@seoul.co.kr
  • “악성코드 등 보안위협 요소 2배 늘어”

    올 상반기 악성코드와 해킹 등 보안 위협 요소가 지난해 같은 기간에 비해 2배 이상 늘어난 것으로 조사됐다. 안철수연구소는 24일 ‘시큐리티대응센터(ASEC) 리포트’를 통해 올 상반기에 새로 발견된 악성코드 및 스파이웨어는 2만 2537개로 지난해 상반기 1만 589개에 비해 약 2.1배가 늘었다고 밝혔다. 이 가운데 개인 정보를 탈취하는 트로이목마의 비중이 48.8%로 절반 가까이 됐다. 웹사이트에서 유포된 악성코드 수도 136만여개에 달했다. 안철수 연구소는 올 상반기 스팸메일을 보내거나 메신저의 계정(ID)을 수집하는 악성코드가 기승을 부렸다고 밝혔다. 또 웹 공격도 지능화돼 아직 보안업데이트가 되지 않은 취약점인 이른바 ‘제로데이(0-day)’의 결함을 이용한 공격 등이 늘었다고 지적했다. 조시행 안철수연구소 시큐리티대응센터 상무는 “악성코드는 가능한 모든 경로를 이용해 유포되며, 특히 웹사이트나 메신저가 주된 유포 경로로 악용되는 추세”라며 “개인 정보를 빼돌리거나 가짜백신 및 스파이웨어처럼 금전적 이득을 취하기 위한 악성코드 등 보안 위협의 종류도 갈수록 늘고 있어 주의가 필요하다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • [인사]

    ■국토해양부 ◇과장급 전보 △감찰팀장 이상문△국토해양인재개발원 총무과장 김동국△서울지방국토관리청 관리국장 조종배△〃 도로시설국장 이용규△제주해양관리단장 윤정석△김포항공관리사무소장 이안섭△부산지방항공청 관리과장 이상용△국제노동기구(고용휴직) 강용석△2012여수세계박람회조직위원회 파견 오양진 ■국가보훈처 ◇부이사관 △제대군인국장 이성춘 ■국회도서관 ◇사서서기관 전보 △기획관리관실 총무담당관실 조영란△의회정보실 법률도서관 운영과 조정권△정보관리국 인터네자료과 장문중 ■금융결제원 ◇부서장 △기획조정실장 박연상△공동업무부장 전융△지로업무〃 장우찬△전자인증센터〃 이순락△금융정보보호센터〃 김충진△e사업기획실장 신동원△VAN사업〃 김영필△감사〃 송창수◇팀장△공동업무부 고원상△IT기획부 이송원△정보시스템부 김인수△ 금융정보보호센터 박성수△VAN사업실 문영석 ■코트라 ◇해외파견 및 전보 [KBC 센터장] △쿠알라룸푸르 이종호△광저우 옥영재△실리콘밸리 김영웅△도쿄 신환섭△런던 정광영△라고스 곽희윤△워싱턴 오혁종△마이애미 송병옥△블라디보스토크 소영술△뭄바이 최동석△암만 조기창△뉴욕 최장성△프놈펜 이광호△텔아비브 이영선△취리히 김윤태△부에노스아이레스 이정훈△카라카스 김영식△첸나이 장병석△트리폴리 이길범△무스카트 김동현△과테말라 정덕래△카사블랑카 이제혁[수출인큐베이터 운영팀장]△뉴욕 최광수△광저우 손병일△멕시코시티 김지엽[부본부장]△구주지역본부 김태호△중동아프리카지역본부 박태화[IT지원센터 운영팀장]△도쿄 유승호△베이징 정승채 ■한국인터넷진흥원 ◇본부장 △기획조정 이경구△정보보호 박광진△인터넷진흥 김원△국제협력 이윤수◇단장△정책기획 이재일△개인정보보호 원유재△공공정보보호 임재명△인터넷기술 심재민△인터넷주소정책 서재철△글로벌사업 안종찬△침해사고대응 이명수◇팀장△검사역 김창현△기획총괄 조규민△경영전략 유지열△인력운영 한창수△재무회계 이해영△정책연구 김성훈△조사분석 지상호△법제분석 이창범△서비스보호 이완석△기업보안관리 장상수△보호기술 정현철△지식정보보안산업 이시흥△개인정보보호기획 이강신△기술지원 