인터넷보안업체들의 보안문제가 또다시 도마 위에 올랐다. 보안업체의 보안능력만을 믿을 수는 없으며, ‘백신 만능주의’부터 버려야 한다는 지적이다.
실제로 3ㆍ20 사이버테러에서도 예외 없이 보안업체들이 등장했다. 방송통신위원회에 따르면 전산망을 다운시켰던 악성코드는 피해업체의 ‘업데이트관리서버(PMS)’에서 유포됐다. PMS는 회사 내 PC 사용자들이 백신 프로그램을 자주 실행하지 않아 악성코드에 쉽게 노출되는 점을 예방하기 위해, 모든 PC의 보안프로그램을 정기적으로 업데이트 해주는 서버다.
개인이 아닌 회사가 직접 관리를 한다는 점에선 긍정적이다. 하지만 문제는 이 서버가 악성코드에 노출될 경우 속수무책으로 당할 수 밖에 없다는 데 있다. 현재 적지 않은 기업들이 보안업체로부터 PMS를 설치할 프로그램을 구매하기만 할 뿐, 이를 보호할 방화벽이나 보안장치는 마련하지 않고 있다. 한 보안전문가는 “보안서버가 뚫렸다는 건 병을 치료해줄 병원과 의약품이 감염됐다는 뜻”이라고 말했다.
나아가 만연해 있는 ‘백신 만능주의’를 지적하는 목소리도 크다. 백신은 악성코드가 발생하면 이를 감지하고 피해를 입은 프로그램을 복구하는 일종의 치료약이다. 하지만 전 세계에서 생겨나는 악성코드는 하루에도 수백~수천개에 달하는 만큼, 백신만으로는 한계가 명확하다. 또 다른 보안업체 관계자는 “대부분 국민들과 기업들은 컴퓨터에 최신 백신 프로그램만 깔면 안전하다고 생각한다”며 “하지만 최신 버전이라도 백신이 모든 악성코드를 포착해 내는 건 아니므로 절대 맹신해선 안 된다”고 말했다.
심지어 백신은 악성코드를 막기는커녕, 오히려 감염을 확산시키는 매개체 역할을 하기도 한다. 지난 2011년 발생한 SK 커뮤니케이션즈(SK컴즈) 해킹사고가 대표적인 사례. 경찰 조사 결과, 보안백신 ‘알약’을 만드는 이스트소프트의 업데이트 서버가 해킹된 것이 사건의 발단이었다. 해커들은 이 서버를 통해 SK컴즈 사내 망에 들어가 정상파일을 악성파일로 바꿔치기 하는 식으로 PC 62대를 감염시켰다. 감염된 PC는 해커들의 지시에 따라 SK컴즈의 데이터베이스(DB) 서버에서 총 3,500만명의 이름, 생년월일, 아이디, 비밀번호, 주소 등 회원들의 거의 모든 정보를 유출했다.
반복되는 사이버 공격과 피해를 막으려면, 보안시스템강화나 백신개발 보다 무엇보다 사용자들의 보안의식이 달라져야 한다는 지적이 나온다. 1개의 훌륭한 보안솔루션보다 1명의 훌륭한 시스템운영자가 더 절실하다는 것이다. 미국, 일본, 유럽에 지사를 둔 넥슨은 각 해외법인의 보안업무를 총괄하기 위해 ‘글로벌 보안센터’ 조직을 구성했다. NHN은 국내에 더욱 엄격한 보안정책을 적용하고 해외 지사에도 보안인력을 추가로 채용하고 있다.
보안전문가들은 3ㆍ20 사이버테러 역시 우리나라 보안체제의 취약성을 다시 한번 드러낸 사건으로 보고 있다. 한 전문가는 “배후가 북한일 수도 있고 다른 누구일 수도 있지만 문제는 우리나라 굴지의 방송사와 금융기관이 뚫렸다는 데 있다”며 “북한소행이란 사실이 허술한 국내 보안실태에 대한 면죄부가 될 수는 없다”고 지적했다. 그는 또 “회사 전체 PC에 백신을 업데이트하는 관리자 서버를 외부 망과 분리하지 않고 인터넷에 노출시켜 공격 당한 방송사들의 허술한 보안상태는 북한 병사가 총 들고 넘어오는데 초소에서 낮잠 자고 있는 것과 마찬가지”라고 꼬집었다.
김현수기자 ddackue@hk.co.kr
기사 URL이 복사되었습니다.
댓글0