[기획] 사이버 공격 계속 진화되는데… 땜질 처방 급급

입력 2014-03-20 03:37


금융기관 언론사 등 주요 기관의 전산망이 마비된 ‘3·20 사이버테러’가 일어난 지 1년이 됐다. 정부와 금융권 등은 철저한 정보보안을 외쳤지만 ‘6·25 사이버테러’와 해킹을 통한 각종 개인정보 유출사건이 끊이지 않고 있다. 해커들의 공격 방식은 날이 갈수록 진화하고 있다. 땜질식 처방, 낮은 보안인식 때문에 근본적 대응책을 만들지 못하고 있다.

보안업계는 3·20 사이버테러 이후 온라인 보안 위협이 더 높아졌다고 19일 분석했다. 당시에는 여러 대의 PC로 특정 사이트를 공격해 시스템을 마비시키는 분산서비스거부(DDoS·디도스) 공격이 사용됐다. 하지만 올해는 지능형 지속 공격(APT)이 활발하다. APT는 이메일에 악성코드를 심어 보낸 뒤 사용자가 이메일을 열면 악성코드에 감염되도록 하는 방식이다. 업데이트 서버 등을 해킹한 뒤 악성코드를 퍼뜨리는 방식도 널리 퍼지고 있다.

‘워터링 홀(Watering Hole)’ 방식도 많이 사용되고 있다. 사자가 먹이를 습격하기 위해 물웅덩이 근처에서 매복하고 있는 모습을 빗댄 표현이다. 공격자가 표적으로 정한 사용자의 정보를 수집해 자주 방문하는 웹사이트를 알아낸 뒤 이 웹사이트의 취약점을 파악해 공격하는 것이다.

최근에는 KT 홈페이지의 약점을 노린 해킹으로 981만명에 달하는 고객 정보가 유출되기도 했다. 인터넷뱅킹 메모리 해킹이나 스미싱(문자사기)을 통한 일반인의 금전 피해도 심각하다. 업계 관계자는 “최근의 사이버 공격 흐름은 한 단어로 말하면 ‘Unknown(알려지지 않은)’이다”며 “공격자가 표적을 정하고 오랫동안 취약점을 분석해 기존의 보안솔루션이 탐지하기 어려운 공격기법을 통해 탐지되지 않는 악성코드를 보내는 것”이라고 설명했다.

사이버 공격 수법은 갈수록 치밀해지는데 정작 대비책은 부족하다. 사건이 터졌을 때 보완책을 마련하거나 금융당국의 규제 또는 가이드라인 준수에만 집중할 뿐이다. 전문가들은 당국이 보안 시스템 전체를 보면서 ‘자율 보안’에 대해 고민하지 않고 있다고 꼬집었다. 예를 들어 3·20 사이버테러 직후에는 ‘망 분리’로 대표되는 외부 해킹에 대한 대응책을 발표하고 실행하다가, 개인정보 유출 사건이 터지면 내부 개인정보 암호화 등을 실행하는 식으로 사안별로만 임기응변식 대처를 하는 것이다. 보안업계 관계자는 “개인정보 유출 사건이 일어나자 3·20 사이버테러로 촉발된 보안 위협에 대한 관심은 모두 개인정보 보호로 쏠린 상태”라며 “총체적인 보안 강화 등이 필요한데 단발성 사안에 매몰되고 있는 셈”이라고 말했다.

보안업계는 사이버테러 재발을 막기 위해 주요 지점마다 방어체계를 구축하고, 다양한 시나리오를 적용해 위협을 식별해야 한다고 입을 모은다. 또 주기적인 보안 교육을 실시하고 관련 규정을 철저히 지켜야 한다고 조언했다.

임세정 기자 fish813@kmib.co.kr