연이은 사이버 테러, 어떻게 막나
방송·금융사 전산망 마비 (하)
![]() |
| ▲ ‘지능형 지속위협(APT)’ 공격은 진작부터 시스템 내부에 악성파일을 침투시켰다가 취약점이 드러난 틈을 타 일제히 공격을 가하는 일종의 사이버 테러다. ⓒScienceTimes |
범인으로 지목된 것은 ‘지능형 지속위협(APT)’ 공격이다. 진작부터 시스템 내부에 악성파일을 침투시켰다가 취약점이 드러난 틈을 타 일제히 공격을 가하는 일종의 사이버 테러다.
APT 공격은 일반적으로 패턴을 예측하기가 어렵다고 알려져 있다. 그러나 이번에 활동한 악성파일은 완전히 새로운 종류가 아니라는 분석이 등장했다. 글로벌 보안업체인 시만텍은 이번에 마비를 일으킨 시스템 내부에서 기존의 악성파일과 유사한 형태의 프로그램이 발견되었다고 밝혔다. 대비를 철저히 했다면 미리 막을 수도 있었다는 지적이다.
해마다 큰 피해를 일으키며 갈수록 강도를 높여가는 APT 공격. 어떻게 해야 효과적으로 막을 수 있을지 알아본다.
모든 채널과 동작 감시하는 다차원 기술 필요
APT는 시스템의 약점을 발견하면 몇 개월에서 몇 년에 걸쳐 지속적으로 공격을 가한다. 내부의 기밀자료를 빼낼 뿐만 아니라 최악의 경우 시스템을 마비시키고 데이터를 삭제하기도 한다. 이번 방송·금융사 전산망 마비 사태 때도 수많은 PC의 하드디스크가 손상을 입었다.
그러나 APT 대응 기술을 보유하고 있는 곳은 그리 많지 않다. 지난 7일 일산 킨텍스에서 개최된 ‘전자정부 정보보호 솔루션페어 컨퍼런스’에서는 “국내 기업의 80%가 APT 대응 시스템을 갖추지 못하고 있다”는 조사결과가 발표되기도 했다.
APT의 원인이 되는 악성코드는 홈페이지, 메일, 게시판, SNS 등 시스템에 연결된 모든 채널을 이용해 침투를 시도한다. 컴퓨터용 백신 프로그램을 항상 작동시키고 매일 업데이트를 하는 것은 기본이지만 이것만으로는 부족하다. 이번 전산망 마비 사태처럼 백신 프로그램의 업데이트를 관리하는 서버가 뚫릴 수도 있기 때문이다. 하나가 아닌 여러 겹의 방패를 설치하는 것이 바람직하다.
내부 전산망과 외부 인터넷망을 엄격히 분리하고 중간 통로에 감시장비를 설치하는 것도 추천할 만하다. 2011년 4월 사이버 테러로 전체 네트워크가 멈추었던 농협은 이번에도 내부망과 외부망을 분리하지 않아 다시 한 번 피해를 입었다. 내·외부 전산망을 물리적으로 분리하려면 적지 않은 금액이 소요되기 때문에 망설이고 있는 것으로 추측된다.
보안업체들은 IP 우회, 클라우드 연동, 가상머신 연결 등 네트워크와 시스템 전체의 동작을 분석하고 감시하는 ‘멀티 벡터’ 기술을 속속 내놓고 있다. 외국업체 중에는 미국의 파이어아이(FireEye)와 담발라(Damballa)가 대표적이며, 우리나라는 안랩(AhnLab) 등이 관련기술을 보유 중이다.
통합 콘트롤타워 설치해 신속히 대응하라
방송사, 금융사 등 국가 기반시설이라 할 만한 대규모 네트워크에 공격이 가해지면 신속하고 정확하게 대응하는 것이 필수다. 판단과 실행이 조금만 늦어져도 기업과 기관 등 나라 전체로 문제가 확산될 수 있기 때문이다. 사이버 테러를 전담하는 통합 콘트롤타워가 필요한 이유다.
APT 공격은 일반적으로 패턴을 예측하기가 어렵다고 알려져 있다. 그러나 이번에 활동한 악성파일은 완전히 새로운 종류가 아니라는 분석이 등장했다. 글로벌 보안업체인 시만텍은 이번에 마비를 일으킨 시스템 내부에서 기존의 악성파일과 유사한 형태의 프로그램이 발견되었다고 밝혔다. 대비를 철저히 했다면 미리 막을 수도 있었다는 지적이다.
