찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-01-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,101
  • “北, 南165만명 개인정보 해킹 입수”

    정보당국은 북한이 최근 5년간 인터넷 해킹을 통해 최소 165만명이나 되는 남측 인사의 개인 신상정보를 빼내간 사실을 파악하고 있는 것으로 12일 알려졌다. 연합뉴스는 핵심 정보당국자의 말을 인용, “지난 2004년부터 지금까지 북한이 해킹을 통해 개인정보를 입수한 남측 인사의 수는 확인된 것만 약 165만명이나 된다.”면서 “개인정보 유출 추정인원까지 합치면 약 200만명 수준인 것으로 집계하고 있다.”고 보도했다. 이 당국자는 “개인의 주민등록번호, 주소 등을 무차별적으로 입수하고 있다.”고 설명했다. 북한은 주로 군인공제회, 사관학교 동기회, 연구소 등 안보관련 기관 및 단체를 비롯해 주요 대학 동창회 사이트 등을 집중 해킹 타깃으로 삼고 있으며, 등급별로 남측 인사들의 개인 신상정보를 관리하고 있는 것으로 전해졌다. 주요 기관에 소속된 인사의 이메일 주소를 입수하는 경우 인터넷 사이트 아이디(ID)와 비밀번호를 해킹하는 수법으로 정부보고서를 빼내고, 개인은 이번 분산서비스 거부(DDoS) 공격의 ‘좀비 PC’ 등과 같이 활용하고 있다는 게 정보 당국의 설명이다. 북한은 특히 최근 우리 정부기관들이 내·외부 전산망 분리 등을 통해 보안을 강화하자 USB 저장장치를 이용한 해킹에 적극 나서고 있는 것으로 알려졌다. 김정은기자 kimje@seoul.co.kr
  • [디도스 테러 이후] 보안·해킹 블로거도 떴다

    분산서비스거부(DDoS) 테러로 보안·해킹 관련 블로거들이 급부상하고 있다. 이들 상당수는 DDoS 테러가 시작된 지난 7일 밤을 기점으로 인터넷 검색순위 상위권에 올랐다. 특히 일부 블로거는 6월 말~7월 초에 발생했던 소규모 DDoS 테러를 경찰이나 정보보호진흥원(KISA)보다 먼저 알아챈 뒤 해결책까지 내놓았던 것으로 알려지면서 주목을 받고 있다. 경찰 관계자는 12일 “수사하면서 지난달 말에서 이달 초 사이에 국내 인터넷망에서 비정상적인 움직임이 있었다는 사실을 발견했는데 (이들 블로거가)이같은 움직임을 이미 사태의 전조로 경고한 흔적이 곳곳에 있었다.”면서 “당시에는 대부분의 트래픽이 외국으로 빠져나가 국내에서 크게 신경쓰지 않았는데 이 부분까지 정확히 짚었다.”고 밝혔다. 스타 블로거도 등장했다. ‘쿨캣’이라는 아이디를 사용하는 차민석씨의 블로그에는 매일 수천명의 네티즌들이 몰리고 있다. 차씨는 사태 발생 직후에 경찰이 지난 10일 발표한 ‘공격파일이 2개 있으며 변형 또는 업데이트로 인해 리스트가 바뀔 수 있다.’는 사실을 경찰보다 앞서 공지하고 추가 공격 가능성을 경고했다. 차씨는 8일에도 공격파일의 예상 발생경로와 실제 악성 프로그램의 공격시간이 7일보다 사흘 앞선 4일이며, 한국에서 미국으로 먼저 시작됐다는 사실을 당국보다 앞서 밝혀냈다. ‘바이러스랩’ ‘해커 공부방’ 등도 관심 끄는 블로그다. 그러나 블로거들이 음모론을 양산하고 있다는 비판도 제기된다. 실제로 일부 네티즌들은 블로그를 통해 ‘북한 배후론’을 장황하게 설명하거나 ‘정부 자작극’이라는 글을 만들어 내고 있어 주의가 필요하다. 박건형기자 kitsch@seoul.co.kr
  • [사설] 野 등원, 북풍 시비 접고 밀린 숙제하라

    민주당이 어제 국회에 등원하기로 결정한 것은 늦었지만 다행스러운 일이다. 야당이 고(故) 노무현 전 대통령 서거 이후 장외를 전전하면서 시급한 현안들이 처리되지 못했다. 특히 비정규직법이 그대로 시행됨으로써 선의의 피해자가 계속해서 나오고 있다. 민주당은 등원을 결정하면서 투쟁의 장소를 원외에서 원내로 옮기겠다는 뜻을 밝혔다. 야당으로서 견제할 일은 해야겠지만 본질적 논의는 외면한 채 반대를 위한 반대에 몰두해서는 안 된다. 여야는 곧 원내대표단 접촉을 갖고 임시국회 의사일정과 주요 법안 처리에 관한 협의에 착수할 예정이다. 우선 손질해야 할 법안은 비정규직법이며, 당리당략을 떠나 합리적인 절충안을 모색하기 바란다. 첨예하게 대립하고 있는 미디어 관련법에 대해서도 민주당이 대안을 내놓은 만큼 내용을 놓고 심도있게 논의하는 모습을 보여야 할 것이다. 이와 함께 민주당은 ‘사이버 북풍(北風)’을 거론하는 정치공세를 자제해야 한다. 주요 기관의 인터넷 사이트를 대상으로 한 무차별 디도스(DDoS) 테러의 주체가 최종 확인되지는 않았다고 국정원은 밝혔다. 하지만 사이버 테러의 배후가 북한이라는 여러 증거를 가지고 정밀 추적 중이라고 했다. 정보 당국은 북한이 인민군 정찰국 산하 조직인 110호 연구소에 해킹 프로그램을 개발해 남한의 통신망을 파괴하라는 지시를 내린 정황을 포착한 것으로 알려지고 있다. 국정원의 정보가 국회를 통해 정제되지 않은 채 알려져 혼선을 빚긴 했지만 북한이 배후일 가능성이 있다면 정밀 추적하는 게 당연하다. 이를 사이버 북풍이라고 몰아치면서 정쟁으로 만드는 것은 바람직하지 않다. 국회가 정상화되면 정치권은 법·제도적인 측면에서 사이버 테러를 방지하기 위한 방안 마련에 머리를 맞대야 한다.
  • [디도스 테러 이후] 증권사 HTS거래 하루 9兆… 해킹피해 보상 年 5억뿐

