지난 몇 년 동안 IT전문가들은 바이러스와 다른 많은 악성코드의 공격을 받아왔다. 1999년을 시작으로 전자우편을 통해 빠르게 확산되는 바이러스는 폭발적으로 증가했으며 불과 몇 시간만에 지구촌에 확산돼 많은 수의 컴퓨터를 감염시켰다.
2001년에는 더 위협적인 바이러스가 나타났다. 바로 ‘코드레드’나 ‘님다’가 그 주인공이다. 이 바이러스들은 전형적인 바이러스의 특성뿐 아니라 해킹 툴의 특성을 결합한 것이 특징이다. 예를 들어 님다 바이러스는 전자우편, 공유 네트워크 드라이브, 패치가 안된 IIS서버와 파일 감염 4개의 전송방법을 가지고 있다.
백신업계 전문가들은 전통적인 바이러스 대처법이 너무나 구식이며 수동적이어서 사용자들을 새롭고 알려져 있지 않은 위협들로부터 보호할 수 없다고 주장한다. 그들의 주장은 전적으로 옳다. 위협과 그들이 보호해야 하는 시스템이 진화함에 따라 보안 툴도 진화해야 한다. 앞으로 몇 개월 이내에 모든 백신기업들은 빠르게 확산되고 있는 인터넷 바이러스와 혼합된 위협들의 도전을 어떻게 대처하고 있는지 보여줘야 할 것이다.
반면 우리는 전통적인 바이러스 검색의 기본적인 기술이 교체돼야 한다는 견해에는 동의하지는 않는다. 감염여부를 확인하기 위해 지문과 같은 실제 바이러스 코드를 사용하는 패턴기반의 바이러스 검색이 신종 바이러스를 잡는 데는 좋은 방법이 아닐지도 모른다. 그러나 오늘날 선도적인 바이러스 솔루션들은 알려져 있는, 그리고 미지의 바이러스를 감지하는 방법을 오랫동안 써왔다.
선도적인 백신회사는 초기에 규칙기반기술과 검색행동제어기술(Behaviour Blocking Technology)을 사용해 왔다. 이는 프로그램의 행동을 감시하다가 권한을 받지 않은 행동을 보이면 프로그램을 종료시키는 것을 말한다.
바이러스의 위협은 계속적으로 진화하고 있기 때문에 기술적인 툴만으로는 분명히 해결되지 않는 것이다. 다시 말해 바이러스의 위협은 아무리 기술이 발전해도 100% 차단되지 않는다. 경험은 우리가 미래의 위협을 예상하도록 도울 수는 있지만 그 위협이 어떻게 나타날지를 정확히 알지는 못한다고 말할 수 있다.
문제는 명확한 ‘기업보호전략’을 세우는 것이다. 새롭게 개발되고 있는 기업보호전략은 기업이 보안솔루션·보안서비스·보안관리라는 요소의 유기적인 연결을 통해 바이러스의 위협에 대응하는 것이다.
기업보호전략 개발과정에서는 전형적인 바이러스의 라이프사이클을 조사한 후에 새로운 기업보호전략에 대한 틀이 개발돼 왔다. 확산단계를 일차 감지에서 마지막 피해복구까지를 일련의 과정으로 설정한 후 어떤 과정이 가장 많은 비용손실을 가져오고 고객들에게 가장 큰 고통을 주는지를 조사했다.
기업보호전략은 컴퓨터 백신이 오늘날 수행하고 있는 제한된 기능을 뛰어넘어 백신의 중앙화된 관리의 역할을 강조하고 있다. 패턴파일·스캔엔진관리·리포팅에만 초점을 맞추는 것이 아니라 바이러스가 나타난 모든 단계에서 고객들에게 가치를 제공하는 과정으로 옮아가고 있는 것이다.
기업보호전략은 기업들에게 네트워크를 통해 중앙화된 바이러스 확산방지 관리기능을 제공한다. 즉 바이러스가 나타났을 때 이를 감지·평가·삭제하는 과정에서 그것은 단순하지만 강력하게 방역전략을 관리하고 집행한다.
단순하게 반응해 패턴파일을 배치하는 최근의 솔루션과 달리 기업보호전략은 위협이 진화함에 따라 그 위협에 맞추어 우리를 적응시키며 검증된 서비스 인프라에서 실시간 업데이트를 받게 한다. 이러한 시도들은 기업들에 비용이 어디로 들어가는지를 알게 하며 바이러스 확산과 관련돼 들어가는 비용을 최소화하는 전략을 제공한다.
기업보호전략은 바이러스 보호를 정적이며 제한된 솔루션에서 방어 초기부터 동적인 과정으로 변화시킨다. 이 동적인 과정에는 위협을 무력화시키는 패턴파일, 전체 네트워크에서 바이러스와 위협을 없애는 과정이 포함된다.
차세대 바이러스 방역기술은 인간의 직관과 혁신기술을 묶어 완전히 새로운 형태의 정보보호를 생성할 것이다. 직관적인 정보보호는 지식과 경험에 기반한 전략을 만들어내며 자동화된 지능을 사용해 그 전략을 가능하도록 만들 것이다.