조시행 안철수硏 상무 "발빠른 대응으로 대란 막았다"
[아시아경제 김철현 기자]3일 국내 주요 사이트에 대한 분산서비스거부(DDoS) 공격이 포착됐을 때 조시행 안철수연구소 상무는 2009년의 악몽을 떠올렸다. 그해 7월 DDoS 대란은 인터넷 침해사고가 사이버 범죄를 넘어 국가적 혼란을 야기하는 사이버 테러로 진화했다는 사실을 보여줬다. 2009년의 혼란이 재현되는 것을 막기 위해서는 무엇보다 빠른 분석과 대응이 필요했다. 조 상무는 "3일 주요 사이트에 대한 공격을 파악했지만 당시 좀비PC의 수는 적었다"며 "방통위, 한국인터넷진흥원, 국정원 등과 공조해 지속적인 모니터링을 진행하던 중에 4일 새벽부터 좀비PC가 급증하는 것을 발견, 전용 백신을 개발해 바로 배포하게 됐다"고 긴박했던 상황을 설명했다.
이때부터 조 상무는 눈코뜰새 없는 바쁜 시간을 보냈다. 이번 공격을 유발한 악성코드는 6일 하드디스크를 즉시 파괴하는 기능이 업데이트되며 마지막까지 긴장을 늦출 수 없게 했다. 하지만 안철수연구소와 한국인터넷진흥원(KISA) 등 민관의 긴밀한 공조와 정보공유, 공동 대응을 바탕으로 피해는 최소화 된것으로 분석된다. 안철수연구소에서 이번 대응을 진두지휘한 조시행 상무는 "DDoS 공격을 근본적으로 막는 방법은 좀비PC를 없애는 것"이라고 재차 강조했다.
조시행 상무는 지난 2009년 DDoS 대란 때 주도적인 역할을 했던 것처럼 이번 공격 시에도 발 빠른 악성코드 분석과 전용 백신 배포로 피해를 줄이는 데 기여했다. 그는 "전국적인 혼란을 가져왔던 2009년의 상황과 비교할 때 이번 피해 규모는 크지 않을 것으로 보인다"며 "안철수연구소 등 민간과 방통위, 국정원 등 정부 기관이 협조해 지속적으로 좀비PC 양산 사이트를 차단해 온 결과"라고 말했다.
DDoS 공격은 다양한 형태와 방법으로 지속적으로 시도돼 왔고 그 동안 민간과 정부의 협조를 통해 좀비PC를 차단해온 만큼 이번 대응 작업이 원활하게 이뤄질 수 있었다는 얘기다.
하지만 그는 이번 공격과 2009년의 상황을 단순 비교하기는 어렵다고 밝혔다. 조 상무는 "큰 범위에서 DDoS에 포함된다는 점 외에는 전혀 다른 공격이라고 보고 대응했다"며 "이번 공격을 2009년의 연장선상에서 보는 것 보다는 DDoS 형태의 새로운 공격이 시도된 것으로 보는 것이 맞을 것 같다"고 설명했다.
지난 2009년에 이어 또 한 번 전국을 들썩이게 했던 DDoS를 막는 방법에 대해서 조 상무는 "가장 큰 문제는 좀비PC를 없애는 것"이라고 강조했다. 대응 시스템을 구축하는 것도 중요하지만 DDoS 공격을 막는 근본적인 대책은 좀비PC를 만들지 않는 보안의식이라는 설명이다.
조 상무는 "운영체제의 보안 패치를 최신으로 유지하고 최신 백신 프로그램을 설치해 실시간 검사 기능을 켜두는 등 보안을 생활화해야 한다"며 "이메일, 메신저의 첨부 파일이나 링크 URL을 함부로 열지 말고, P2P 사이트에서 파일을 내려 받을 때 백신으로 검사하는 습관도 필요하다"고 말했다.
이어 조 상무는 "최근에는 SNS를 이용해 좀비 PC를 확보해 짧은 시간 안에 DDoS 공격 인프라를 구축할 수 있어 위협이 증가하고 있다"며 "최근 증가하고 있는 소설 커머스 같은 상용 서비스도 접속 장애가 곧 금전 피해로 이어지므로 DDoS 공격 주요 타깃이 될 수 있다"고 밝혔다.
김철현 기자 kch@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>