    금융권이 해킹 피해에 대비해 의무적으로 가입한 보험의 한도가 터무니없이 적은 것으로 나타났다. 디도스(DDoS·분산서비스거부) 공격에 속수무책이었던 금융당국과 금융권이 사후 대비에서도 허술하다는 점을 보여주고 있다. 12일 금융감독 당국과 금융업계에 따르면 시중은행의 연간 해킹보험 보상액수는 최대 20억원에 그치는 것으로 나타났다. 특히 증권사는 4분의1 수준인 5억원에 그쳐 지나치게 낮다는 지적이다. 해킹 관련 보험은 현행 전자금융거래법과 감독규정이 정한 최소금액 규정에 맞춰 각 금융사가 자율적으로 가입하는 구조다. 문제는 애초에 의무 기준이 낮아 보상액도 적을 수밖에 없다는 지적이다. 그나마 20억원은 시중은행에만 해당한다. 카드사는 절반인 10억원, 증권사는 5억원이다. 보험사는 1억원 이상으로 가장 적다. 따라서 각 금융사들이 해킹으로 금융 사고를 당했을 때, 피해 보상액이 상한선을 넘어서면 나머지는 모두 각자가 보상해야 한다. 전문가들은 인터넷 뱅킹이나 증권사 HTS(홈트레이딩시스템) 등 온라인 금융거래가 폭증하는 상황에서 보험보상 한도를 올리는 것이 시급하다고 조언한다. 특히 증권사의 보상 한도는 터무니없다는 의견이 적지 않다. 실제 수익률이 시시각각 변하는 증권사 트레이딩 시장에선 해킹 등으로 인한 단순 지연 사고만 발생해도 피해액이 천문학적으로 늘어날 수 있기 때문이다. 현재 증권사 HTS의 하루 거래 규모는 9조 2000억원으로, 은행 인터넷 뱅킹 22조 8000억원의 40% 수준이다. 조시행 안철수연구소 시큐리티대응센터 상무도 “해킹으로 인한 금융 사고는 점점 늘어나는 추세”라면서 “피해액도 커질 것을 고려하면 현재 금융기관들의 의무가입 보험 보상액은 너무 적다.”고 말했다. 하지만 대책이 마련될지는 미지수다. 금감원은 “지난해 은행권을 통틀어 인터넷뱅킹 해킹 사고 금액이 1억 5000만원 수준에 불과해 각 금융기관도 보험을 최소 한도로 가입했다.”면서 “한도를 높이면 (금융계에서) 규제 강화로 여기기 때문에 쉽지 않다.”고 말했다. 이런 가운데 금융기관들은 올 하반기 국회 제출을 앞두고 있는 전자금융거래법 개정안에 대해서도 반대하고 있다. 개정안은 금융기관이 해킹 피해를 본 소비자의 고의·과실을 입증하지 못하면 보상 책임을 져야 한다는 내용을 담고 있기 때문이다. 금융당국 관계자는 “인터넷뱅킹 덕에 비용 감소 수혜를 톡톡히 누리는 금융기관들이 최소한의 책임도 지지 않겠다는 것은 권리만 챙기고 의무는 저버리겠다는 것”이라고 지적했다. 유영규기자 whoami@seoul.co.kr
  • [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    [사이버 보안 이렇게 하자] (상) 전문인력 태부족

