대기업의 주요 업무용 서버 가운데 상당수가 바이러스 공격에 무방비 상태이며 바이러스를 효과적으로 막을 수 있는 대기업 서버의 총체적인 재점검이 필요한 것으로 지적되고 있다.
22일 백신 업계에 따르면 국내 대기업의 업무용 서버 백신 설치비율이 30% 정도에 그치는 것으로 추산되고 있다. 이는 데스크톱용 백신 설치비율이 90%를 넘는 것과 대비되는 수치로 아직까지 서버 차원의 바이러스 대책이 미진한 것으로 평가된다.
◇현황=최근 일어난 KTF의 바이러스 전자우편 발송 사건은 국내 대기업의 바이러스 불감증을 여실히 보여주는 사례다. KTF는 지난 16일 이용요금을 전자우편으로 보내는 사이버청구서 3만여통을 님다 바이러스가 감염된 채 발송했다. KTF는 바이러스 전자우편이 발송된 고객에게 즉시 해당 사실을 통보했다.
바이러스 전자우편이 발송된 이유는 KTF의 대용량 메일서버에 백신이 설치되지 않았기 때문이다. KTF는 사내 그룹웨어 서버나 파일 서버에는 백신을 설치해놓고 있지만 정작 외부로 발송되는 전자우편 서버에는 백신을 설치하지 않았다.
또 대형 그룹사의 계열사인 모 종합상사는 19일 백신이 설치되지 않은 사내 그룹웨어 서버를 통해 클레즈 변종 바이러스가 전사적으로 확산됐다. 이 업체는 지난 주말 사내 네트워크를 차단하고 이 바이러스의 치료에 나섰다.
백신 업계에서는 중소기업이나 공공기관에 비해 그나마 적극적이라는 대기업의 바이러스 대책이 매우 낮은 수준이라고 분석하고 있다.
안철수연구소 조기흠 시큐리티센터장은 “국내 데스크톱 백신 보급률은 92% 정도로 매우 높지만 1000대 기업의 서버 백신 보급률은 자체 조사 결과 30% 전후에 그친다”라며 “백신을 설치한 경우도 효과적인 바이러스 방지를 위해 세부적인 설정이 필요하다”고 말했다.
◇문제점=백신 업계에서는 대기업의 바이러스 피해가 끊이질 않는 이유를 ‘총체적인 바이러스 대책 미흡’에서 찾고 있다.
2∼3년 전부터 바이러스의 감염경로가 디스켓에서 인터넷으로 급속히 이전되면서 전자우편은 물론 사내 네트워크나 서버 간, 심지어 홈페이지를 통한 바이러스 감염까지 나타나고 있는 상황에서 대기업의 바이러스 대책이 아직까지 데스크톱 차원에 머무르고 있다는 평가다. 또 데스크톱뿐 아니라 서버에 백신을 설치했더라도 시너지 효과를 내지 못하고 있는 실정이다.
모 전자업체의 보안 담당자는 “데스크톱과 서버에 백신을 설치해놓고 있지만 이를 효과적으로 통합 운영할 수 있는 방안을 마련하지 못하고 있다”며 “바이러스 감염과 확산 경로가 다양해진 상태에서 바이러스 출현시 전사적인 경고와 백신 엔진 업데이트를 할 수 있는 시스템 마련이 시급하다”고 말했다.
백신을 설치했더라도 관리소홀로 인해 바이러스 피해를 입는 경우도 있다. 모 이동통신 업체의 경우 전자우편 서버인 게이트웨이 서버에 백신을 설치했지만 전자우편 송수신 속도가 늦다는 직원들의 불만 때문에 백신을 실행하지 않았다가 바이러스에 감염된 예도 있다.
◇대책=서버 차원의 바이러스 대책은 백신 설치와 상시적인 엔진 업데이트가 무엇보다 중요하다. 1∼2년 전만 하더라도 서버용 백신 종류는 업체마다 2∼3개에 불과했지만 이제는 대부분의 백신 업체가 서버별, 운용체계별 제품의 개발을 완료해 놓은 상태다.
데스크톱에서 대용량 서버에 이르는 이른바 수직적 라인업과 함께 윈도NT, 유닉스, 리눅스 등 수평적 라인업을 갖추고 있다. 특히 그룹웨어의 경우 익스체인지와 노츠 등 제품환경에 따라 백신을 세분화했으며 해당 백신 업체의 다양한 제품군을 통합 관리할 수 있는 관리솔루션도 속속 출시된 상태다.
또 보안 관리자의 소재를 명확히 해 전사적인 바이러스 대책을 마련하는 것도 필요하다. 대부분의 대기업은 보안관리를 CIO가 담당하고 있는데 일각에서는 보안정책을 수립하고 이의 집행을 지휘하는 CSO(Chief Security Officer)의 도입을 고려해야 한다는 의견이 제기되는 추세다.
<장동준기자 djjang@etnews.co.kr>