인터넷 보안망 잇단 ‘구멍’ 피해 눈덩이
허술한 웹사이트→악성코드 감염→다른 PC 공격 악순환
“보안 전문가 양성·안전진단 강화해야” 목소리 높아
“보안 전문가 양성·안전진단 강화해야” 목소리 높아
ㄱ씨는 오늘도 어김없이 인터넷 항해에 나선다. 자주 방문하는 포털사이트에서 검색도 해보고 관심있는 게시물도 본다. 그런데 어느 날부터인가 ㄱ씨의 피시(PC)가 이상하다. 악성코드에 감염된 것이다. 키보드로 입력하는 정보가 고스란히 새어나가고, 누군가의 명령을 받은 피시는 남의 아이디를 이용해 게시판에 광고글도 올린다.
영화 속 이야기가 아니다. 지난해 9월부터 11월까지 네이버, 다음, 싸이월드를 이용했던 누리꾼들의 피시 100여만대가 악성코드에 감염돼 이런 증상을 앓았다.
허술한 인터넷 보안망 사이로 개인정보가 유출되거나 악성코드 배포로 인한 피해 사례가 갈수록 늘고 있다. 최근 케이티(KT), 하나로텔레콤, 엘지파워콤, 옥션 등의 전산 시스템이 뚫려 개인정보가 유출됐으며, 다음의 고객 상담센터에서도 비슷한 일이 있었다는 사실이 뒤늦게 드러났다. 전문가들은 학교 등 공공 부문과 다른 민간 업체에서도 이런 사고들이 발생할 수 있다고 말한다. 특히 경찰 수사 과정에서 유출된 개인정보의 출처가 드러나거나, 업체 스스로 사고 사실을 밝히지 않는다면 개인정보 유출사건은 외부로 잘 드러나지도 않는다.
보안이 허술하면 개인정보 유출 사고뿐만 아니라 인터넷 사이트에 각종 악성코드가 심어지고, 이런 악성코드에 감염된 피시들은 다시 보안망이 취약한 웹사이트를 공격하는 데 활용되는 악순환이 발생한다. 안철수연구소의 자료를 보면 지난해 11월부터 올해 1월까지 언론사나 외식 업체 등 유명 웹사이트들도 악성코드 유포지로 활용됐다.
최근 미래에셋그룹 홈페이지가 ‘분산 서비스 거부 공격’(DDoS·데이터를 폭주시켜 네트워크를 마비시키는 것)을 받고 공격 중단 대가로 5천만원을 요구 당한 사건도 부실한 보안 환경과 연관이 있다. 많은 사용자들이 사이트에 접속해 서비스 제공을 중단시키거나 느리게 만드는 ‘서비스 거부 공격’은 온라인 시위 방식의 하나로 사용돼 왔다. 그러나 크래커(해킹 기술을 범죄에 이용하는 사람)의 명령을 따르는 악성코드에 감염된 국내·외 피시들의 연결망이 등장하면서, 대규모 스팸메일 전송이나 디도스 공격이 훨씬 수월해졌다.
잇따라 일어나고 있는 보안 사고에 대한 1차적인 책임은 보안 관리가 부실한 업체나 공공기관에 있으며, 보안 패치 설치를 소홀히 하는 개인들의 피시 이용 습관도 바뀌어야 한다는 게 전문가들의 지적이다. 공격 수법도 갈수록 교묘해지고 있어 보안 전문가를 양성하고, 관련 정보를 끊임없이 교환하는 풍토가 마련되어야 한다는 목소리도 높다. 이름을 밝히길 꺼린 보안 전문가는 “업체들이 제대로 된 보안 관리나 점검을 하지 않는다”며 “문제를 지적하면 받아들이는 업체보다 무시하는 업체가 훨씬 많다”고 말했다.
현재 정보통신 서비스 제공 업체들 가운데 연 매출액 100억원 이상 또는 하루 평균 이용자 100만명 이상인 경우 해마다 정보보호 안전진단을 의무적으로 받아야 하지만, 형식에 그치고 있다. 익명을 요구한 인터넷 업체 보안 담당자는 “진단 항목이 화재 예방을 위해 각 층에 소화기 한 대가 설치돼 있는지를 보는 수준”이라며 “진단 항목을 더 까다롭게 하거나, 대상 업체를 늘려야 실효성이 있다”고 말했다. 한국정보보호진흥원(KISA) 관계자는 “지난해 안전진단 대상 업체는 207개였으며 문제가 있어 시정조처를 받은 업체는 한 곳”이라고 설명했다. 한 보안컨설팅 업체 관계자는 “한꺼번에 일이 몰려 진단이 부실할 수 있는데 정부로부터 한번도 지적을 받지 않았다”고 말했다. 박현정 기자 saram@hani.co.kr
항상 시민과 함께하겠습니다. 한겨레 구독신청 하기