    사이버 세상을 발칵 뒤집어놓았던 분산서비스거부(DDoS) 테러가 잦아들면서 13일은 별다른 혼란 없이 인터넷 접속과 PC 사용이 가능해질 전망이다. 하지만 언제 공격할지 모르는 변종 악성코드가 도사리고 있어 긴장을 늦출 수 없는 상황이다. 전문가들은 이 기회에 보안 관련 사람·제도·환경을 확 바꿔야 한다고 지적한다. 사이버 보안체계 확립 방향을 3회에 걸쳐 싣는다. “블랙 해커와 화이트 해커는 종이 한 장 차이입니다. 컴퓨팅 기술을 어디에 쓰느냐에 따라 범죄자가 될 수도 있고, 보안 전문가가 될 수도 있습니다.” 안철수연구소에서 주임연구원으로 활동하며 이번 사태 해결에 큰 역할을 한 조주봉(30)씨는 국내 최고 화이트 해커(보안 전문가) 중 한 명이다. 지난 4월 지식경제부가 후원한 국제 해커대회 ‘코드게이트2009’ 결선에서 우승했다. 결승전에서 맞붙은 팀은 세계 최대 해커대회 ‘데프콘’에서 2년 연속 우승했던 미국 해커팀 ‘I@stplace’였다. 조씨는 “해킹은 선과 악으로 명백히 구분된다.”면서 “선의의 목적으로 자신의 기술을 이용할 기회가 없으면 자연스럽게 악의 구렁텅이로 빠지는 게 바로 해킹의 세계”라고 말했다. ‘7·7 디도스(DDoS·서비스분산거부) 대란’은 한국의 허약한 인터넷보안 체계를 여실히 보여줬다. 컨트롤타워 없는 정부의 대응은 우왕좌왕했고, 국민의 의식도 빈약했다. 무엇보다 위기를 해결할 수 있는 전문가가 부족했다. 정부는 마냥 민간 보안업체만 바라봤다. 방송통신위원회 황철증 네트워크국장은 “결국 사람의 문제”라고 했다. 제 아무리 복잡한 해킹도 사람이 하는 것이고, 그걸 막는 것 또한 사람이라는 뜻이다. 이번 사태에서 가장 바빴던 이들은 한국정보보호진흥원(KISA) 소속 보안 전문가들이다. 공격의 방법을 규명하는 것도, 악성코드에 감염된 ‘좀비 PC’를 찾아내 분석하는 것도 이들의 몫이었다. 하지만 KISA에는 칭찬보다 비난이 쏟아졌다. 대응이 늦었고, 해결책 제시도 민간업체에 매달렸다는 것이다. KISA 관계자는 “보안 업무 담당자 40명에게 모든 것을 요구하는 게 오히려 비정상적”이라고 한탄했다. 한국 젊은이들의 해킹 실력은 세계 최고 수준이다. 이달 말 미국에서 열리는 ‘데프콘’ 결선 진출 10개팀 중 3개가 한국팀이다. 대학의 보안동아리 활동도 꽤 활발하다. 하지만 이들을 보안 전문가로 양성하는 정부 기관은 없다. 매년 해킹대회 1~2개를 주최하는 게 고작이다. 행정안전부가 올 초 중앙행정기관과 공공기관 695곳을 조사한 결과를 보면, 이들 기관에서 정보보호 업무를 전담하는 직원은 기관당 평균 0.7명이었다. 전문인력이 한 명도 없는 기관은 67.5%였다. 정부가 보안에 신경을 안 쓰니 전문가들은 기업에 눈을 돌리고, 이마저 여의치 않자 블랙해커의 길을 가는 것이다. 한국정보보호학회 김광조(KAIST 교수) 회장은 “정부, 기업, 대학 모두 보안전문가에 대한 투자를 확대해야만 사이버 전쟁에서 승리할 길이 보일 것”이라고 강조했다. [용어 클릭] ●화이트 해커 악의로 인터넷 시스템을 파괴하는 해커(블랙 해커·크래커)에 대비되는 개념으로 선의의 해커다. 네트워크에 침입하지만 취약한 보안 시스템을 발견해 관리자에게 제보함으로써 블랙해커의 공격을 예방하거나 퇴치한다. 요즘은 민·관에서 활동하는 보안 전문가들을 통칭한다. 이창구기자 window2@seoul.co.kr
  • [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    [디도스 사이버테러] ‘北 배후설’ 밝힌 근거는

    국가정보원은 10일 국회 정보위원회에서 한·미 주요 기관 인터넷에 대한 디도스(DDoS·분산서비스거부) 공격과 관련, 북한을 배후로 보는 이유를 보다 구체적으로 설명했다. ●北이 즐겨쓰는 해킹방식 국정원은 북한의 사이버 전쟁 전담 부대인 ‘110호 연구소’를 확실하게 지목하지는 않았지만 “6월 초 평양에서 (사이버) 공격 지시가 내려 왔다는 첩보를 입수했다.”면서 그 가능성을 에둘러 제기했다. 국정원은 이날 “그간 지속적으로 북한의 인터넷 해킹을 차단해 왔다. 이번 공격도 IP 추적 등을 통해 과거 공격과의 연관성을 분석하고 있다.”고 보고했다. 지난 3월에도 북한의 해커가 10여차례 해킹을 시도했으며 6월말에는 한국기계연구원 등을 대상으로 예행 연습도 했다고 보고했다. 국정원은 지난달 16일 국군기무사가 주최한 ‘국방정보보호 콘퍼런스’에서 우리 정부가 사이버 스톰 참여를 추진하고 있다고 밝힌 것이 북한에 공격 명분이 됐을 것으로 보고 있다. 국정원은 공격 대상 목록을 담은 파일(uregvs.nls)을 악성코드에서 자체 생성하는 것을 북한이 즐겨 쓰는 해킹 방식으로 소개했다. 또한 디도스 공격에 동원된 이른바 ‘좀비 컴퓨터’ 가운데 비주얼 스튜디오 등 전문가용 고급 프로그램을 쓰는 26대의 컴퓨터가 이용된 것으로 나타났다고 보고했다. 정보위 한나라당 간사인 정진섭 의원은 “고급 프로그램을 쓰는 몇 대의 컴퓨터를 특정해 (주요 기관 사이트의) 다운을 유도했는데 IP 역추적을 방어하기 위한 목적으로 이해된다.”고 말했다. ●민주당 “정황일뿐… 단정못해” 그러나 이날 국회 정보위의 비공개 간담회에서도 사이버 테러 배후 논란은 정리되지 않았다. 민주당 간사인 박영선 의원은 간담회 직후 기자들과 만나 “북한이 배후라는 것은 어디까지나 정황일 뿐”이라면서 “한·미 두 나라의 발표 내용에 차이가 있다. 국정원이 정황 증거만 갖고 얘기하는 것은 정보기관의 신뢰성에 회의를 갖게 한다.”고 꼬집었다. 이지운 허백윤기자 jj@seoul.co.kr
  • 전문가 ‘2단계 테러’ 경고

