윈도7 지원 종료를 앞두고, 과거 윈도XP 지원 종료 후 발생한 사이버 공격이 반복 될 수 있다는 지적이 나온다. 윈도 운용체계(OS)를 사용하는 개인 PC뿐 아니라 ATM, 산업 기기 등까지 공격 목표가 될 수 있다는 설명이다. 현실적인 대안은 빠른 OS 전환이다.
2014년 윈도XP 버전 지원종료 후 많은 보안 취약점 발견 뿐 아니라 사고가 이어졌다. 지원 종료 후 발견된 취약점은 100여개에 달했다. 대규모 좀비PC가 양산돼 디도스(분산서비스거부·DDos)공격 발생 가능성도 제기됐다.
실제 XP 서비스가 종료됐던 2014년 직후 대형 사고는 발생하지 않았지만 지난해 국내서 XP취약점 악용한 결제단말기 공격이 발생했다. 지원 종료 후 4년 만이다. 윈도XP OS 사용 5만대 이상 결제단말기가 악성코드에 공격으로 먹통이 됐다. 새로운 운용체계(OS)를 적용한 곳은 이번 공격 피해를 입지 않았다. 윈도 XP 보안 문제가 원인이었다.
2017년에는 워너크라이 랜섬웨어 등이 윈도XP OS를 타깃으로 발생한 것으로 분석됐다. 마이크로소프트는(MS)는 이례적으로 보안 업데이트를 실시했다.
윈도7 지원종료 핵심은 '보안'이다. 더 이상 취약점 패치 등을 업데이트하지 않는다. 해커는 그동안 축적한 OS 취약점 노하우를 기반으로 언제든지 공격 가능하다. OS 전환, 교체 등 향후 구체적 로드맵이 필요하다.
유정호 SK인포섹 수석은 “워너크라이 사태에서 볼 수 있듯이 당시 표적은 보안 업데이트를 하지 않거나 지원 종료된 OS사용 PC였다”면서 “디도스 공격, 좀비 PC 등 XP 지원 종료 후 발생한 보안 사고가 윈도7 지원 종료 후에도 되풀이 될 수 있다”고 지적했다.
현실적인 대책은 지원 종료 전 새로운 OS로 대체하거나 별도 사용료 지불 후 업데이트 지원을 받는 방법 외에는 없다. 일반 써드파티 보안 제품은 MS가 커널 단 소스 등을 공개하지 않기 때문에 근본적인 OS 취약점 대응 어렵다. 게다가 일반적으로 보안 제품은 OS 지원 종료와 함께 보안 업데이트를 제공하지 않는다. 수요가 급격하게 줄어들기 때문이다.
이동근 한국인터넷진흥원(KISA) 침해사고분석단장은 “윈도7 종료 후 취약점, 악성코드 등 지속 모니터링을 통해 관련 내용을 전달할 계획”이라면서 “개인, 기업 사용자는 OS 교체, 업데이트 등 로드맵을 만들고 대응에 나서야 한다”고 말했다.
정영일기자 jung01@etnews.com