[아시아경제 김영식 기자]3ㆍ20 전산 마비 사태가 보안 업체들의 무분별한 '폭로'로 얼룩지고 있다. 원인 파악에 주력하기보다는 '한건'식의 주장을 경쟁적으로 쏟아내면서 혼란만 부추긴다는 지적이다. 이 틈에 '회사 알리기'에 나선 것 아니냐는 쓴소리가 나오는 이유다.


정부의 민ㆍ관ㆍ군 합동대응팀이 공식적으로 밝힌 것은 동일 조직에 의한 소행이라는 것과 중국 인터넷주소(IP)에서 악성파일이 유포됐다는 것이다. 정부 일각에서는 '북한 소행'에 무게를 두고 있지만 실체적인 증거는 없다. 원인 규명이 한두달 걸린다는 점에서 섣부른 관측은 사태 해결에 도움이 되지 않는다.

이런 상황에서 '전문성'을 담보해야 할 보안 업체들까지 흥분하면서 상황이 꼬여가고 있다. 미국 보안전문업체 맥아피는 "악성코드를 분석한 결과 지난해 발견해 대응책을 마련했던 것"이라고 밝혔고 영국 보안업체 소포스도 "지난해 감지해 '다크서울'로 이름 붙였던 것"이라고 주장했다. 이는 안랩 등 국내 보안업체들이 이미 알려진 악성코드임에도 무기력하게 당했다는 사실을 비꼬는 것이다. 이에 대해 안랩과 하우리 측은 "새로운 변종"이라고 일축했다.

AD

공격 주체에 대해서도 혼란스럽다. 보안전문업체 잉카인터넷은 "지난해 6월 중앙일보가 공격받았을 때 '이스원(IsOne)이 해킹했다'는 메시지가 포함됐던 사례와 매우 유사하다"며 북한발 공격일 가능성을 시사했다. 하지만 일부 전문가들은 "수많은 해킹 패턴 가운데 일부 메시지가 비슷하다고 해서 공격자를 판단하는 것은 매우 위험하다"고 반박하고 있다. 또 다른 보안 전문가도 "이번 공격의 특징으로 거론되는 트로이목마나 중국발 IP, 데이터 파괴 등은 아주 흔한 해킹 수법"이라며 단정적인 추론을 경계했다.

일각에서는 보안 업체들이 해킹 사고를 틈타 자사 알리기에 주력하다보니 자극적인 주장까지 나오는 것이라고 지적하고 있다. 지금은 3ㆍ20 사태의 원인을 심도깊게 파악하는 한편 향후에도 이어질 사이버 공격의 피해를 최소화하기 위한 근본적인 국가 시스템을 만들어야 할 때다. 전문성을 보유한 보안 업체들도 신중하게 행동할 때다. 사공이 많으면 배가 산으로 가는 법이다.


김영식 기자 grad@

<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

함께 보면 좋은 기사

새로보기

내 안의 인사이트 깨우기

취향저격 맞춤뉴스

많이 본 뉴스

당신을 위한 추천 콘텐츠