    국내 최고의 해커 및 보안전문가들은 10일 최근의 분산서비스 거부(DDos 디도스) 해킹사태와 관련, 이번 사태는 시작에 불과하며 앞으로 KT, SK브로드밴드 등 DNS(도메인네임시스템·사용자가 입력한 홈페이지 주소를 IP로 바꿔 접속이 가능하도록 하는 역할) 서버를 운영하는 업체들이 해킹의 주요 타깃이 될 가능성이 있다고 경고했다. 또 해커들의 공격을 받은 업체가 서버를 재부팅하는 과정에 생기는 보안 공백을 활용해 해커들이 다시 공격할 가능성이 크며, 이 때 정보의 대량유출이 우려된다고 지적했다. 국내 인터넷 인프라가 세계 최고 수준인 만큼 앞으로 전세계 해커들의 집중적인 공격대상이 될 수 있다는 우려도 내놓았다. 이와 관련, 정부 당국자도 해킹 공격이 일단 종료되긴 했지만, 또다른 변종 공격 가능성은 있다고 밝혔다. 한국정보보호진흥원 주최의 해킹방어대회에서 2년 연속 우승한 구사무엘(20)씨는 “정부는 디도스 사태로 인한 접속장애에 초점을 맞추고 있는데, 실제로는 공격으로 인한 보안 공백 문제가 더 심각하다.”면서 “공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기면서 방화벽이 다시 구축되는 과정에 보안환경이 취약해지는데, 해커들이 이 시점을 궁극적인 목표로 삼을 가능성이 높다.”고 경고했다. 이어 “(내가 공격자라고 가정하면) 다음 테러 대상은 KT, SK브로드밴드 등 DNS 서버를 운영하는 업체가 될 가능성이 높으며, 이 경우 인터넷을 이용하는 모든 PC에서 접속불능 사태가 벌어질 수도 있다.”고 경고했다. 네이버카페 ‘디도스공격 방어전문가 및 피해자 모임’을 운영하고 있는 나노아이티 박상수(36) 이사는 “비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 말단 PC부터 트래픽 감지 장치를 설치해야 한다.”고 말했다. 이어 “보안업체가 높은 수준의 백신 소프트웨어와 방화벽을 만들어도 트래픽 숫자만 늘리면 해킹이 가능하다.”고 주장했다. 10년 간 공공기관과 대기업 등을 대상으로 모의해킹을 실시해온 이지스원 시큐리티 김태일(34) 팀장은 “이번 사태가 모방범죄로 이어질 경우 상황은 여기서 끝나지 않을 것”이라면서 “2007년 에스토니아에서 사이버테러 때문에 국가 주요전산망이 3주 간 정지되는 일이 있었는데, 한국의 경우 IT인프라가 넓어 같은 사건에서도 피해가 훨씬 클 수 있다.”고 예방책 마련을 촉구했다. 한편 나흘째를 맞은 디도스 공격은 이날 오후 6시쯤 사실상 종료됐다. 정부 관계자는 “6시쯤부터 시작된 3차 디도스 공격이 종료단계에 들어갔다.”면서 “그러나 완전히 끝난 것은 아니며, 언제 어떤 형태로 나타날지 모른다.”고 말했다. 악성코드 때문에 하드디스크가 손상된 것으로 추정되는 PC 고장신고는 이날 오후 10시 현재 370건이다. 이창구 박건형기자 kitsch@seoul.co.kr
  • [디도스 사이버테러] 대기업도 전담팀 풀가동

    ‘얼굴 없는 테러에 대비하라.’ 분산서비스거부(DDoS) 공격이 연일 이어지면서 대기업들도 바짝 긴장하고 있다. 삼성그룹은 계열사 서버를 관리하는 과천·대덕·구미·서초 등 4곳의 데이터센터에 통신망 트래픽이 갑자기 늘어나는지 등을 지속적으로 체크하고 있다. 현재까지는 이상징후는 나타나지 않았다. 삼성전자는 부서별로 개인 컴퓨터(PC)의 바이러스 감염 여부를 확인하고, 의심스러운 메일은 열어보지 말고 바로 삭제하도록 지시하고 있다. 삼성물산은 모든 임직원이 PC의 날짜를 7월10일 이전으로 맞추도록 했다. DDoS 공격 악성코드에 감염된 PC(좀비 PC)에 생성된 악성코드가 7월10일 0시를 기점으로 하드디스크를 파괴하는 기능을 갖고 있기 때문이다. 현대중공업은 정보보안팀내에 전담팀을 구성해 대응하고 있다. 특히 서버에서 회사 차원의 업무 영역과 개인 인터넷망을 완전히 분리함으로써 ‘좀비 PC’ 발생에 의한 업무 피해를 원천적으로 차단하고 있다. 현대중공업은 하이닉스와 함께 국정원 사이버 안전센터·한국정보보호진흥원이 운영하는 ‘고도해킹 탐지시스템’을 도입해 해킹에 대비하고 있다. 현대·기아차는 직원 15명의 PC에서 좀비 바이러스가 발견됐지만 백신을 통해 긴급 치료했다. 포스코는 정보보호그룹 IT보안파트에서 전담팀을 가동해 피해 발생에 대비하고 있다. 기존 보안프로그램인 ‘바이러스 체이서’ 외에 V3 백신을 추가로 설치했다. LG전자도 방화벽을 새로 점검하고 바이러스 차단 프로그램을 업데이트한 뒤 상황을 주시하고 있다. 온라인몰은 수많은 고객이 전자거래를 이용하기 때문에 특히 긴장하고 있다. 롯데백화점은 DDoS치료 백신을 전사적으로 배포하고 사용방법을 공지하고 있다. GS홈쇼핑은 사내 PC 및 네트워크의 검사를 강화하고 있다. CJ오쇼핑은 유사시에는 우회 도메인을 사용하는 등의 방법으로 피해를 막을 수 있도록 준비하고 있다. 김성수 이영표기자 sskim@seoul.co.kr
  • [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    [디도스 사이버테러] 해커3인의 디도스 진단과 해법

