소프트포럼 3·20 사이버 테러 후 자동 업데이트 기능 삭제…"해킹 위험 통로 차단"

보안업체인 소프트포럼이 자사 제품에서 소프트웨어(SW)를 최신 상태로 유지해주는 자동 업데이트 기능(라이브 업데이트 코드)을 삭제했다.

이 기능은 원거리에서 네트워크로 SW를 수정, 보완하는 것이다. 제품 오류·결함·취약점 등이 발견됐을 때 신속한 대처가 가능해 많은 SW회사가 활용 중이다.

하지만 소프트포럼은 보안상 이유로 이를 포기했다.

13일 소프트포럼 측은 “회사 엔지니어들이 직접 고객사를 방문해 업데이트를 시행하기 때문에 실제로는 쓰지 않던 기능이 일부 제품에 남아 있었는데, 업데이트를 악용한 해킹 사례가 확인되면서 기능 자체를 아예 삭제했다”고 설명했다.

소프트포럼이 언급한 해킹은 지난 3월 20일 방송사와 금융사 전산망을 마비시킨 사이버테러다. 당시 해커가 공격 효과를 극대화하기 위해 업데이트 기능을 악성코드 유포 경로로 활용한 것으로 드러나면서 논란이 됐다. 관리에는 유용하지만 잘못 이용되면 피해를 키우는 역효과가 확인돼서다.

업데이트 기능을 해킹에 악용하는 사례는 국내서 자주 발견되는 공격 패턴이다. 2009년과 2011년 발생한 분산서비스거부(DDoS) 공격, 그리고 3월 20일 사이버테러에 이어 6월 25일 일부 언론사에서 발생한 해킹 역시 업데이트 기능이 악용된 사례다. 정상적인 프로그램인 것처럼 위장하기 때문에 업데이트를 이용한 해킹은 전염이나 감염 사실을 알아차리기 어렵다. 잇따른 해킹이 기업의 사업 정책에도 영향을 미치는 모습이다.


윤건일기자 benyun@etnews.com


브랜드 뉴스룸