[ET단상]3·20 사이버테러와 우리의 대응

지난 20일 악성 코드에 의해 일부 방송국과 은행이 사용하고 있는 수만 대의 PC가 정상 작동을 하지 못하게 돼 방송 제작이 지연되고 금융거래가 불통되는 심각한 서비스 장애가 일어났다.

Photo Image
김광조 KAIST 전산학과 교수

최근 발생하는 사이버 테러는 개인적 차원에 머물렀던 과거와 달리 대규모의 사회·경제적 피해를 유발시키는 지능형·지속적 공격형(APT)으로 진화하고 있다.

국제적으로 보면 정치적 분쟁이 있는 국가 사이에서 이러한 공격이 최근 상당히 많이 발생했다. 군사적 수단을 동원하지 아니하고 상대방 국가의 주요 기반 시설인 전력, 도로, 철도, 원자력 발전소 등의 공공서비스를 정상적으로 가동할 수 없게 만드는 가장 경제적인 공격 방식으로 알려져 있다.

지난 2009년 7월 7일에도 `7·7 분산서비스거부(DDoS) 공격`이 발생했다. 이 사건을 포함해 사이버테러 사건이 터질 때마다 여러 기관이 모여 다양한 대비책과 개선책을 논의한다. 백신 프로그램을 강화하자, 보안 관련 투자를 늘리자, 사이버 보안 컨트롤타워를 만들자 등등 목소리를 높이지만 얼마가지 않아 흐지부지되기 일쑤였다. 그러고는 다시 새로운 사이버테러를 당하는 악순환이 반복되고 있다.

정보통신기술(ICT)은 양날의 칼을 가졌다. 선용하면 무한대의 경제적 가치를 창출하고 업무의 효용성을 증대시키며 개인 생활의 편리함을 높여준다. 반면에 해커 등의 무리가 악용하면 국가운용 인프라를 파괴하거나 서비스를 중단시키기도 한다.

최근의 공격 기술은 방어 기술보다 훨씬 빠르게 진화한다. 사이버테러 후 방어 기술을 개발하기까지 우리의 반응적(reactive) 방어 방안을 개선하기 위해 몇 가지를 제안한다.

첫째, 대응적 방어 방식에서 예측 공격에 대한 선제적인(proactive) 방어 방식으로 전환해야 한다. 우리나라는 세계 최고의 개방된 인터넷 인프라를 보유하고 있다. 과거 공격 형태를 분석·축적해 대비한다고 해도 예측하지 못한 새로운 공격은 늘 발생하게 마련이다. 이 때문에 사전에 국가 전반의 전산 시스템과 네트워크를 전면적으로 점검해 취약점이 발견되면 즉시 개선하는 진화된 방어 기술을 개발해야 한다.

둘째, 합법적 대응 기술을 활발하게 개발할 수 있도록 관련 법제를 정비해야 한다. 사이버 공격 발생 후 새로운 악성코드를 PC 단말에서 제거하는 기술로는 한계가 있다. 네트워크상 모든 접속점의 악성코드를 감시하고 제거할 수 있는 기술을 개발해야 한다. 급속히 증가하고 있는 빅데이터에 관한 보안 기술과 공격 원점을 효과적으로 파악할 수 있는 역추적(traceback) 기술 개발도 필요하다. 이 같은 기술 개발이 개인 프라이버시 침해가 되지 않도록 관련 법제가 뒷받침돼야 한다.

셋째, 공격자를 색출하기 위한 국내외 협조체계를 미리 만들어야 한다. 국내에서는 피해를 입은 기관뿐 아니라 관련 업무를 담당하는 국기기관 등이 협조하고 사전에 보안점검을 실시해 재발을 막아야 한다.

국제 공조도 필수다. 사이버테러는 국경이 없기 때문에 이를 방지할 수 있는 국제 조약에 가입하고 국가 간 협력 체계를 구축해야 한다.

현재 우리는 어떠한 사이버테러에도 대응할 수 있는 100% 완벽한 보안 기술을 갖고 있지 않다. 하지만 이번 사태를 계기로 모두가 힘을 모아 사이버 공간에 철옹성 같은 방어 체계를 구축하고 국민의 안위와 국가의 안보를 지켜내야 한다.

이 같은 노력이야말로 공격자에게 또다시 이러한 시도를 못하도록 압박하는 강력한 메시지가 될 것이다.

김광조 KAIST 전산학과 교수 kkj@kaist.ac.kr


브랜드 뉴스룸