    국내 최고 수준의 해커와 보안전문가 3인에게 디도스(DDos 분산서비스거부) 공격으로 촉발된 사이버 테러의 진단과 해법을 들었다. 이들은 이번 사태는 “시작에 불과하다.”며 “영화에서나 볼 수 있는 국가시스템 변경, 정보빼가기 등 ‘국가마비’사태까지 올 수 있다.”고 경고했다. 이들이 밝힌 이번 사태의 원인과 향후 재발 가능성, 예방책 등을 정리했다. →이번 사태가 확산된 원인은 구사무엘 개인 사용자가 아무리 조심해도 바이러스, 악성 프로그램을 완벽하게 피하는 것은 불가능하다. 기존의 해킹은 강력한 바이러스가 취약점을 공격하는 방식이었는데 디도스는 이종격투기 선수 크로캅에게 일반인 100명이 덤비는 방식이다. 숫자로 밀어붙이면 장사가 없다. 김태일 이지스원 시큐리티 팀장 액티브X와 P2P 사이트 사용이 익숙하다 보니 사용자들이 다운로드에 대한 거부감이 없다. 내가 받는 프로그램이 내 PC에 어떤 영향을 미칠 것이라는 생각을 안하고, PC에 백신이 깔려 있다는 것을 과신하면서 업데이트에는 별로 관심이 없다. 특히 중국, 러시아 등에서 악성코드가 수십만원에 거래되는데 초보 수준의 해커들이 호기심으로 하는 디도스 공격을 쉽게 막다 보니까 기업들이 디도스를 우습게 안다. 박상수 나노아이티 이사 공격 규모를 볼 때 악성프로그램에 감염된 PC가 일제히 동원된 것으로 보인다. 이는 개인이나 소규모 집단의 힘으로는 불가능하다. 누군가 강력한 통제자가 배후에서 조종한 것이 확실하다. 특히 최근 들어 해커들이 자신이 감염시킨 PC의 코드를 500원에 사고파는 움직임이 있는데 이같은 거래 일반화가 사태를 키웠을 가능성이 높다. →더 심각한 사이버테러 발생 가능성은 구 (내가 한다면) KT, SK브로드밴드 등 DNS 서버 운영업체를 직접 공격하겠다. 개인이 인터넷 사이트에 접근하려면 DNS 서버를 거쳐야 하는데 이 서버를 막으면 모든 개인PC가 사실상 마비된다. 무엇보다 이번 사태에서 주목해야 할 부분은 디도스 자체보다 사이트 마비단계에서 생기는 보안공백이다. 아직까지 그런 움직임은 없지만 디도스 공격을 받은 업체가 서버를 재부팅하거나 임시 서버로 옮기는 과정에서 방화벽이 다시 세팅되는 등 보안환경이 취약해지는 순간이 있다. 해커들이 이 시점을 노려 주요 정보를 유출할 가능성이 얼마든지 있다. 김 예단하기 어렵지만 지난 2007년 에스토니아 국가기간망 해킹사건과 같은 국가마비 사태도 일어날 수 있다. 당시 주요전산망이 3주 간 정지됐는데 한국은 이들보다 인터넷 의존도가 더 높기 때문에 치밀한 공격이 이뤄질 경우 훨씬 더 큰 타격을 받을 가능성은 얼마든지 있다. 망이 잘 깔려 있다는 것은 확산 속도도 그만큼 빠르다는 얘기다. 박 한국의 인터넷 인프라는 전세계 해커들에게 자신의 실력을 시험해 볼 수 있는 매력적인 테스트베드다. 새로운 해킹기술이 등장하면 한국에 시험을 해 보는 것이 가장 정확하다. 자신이 개발한 해킹 프로그램의 수준을 가늠할 수 있고, 취약점도 보완할 수 있다. 이 때문에 영화에서나 볼 수 있는 정보 빼내기나 국가시스템 변경, 금융계좌 조작 등도 언젠가는 가능할 수 있다. →사태 해결책 및 예방책은 구 공격자에 따라 공격의 양상이 어떻게 변해 가는지 경우의 수를 분석한 대응매뉴얼을 만들어서 공유해야 된다. 경찰, 국가정보원, 군 등 정보보호당국간 서로 역할 분담이 정확히 이뤄지지 않으면 이번처럼 우왕좌왕할 수밖에 없다. 컨트롤 타워가 필요하다. 김 단기적으로는 디도스 공격시 트래픽 분산을 유도하는 장비를 도입하고, 장기적으로는 네티즌 인식 변화가 필요하다. 네티즌들이 악성프로그램을 이용한 사이버 공격에 자신의 PC가 악용될 수 있다는 사실을 인지하고 프로그램의 출처에 대해 좀 더 심각하게 고민해야 한다. 박 인터넷 회선망을 제공하는 업체들이 원천적인 해결책을 강구해야 한다. 비정상적인 컴퓨터가 인터넷에 접속할 수 없도록 일반 가정에 있는 모뎀, 공유기에 장치를 달아야 한다. 보안업체가 수십억원을 투입한다고 해도 디도스 공격은 해결되지 않는다. 문제를 원천적으로 봉쇄하려면 가정에서부터 1차적인 방어선을 구축해야 한다. 오달란 유대근기자 dallan@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • 겉멋 버린 철학, 먼로의 점을 논하다

