사이버테러 앞에 무너진 IT강국

정보 보안 위해 투자 늘려야

2009-07-28     이지영
청와대, 국방부 등 주요 국가기관 웹사이트를 마비 상태에 빠뜨린 '분산서비스거부(DDoS)' 공격과 악성코드에 감염돼 공격에 동원된 '좀비PC'가 지속되면서 국민들이 큰 불편을 겪었다. 다른 것은 몰라도 인터넷 사용 수준이나 범위 면에서 세계 1위라는 우리나라가 그것도 국민의 안위를 책임지는 주요 국가기관 사이트들이 정체 모를 세력에 의해 공격을 당한 것은 커다란 충격이다. 그러나 가장 큰 문제는 이 같은 사태가 계속 반복될 가능성이 크지만 정부가 뚜렷한 대책을 내놓지 못하고 있다는 점이다. 국정원과 안철수 연구소까지 속수무책으로 당할 정도이니 DDoS 공격에서 안전한 지대는 사실상 전무하다는 지적이 제기 되고 있다.

IT강국으로 자부하고 있는 우리나라가 DDoS 공격으로 대 혼란에 빠졌다. 특히 금융권을 비롯한 주요 사이트들이 DDoS공격에 사흘째 발만 동동 구르며 속수무책으로 당한 것이다. 이른바 ‘7.7 DDoS 대란’이라고 불리는 이번 사이버테러에서 우리나라는 청와대와 국회를 시작으로 국민은행, 네이버, 다음 등 16여개의 주요 사이트를 접속 불가 상태가 되었다. 다양한 경로로 유입된 악성코드에 감염된 ‘좀비 PC’는 크래커가 원하는 시간에 특정 사이트를 공격하게 했으며 하드디스크에 손상을 일으켜 데이터를 파괴해 결국 자폭하는 공격의 종식을 알렸다. 특히 1·2차 공격에 사용된 악성코드를 분석해 3차 공격에 대비했음에도 불구하고 7개의 타깃 사이트 중 네이버, 다음을 제외한 나머지 사이트들이 공격을 받은 것으로 알려졌다. 특히 3차 공격 대상 중 유일한 금융권 사이트인 국민은행의 경우 7월 9일 18시5분부터 18시 35분까지 30분간 접속 장애가 일어나면서 여전히 무기력한 모습을 보였다. 분산서비스거부(DDoS) 공격이란 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 방식이다. 해커가 여러 컴퓨터에 서비스 공격을 위한 도구들을 심어놓고 목표 사이트의 컴퓨터 시스템이 처리할 수 없을 정도의 엄청난 분량의 패킷을 동시에 넣으면 네트워크의 성능저하와 시스템 마비를 가져온다. 시스템 과부화로 인해 정상 고객들이 접속을 할 수 없는 상태가 되는 것이다. 예를 들어 하나의 전화번호에 집중적으로 전화가 걸려오면 일시 불통 되는 현상과 같다고 보면 된다. 수많은 컴퓨터 시스템이 운영자도 모르는 사이에 해킹의 숙주로 이용될 수 있다. 더욱이 최근 보안이 취약한 웹사이트를 공격한 뒤 이곳 방문자들을 상대로 악성코드를 유포하는 것이 주요 유포기법으로 활용되면서 더욱 심각한 피해를 낳고 있다. 지금은 DDoS의 공격이 일단 진정 국면에 접어들었지만 전문가들 사이에서는 이번 사태보다 더 큰 사이버 테러의 가능성이 제기되고 있다. 근본 해결책 마련이 불가능하기 때문에 또 다른 인터넷 대란 가능성은 언제든지 다시 나타나기 때문이다. 또한 기존에 사용되었던 악성코드와는 다른 악성코드가 사전 유포했을 수도 있기 때문에 공격 형태나 시점도 이전과 다를 수 있어 사전에 발견, 대처하기도 힘들다. 그만큼 계속 감시체제를 가동해야한다는 것이다. 전문가들은 이번 공격이 본격적인 공격이 아니라, 강력한 사이버 무기를 만들기 위한 시험적 공격에 불과하다는 의견을 내놓고 있다.