해마다 큰 피해를 일으키며 갈수록 강도를 높여가는 APT 공격. 어떻게 해야 효과적으로 막을 수 있을지 알아본다.
모든 채널과 동작 감시하는 다차원 기술 필요
APT는 시스템의 약점을 발견하면 몇 개월에서 몇 년에 걸쳐 지속적으로 공격을 가한다. 내부의 기밀자료를 빼낼 뿐만 아니라 최악의 경우 시스템을 마비시키고 데이터를 삭제하기도 한다. 이번 방송·금융사 전산망 마비 사태 때도 수많은 PC의 하드디스크가 손상을 입었다.
그러나 APT 대응 기술을 보유하고 있는 곳은 그리 많지 않다. 지난 7일 일산 킨텍스에서 개최된 ‘전자정부 정보보호 솔루션페어 컨퍼런스’에서는 “국내 기업의 80%가 APT 대응 시스템을 갖추지 못하고 있다”는 조사결과가 발표되기도 했다.
APT의 원인이 되는 악성코드는 홈페이지, 메일, 게시판, SNS 등 시스템에 연결된 모든 채널을 이용해 침투를 시도한다. 컴퓨터용 백신 프로그램을 항상 작동시키고 매일 업데이트를 하는 것은 기본이지만 이것만으로는 부족하다. 이번 전산망 마비 사태처럼 백신 프로그램의 업데이트를 관리하는 서버가 뚫릴 수도 있기 때문이다. 하나가 아닌 여러 겹의 방패를 설치하는 것이 바람직하다.
내부 전산망과 외부 인터넷망을 엄격히 분리하고 중간 통로에 감시장비를 설치하는 것도 추천할 만하다. 2011년 4월 사이버 테러로 전체 네트워크가 멈추었던 농협은 이번에도 내부망과 외부망을 분리하지 않아 다시 한 번 피해를 입었다. 내·외부 전산망을 물리적으로 분리하려면 적지 않은 금액이 소요되기 때문에 망설이고 있는 것으로 추측된다.
보안업체들은 IP 우회, 클라우드 연동, 가상머신 연결 등 네트워크와 시스템 전체의 동작을 분석하고 감시하는 ‘멀티 벡터’ 기술을 속속 내놓고 있다. 외국업체 중에는 미국의 파이어아이(FireEye)와 담발라(Damballa)가 대표적이며, 우리나라는 안랩(AhnLab) 등이 관련기술을 보유 중이다.
통합 콘트롤타워 설치해 신속히 대응하라
방송사, 금융사 등 국가 기반시설이라 할 만한 대규모 네트워크에 공격이 가해지면 신속하고 정확하게 대응하는 것이 필수다. 판단과 실행이 조금만 늦어져도 기업과 기관 등 나라 전체로 문제가 확산될 수 있기 때문이다. 사이버 테러를 전담하는 통합 콘트롤타워가 필요한 이유다.
![]() |
| ▲ ‘지능형 지속위협(APT)’ 공격은 진작부터 시스템 내부에 악성파일을 침투시켰다가 취약점이 드러난 틈을 타 일제히 공격을 가하는 일종의 사이버 테러다. ⓒScienceTimes |
미국은 국토안보부(DHS)를 중심으로 사이버 테러에 대응하는 전담팀을 운영하고 있다. 또한 산업 영역별로 정보공유분석센터(ISAC)를 설치해 사이버 테러 관련 정보를 공유하고 공동으로 네트워크를 점검한다.
그러나 우리나라는 방송통신위원회, 한국인터넷진흥원(KISA), 안전행정부, 지식경제부, 국가정보원, 사이버군사령부 등 사이버 테러 관련업무가 여러 기관으로 쪼개져 있다. 이번 전산망 마비 사건 발생 후에는 민·관 전문가들로 이루어진 정부 합동대응팀을 임시로 꾸려 콘트롤타워 역할을 대신하고 있다.
이 때문에 분석과 대응의 속도가 느려진다는 비판이 제기되기도 한다. 실제로 합동대응팀은 지난 21일 중국에서 사용되는 IP 주소가 발견되었다며 북한 개입설을 주장했지만, 하루만에 내부 사설 IP인 것으로 말을 바꾸면서 허술한 대응 체계가 도마 위에 오르기도 했다.
사건 터질 때만 반짝 배정하는 보안 예산
미국 정부는 거액의 예산을 투입하며 사이버 테러 대비에 만전을 기하고 있다. 2011년 발간한 ‘사이버공간에 관한 국제전략’ 정부 보고서는 미국을 향한 사이버 상의 적대적 행위에 대해 모든 수단을 사용해 대응하겠다고 밝힌 바 있다.