    겉멋 버린 철학, 먼로의 점을 논하다

    테러와의 전쟁을 위해 어마어마한 자원을 쏟아붓고 있는 미국에 최악의 해는 2001년일 것이다. 그해 9월11일 3000여명이 목숨을 잃었다. 그런데 미 의학연구소에 따르면 미국에서는 매년 1만 8000여명이 의료보험이 없어 숨지고 있다고 한다. 9·11 사태가 매년 여섯 번씩 일어나는 것과 같은 수치다. 미국은 테러와의 전쟁이 아니라 의료보험과의 전쟁을 시작해야 하는 것은 아닐까. 미국의 철학자 마이클 라보시에는 ‘마릴린 먼로의 점에서 소크라테스를 읽다’(문세원 옮김, 글로세움 펴냄)를 통해 상아탑을 떠나 현실로 내려온다. 현실에서 골머리를 앓고 있는 다양한 문제들을 철학적으로 접근해 흥미롭게 풀어내는 것. 대중의 시선이 꽂혔던 톱 여배우 먼로와 고대 철학자를 결합시킨 책 제목은 묘한 뉘앙스를 풍기며 책 내용을 미리 짐작하게 한다. 독자들은 비디오게임의 폭력을 규명하는 아리스토텔레스와 기만적인 부시 행정부를 비난하는 소크라테스, 인터넷 해킹을 이야기하는 존 로크, 진정한 사랑을 옹호하는 칸트 등도 만날 수 있다. ●브리트니 스피어스를 통해 애국을 고민 미국이 이라크 침공을 시작하기 전에는 미국 내에서도 전쟁 반대의 목소리가 높았다. 막상 침공이 시작되자 국가에 힘을 실어줘야 한다는 애국심이 맹위를 떨쳤다. 부시 대통령의 눈에는 충성을 강조했던 브리트니 스피어스가 훌륭한 국민이었을 것이다. 그러나 저자는 ‘아니올시다.’ 이다. “진정한 애국자란 언제나 지도자가 하는 일이 국가의 최선을 위한 것인지 질문해야 한다.”고 말한다. 국가에는 성가시게 구는 존재가 필요하며 그 존재들이야말로 진정한 국민이라고 생각하는 소크라테스와 궤를 같이하는 것이다. 폭력적인 비디오게임이나 영화 등 영상물이 자라나는 청소년들에게 악영향을 끼치며 이를 규제해야 한다는 주장도 흔하다. 이와 관련해 예술이 감정에 호소하며 사람들을 감정에 굴복하도록 만든다고 주장한 플라톤과, 실제적인 요소를 담고 있지 않은 작품은 결함이 있는 것이라고 했던 아리스토텔레스는 정반대 입장일 것이다. 저자는 “전쟁과 폭력으로 얼룩진 현실을 살면서 가상의 평화에 집착하는 것은 어딘지 이상하지 않은가.”라고 반문한다. ●현실문제에 대한 철학적 접근 앞으로 태어날 아이의 성별을 고르고 싶어하는 것은 예나 지금이나 흔한 일. 별의별 민간요법이 있었던 시대를 지나 이젠 염색체나 배아를 활용한 과학적인 방법까지 등장했다. 그런데, 태아의 성별을 부모가 결정하는 것은 부도덕한 일인가. 아이를 갖고 말고를 결정하는 것이 도덕적으로 문제가 없다면, 아이의 성별을 선택하는 것도 받아들여야 한다고 저자는 말한다. “자동차 영업사원이 차를 사러 온 사람에게 어떤 모델을 살 것인지를 다트판을 돌려서 결정하라고 우기는 건 이상하지 않은가? (태아 성별 선택은)낙태나 영아 살해를 방지할 수도 있지 않은가.” 상당히 도발적인 주장도 여럿 있어 일부 독자들을 불편하게 만들 수 있다. 그러나 저자가 의도하는 것은 자신의 논리적인 전개가 반드시 맞다는 것은 아닐 것이다. 저자는 인터넷, 대중매체, 유전자 변형, 스팸메일, 남녀평등, 동성애, 민주주의, 애국심, 고문 등 다양한 분야의 문제를 철학과 논리로 접근하는 과정에서 의견과 주장의 홍수 속에 살고 있는 우리들에게 올바른 가치 판단을 내릴 수 있는 방법을 제시하려고 하고 있다. 1만 5000원. 홍지민기자 icarus@seoul.co.kr
  • “北정찰국 110호연구소 주도 19개국 92개 IP통해 테러”

