“발표 잘 들었습니다. 강연 모습 사진 보냅니다.” HP 시큐리티사업부(ESP) 총괄 릭 핸슨 부사장은 이 같은 제목의 이메일을 받고 의심이 들어 곧바로 사내 보안팀에 분석을 의뢰했다. 아니나 다를까 메일에는 APT 공격용 악성코드가 발견됐다. 3.20 전산망 마비사태에 이어 청와대 홈페이지 변조가 웹서버 해킹으로 추정되는 가운데 HP 보안 총괄책임자가 사회공학적인 APT 공격에 주의를 당부했다.
릭 핸슨 HP 부사장은 27일 콘래드호텔에서 기자간담회를 갖고 “이메일을 비롯 웹 애플리케이션·모바일을 통한 공격이 급증하고 있다”고 설명했다.
문제는 해당 기업과 기관이 해킹 및 APT 공격을 당했는지 인지를 하지 못한다는 것이다. 핸슨 부사장은 “100개 기업 중 6개 회사만이 독자적으로 침입을 탐지하지만 94%는 외부 기관에 의해 탐지사실을 거꾸로 알게 된다”고 안타까움을 표시했다. 또 악성코드가 침입했는 것을 알게 되기까지 총 416일이 걸린다고 덧붙였다. 이 때문에 해킹 사고 발생시 빅데이터를 이용해 리스크를 줄이는 접근방식이 필요하다는 의견도 제시했다.
한국HP는 이날 애플리케이션 취약점을 이용한 보안 공격을 방어할 수 있는 솔루션을 공개했다. `HP웹인스펙트(Webinspect)10.1`은 실제 공격상황과 같은 시뮬레이션을 구현해 침해사고가 일어나기 전 이를 방지할 수 있도록 해 준다. 또 전산망 관리자가 보안 취약점을 쉽게 스캐닝해 줄 수 있도록 지원한다.
핸슨 부사장은 “지진 홍수처럼 사이버 범죄 경보시스템도 더 잘 구축될 수 있다”며 “조기경보 시스템 도입이 사이버공격 방어를 위해 필요하다”고 강조했다.
HP 보안 사업부는 올들어 글로벌 기준으로 전년대비 10% 성장했으며, 우리나라를 포함한 아시아·태평양에서는 30%의 성장률을 기록하고 있다.
김원석기자 stone201@etnews.com