'3.20 전산 대란'을 일으킨 악성 코드에 대한 분석과 배후에 대한 조사는 여전히 진행 중이다. 이번 사건에 사용된 해킹 방식은 매우 정교한 것으로 알려졌다. 이 때문에 해킹을 주도한 해커는 여러 국가의 IP를 경유해 침입했을 가능성이 높아 추적이 쉽지 않다. 당국의 조사가 얼마나 걸릴지, 또 기대하는 성과를 거둘 수 있을지는 미지수다.
현재까지는 해커가 피해 기관들의 업데이트 관리 서버(PMS)의 관리자 계정을 확보해, PMS에서 개별 직원의 PC에 일괄적으로 설치하는 백신 업데이트 파일에 악성 코드를 심은 것으로 추정되고 있다. 이러한 공격에는 전문적인 지식을 쌓은 해커가 필요하다. 일각에서는 국가 단위의 조직이 배후에 있을 수 있다고 의심하고 있다. 해킹 사건이 벌어진 초기, 북한이 배후로 지목된 이유 중 하나이기도 하다.
하지만 해킹의 수법과 배후를 가리는 작업과는 별개로, 이번 사건은 일반 컴퓨터 이용자들이 전산 보안을 바라보는 시각도 바꿨다. 그동안 백신 프로그램을 미리 설치하면, 어떤 경로로 들어올지 모르는 해킹 공격을 대부분 방지할 것이라는 인식이 있었다. 하지만 이번 공격을 보면 피해 업체가 중앙에서 일괄적으로 업데이트하는 프로그램에 악성 코드가 들어갔다. 과거에도 보안 프로그램 업데이트 서버에 악성 코드가 침입해 광범위한 피해를 주는 사례가 없지 않았던 점을 보면, 백신이 만병통치약은 아닌 셈이다.
이 때문에 보안 프로그램만 믿기보다는 컴퓨터 보안 사고가 왜 벌어지는지에 대한 이해를 높이고 방비책을 세워야 한다는 지적이 나온다. 이번과 같은 전문 해커의 정교한 공격을 100% 방어할 수는 없지만, 그 피해를 줄일 방안이 없는 것은 아니기 때문이다.
▲ 지난 20일 해킹 피해가 발생한 서울 여의도 KBS 본사 보도국의 컴퓨터 화면. ⓒ뉴시스 |
윈도 위주의 컴퓨터 사용, 악성 코드 위협에 더 쉽게 노출돼
이번 해킹 공격에서 피해를 본 개별 직원들의 PC나 노트북은 마이크로소프트(MS)의 윈도 운영체제(OS)를 설치한 것으로 알려졌다. 악성 코드는 윈도 운영체제의 부팅 영역을 파괴한 뒤, 하드디스크 전반에 데이터 복구가 힘들 정도의 피해를 줬다.
윈도 기반의 PC와 노트북만 공격을 받은 이유는 대부분의 악성 코드가 윈도 기반의 PC에서 작동할 수 있게 제작되기 때문이다. 불특정 다수의 컴퓨터를 감염시키는 게 목적인 탓이다. IT 분야 조사업체 넷애플리케이션스에 따르면 지난달 기준 전 세계 데스크톱 PC 운영체제의 91.62%가 윈도XP, 윈도 비스타, 윈도7·8 등 MS의 윈도 계열이었다. 한국의 경우 윈도가 설치된 PC의 비율이 세계 기준보다 더 높다고 알려졌다.
이 때문에 보안 전문가의 해킹 대처 능력도 중요하지만, 개별 직원들의 컴퓨터 운영체제가 더 다양했다면 해킹 피해를 줄일 수 있었을 것이란 추정도 나온다. 윈도를 대체할 수 있는 운영체제로는 애플의 맥 컴퓨터에 설치되는 맥 OS, 구글 크롬북에 탑재되는 구글크롬 OS, 오픈 소스로 제작돼 무료로 제공되는 대안 운영체제 리눅스(Linux) 등이 있다. 이들 운영체제에서는 악성 코드가 대부분 제대로 작동하지 않는다. 윈도 점유율이 95%에 달하는 중국에서는 정부가 이달 초 국가 표준 OS로 리눅스에 기반을 둔 운영체제 '우분투'를 선정한 바 있다.