    국가정보원은 10일 인터넷 대란을 일으키고 있는 분산서비스 거부(DDoS·디도스)에 의한 사이버 테러를 북한 인민군 산하의 사이버 전쟁 전담 부대가 주도했을 가능성이 있는 것으로 국회에 보고했다. 국정원은 이날 국회 정보위원회에서 중국 선양(瀋陽)에서 활동 중인 110호 연구소 산하 사이버 요원들이 지난 6월말 한국기계연구원 등을 대상으로 디도스로 공격하는 사전 모의 훈련을 실시했다고 보고했다. 이와 관련, 선양의 한 소식통은 “현지 전문가들 사이에 문제의 ‘좀비 컴퓨터(악성코드에 감염된 컴퓨터)’가 선양을 통해 한국으로 들어간 것이 있다는 인식이 공유되고 있다.”고 전했다. 110호 연구소는 총참모부 정찰국 소속의 사이버 전쟁 전담 부대이다. 사이버심리전 부대 등을 포함해 모두 500여명이 활동하고 있다. 해외에 기업을 가장한 해커부대도 운영하고 있는 것으로 알려졌다. 국정원은 110호 연구소가 ‘남한의 통신망을 순식간에 파괴하는 것’을 목표로 삼고 있으며 중국과 동유럽 등지에 업체를 가장한 해커부대를 운영하고 있다고 덧붙였다. 아울러 국정원은 한국과 미국·중국·일본·과테말라 등 19개국의 92개 주소(IP·인터넷 프로토콜)를 통해 공격이 이뤄진 것으로 파악했다고 밝혔다. 그러나 정보위원회 민주당 간사인 박영선 의원은 “국정원은 특정해커의 수법 등을 들어 북한 또는 추종세력을 (배후로) 의심하고 있지만 ‘수사가 끝나지 않아 단정하기에는 이르다.’는 입장을 밝혔다.”면서 “110호 연구소도 북한 해커부대의 사례로 든 것이지 지목한 것은 아니었다.”고 말했다. 이지운 허백윤기자 jj@seoul.co.kr ■용어클릭 ●110호 연구소 북한 인민군 총참모부 정찰국에 속해 있다. 기존에 알려진 ’기술정찰국‘을 일컫는 것으로 알려졌다. 1990년대 초부터 평양 고사포사령부의 컴퓨터 명령체계와 적군 전파교란 등을 연구하던 인민무력부 정찰국 121소를 1998년부터 해킹과 사이버전 전담부대로 확대 개편한 조직이다.
  • [사설] 사이버테러 배후 가려 확산 막아야

    지난 7일부터 한국과 미국의 주요 기관을 대상으로 시작된 사이버테러가 공격 대상을 무차별적으로 넓히고 있다. 온 나라가 ‘사이버 공황’ 상태다. 26개 사이트가 1차 공격을 받은 데 이어 엊그제 국가정보원과 국내 대표 보안백신업체인 안철수연구소 등 16개 사이트가 2차 공격을 받았다. 어제는 행정안전부·네이버 등 7곳이 또 테러를 당했다. 국가의 안위와 국민경제의 근간을 뒤흔드는 인터넷 재앙이다. 전문가들은 이번 사이버테러가 변종 악성코드까지 심어 스스로 공격대상을 바꾸도록 하는 등 복잡한 양상으로 전개되고 있는 점에 주목한다.이번 사태는 한국이 ‘IT강국’을 자임해 왔지만 정작 불침번 구실을 해야 할 사이버 보안에 대해서는 후진성을 면치 못하고 있음을 여실히 보여 줬다. 디도스(DDoS·분산서비스거부) 사이버테러가 ‘상시적’으로 있어 왔음에도 국가 차원의 신속한 대응은 이뤄지지 못했다. 17개 공공분야 가운데 디도스 대응 시스템이 구축된 곳은 고작 3곳에 불과한 실정이다. 정부가 어제 긴급 관계부처 차관회의를 열어 국가안보 차원의 총체적인 사이버 안보대책을 세워 나가기로 한 것은 그나마 다행이다. 이에 맞춰 여야는 9개월째 잠자고 있는 ‘국가 사이버위기 관리법안’이 조속히 통과될 수 있도록 힘을 모아야 할 것이다.사이버테러는 고도의 지능형 범죄다. 그런 만큼 범인을 원천적으로 색출하기 어렵다. 정부는 ‘사이버범죄 취약국’이란 오명을 씻기 위해서라도 테러의 배후를 철저히 밝혀내야 한다. 국정원이 북한과 종북세력을 배후라고 판단한 데 이어 미 국방부도 북한을 지목하고 있다. 그러나 이번 해킹대란의 진원지가 미국 IP라는 주장도 제기되는 등 아직 실체가 분명하게 드러나지 않은 상태다. 먼저 북한이 공격의 진원인지 아니면 단순한 해커의 소행인지 철저히 가려내고 국제사회가 이에 상응하는 대처방안을 강구하도록 해야 할 것이다.
  • [DDos 공습] 피해 크면 징역형…접속 장애땐 벌금형

