인터넷에 연결만 돼 있으면 감염을 시키는 사세르 웜이 극성이다. 3일부터 급속히 확산돼 이미 수천 건의 피해를 냈다. 사세르 웜의 피해가 큰 이유는 메일이 아닌 마이크로소프트 윈도의 보안 취약점을 악용해 자동으로 감염되기 때문이다.
최근 이처럼 윈도의 보안 취약점을 노리는 웜이 자주 등장하고 있다. 사상 초유의 인터넷 마비를 불러온 1.25 인터넷대란 역시 보안 취약점을 공격하는 슬래머 웜이 주범이었다.
특히 과거에는 보안 취약점이 발견된 후, 1년 정도 지나야 이를 공격하는 웜이 등장했지만 최근에는 이 기간이 점점 짧아지고 있다.
◇현황=최근 발견되는 강력한 웜은 하나같이 윈도의 보안 취약점을 노리고 있다. 사세르 웜뿐 아니라 올해 들어 많은 피해를 낸 베이글 웜과 아고보트 웜도 마찬가지다. 문제는 보안 취약점이 발견되고 이를 공격하는 웜의 출현 주기가 점점 빨라지고 있다는 것. 예컨대 지난 2001년 9월 18일 등장한 님다 웜은 보안 취약점이 발견된 후 336일 후에 나왔다. 작년 1월 25일 우리나라 인터넷을 마비시킨 슬래머 웜은 이 기간이 185일로, 작년 8월 11일 발견된 블래스터 웜은 26일로 짧아졌다. 지난 3월 20일 나타난 위티 웜은 보안 취약점이 발견된 지 불과 이틀 만에 만들어져 백신업계를 경악하게 만들었다.
이 같은 추세라면 보안 패치파일을 설치할 시간적 여유가 거의 없게 된다. 보안 취약점이 발견되자마자 웜이 등장해 초기 피해가 커지는 이른바 ‘제로데이’의 가능성이 현실로 나타날 수 있다.
조경원 안철수연구소 연구원은 “과거에는 취약점이 발견되고 이를 없애는 보안 패치 파일이 나온 후에야 웜이 등장했는데 최근에는 그 순서가 뒤바뀌는 사례가 생겨 나고 있다”고 설명했다.
◇대책=보안 취약점을 공격하는 웜은 백신으로 막기에 한계가 있다. 백신으로 웜을 진단하고 치료해도 보안 취약점 자체를 없애지 않으면 다시 감염된다. 따라서 보안 취약점을 근본적으로 없애주는 보안 패치파일을 반드시 설치해야 한다.
문제는 보안 패치파일의 설치가 제대로 이루어지고 있지 않다는 점이다. 대부분의 공공기관과 기업에서는 보안 패치파일 설치를 개인에게 맡겨두고 있다. 하지만 네트워크 상에서 한대의 PC가 웜에 감염되면 순식간에 전체로 확산된다는 점을 감안하면 너무나 안일한 대응이 아닐 수 없다. 조직 전체의 보안을 개인의 자발성에 의존하는 위험한 상황이다.
작년 인터넷대란 이후 마이크로소프트는 보안 패치파일을 편리하게 설치할 수 있도록 만들겠다고 약속했지만 아직까지 이렇다할 후속 조치가 나오고 있지 않다. 우리 정부 역시 보안 패치파일의 설치를 알리는 홍보에만 주력할 뿐 보다 적극적인 방안을 내놓지 못하고 있다.
다행히 보안 업계에서는 이를 막을 수 있는 대책을 속속 내놓고 있다. 안철수연구소는 웜을 막을 수 있는 업그레이드가 이뤄지기 전에 일단 웜을 격리시키는 바이러스사전차단서비스(VBS)를 선보였다. 하우리도 조만간 네트워크 내의 모든 컴퓨터에 보안 패치파일을 자동설치하는 관리 솔루션을 출시할 예정이다. 한국트렌드마이크로도 보안 패치파일을 설치하지 않거나 백신을 업그레이드하지 않은 컴퓨터의 접속을 원천 차단하는 제품을 출시했다. 이러한 제품을 이용하면 보안 취약점을 노리는 웜의 공포에서 벗어날 수 있다.
권석철 하우리 사장은 “보안 패치파일 설치를 소홀히 하면 대형사고로 이어질 가능성이 크다”며 “보안 패치파일 자동설치 시스템을 갖추는 것과 같은 근본적이고 구체적인 대책 마련이 시급하다”고 지적했다.
<장동준기자 djjang@etnews.co.kr>