국내에서 많이 쓰는 소프트웨어(SW) 보안 취약점을 자동으로 탐지하고 관리, 공유하는 기술이 나온다. 국내 공공기관이 주로 쓰는 한글 취약점을 악용한 지능형 지속공격(APT)이 증가한 탓이다.
미래창조과학부는 국내 점유율이 높은 공개나 범용 SW 메모리 결함 취약점을 자동으로 탐지·관리·공유하는 기술개발에 나섰다. 취약점이 자동으로 보고되는 글로벌 운용체계(OS)와 달리 국내 환경에 특화된 SW 보안구멍은 잘 알려지지 않는다. 미국 등 해외 선진국은 국가 차원의 SW 취약점 수집, 공유체계가 있다.
이와 달리 국내는 외부에서 수집되는 취약점을 중심으로 수동적으로 대응한다. 한글과 알집 등과 같이 국내 환경에 특화한 SW 취약점은 국외에서 정보수집이 어렵다. 탐지 전담 인력이 부족해 취약점 탐지까지 오랜 시간이 걸린다. 공격자는 보안 패치가 나올 때까지 장기간 악용한다.
국내 주요 기관을 노린 사이버 스파이 ‘Kimsuky’ 악성코드가 대표적이다. Kimsuky는 한글문서 파일 취약점을 악용해 악성코드를 확산한 후 수년간 국방, 외교, 통일 관련 정부부처와 연구원, 탈북자 등에 대한 정보를 수집했다. 지난해 존재가 확인된 후 최근 또다시 변형 Kimsuky가 활동을 시작했다.
이에 미래부는 △SW 오류 테스트를 위한 입력 데이터 생성 기술 △상용 범용 SW 메모리 접근 오류 자동 테스트 기술 △메모리 결함 취약점 탐지기술 △취약점 검증 및 조치 가이드라인 자동 리포팅 기술 등을 개발한다.
한국인터넷진흥원(KISA)에 따르면 국내외 SW 신규 취약점은 2010년 131건에서 2011년 177건, 2012년 216건으로 지속적으로 늘어났다. 세계 보안 취약성 및 노출(CVE) 편찬위원회 조사에 따르면 2010년 4639건이던 SW 취약점은 2012년 5289건에 달했다.
조원영 시만텍코리아 대표는 “해킹 암시장에서 한글 취약점이 최대 1억원에 거래되는 것으로 안다”며 “국내 주요 기관에서 주로 쓰는 SW는 타깃 공격을 할 수 있어 취약점을 빨리 알아내는 것이 중요하다”고 설명했다.
김인순기자 insoon@etnews.com