    법원은 피해가 광범위한 해킹 범죄에 한해 징역형을, 그러지 않으면 벌금형을 선고하고 있다. 적용 법률은 형법상 업무방해와 정보통신망법이며 위반하면 5년 이하의 징역이나 5000만원 이하의 벌금형에 처할 수 있다. 2000년 3월 특정 업체의 홈페이지를 해킹해 각종 자료를 삭제한 혐의로 기소된 김모(35)씨는 서울중앙지법에서 징역 1년에 집행유예 2년형을 선고받았다. 그해 1∼2월 인터넷 사이트에서 해킹 프로그램을 내려받은 그는 과거 일하던 업체 홈페이지에 들어가 각종 자료를 삭제하는 등 18일 동안 해당 홈페이지에 장애를 일으킨 혐의로 기소됐다. 창원지법 전주지원은 업무방해와 정보통신망법 위반 혐의로 기소된 노모(30)씨에게 징역 8개월에 집행유예 2년형을 선고했다. 2006년 6월 81차례에 걸쳐 한 게임방의 인터넷 연결장치에 침입해 정보통신망 장애를 일으켰기 때문이다. 피해 규모가 크지 않으면 벌금형이 선고된다. 포털업체 게임 프로그램에 침입해 무단으로 사이버머니를 판매한 혐의로 기소된 우모(32)씨는 벌금 1000만원을, 거래처의 홈페이지에 해킹 프로그램을 설치한 혐의로 기소된 정모(55)씨 등 2명은 벌금 800만원형을 선고받았다. 서울중앙지법 권태형 판사는 “양형을 정할 때 피해 정도를 고려한다.”면서 “다른 기관의 홈페이지에 침입해 접속 장애만 일으켰다면 실형이 선고되는 경우가 많지 않다.”고 말했다. 정은주기자 ejung@seoul.co.kr
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • [DDos 공습] 뒤늦은 국가정보시스템 주의령

    8일 정부와 민간의 주요 사이트가 동시다발적으로 해킹 공격을 당한 것과 관련, 정부가 국가정보시스템에 ‘주의령’을 발령했다. 행정안전부, 국가정보원, 방송통신위원회 등은 7~8일 청와대 등 주요 정부기관과 민간사이트 35곳을 무더기로 공격해 접속을 중단시키고 인터넷뱅킹 등 서비스 장애를 일으키게 한 분산서비스거부(DDoS) 공격에 대응하기 위해 사이버위협 ‘주의’ 경보를 발령했다고 8일 밝혔다. 행안부와 국정원은 이날 공동으로 모든 행정기관에 DDoS 주의 경보를 발령하고 모든 공무원 개인컴퓨터에 해킹 트래픽(해킹으로 인한 접속 부하상태)을 긴급 점검하도록 조치했다. 또 대전 통합전산센터에는 DDoS 대응 종합상황실을 설치해 정부 각 부처에 대한 DDoS 공격을 실시간으로 감시·차단하기로 했다. 이미 DDoS공격을 받은 부처에 대해서는 민관 합동으로 특별 감시체계를 가동해 대응토록 했다. 이와 함께 행안부는 올 연말까지 DDoS에 취약한 국세, 외교, 경찰, 관세, 보건, 교육, 특허, 국토·해양 분야 등에 대응 체계를 완전 구축할 방침이다. 한편 정부 일각에선 기관별로 분산 대응해오던 해킹 대응체계의 ‘컨트롤타워 부재’가 이번 사고를 불렀다는 지적까지 나오고 있다. 이에 대해 행안부 관계자는 “지난해부터 활성화된 DDoS 공격에 대한 정부의 대응이 많이 미흡했던 게 사실”이라고 털어놨다. 강주리기자 jurik@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • [사설] 사이버테러 안보차원서 다뤄야

    청와대와 국회, 국방부 등 국가 중추 기관과 민간의 주요 사이트가 엊그제 동시다발적으로 해킹을 당해 접속 장애를 겪는 초유의 인터넷 대란이 발생했다. 백악관과 국무부 등 미국 정부 사이트와의 접속도 수시간 불통되는 등 큰 혼란을 겪었다. 사이버 보안 전문가들은 특정 해커집단이 각 분야의 대표 사이트를 정해 DDoS(분산서비스거부) 방식의 공격을 한 것으로 추정하고 있다. 특정 사이트가 이 같은 공격을 받은 적은 있지만 국내 주요 사이트가 한꺼번에 사이버 테러에 노출되기는 처음이다. 특히 전용 보안장비를 갖춘 곳들조차 허점을 그대로 드러내 더욱 충격을 안겨 주고 있다. 각국은 ‘해커와의 전쟁’에 대비해 예산을 크게 늘리고 제도를 정비하는 등 국가 차원의 대책을 세워 나가고 있다. 미국은 최근 국방부 사이버 테러 사건 직후 170억 달러 규모의 5개년 사이버 보안예산을 대폭 늘리는 내용의 새로운 전략을 발표했다. 일본 또한 방위성과 자위대를 중심으로 대(對)해커 총력전에 나서고 있다. 글로벌 사이버 테러라는 ‘제3차 세계대전’에 맞서 온 국력을 쏟고 있는 것이다. 한국은 인터넷 인구가 3000만명이 넘는 ‘IT대국’이다. 인터넷은 생활의 일부가 됐다. 이번 사이버 테러는 우리의 일상도, 국가의 안보도 한 순간에 속절없이 무너질 수 있다는 점에서 무한한 경각심을 요한다. 정부는 모든 행정기관에 DDoS 주의 경보를 내리고, 공무원 각자의 컴퓨터에 해킹 트래픽을 긴급 점검하도록 하는 등 발빠르게 대응하고 있다. 그러나 해킹 능력이 날로 지능화되어 가고 있는 현실에서 단기 처방만으론 한계가 있다. 국가정보원은 이번 사이버 공격의 배후에 북한이나 종북세력이 있다는 분석도 내놓았다. 국가 안보 차원의 총체적이고 항구적인 사이버 보안 대책이 절실하다.
위로