정부의 ‘허둥지둥’ 대응 방식
국민의 안위를 책임지는 국가기관 사이트들이 정체 모를 세력에 의해 공격을 당한 ‘7·7사이버테러’에서 정부는 허둥대는 모습을 드러냈다. 근본적인 해결책을 찾지 못한 정부의 대책은 좀비 PC의 IP를 차단하는 방안과 개개인들에게 백신 패치를 다운받아 설치하라고 권고하는 수준뿐이다. 특히 분산서비스거부(DDoS) 공격에 대한 피해실태 파악과 대책 마련에 혼선이 빚어지면서 범정부 차원의 중앙 컨트롤 타워 부재에 대한 문제까지 강하게 제기되고 있다. 현재 정부의 사이버 보안시스템은 부처별로 복잡하게 짜여 있다. 청와대와 정부· 공공기간에 대한 보안업무는 국가정보원이, 방송통신위원회와 산하의 한국정보보호진흥원은 대기업과 학교, 개인 등 민간부분을 각각 맡고 있다. 게다가 이번 정부가 들어서면서 정보통신부가 해체되어 정부부처의 행정내부망은 행정안전부가, 보안 산업 육성과 인력 양성 업무는 지식경제부가 담당하고 있다. 사정이 이렇다보니 사전에 위기대응은 물론이고, 체계적인 사후대처도 힘들다. 지난 2003년 1·25 인터넷 대란 시에도 정부는 다시는 인터넷이 마비되지 않도록 충분한 조치를 취하겠다고 약속하고, 사이버테러 공격에 대응하는 체계를 구축하는 사업을 시범적으로 운영하고는 있었다. 하지만 막상 DDoS 공격이 현실로 닥치게 되자 정부와 민간 모두 적절한 대응을 해내지 못했다. DDoS 대응체계 시스템이 문제가 있거나, 사이버 공격을 막아내기에 충분하지 못한 것이다.

다른 나라의 대응사례를 보면
이번 DDoS 공격을 통해 이제는 우리 스스로 이런 예측 불가능한 '블록버스터급'의 사이버 테러를 대비하기 위해 준비를 단단히 하고 관계부처 간에 효율적인 대처방안을 마련하는 것이 시급하다. 우리에겐 다소 생소하지만 전 세계는 이미 사이버전쟁 대비에 나서고 있다. 세계 주요 국가들이 사이버 전쟁 준비에 박차를 가하고 있기 때문에 만약 테러조직이나 적성국 등의 사이버 공격에 제대로 대처하지 못할 경우 막대한 피해가 우려된다. 사이버 테러가 가장 많이 발생하는 미국은 사이버 보안에 만전을 기하고 있다. 9·11 테러 이후 대통령 사이버 안보담당 특별 보좌관을 임명을 시작으로 2000년 9월 국토안보부 산하 국가사이버보안부를 창설했으며 올 10월 세계 최초로 국방부 사이버 사령부 창설을 앞두고 있다. 2000년 1월 중국 해커들에게 16개 정부 기관의 웹사이트를 해킹당한 일본 정부도 사이버 전력 강화에 나서며 육, 해, 공 자위대 통합 사이버테러 대응 조직을 만들었고 2001년에는 방위청 소속 사이버 전투부대를 창설했다. 또한 중국은 방어보다 공격중심으로 ‘컴퓨터 바이러스 침투가 원자폭탄보다 효율적’라는 보고서를 낸 뒤 1997년 중앙군사위원회 직속 기관인 컴퓨터 바이러스 부대를 창설했고 2000년에는 과학원 산하 사이버 공격과 정보 교란 훈련을 하는 ‘넷 포스(NET Force)’를 만들었다. 베이징 등 4대 군구 산하 ‘전자전 부대’에는 미 메사추세스공대(MIT) 유학생 등 2000여 명이 배치돼 해킹기술을 개발하고 외국 정부 기관의 자료를 빼내도록 하고 있다. 가장 핵심은 ‘훙커(red hacker)’라 불리는 100만명의 민간 해커인데 이들은 애국심으로 무장하고 미, 일 등 정부나 군, 기업의 웹사이트를 해킹했으며 2001년 5월에는 미 백악관 웹사이트를 공격해 마비시켰다. 옛 소련국가안보위원회(KGB)의 후신인 연방보안국(FSB)에 사이버전 전담부서를 둔 러시아의 경우 1990년대 초 보리스 옐친 당시 대통령의 지시로 적성국의 지휘·통제 시스템을 무력화시키는 프로그램을 개발하기 시작했다. 러시아는 2007년 5월 에스토니아 정부와 민간 웹사이트를 2주간 마비시켰으며 2008년 그루지야 내전 당시에도 그루지야 정부 및 기관들을 공격해 전산망을 무력화시키기도 했다. 영국의 경우에도 국가사이버안전센터가 있다. 프랑스에도 총리실에 통합기구가 있으며, 캐나다 같은 경우에는 보안정보부가 사이버보안을 맡고 있고, 노르웨이의 경우에도 국가보안국이 사이버전을 수행하고 있다. 특히 북한은 대부분의 주민들이 먹을 것, 입을 것 등의 공급이 없어 힘들게 살고 있지만 이에 아랑곳하지 않고 '110호 연구소'와 '인터넷 댓글 침투연구소' 등을 통해 각종 사이버 테러전쟁에 몰두하고 있다. 우리나라의 경우도 7·7대란 이후 국방부의 사이버사령부 발족 계획이 탄력을 받고 있다. 국방부는 ‘국방개혁 2020’의 일환으로 내년 1월에 국군기무사령부 소속으로 ‘사이버 사령부’를 만들기로 했다. 이를 위해 우선 각 군에 흩어져 있는 사이버 전문가들을 모아 400~500여명 규모의 사이버사령부를 창설하고 2012년에는 사령부의 모습을 완전하게 갖출 계획이다. 하지만 만만의 준비를 하고 있는 다른 나라에 비해 우리나라는 약간 때늦은 감이 없지 않다. 13년 전에 ‘10만 해커 양병’을 제기한 이상희 전 의원은 “이번 사태는 미리 대비했더라면 충분히 막을 수 있는 일”이라면서 “정부 조직과 기능을 지식 경쟁 시대에 맞춰 바꿔야한다”고 말했다.

