[국내 2백50여곳 해킹…그 수법과 대책]

중앙일보

입력

최근 국내 250여개 기업들과 공공기관, 대학들이 무더기로 해킹당한 사실이 31일 드러남에 따라 충격을 주고 있다.

이번 해킹사례는 무려 2백50여곳이나 되는 피해 규모보다는 그간 국내외에 대형 해킹 피해 사례가 잇따랐음에도 불구하고 또다시 국내 정보망에 구멍이 뚫림으로써 국내 정보보안 체계의 취약성을 증명했다는 점에 더욱 심각성이 있다.

이미 지난 2월초 세계 최고의 포털사이트인 야후를 비롯해 아마존닷컴, CNN, e베이, FBI 등 미국내 주요 기업이나 공공기관이 줄줄이 해킹을 당했으며 지난 4월에는 국내 정보의 심장부라고 할 수 있는 데이콤의 한국인터넷데이터센터(KIDC) 도 외국 해커들의 공격을 받았었다.

이를 계기로 국내 정보보안 체계의 취약성과 대책마련에 대한 각계의 지적과 논의가 무성했지만, 결국 실천으로 이어지지 못함으로써 `반향없는 메아리''로 그친 셈이다.

이번 해킹 수법은 지난번 야후나 KIDC 서버 공격과 비슷하지만 접근이 용이하면서도 추적이 곤란한 리눅스 서버를 이용했다는 점이 특히 주목을 끈다.

해커들은 역추적을 피하기 위해 미국 버지니아주에 위치한 ISP(인터넷서비스공급) 업체의 서버에 접속한 뒤 다시 강릉에 있는 한 PC방의 리눅스 서버를 해킹, 이를 국내 서버 공격을 위한 전초 기지로 삼았다.

해커들은 침입한 서버에 정보를 빼내거나 시스템을 파괴하는 백도어(back door) 프로그램을 설치했으며, 서버 관리자들이 발견할 수 없도록 루트 키트(Root Kit) 라는 대형 프로그램까지 깔아놓은 것으로 드러났다.

루트 키트는 서버관리자가 프로그램의 목록을 점검하는 명령을 내려도 노출이되지 않도록 위장해주는 기능을 갖고 있으며, 이 프로그램이 설치된 서버는 완벽한 복구가 거의 불가능할 정도로 큰 피해를 가져다준다.

따라서 정보통신부 등 당국은 큰 피해는 없었다고 주장하지만 알지 못하는 사이에 어떠한 피해가 발생했는지 누구도 장담할 수 없는 상황이다.

더욱이 이번에 해킹 공격을 당한 서버에는 `분산 서비스거부 공격''(DDos: Distribute Denial of Service) 을 할 수 있는 도구인 `트리노''(Trinoo) 가 설치돼있어 해커들이 이를 중간 기지로 활용해 또다른 공격 대상을 삼겠다는 의도를 엿볼 수 있다.

해커들은 이들 250개 서버에서 트리노를 이용해 최종 목적지로 일제히 데이터를 보내는 명령을 내릴 경우 한 사이트에 최대 기가 바이트(Gb) 규모의 엄청난 데이터가 집중돼 서버를 다운시키거나 파괴할 수 있었다.

이번 해킹을 당한 사이트들이 최종 목적지가 아니고 단순히 중간 경로라고 해도 결구 어느곳에서든지 최종 피해가 발생할 경우 한국이 `정보보안 후진국''이라는 오명을 뒤집어 쓸 수 밖에 없는 상황이었다.

그렇다면 왜 국내 사이트들이 이처럼 해커들의 놀이터가 된 것일까. 대책은 없고 속수무책으로 당할 수 밖에 없는 것인가.

이에 대해 전문가들은 하나같이 정보보안 의식 결여를 원인으로 꼽고 있다. 이번에 해킹 사실을 발견, 경찰청과 정보보호센터에 신고한 정보보안 전문업체인 시큐아이닷컴의 관계자는 "이번 해킹을 당한 사이트들은 보안 시설을 제대로 갖추지 않았다"며 "보안 시설을 갖추지 않았더라도 서버 운영체제(OS) 에 보안 관련 패치 프로그램을 다운 받아 놓았다면 이처럼 속수무책으로 당하지는 않았을 것"이라고 지적했다.

그는 또 "정부 당국 등도 해킹 피해가 발생하면 그저 쉬쉬하고 넘어가려고만 할 뿐 대책마련에는 소극적이었다"며 "문제가 나타나면 즉시 공론화해 그에 대한 신속한 대책을 마련하는 의식의 전환이 필요하다"고 강조했다.

전문가들은 또한 국내 정보보안 인력이 절대 부족해 인력 양성이 시급하며, 이밖에 전자상거래 등 업체의 경우 사업을 하려면 의무적으로 정보보안 시설을 갖추도록 법제화하는 등의 제도적인 장치가 마련돼야 한다고 입을 모았다.

ADVERTISEMENT
ADVERTISEMENT