“특명, 제 2의 7.7 DDoS를 방어하라”

 지난해 7월 7일 오후 6시에 시작된 분산서비스거부(DDoS) 공격이 국내 주요 인터넷 사이트를 마비시키는 등 대한민국을 떠들썩하게 만든 지 오늘로 만 1년이 됐다. 전문 용어인 좀비 PC를 초등학생이 이야기할 정도로 DDoS 대란은 사이버 공격의 무서움을 각인시켜주는 등 우리 사회에 적지 않은 파장을 미쳤다.

 특히, 좀비 PC가 계획된 시각에 지정된 사이트를 공격한 것은 물론 공격자 의도가 무엇인지 파악하기 어려웠던 당시의 공격은 사이버상의 문제를 국가안보 위험 수위까지 끌어올렸다.

 이후 민과 관은 DDoS 대응장비를 구입하고 사용자 PC에 대한 철저히 보안관리 체계를 갖추는 등 사이버 공격 예방 및 대응 활동에 들어갔다. 보안 산업 육성책도 내놓았다. 대재앙에 가까워던 7.7 DDoS 1년을 맞이한 현 시점에서 우리 산업 전반은 어떤 점이 달라졌을까? 제 2의 DDoS 대란 재발 방지를 위한 노력과 해결책을 살펴본다.

 

 # 끝나지 않은 DDoS 공격

 안철수연구소는 올해 상반기 네트워크 보안위협 및 공격 동향을 분석할 결과 DDoS 공격이 35.4%로 가장 많았다고 발표했다. DDoS공격과 유사한 웹 사이트 취약점 공격도 34.8%를 차지했다. 네트워크 보안 위협 유형중 네트워크 공격이 70% 이상을 차지하고 있는 셈이다.

 또, 하우리, 이스트소프트 등 국내 보안 전문업체들은 DDoS 공격의 양상이 변화돼 임계치를 넘어가는 대용량 트래픽 공격이 줄어든 반면 악성코드 측면에서 보면 더욱 복잡해져 지난해와 달리 더 해독하기 힘들어졌다는 분석을 내놓았다.

 또 최근 발생하는 중국발 DDoS 공격의 경우에는 공격자들 스스로 온라인커뮤니티나 메신저 채팅 서비스 등을 통해 공격인원을 모으고 DDoS 공격툴을 배포하여 카운트다운 방식을 통해 동시에 특정 목표를 공격하는 새로운 형태의 공격도 나타났다.

 특히 최근의 DDoS 공격은 애플리케이션 계층에 영향을 미칠 수 있도록 웹 서버 등을 공격하거나 치명적인 악성코드들과 결합해 그 위력이 보다 강력해지고 있다. 이처럼 악성코드가 가진 폭발력을 감안해 DDoS 공격은 물론 다른 공격에 대한 대응방안도 고려해야한다고 관련 전문가들은 말했다.

 김희천 하우리 사장은 “7.7 DDoS 대란 1년을 앞두고 국가기관, ISP, 지방자치단체 등을 대상으로 지속적인 DDoS 공격이 발생하고 있다”며 “다행히 큰 피해가 발생하지 않았지만 우리가 미쳐 파악하지 못한 변형된 공격이 나타날 수 있다”고 경고했다. 그는 “자신의 PC가 DDoS 공격의 가해자가 되지 않도록 백신 제품을 사용하고 최신 보안 업데이트 설치를 습관화해야한다”고 강조했다.

 그러나 아직도 지난 7.7 DDoS 공격에 사용됐던 좀비 PC들이 치료되지 않은 체 남아있는 경우가 상당수다. 만일 이렇게 사용자 보안이 미흡한 상태로 계속 방치된다면 새로운 악성코드에 의한 공격이나 해킹의 가능성이 항상 존재한다.

 보안 전문가들은 “DDoS 공격은 아직 끝나지 않았다”며 “DDoS 공격보다 DDoS 공격을 일으키게 하는 좀비 PC가 아직도 국내 일반 사용자들 PC에는 다량으로 깔려있으며 공격의 근본원인인 좀비 PC가 제거되기 전에는 DDoS 공격의 위험으로부터 안전하다고 공언할 수 없다”라는 입장이다.