이에 따라 올해부터 2017년까지 사이버 전쟁에 대비해 15억 달러의 예산을 쏟아 부을 계획이다. 또한 미국 방위고등연구계획국(DARPA)을 중심으로 ‘플랜 엑스(Plan X)’라는 1억1천만 달러 규모의 정부 사업을 진행해 사이버 테러에 대비하고 있다.
그러나 우리나라의 사이버 보안 관련 예산은 갈수록 줄어드는 상황이다. 방송통신위원회에 따르면, 사이버 테러의 피해를 막기 위한 ‘해킹-바이러스 대응체계 고도화 사업’은 지난 2009년 108억 원이었다가 7월 7일 전국 규모의 분산서비스거부(DDoS) 공격이 발생하자 2010년 384억 원으로 늘었다. 그러나 2011년에는 173억으로 또 2012년에는 168억 원으로 줄더니 올해는 158억 원에 머물렀다.
관련예산 부족으로 인해 국가 차원의 사이버 보안 사업은 ‘소 잃고 외양간 고치기’나 ‘땜질 처방’ 수준에 그치고 있다. 또한 전문인력을 양성하는 정부 프로그램도 가동되지 않고 있다. 지난 정부에서 정보통신부 업무가 지식경제부와 방송통신위원회로 쪼개졌기 때문이다.
출범 직후 대규모 사이버 테러를 겪은 새 정부는 사이버 전쟁에 대비한 인력을 양성하기 위해 어떠한 정책을 펴나갈지 귀추가 주목된다.
그러나 우리나라는 방송통신위원회, 한국인터넷진흥원(KISA), 안전행정부, 지식경제부, 국가정보원, 사이버군사령부 등 사이버 테러 관련업무가 여러 기관으로 쪼개져 있다. 이번 전산망 마비 사건 발생 후에는 민·관 전문가들로 이루어진 정부 합동대응팀을 임시로 꾸려 콘트롤타워 역할을 대신하고 있다.
이 때문에 분석과 대응의 속도가 느려진다는 비판이 제기되기도 한다. 실제로 합동대응팀은 지난 21일 중국에서 사용되는 IP 주소가 발견되었다며 북한 개입설을 주장했지만, 하루만에 내부 사설 IP인 것으로 말을 바꾸면서 허술한 대응 체계가 도마 위에 오르기도 했다.
사건 터질 때만 반짝 배정하는 보안 예산
미국 정부는 거액의 예산을 투입하며 사이버 테러 대비에 만전을 기하고 있다. 2011년 발간한 ‘사이버공간에 관한 국제전략’ 정부 보고서는 미국을 향한 사이버 상의 적대적 행위에 대해 모든 수단을 사용해 대응하겠다고 밝힌 바 있다.
이에 따라 올해부터 2017년까지 사이버 전쟁에 대비해 15억 달러의 예산을 쏟아 부을 계획이다. 또한 미국 방위고등연구계획국(DARPA)을 중심으로 ‘플랜 엑스(Plan X)’라는 1억1천만 달러 규모의 정부 사업을 진행해 사이버 테러에 대비하고 있다.
그러나 우리나라의 사이버 보안 관련 예산은 갈수록 줄어드는 상황이다. 방송통신위원회에 따르면, 사이버 테러의 피해를 막기 위한 ‘해킹-바이러스 대응체계 고도화 사업’은 지난 2009년 108억 원이었다가 7월 7일 전국 규모의 분산서비스거부(DDoS) 공격이 발생하자 2010년 384억 원으로 늘었다. 그러나 2011년에는 173억으로 또 2012년에는 168억 원으로 줄더니 올해는 158억 원에 머물렀다.
관련예산 부족으로 인해 국가 차원의 사이버 보안 사업은 ‘소 잃고 외양간 고치기’나 ‘땜질 처방’ 수준에 그치고 있다. 또한 전문인력을 양성하는 정부 프로그램도 가동되지 않고 있다. 지난 정부에서 정보통신부 업무가 지식경제부와 방송통신위원회로 쪼개졌기 때문이다.
출범 직후 대규모 사이버 테러를 겪은 새 정부는 사이버 전쟁에 대비한 인력을 양성하기 위해 어떠한 정책을 펴나갈지 귀추가 주목된다.
저작권자 2013.03.27 ⓒ ScienceTimes |



댓글 없음:
댓글 쓰기