지난 2009년 전국의 PC를 '좀비'로 만들었던 7.7 디도스(분산서비스거부ㆍDDoS) 공격, 2011년 재발한 또 하나의 디도스 공격, 뒤 이은 농협 해킹, 지난해 중앙일보 전산망 파괴, 그리고 주요 공영방송사와 금융기관 전산망을 녹다운시킨 3.20 사이버 테러까지. 정부는 최근의 대형 사이버공격을 모두 북한소행으로 단정지었다.
그렇다면 계속되는 북한의 사이버공격에 속수무책으로 당하는 이유는 뭘까. 특히 이번 사이버테러에 사용된 경유 인터넷주소(IP) 49개중 22개가 2009년 이후 북한이 국내 해킹에 사용했던 IP였고 악성코드 역시 총 76종 가운데 30종이 과거 공격에 사용된 것으로 드러남에 따라, '똑 같은 경로, 똑 같은 무기에 눈 뜨고 당했다'는 비판까지 나오고 있다.
보안전문가들은 일단 사이버공격은 물리적으로 차단하는 데 한계가 있다고 말한다. 한 보안업체 관계자는 "오프라인 테러와 달리 사이버 공격은 24시간 365일 수천, 수만 개의 경로를 통해 이뤄지기 때문에 모든 공격을 사전차단하기란 불가능하다"며 "북한의 경우 과거엔 중국을 주 경유지로 삼았지만 이젠 미국, 동남아 등 전세계로 루트를 확대하고 있다"고 말했다. 한국인터넷진흥원(KISA) 관계자도 "과거 공격에 사용된 IP를 집중 감시하는 순간 또 다른 수천 개의 IP에 대한 모니터링은 상대적으로 소홀할 수 밖에 없다"며 "지난 8개월간 북한의 해킹시도를 여러 개 차단했지만 결국 다른 IP를 통해 뚫리고 말았다"고 말했다.
현실적으로 가장 큰 문제는 개인과 기업 등 민간부문의 낮은 보안의식이란 게 전문가들의 지적이다. 대부분 해킹은 개인 PC에 심어진 악성코드가 사내 서버로 옮겨지면서 감염되는 만큼, 일차적으로 개인보안이 가장 중요하다는 것이다. 한 보안업계 관계자는 "기업은 관련예산을 확충해 내ㆍ외부망이 만나는 취약점을 중심으로 시스템을 강화하고 개인들도 업무용ㆍ개인용 가릴 것 없이 보안프로그램을 수시로 업데이트해야 한다"고 말했다.
하지만 3.20 사이버테러는 개인보안 차원을 넘어 보다 근본적 문제를 드러냈다는 게 일반적 지적이다. 국내 굴지의 금융기관과 공영방송 전산망이 속수무책으로 뚫리고, 공격을 막아줘야 할 보안업체 서버가 오히려 악성코드의 '숙주'로 작용하는 등 북한의 공격과는 별개로, 국내 보안체계의 총체적이고 구조적인 취약점을 확인시켜준 인재(人災)에 가깝다는 지적도 나오고 있다.
차제에 사이버테러 대응체계를 바꿔야 한다는 의견도 나온다. 이와 관련, 새누리당은 각 부처로 흩어져 있는 사이버안보기능을 국가정보원으로 통합시켜 총괄토록 하는 방안을 추진하겠다고 밝혔다.
김현수 기자 ddackue@hk.co.kr
기사 URL이 복사되었습니다.
댓글0