김진원△민원서비스 정연수△스팸대응 노명선△공공정보보호기획 심원태△공공서비스보호 김재성△보안성평가 이강석△전자인증 전길수△비즈니스확산 주용완△인터넷미디어 박정섭△인터넷윤리 강안구△미래인터넷 조찬형△모바일인터넷 진충희△융합서비스 송연섭△IP 박찬기△도메인 강혜영△시스템관리 서영진△홍보전략 유진호△국제기구 전태석△서비스글로벌화 김복영△융합콘텐츠 조준상△국제교류협력 이혁△전략기획 류찬호△이용자보호 신화수△코드분석 이석래△해킹대응 최중섭△상황관제 신대규 ■우리투자증권 ◇전무 △상품전략 본부장 신성호
  • SK텔레콤, 휴대폰으로 개인금융정보 암호 관리

    하나 둘씩 만든 통장과 신용카드, 보안카드는 평소에 관리하기 쉽지않다.또 이들 카드를 넣어둔 지갑을 잃어버렸다면 더욱 난감하다.  SK텔레콤이 휴대폰 안에 금융정보∙개인정보를 안전하게 저장∙관리하고, 금융생활에 필요한 기능을 제공하는 ‘모바일 금융다이어리’ 서비스를 16일부터 제공한다고 밝혔다.  이 서비스는 금융거래에 필요한 보안카드·계좌번호·신용카드 등 다양한 개인정보를 휴대폰에 암호화해 저장하고 관리할 수 있는 가상 다이어리 서비스로, 외부 접근을 차단해야 하는 중요한 정보를 휴대폰 안에 안전하게 보관하는 데 유용하다.  또 이 서비스는 국내 주요 금융회사 고객센터(57개)와 전화 연결해주는 기능이 있어, 지갑∙카드 분실시 금융회사 전화번호를 일일이 확인하는 번거로움 없이 신속하게 분실 신고를 할 수 있도록 도와준다.  신용카드 사용시 수신되는 ‘사용내역 SMS’를 자동으로 정렬해 카드사용 일시·금액 등을 간편하게 확인할 수 있는 기능도 제공한다.적금∙예금∙할부 이자계산기, 비밀번호 자동 생성기 등 부가기능 등 금융생활에 필요한 다양한 기능도 별도로 있다.  이 서비스는 중요한 개인정보를 담는 만큼 데이터 보안을 최우선에 두었다.  이를 통해 저장되는 데이터는 한국정보보호진흥원(KISA)에서 제공하는 공공기관용 보안알고리즘(SEED)을 사용해 자동으로 암호화 되며, 별도의 온라인 서버에 저장되는 것이 아닌 본인 휴대폰에만 저장돼 외부 해킹 가능성을 차단했다.  또 입력 비밀번호를 5회 이상 틀리면 서비스에 저장된 모든 개인정보가 자동으로 삭제되도록 설계돼 있어 휴대폰 분실에도 개인정보를 안전하게 지킬 수 있다.이 서비스는 다운로드형 콘텐츠로 최초 1회 다운로드를 통해 휴대폰에 서비스를 저장하면, 이후에는 무선인터넷 접속없이 사용이 가능하다.  전용프로그램(VM)은 휴대전화 **456+Nate로 접속해 다운로드 할 수 있으며, 최초 1회 3천원의 정보이용료가 발생한다. 인터넷서울신문 맹수열기자 guns@seoul.co.kr
  • 베트남업체 “공격 마스터서버 英에 위치”

    ‘7·7 디도스 대란’의 진원지가 영국이라는 주장이 나왔다. 방송통신위원회와 한국정보보호진흥원(KISA)은 14일 아시아태평양침해사고대응팀협의체(APCERT)에 소속된 베트남 컴퓨터 보안업체 브키스(Bkis)로부터 이번 디도스 공격을 일으키는 ‘마스터 서버’가 영국에 위치해 있다는 분석결과를 전달받았다고 밝혔다. 방통위는 이 같은 사실을 국가정보원과 경찰청에 통보했다. 브키스는 좀비PC에 설치된 악성코드와 교신하는 경유지 서버 8곳을 확보해 2곳의 서버 로그인 정보를 분석한 결과 윈도2003서버의 운영체제(OS)를 가진 영국 소재의 마스터 서버와 연결돼 있었다고 밝혔다. 앞서 국정원은 19개국 92개 인터넷주소(IP)를 통해 디도스 공격이 진행됐다고 밝혔다. 하지만 방통위는 영국이 이번 공격의 진원지라고 단정할 수는 없다는 입장이다. 황철증 방통위 네트워크정책국장은 “디도스 공격 명령을 내리는 마스터가 추가로 나올 수 있다.”면서 “영국 서버가 해킹당했을 가능성도 배제하기 어렵다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • 디도스 동원 좀비PC 정보유출