사이버테러, 철저한 대비가 시급하다
이번 사이버 테러로 인해 정보 보호의 중요성에 대한 인식이 높아졌다. 정부와 민간 모두 정보 보호를 위한 투자를 늘려야 한다고 전문가들은 말한다. DDoS 대응시스템 구축에 연간 20억원을 조금 웃도는 예산만이 투입되는 것으로는 부족하다. DDoS 말고도 정보 보호를 위협하는 요소가 많이 있는 상황에서 사이버 테러 대응책 전반에 대한 예산 확충이 필요하다. 육동한 국정운영실장은 “디도스는 트래픽을 증가시키는 단순한 기술력이므로 트래픽 분산장비 확충을 통해 해결이 가능하다”면서 “올해 공공기관 트래픽 분산장비 확충예산을 조기에 확보하겠다”고 설명했다. 정부는 이와 함께 방송통신위원회에서 국회에 산발적으로 제출된 사이버 보안 관련 법률안을 종합적으로 검토해 정부의 추진방향을 반영한 통일된 법 개정을 추진하기로 했다. 또 사이버 공격 등 위기발생 때는 재난방송처럼 동시에 다수 국민에게 경보할 수 있는 법적 근거를 마련하기로 했으며 공공기관에서는 컴퓨터를 켜면 자동으로 백신 프로그램이 설치되고 악성코드를 검색하도록 전산 시스템도 개선하기로 했다. 하지만 가장 중요한 것은 이번 사건 초기에 보여진 정부 부처들이 신속하고 유기적으로 대처하지 못했다는 점에서 이들의 업무를 조정해 줄 보안 컨트롤 타워 구축과 사이버안보보좌관 신설이 필요하다. 주요 기관의 정보보호 수준을 정해 이를 지키도록 하고 사이버위협에 대응하는 범정부적인 사이버보안과 신속하고 효율적으로 대응하기 위해 관련 업무를 조율하고 정책을 내놓을 수 있는 컨트롤 타워를 마련해야 한다. 또한 정부가 적극적으로 나서 보안전문인력 양성을 지원해야 한다. 이와 관련해 백의선 한국정보보호산업협회 상근부회장은 "이번 사건에서 민간 보안업체들의 활약이 컸다는 점을 감안, 정부가 심사를 통해 분야별 우수 보안업체 연구소를 선정ㆍ지원해 대응 기술력을 키우고 전문 인력을 양성한 후 유사시 이들을 활용하는 방안을 검토해야 할 것"이라고 말했다. 이와 함께 가장 중요한 것은 우리 사회가 전반적인 보안의식을 강화하는 것이다. 개인들이 각자의 PC보안에 힘써 수시로 백신프로그램을 업데이트 하거나 실시간 감시프로그램을 실행하여 대부분 악성코드나 바이러스를 차단 할 수 있다. 개개인의 보안의식 강화가 사이버테러를 막는 가장 기본적인 방법이라는 점을 명심해야한다. 특히 정부와 우리 모두가 사건이 발생한 후에야 반짝 관심을 두는 데 그치지 않고 장기적인 관점에서 대책을 마련하고 꾸준히 실천하는 것이 무엇보다 중요하다.NP