또 해킹 문제로 난리다. 국회, 국방연구원 등 국가안보와 직결되는 기관을 포함해 10여 곳의 국가 핵심기관이 무더기로 해킹을 당했다고 발표된 지 일주일도 채 지나지 않아 또 국정홍보처 등 2개 공공기관이 해킹으로 뚫렸으니 야단법석을 떨 만도 하다. 지난 한달 사이 해킹당한 것만을 따져보면 우리 국가기관이 해커의 놀이터가 된 듯한 느낌이 들 정도다. 공공기관의 정보보안 수준이 의심스러운 것은 차치하고 라도 ‘IT 강국’이라는 명함을 내밀기가 낯부끄러운 일이다. 이대로 가다가는 자칫 우리의 사이버 안보체제 자체가 위험에 빠질지도 모른다는 우려가 나오는 것도 당연한 것처럼 느껴진다.
늘 그랬듯이 우리는 사고 발생 후에야 법석을 떠는 사후약방문식 대응을 한다. 큰 사고를 당해야만 관심을 갖고 대책 마련에 나선다. 적어도 정보보호 문제와 관련해서는 아직까지 그렇다고 단정할 수 있다. 이번에도 그랬기 때문이다. 해킹 사고 후 정부는 곧바로 대책회의를 갖고 ‘해킹대응 전담팀’을 설치하기로 하는가 하면 당장 다음 달부터 인터넷 관련 업체들은 해킹사고를 의무적으로 신고하도록 조치까지 취한 것이다.
금융기관, 기업도 해킹 공포에 떨면서 대책 마련에 분주하기는 마찬가지다. 그도 그럴 것이 인터넷 뱅킹이나 전자상거래 확산으로 대부분의 PC에 담겨 있는 신용카드 정보 등이 해커들에게 좋은 먹잇감이 될 수 있기 때문이다. 특히 이번 정부기관 해킹에 사용된 ‘핍뷰(PeepView)’는 그리스 신화에 나오는 ‘트로이목마’와 같은 악성코드다. 해커가 이 핍뷰에 감염된 PC에는 언제든지 드나들며 정보를 얻을 수 있다는 점에서 더욱 그렇다.
중요한 것은 해킹 사고가 났을 때의 대응 자세다. 이번 공공기관의 잇따른 해킹 사고와 관련된 갖가지 분석과 추정이 쏟아지고 있기는 하다. 하지만 누가, 왜, 우리 국가기관을 해킹했는가에 대해서만 관심이 집중되고 있다. 물론 이번에 트로이목마로 해킹당한 곳이 국가안보와 직결되는 기관인 점을 감안하면 누가 어떤 정보를 빼갔는지 파악하는 것은 안보상 당연히 해야 할 일이다.
그러나 정작 어떻게 사고가 일어났는가에 관해서는 관심이 거의 없다. 평범한 ‘트로이목마’가 어떻게 국가기관, 그것도 국가안보와 직결되는 핵심기관의 PC에 침투할 수 있었느냐는 원인에는 신경을 기울이지 않는 듯하다. 원인을 짚어보지 않고 내놓는 대응책은 주먹구구식일 수밖에 없다. 이런 응급, 땜질 대응은 근본적인 처방이 되지 않는다. 우리의 ‘정보보안’ 수준이 항상 제자리걸음인 이유가 바로 여기에 있다.
사전에 아무리 정보보호에 심혈을 기울인다고 해도 특정 목적을 갖고 치밀하게 침투하는 해킹 시도를 완벽하게 막기 어렵다. 그러나 대부분의 국가기관에 설치된 방화벽과 백신 등 기초적인 보안 제품만을 가지고도 이번 해킹 사고를 쉽게 막을 수 있었다는 지적이 나오고 있는 것을 감안하면 사용자들의 안일한 정보보안의식 때문에 발생한 문제로밖에 볼 수 없다.
지난해 ‘1·25 인터넷 대란’ 등 해킹이나 바이러스 사고가 발생할 때마다 정부와 국민은 흥분하지만 금새 잊어버렸다. 이번에는 잊어버리지 말자고 목소리를 높이지만 언제까지 갈 지 모른다. ‘정보보호 투자’를 마치 보험에 든 것으로 잘못 인식하고 있는 이상 해킹 사고는 재발될 수 있다. 일급비밀을 다루는 국가기관이 ‘내용물이 의심스런’ 목마를 쉽게 끌어들일 만큼 부주의하다면 용맹한 장수들을 보유하고도 목마 하나에 허무하게 함락된 ‘트로이’의 전철을 밟지 않으리라고 단정할 수 없다.
<윤원창 수석논설위원 wcyoon@etnews.co.kr>