    분산서비스거부(DDoS) 공격 때 동원된 일부 공격실행 PC에서 저장돼 있던 내부 파일목록 등 정보가 빠져나간 흔적이 발견됐다. DDoS 사건을 수사하고 있는 경찰청 수사전담반은 14일 “공격실행 PC에 설치된 악성프로그램을 분석한 결과 PC 내부의 파일 목록을 59개국 416개 서버로 전송하는 기능이 있는 것으로 확인됐다.”고 밝혔다. 악성 프로그램은 DDoS 공격이 시작된 지난 7일 이전에 감염된 PC의 ‘내문서’ ‘바탕화면’ ‘최근문서’ 등의 폴더에 있는 파일의 이름을 압축해 외부 서버로 전송했으며 저장 파일 자체가 유출됐는지는 확인되지 않았다. 경찰은 이들 416개 서버 중 국내에 15대가 있는 것을 확인하고 이중 12개 서버를 제출받아 분석하고 있다. 경찰 관계자는 “압수한 서버에 유출된 실제 파일 이름목록이 있는 것을 확인했다.”면서 “가정집, 기업체, 대학교 등에서 압수한 12개의 서버 소유자는 범인과 관련이 없고 모두 해킹당한 것으로 나타났다.”고 설명했다. 박건형기자 kitsch@seoul.co.kr
  • [사설] 사이버 戰士 10만 양성 나서라

    지난 7일부터 사흘간 온 나라를 사이버 공황에 빠뜨린 분산서비스거부(디도스·DDos) 공격이 잦아드는 양상을 보이고 있다. 비록 무방비 상태로 허를 찔리다시피 했지만 사태 발생 후 정부와 민간보안업체들의 적극적인 대응으로 피해를 최소화한 것은 그나마 다행이다. 사이버 공격이 종결 국면에 들어갔다고 하지만 변종 악성코드가 도사리고 있는 한 경계를 소홀히 할 수 없음은 물론이다. 이번 사태는 우리가 사이버 테러에 대한 철저한 보안의식과 대응체제를 갖추지 않으면 IT강국의 명성이 한순간에 물거품이 될 수 있음을 여실히 보여줬다. 이제 차분히 ‘7·7 사이버 테러’ 이후를 생각할 때다. 이번 사이버 대란을 통해 우리는 보안 인력과 예산 부족, 유기적인 지휘체계 부재, 관련법 미비 등 해결해야 할 과제가 한두 가지가 아님을 몸소 확인했다. 무엇보다 절실한 문제는 국가의 보안 전문인력이 너무 부족하다는 점이다. 정부와 민간의 가교역할을 하는 한국정보보호진흥원(KISA)의 경우 사이버 보안 업무 담당자는 40여명에 불과하다. 전문 기술과 경험을 갖춘 ‘특급’ 인력의 이직률이 최근 크게 늘고 있어 더욱 우려를 낳고 있다. KISA측은 해킹을 막을 국가 사이버 전사(戰士)가 적어도 100명은 되어야 통상적인 사고처리와 감시활동 외에 보안기술 연구 개발이 가능하다고 주장한다. 정부는 최근 국가 경제기밀을 노린 해커들의 침입이 증가함에 따라 내년 초 설립하려던 ‘재정경제 사이버 보안센터’를 연내로 앞당겨 세우도록 했다. 아울러 보안 전문가가 관장하는 통합 컨트롤타워를 마련해 일관된 대응체제를 갖춰나가야 할 것이다. 다시금 강조하건대 무엇보다 중요한 것은 ‘사람’이다. 국가안보 차원에서 사이버 전사를 양성해야 한다는 게 우리의 생각이다. 일찍이 IT산업 초기에 제기된 ‘해커10만 양병설’이 새삼 주목받고 있는 것도 같은 맥락이다.
  • KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

    KISA 보안직원들의 피말린 ‘디도스 대란’ 77시간

     지난 7일 시작된 ‘디도스(DDoS) 공습’이 1주일간의 혼란 끝에 마무리 단계에 접어들었다.정부는 14일 이번 인터넷 침해사고의 ‘주의’ 경보를 ‘관심’ 등급으로 한단계 낮췄다.이번 DDoS 사태는 ‘대란’이란 단어를 사용하기 부끄러울 정도로 이미 알려진 고전적인 인터넷 공격 수법이었다.1차 피해는 어쩔 수 없다하더라도 PC 사용자들이 백신을 패치해 두고 곧바로 치료했더라면 피해를 많이 줄였을 것이란 지적이다.  누가 잘하고 잘못한 것일까.언론은 연일 국가기관이 허둥댔다고 하지만 이곳을 탓할 일이 아니다.공격시기와 대상을 정확하게 예측했다는 민간 보안업체들만의 공치사도 아니다.보안업체들은 언제나 치료약인 백신을 연구·개발하고 파는 기업이다.정부와 기업은 대처하는 방식이 엄연히 다르다.이번 사태의 중심에 섰던 한국정보보호진흥원(KISA) 직원들을 통해 ‘디도스 공격 3일의 순간’을 점검해 본다.   ●발생 첫날  DDoS 공습이 처음 시작된 시간은 지난 7일 오후 6시44분.  KISA의 인터넷침해사고 대응지원센터 상황실에 유해 트래픽을 수반하는 ‘분산서비스 거부공격(DDoS)’이 시작된 정황이 포착됐다.곧바로 청와대 등 국내 주요 사이트에는 인터넷 접속이 지연되거나 접속이 되지 않았다.  KISA가 지난 해 20억원을 들여 시범적으로 구축한 DDoS 대응체계 시스템이 이를 먼저 탐지했다.불행 중 다행이었다.KISA내의 다른 시스템은 ‘1·25 대란’ 직후인 2003년 구축돼 다소 낙후됐지만 이 시스템 덕분에 보다 일찍 DDoS 공격의 감지가 가능했다.  보안요원들은 곧바로 악성코드에 감염된 중간PC인 ‘좀비 PC’를 확보하기 위해 KT 등 인터넷서비스사업자(ISP)들과의 교신을 시작했다.DDoS 공격은 특정 웹 사이트의 접속만을 어렵게 한다는 점에서 인터넷 접속 자체를 불가능하게 했던 ‘1·25 대란’과는 확연히 다른 것이다.그렇지만 보안요원들이 직감한 전개 상황은 심상치 않았다. 그동안 이와 비슷한 DDoS 공격이 수십차례 있었지만 이번만은 그 강도가 예사롭지 않았기 때문이다.  KISA는 곧바로 인터넷 침해사고 대응인력 40여명 전원을 긴급 소집했다. “오랜만에 일찍 퇴근해 9시쯤 집에 도착할 즈음이었습니다.상황실로 나오라는 전화를 받은 뒤 지금까지 집에 못들어 갔어요.” 박성우 연구원의 말이다.그는 1주일간 사무실에서 쪽잠을 자며 해킹과 싸워왔다.  이어 2시간여가 지난 오후 9시쯤,보안요원들은 ‘좀비PC’를 통해 원격으로 악성 행위와 연관된 파일을 확보, 백신업체에 전달하고 또다른 분석에 들어갔다.DDoS 공격의 추이와 변화를 살폈고, 악성코드를 분석해 이후 움직임을 주시하고 백신업체들과 공조 체제를 유지해 나갔다.