 또한 중국 및 국내외 해커들에 의해 DDoS 공격 가능 툴, 방법 등을 사고파는 블랙마켓이 광범위하게 형성된 지금과 같은 상태에서 위험의 강도는 더해졌으면 더해졌지, 결코 줄어들 수 없다.

 어울림정보기술 박재경 이사는 “향후 DDoS 공격은 임계치 기반의 DDoS 공격전용 제품을 우회하기 위해 소규모 트래픽을 유발하는 좀비 PC가 광범위하게 이용될 것”이라며 “DDoS 대응장비에만 의존하지 말고 방화벽, IPS 등 여러 보안장비와의 유기적으로 묶어 대응해야 한다”고 말했다.

 

 # 제 2의 DDoS 대란을 막아라

 DDoS 공격의 위험은 시간이 갈수록 높아져가고 있다. 하지만 정부, 기업, 개인 사용자들이 보안 수칙을 지키며 유기적으로 협조한다면 공격이 재발하더라도 피해를 최소화할 수 있다.

 특히 보안의 가장 큰 부분을 차지하는 것은 ‘관리’이다. 좀비 PC가 되지 않도록 개인 및 기업 사용자들이 철저히 PC를 관리하고 기업 보안 관리자들은 수시로 모의해킹 등으로 시스템을 점검하고 취약점을 제거해야 한다.

 신성균 시큐아이닷컴 솔루션사업부장 전무는 “제 2의 7.7 DDoS 대란에 대해 우려하는 목소리가 높지만 정부가 이미 마련해둔 대응책을 견고히 하고 후속 사업을 꾸준히 진행하는 한편 민간기업은 보안시스템에 대한 투자를 늘리고 도입된 보안시스템을 적극 활용해야한다”고 조언했다. 그는 “더불어 개인들은 자신이 DDoS 공격의 피해자가 아닌 가해자가 될 수 있다는 사실을 명심하고 철저한 예방을 한다면 제 2의 DDoS 대란이 일어난다 해도 큰 피해를 입지 않을 것”이라고 말했다.

 한국경제연구원의 ‘DDoS 사이버 테러의 피해와 대책’ 보고서에 따르면 지난해 7.7 DDoS 대란의 금전적인 피해금액은 363억원~544억원에 이를 것으로 추정하고 있다. 만약 7.7 DDoS와 같은 사고가 재발된다면 피해금액은 이보다 천문학적인 숫자로 늘어날 것으로 예상된다. 올해는 아직까지 DDoS로 인한 국가적인 비상사태가 발생하지 않았지만 꾸준히 DDoS 공격이 발생하고 있는 상황이다.

 김홍선 안철수연구소 사장은 “네트워크, IT인프라의 발달로 이제 전체 조직 나아가 한 국가가 하나의 네트워크로 연결된 만큼 한 사람의 초보자가 전체의 보안 수준을 결정하게 됐다”며 “이제는 컴퓨터를 사용하는 전 네티즌이 자발적으로 참여하지 않으면 국가 전체의 사이버안전을 담보할수 없다”고 말했다.

 방통위 황철증 국장은 “이용자 PC에 대한 신속한 감염 확인과 치료를 위해 감염PC 알림이 서비스와 전용 백신 보급 체계를 마련중에 있다”며 “평상시 국민들의 정보보호 인식 제고는 물론 사이버 침해 사고시 이용자의 실시간 접근이 용이한 대중매체를 통해 정보보호 홍보서비스를 하반기 추진하겠다”고 말했다.

 행안부 강성주 국장은 “정부통합전산센터에 사이버위협분석팀을 설치해 사이버 위협에 대한 종합 분석과 위협동향, 탐지 규칙 개발 등 국장 정보통신망 이용기관에 사이버 공격 정보를 제공하겠다”고 말했다. 그는 또 “행정기관 및 보안기업 등 20곳과 MOU를 체결, 사이버공격 동향과 공격 유형을 분석하는 민관 공동 대응 기반을 확보하겠다”고 덧붙였다.

장윤정기자 linda@etnews.co.kr