9일 오후 6시부터 국민은행, 네이버와 다음 메일 등 7개 사이트를 대상으로 3차 분산서비스거부공격(DDoS)이 진행되고 있는 가운데 국내 웹사이트들의 근본적인 구조를 바꾸지 않으면 이같은 공격에 또다시 무력화될 것이라는 전망이 일고 있다.
예를 들어 좀비PC가 100대뿐이라면 전산관리자나 보안시스템이 그 100대만 정확히 찾아내 접근을 차단하면 사이트를 지킬 수 있다.
하지만 좀비PC가 1만대, 10만대 수준으로 늘어나면 그건 상황이 다르다. 좀비PC를 가려내고 접근을 막는 것 자체가 매우 어렵기 때문이다.
보안 업계와 인터넷 관련 전문가들은 국내 웹사이트들이 마이크로소프트(MS)의 '액티브X'에 의존하고 있어 좀비PC가 다량 발생할 수 있다고 입을 모으고 있다.
좀비PC를 만드려면 사용자PC에 악성코드를 심어야 한다. 이 악성코드는 스팸메일이나 이른바 숙주사이트를 통해 유포된다. 숙주사이트의 경우에는 PC사용자 몰래 악성코드를 해당 PC에 심는 역할을 하는데, 이 과정에서 액티브X 기술이 악용될 소지가 높다는 것이다.
보안업계의 한 전문가는 "국내 웹사이트 환경은 악성코드를 유포시켜 좀비PC를 만드는데 최적의 조건이라 해도 과언이 아니다"라면서 액티브X의 문제점을 꼬집었다.
이에 따라 업계는 백신프로그램 등으로 좀비PC를 없애는 것이 발등의 불을 끌 수 있지만 장기적인 대책으로 액티브X 중심으로 웹사이트가 개발되는 현재의 환경을 획기적으로 변화시켜야 한다고 입을 모으고 있다.
IT업계 한 관계자는 "윈도비스타 출시 등 액티브X 의존을 줄여야한다는 지적이 계속되고 있음에도 크게 바뀌지 않고 있는 것이 현실"이라며 "결국 이런 큰 사건에서 허점을 드러내게 됐다"고 지적했다.
이와함께 국내 곳곳에 산재해 있는 약 2만개에 이르는 PC방이 기업이나 가정에 비해 보안에 허술, 사이버테러의 주요 공격대상이 될 수 있다는 지적도 나오고 있다.
방통위는 "이번 침해사고가 발생된 원인으로 매우 지능적이고 고도화된 공격패턴을 지니는 악성코드와 더불어 24시간 운영되면서도 상대적으로 보안에 허술한 PC방 등의 PC가 또 다른 원인일 수도 있다"면서 최신 패치 및 정기적인 백신 점검 등 보다 철저한 보안 관리를 당부했다.
@include $docRoot.'/uhtml/article_relate.php';?>
함정선 기자 mint@asiae.co.kr
<ⓒ세계를 보는 창 경제를 보는 눈, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>