하지만 시간이 흐를수록 피해가 커져 긴장감은 더했다. 수년전 ‘1·25 대란’을 겪은 베테랑들도 대책 마련에 고심을 거듭했다.인터넷 홈페이지를 기반으로 하는 기업들이 이로 인해 매출에 직격탄을 받게 되면 비난의 화살은 정부 기관으로 올 게 뻔하기 때문이다.   ●발생 이틀째  8일 오전 2시40분,상황은 더 나빠지고 있었다. 공격을 받은 국내 12개 사이트 중 일부 민간 사이트는 트래픽 분산에 성공해 홈페이지 접속이 가능했지만, 공공기관 사이트는 트래픽이 점차 증가해 홈페이지 접속이 어려웠다.DDoS에 대한 모니터링은 물론 대응을 해오던 KISA는 방송통신위원회와 협의 후 ‘주의’ 경보를 발령했다. 정보보호 알림이서비스 문자와 ‘네이트온’ 팝업 창에 주의 사항을 공지했다.  하지만 하루종일 주요 인터넷의 마비사태는 지속됐다.청와대·국가정보원 사이트,언론사 홈페이지에서도 상황은 호전되지 않았다.이날은 피말리는 사투를 치렀다.  저녁 무렵.전날 저녁에 시작된 주요 정부기관, 언론사 등에서 발생한 1차 DDoS 공격은 하루를 넘기면서 끝나는 듯했다. 해당 사이트의 트래픽이 현저히 감소된 것도 확인됐다. 피해 사이트도 대부분 복구됐다.  그러나 안심하는 순간,또다른 ‘변종 악성코드’를 통한 움직임이 포착됐다.모니터를 바라보던 보안요원들의 얼굴엔 또다시 긴장감이 엄습했다.DDoS 공격 형태가 계속 바뀌고 악성코드는 새로 생겨나고···. 막는 것보단 상황에 따라 조치를 취하는 수밖에 없었다.  저녁 6시쯤 드디어 알려진대로 16개 사이트를 대상으로 한 2차 공격이 감행됐다. KISA는 곧바로 이 사실을 고지했다.도시락을 먹으며 이어진 밤샘 작업 이틀째. 9일 새벽을 지나 아침까지 눈코 뜰새 없는 숨막힌 대응 체계의 가동은 계속됐다.   ●발생 3일째  9일 오전 10시쯤. 방통위와 KISA는 KT 등 ISP들의 대응조치 강화를 추진한다고 발표했다. ISP 등에서 파악하고 있는 DDoS 공격 유발 PC가 인터넷에 접속하려는 경우 먼저 DDoS 백신을 실행한 이후에 인터넷 접속이 가능하도록 ISP가 제공토록 요청했다. 오후 2시 30분에는 ‘주요 ISP 임원급 회의’도 가졌다.  이날 저녁, 3차 공격에 대한 예상이 있었지만 트래픽의 큰 이상 징후는 없이 지나갔다.  이 분위기도 잠시. 밤 11시40분쯤 KISA는 ‘좀비 PC’가 스스로 하드디스크를 삭제할 가능성이 있다며 PC사용자들이 주의해야 한다는 내용을 긴급 발표했다. 상황은 더 긴박해졌다. 대응센터의 상황실내 TV 화면에 ‘좀비 PC속 시한폭탄’ 속보가 계속 뜨는 가운데, 이 날 자정을 지나 0시 20분 첫 신고가 들어왔다. “PC 작업하다가 먹통, 마우스 및 키보드 작동 불능=>재부팅 하였으나 부팅 안됨”.  이같은 내용은 10일 새벽 1시까지 3건 접수됐다. 다행히 아침 9시까지 시간대별 접수 건수는 낮았다. PC이용자가 사무실에 출근해 PC를 켜는 오전 9시부터 신고는 증가했지만 우려할 만한 상황은 피해갔다.   ●‘공습’은 끝났건만···.  1주일간의 대응 기간에 KISA로선 아쉬운 대목이 많다.지난 5일 미국 사이트에 대한 한국 인터넷주소(IP)의 DDoS 공격을 차단한 미국의 웹 호스팅 업체에 국내 공격자 PC의 접속 기록을 요청했으나 해당 업체가 협조를 안하는 바람에 초기 대응시기를 놓쳤다.  KISA는 DDoS 공격이 시작된 7일 오후 9시쯤에야 ‘좀비 PC’로부터 샘플을 채취해 보안업체들에 전달했다.미국측의 협조가 있었다면 1∼2일 빨리 대응해 이번 사태를 막을 수 있었을 것이란 짐작이다. 6개 백신업체는 8일 낮 12시쯤 백신 업데이트를 끝냈지만 사태는 커진 뒤였다.  이번 사태를 직접 겪은 KISA의 보안요원들은 “DDoS 공습처럼 전문 기관만으로는 인터넷 공격 피해를 줄이기 힘든 만큼 이 기회에 예산이 듬뿍 확보되고,개인이든 중소기업이든 보안의식이 높았으면 한다.”고 이구동성으로 주문했다.보안 선진국의 경우 정부 IT 예산의 5∼12%를 보안분야에 쓰지만 우리는 1%도 안되는 것이 현실이다.  보안직원들은 민간의 대응이 빨랐다는 지적에는 서운한 감을 가졌다.정부기관과 업체는 기본적으로 대응 전략이 많이 다르다고 했다. 또한 KISA나 국가정보원, 검·경찰은 큰 그림을 컨트롤 하고,이 단계에서 관련 업체도 참여해 의견을 나누면서 대응 방안을 내놓았다. 안철수연구소측도 13일 “악성코드 분석때 키워드를 찾기 어려웠는데, KISA·국정원의 도움으로 몇 가지 키워드를 잡았고, 샘플도 몇 개 받았다.”면서 “하드 손상파일 분석도 시간적인 분석에 대한 검증이 어려웠는데, 국정원에서 0시에 작동하는 것 같다고 해 확신을 가졌다.”고 밝혔다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • [디도스 테러 이후] 네티즌 두번 울린 ‘디도스 상술’

    대학생 성지훈(22)씨는 “주말에 친구들과 놀러갔다 왔더니 부모님이 컴퓨터 검사를 위해 출장 서비스를 불렀는데, 백신검사 한번 해주고 4만원을 받아가더라.”면서 “시스템이 불안정했던 것뿐인데 알고 봤더니 출장 기사가 부모님에게 DDoS 운운하면서 큰일인 것처럼 설명했다.”며 분통을 터뜨렸다. ‘분산서비스 거부’(DDoS) 테러를 틈탄 보안·컴퓨터 업체들의 얄팍한 상술이 소비자들을 울리고 있다. 13일 인터넷 업계에 따르면 일부 중소형 보안업체들이 DDoS와 상관이 없는 데도 개인정보 유출을 경고하며 서비스 신청을 유도하는가 하면 소프트웨어가 손상된 것을 악성 프로그램에 감염된 것처럼 포장해 비싼 가격을 받아 챙기는 것으로 드러났다. 전문가들은 이번 DDos 해킹의 경우 접속량을 늘려 업체의 서버를 마비시키는 방식으로 사용자의 정보 유출과는 전혀 관련이 없다며 주의를 당부했다. 특히 보안 전문가들은 검증되지 않은 보안 프로그램이 오히려 PC에 악영향을 미칠 수 있다고 경고했다. 박건형기자 kitsch@seoul.co.kr
위로