•  


‘좀비PC’ 230萬臺… 本格 사이버테러 徵候|東亞日報

‘좀비PC’ 230萬臺… 本格 사이버테러 徵候

  • 東亞日報
  • 入力 2014年 12月 25日 03時 00分


코멘트

[公共機關 해킹 危險水位]
公共機關 홈피 惡性코드 感染 深刻

公共機關과 傘下 團體 및 協會 等 非營利 웹사이트에서 惡性코드가 大擧 發見된 것은 사이버空間에서의 無差別 테러가 豫告된다는 意味다. 國內 사이버空間 全體를 實時間 모니터링하고 있는 韓國인터넷振興院(KISA)도 지난달의 惡性코드 感染 暴增을 異例的 現象으로 判斷하고 實質的인 被害가 發生할지 觸角을 곤두세우고 있다.

○ ‘些少한 失手’ 노리는 사이버테러

웹사이트에 惡性코드가 숨어들더라도 겉으로는 全혀 標示가 나지 않거나 사이트 接續 遲延 等 些少한 問題를 發生시키는 境遇가 大部分이다. 그러나 한番 뚫린 웹사이트는 해커의 追加 攻擊에 依해 管理 權限이 통째로 넘어갈 수도 있다.

더 큰 問題는 韓國水力原子力(韓水原)의 ‘原電 制御網’처럼 核心 施設 소프트웨어(SW)를 해킹하기 위한 媒介體로 活用될 수 있다는 事實이다. 勿論 大部分의 公共機關 保安시스템은 어떤 해킹 方法으로도 한 番에 浸透하기 힘들다는 게 情報保安 專門家들의 一般的 意見이다.

이 때문에 해커들은 타깃으로 삼은 機關에 所屬된 職員이나 網에 接近할 수 있는 協力業體 關係者들의 些少한 不注意를 執拗하게 노린다. 웹사이트에 惡性코드를 심어놓으면 該當 사이트 管理者를 包含한 多數의 職員 PC에도 惡性코드가 移動할 可能性이 높아진다. 해커들은 누군가가 PC나 移動式貯藏裝置(USB 메모리)를 不注意하게 內部網에 連結할 때까지 조용히 기다린다. 惡性코드가 內部網까지 浸透하는 데 成功하면 해커들은 指令을 내려 主要 情報를 自身들의 ‘CNC(Command and control·해커들이 使用하는 서버)’로 빼내는 것이다.

惡性코드에 感染된 公共機關 웹사이트가 急增했다는 것은 해커들이 ‘確率 싸움’에서 確實한 優位를 占하고 있다는 뜻이다. 惡性코드에 PC가 感染된 職員 100名 中 1名이라도 사이버保安 節次를 無視할 境遇 完璧한 保安시스템을 構築한 內部網까지 해커들에게 門을 활짝 열어주는 것이나 다름없기 때문이다.

염흥열 順天鄕大 SCH사이버保安硏究센터長은 “非營利機關 사이트는 오가는 情報의 質이 높은 데 비해 職員들의 保安意識이 相對的으로 낮은 境遇가 많다”며 “基本的으로 情報를 빼내는 데 1次的 目的을 가지는 해커들로서는 가장 좋은 먹잇감인 셈”이라고 말했다.

○ 올 들어 좀비PC 大規模 量産

情報保安 專門家들은 最近의 惡性코드 感染 사이트 急增을 매우 深刻한 狀況으로 보고 있다. 實際 國內에서 發見된 ‘좀비PC’는 靑瓦臺를 비롯한 政府 사이트와 네이버 等 포털에 對한 大規模 攻擊이 이뤄진 2011年 ‘3·4大亂’ 以後 減少 趨勢를 보이다 올 들어 가파르게 增加하고 있다.

KISA에 따르면 2011年 298萬 代였던 國內 좀비PC는 2012年 123萬 臺, 2013年 103萬 臺로 漸次 減少하다 올 들어 9月 基準으로 無慮 200萬 臺까지 增加했다. KISA는 年末까지 좀비PC가 230萬 臺까지 늘어날 것으로 보고 있다.

한 番 惡性코드에 感染됐던 사이트가 또다시 感染되는 再感染率도 每年 增加하고 있다. 2011年 19.6%였던 再感染率은 2012年 23.2%, 지난해 53.0%로 急激히 올랐다. 올해의 再感染率은 5月 基準 44.1%다. 再感染率이 높다는 것은 保安意識이 그만큼 낮다는 얘기다.

○ 政府機關, 保安業界는 ‘非常’

KISA가 올 들어 惡性코드 感染 사이트를 發見한 뒤 該當 機關의 要請에 따라 技術 支援에 나선 것만 200餘 次例에 이른다. 이 中 10次例는 被害 規模가 매우 크거나 危險性이 높아 警察廳이나 國家사이버安全센터(NCSC)에 共助를 要請해야 했다.

그러나 相當數 機關 및 企業은 KISA가 惡性코드를 發見했다고 알려도 이미지 失墜를 憂慮하거나 內部網 로그 記錄 公開를 꺼려 技術 支援을 拒絶하는 境遇가 많다. KISA 關係者는 “企業들이 自體的으로 情報保護 시스템 마련에 投資하겠다고 하지만 實際 點檢 및 對應策 마련을 했는지 確認할 方法은 없다”고 말했다.

이런 境遇 스스로 사이버테러 危險性을 放置하는 同時에 사이트가 連結된 다른 機關들에까지 潛在的 危險을 轉嫁시킬 수 있다.

신용태 崇實大 SW特性化大學院長은 “해커들은 保安에 對한 投資가 未洽한 작은 公共機關이나 協會 等을 1次 타깃으로 삼는 境遇가 많다”며 “政府는 이들에 對한 保安 支援을 擴大하는 同時에 平常時에도 사이버테러를 對備할 수 있는 컨트롤타워를 만들 必要가 있다”고 强調했다.

서동일 dong@donga.com·김재형 記者
#좀비PC #해킹 #사이버테러
  • 좋아요
    0
  • 슬퍼요
    0
  • 火나요
    0
  • 推薦해요

댓글 0

只今 뜨는 뉴스

- "漢字路" 한글한자자동변환 서비스는 교육부 고전문헌국역지원사업의 지원으로 구축되었습니다.
- "漢字路" 한글한자자동변환 서비스는 전통문화연구회 "울산대학교한국어처리연구실 옥철영(IT융합전공)교수팀"에서 개발한 한글한자자동변환기를 바탕하여 지속적으로 공동 연구 개발하고 있는 서비스입니다.
- 현재 고유명사(인명, 지명등)을 비롯한 여러 변환오류가 있으며 이를 해결하고자 많은 연구 개발을 진행하고자 하고 있습니다. 이를 인지하시고 다른 곳에서 인용시 한자 변환 결과를 한번 더 검토하시고 사용해 주시기 바랍니다.
- 변환오류 및 건의,문의사항은 juntong@juntong.or.kr로 메일로 보내주시면 감사하겠습니다. .
Copyright ⓒ 2020 By '전통문화연구회(傳統文化硏究會)' All Rights reserved.
 한국   대만   중국   일본