디도스 공격 대응책 `제자리`

좀비PCㆍ악성스크립트 등 지능적 공세 속수무책

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


2009년 7월7일 분산서비스거부(DDoS, 디도스)공격이 발생해 대대적인 혼란이 일어난지 5년이 지났다. 이후에도 여러 차례 진화된 디도스 공격이 발생했지만 우리의 대응은 2009년과 별반 차이가 없다는 지적이다.

2009년에 발생한 7.7 디도스 공격은 청와대 등 국내 주요 사이트 23곳을 공격했다. 7.7 디도스는 7일부터 3∼4일간 같은 파일 구성으로 여러 차례 공격을 진행했으며 공격 당시 명령체계도 변경 없이 일관되게 진행된 것이 특징이다.

이후 2011년에 발생한 3.4 디도스는 7.7과 유사하면서도 진화된 공격을 실행한 것이 특징이다. 7.7 디도스의 경우 마지막 공격날인 10일 자정에 하드디스크와 파일이 손상됐기 때문에 백신을 설치하지 않은 PC에서는 이 날짜를 변경하도록 권고했다.

반면 3.4 디도스 공격은 날짜를 이전으로 바꾸거나 감염 시점을 기록한 특정 파일을 삭제할 경우 하드디스크와 파일이 손상되도록 명령했고, 공격 때마다 파일 구성이 달라지고 새로운 파일이 추가 제작돼 분석 및 대응에 시간과 노력이 필요했다.

또 올해 6월25일에 발생한 6.25 사이버공격은 7.7과 3.4 보다 지능적인 디도스 공격으로 기존 방식은 물론 그 전에는 사용되지 않았던 다른 디도스 방식이 혼재된 한차원 진화된 공격 방식이 이용됐다.

이번 공격에 사용된 두 가지 기법은 기존 디도스 방식으로 좀비PC를 이용해 정부통합전산센터를 공격한 것과 사용자가 특정 웹사이트에 접속하면 다른 사이트에 대한 공격을 유발하는 악성스크립트 방식이다.

이처럼 디도스 공격은 점차 진화를 거듭하고 있지만 우리의 대응체계는 5년 동안 크게 달라진 것이 없다. 사고가 터지고 대응을 하는 방법도 기존과 크게 다르지 않고, 보안 컨트롤타워도 결과 없는 논의만 지속되다가 지난 4일 가까스로 보안 컨트롤타워를 설립하기로 했기 때문이다. 또 사이버보안에 대한 경각심을 높이기 위한 행사도 매년 7월 정보보호의 달 행사에 그쳤다.

업계 한 관계자는 "각 기업과 기관은 날로 지능화하는 보안 위협에 대응할 수 있도록 대응 프로세스를 구축해야 하는데 우리는 사이버 공격이 진화하는 속도를 따라잡고 있지 못한 것 같다"고 꼬집었다.

유정현기자 juneyoo@




[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]


가장 많이 본 기사