[이슈분석]3.20 사태가 우리 사회와 산업계에 남긴 시사점

사이버 테러, 북 귀순자의 증언

3·20 사이버 공격은 우리 사회와 산업계가 보안의 중요성에 대해 경각심을 일으키게 만든 또 하나의 전기가 됐다. 우리나라의 기간 방송사 전산망이 마비되고, 은행 이용자들은 영문도 모른 채 ATM 기기를 탓했을 게 뻔하다.

◇도둑은 어떻게 들어왔나, 여전히 오리무중

3·20 사건이 발생한 지 50여일이 지났지만, 악성코드가 침투한 경로와 원인은 정확히 밝혀지지 않고 있다. 도둑이 어떻게 집 안으로 들어오게 됐는지 명확한 설명이 없는 셈이다. 현관문을 열고 들어 왔는지, 가스 배관을 타고 올라 왔는지 그 누구도 밝히길 꺼린다. 절도 사건이 발생한 아파트에서 경비원에 대한 비난만 있을 뿐이다.

이 같은 상황은 민관군 합동대응팀 발표 이후 이어지고 있다. 정부 역시 공개를 꺼리고 있고, 피해를 본 기업들 역시 내부 정보공개에 극도로 민감하게 반응한다. 하지만 제2, 제3의 3.20 사태 예방을 위해선 원인분석에 대한 명확한 분석과 공개가 필요하다는 의견도 지속 제기된다.

3·20 사이버 공격은 해커가 방송사와 금융기관 6개사에 악성코드를 침투시켜 내부망에 잠입하면서 이뤄졌다. 그런데 악성코드가 최초로 침투했던 방식은 영화 `살인의 추억`의 소재였던 미제사건처럼, 소위 `침투의 추억`이 되고 있다.

◇백신, 사이버 안전을 위한 최소한의 안전띠

3·20 사태는 숱한 추측과 논란도 낳았다. 백신은 그 중심에 서 있었다. 백신이 해커의 공격을 막아내지 못했다는 백신무용론에서부터 백신을 통한악성코드 유포설까지 다양했다. 결과적으로 3·20 사태는 우리 사회가 백신에 대해 다시 한 번 생각하는 전환점이 됐다. 백신은 소용없는 것이 아니라, 백신만으로는 부족하다는 학습교훈을 남겼다.

보안업체 관계자는 “백신은 최소한의 안전장치로, 이마저도 없으면 국민들이 사용하는 디지털 기기는 각종 공격에 무방비로 당할 수밖에 없다”고 설명했다. 백신이 만병통치약이 될 순 없지만, 백신 업데이트가 이뤄지지 않는 것은 서너 번 도둑을 맞았다고 현관 자물쇠를 없애버리는 꼴이라는 설명이 설득력을 얻는 이유다.

보안 전문가들조차 백신은 알려지고 분석이 완료된 악성코드에 대한 대응 위주의 솔루션이라고 설명한다. 백신 설치를 통해 모든 악성코드와 보안 위협을 막을 수 있다는 생각은 금물이라고 조언한다. 해커가 어떤 기관 공격을 위해 특화된 악성코드를 개발하기 때문에 현실적으로 걸러내는 게 힘들다는 지적이다.

보안업체 또 다른 관계자는 “해커는 사전에 목표 기관이 사용하는 백신이 자신의 악성코드를 진단하는 지 여부를 테스트 한 뒤 공격한다”며 “이것이 지능형 지속위협(APT)의 무서운 점”이라고 설명했다.

이호웅 안랩 시큐리티대응센터장은 “APT 방식의 공격은 이전의 보안위협과는 차원이 다르다”면서 “하나의 대상을 공략하기 위해 최장 3∼4년 간의 준비기간을 거치는 경우도 있다”고 말했다.

◇개인과 기업, 사이버 안전 생활화해야

3.20 사이버 테러와 같은 APT 공격은 개인 PC로 침투해 기업 및 기관을 최종적으로 침해하는 복합적인 형태를 이루고 있다. 따라서 피해를 방지하기 위해서는 개인과 조직 모두의 보안 준비태세가 매우 중요하다. 개인의 경우에는, 자신의 작은 행동이 조직 전체에 대한 보안 위협의 시작이 될 수 있음을 인식하는 것이 중요하다. 소프트웨어 업체가 제공하는 보안패치를 설치하고, 백신 업데이트와 공인인증서 별도 보관, 송신자가 불분명한 수상한 메일의 첨부파일 및 링크 클릭을 자제하는 등 기본적인 보안수칙을 지키는 노력이 필요하다. 특히 최근에는 스마트폰과 스마트패드(태블릿PC) 같은 개인의 모바일 장비를 업무에 활용하는 BYOD 환경이 보편화하고 있어, 알 수 없는 앱을 설치하지 말아야 한다.

김원석기자 stone201@etnews.com