다양한 운영체제를 써야 한다는 주장은 이번에 해킹 피해가 발생한 기관뿐 아니라 일반 사용자들에게도 적용될 수 있다. 악성 코드가 항상 특정 타깃만을 노리고 침입하는 것은 아니기 때문이다. 하지만 한국의 경우 윈도 운영체제가 아니면 제대로 인터넷 서비스를 이용할 수 없는 구조적 문제가 특히 심각한 상황이라고 전문가들은 주장한다.
핵심은 윈도가 기본 프로그램으로 제공하는 인터넷 브라우저인 인터넷 익스플로러다. 해커들이 윈도 운영체제를 공격하는 또 다른 이유는 악성 코드를 퍼트리기가 상대적으로 쉽기 때문이다. 인터넷 익스플로러는 '액티브엑스'(ActiveX)라는 추가 기능을 개별 사용자들이 설치해 해당 홈페이지가 제공하는 서비스를 이용하도록 하는 경우가 많다. 국내에서는 인터넷 뱅킹 사이트 등 전자상거래를 이용할 때 의무적으로 공인인증서를 사용하도록 법으로 규정했고, 공인인증서를 쓰기 위해서는 액티브엑스로 보안 프로그램 등을 설치해야 한다. 청소년·청년층에서 유행하는 온라인 게임 역시 인터넷 익스플로러 기반에서 정상적으로 구동되는 경우가 많다.
액티브엑스가 광범위하게 이용되다 보니 이용자들이 보안과 관련된 사안을 넘어 대부분의 액티브엑스를 별다른 의심 없이 설치하는 경향이 생겨났고, 악성 코드는 정상적인 액티브엑스로 위장해 이러한 허점을 파고든다. 최근 대표적인 해킹 방식인 디도스(DDoS, 악성 코드로 감염된 PC들을 이용해 특정 사이트의 트래픽을 증가시키는 방식의 해킹) 역시 인터넷 공유 사이트에서 설치하는 액티브엑스가 주된 전파 경로로 알려졌다.
일반 컴퓨터 이용자는 윈도가 아닌 다른 운영체제를 사용하고 싶어도 액티브엑스를 지원하지 않는 이러한 운영체제에서는 인터넷 뱅킹이나 정부 홈페이지를 제대로 이용할 수 없는 경우가 많으니 울며 겨자 먹기로 윈도 체제를 병용할 수밖에 없다.
액티브엑스의 이러한 문제점은 해킹 공격의 증가와 더불어 크롬, 파이어폭스 등 액티브엑스를 사용하지 않는 인터넷 브라우저의 보급이 늘어나면서 꾸준히 지적되어 왔다. 그동안 한국 보안 정책의 허점을 지적해온 김기창 고려대 교수는 25일 오픈넷(opennet.or.kr)에 올린 글에서 "13년 넘게 계속된 공인인증·액티브엑스에 의존한 국내 보안 체제의 소프트 랜딩(soft landing)을 고민해야 할 때"라며 "정부가 특정 보안 기술 사용을 '강요'해서는 안 되고 다양한 보안 기술이 활발히 경쟁할 수 있어야 보안 기술이 발달한다"고 주장했다.
MS는 이달 초 유럽에서 약 8000억 원의 벌금을 부과받았다. MS가 윈도 설치 화면에서 인터넷 익스플로러 이외에도 다른 브라우저를 선택할 수 있는 화면을 윈도7에서는 제공하지 않았다는 게 이유다. 이렇게 강력한 반독점 규제가 적용되는 인터넷 환경에서는 각 보안업체나 인터넷 서비스 사업자로서도 다양한 OS나 인터넷 브라우저에서 똑같이 작동할 수 있는 기술의 개선을 고민하지 않을 수 없다.
반면에 한국 정부는 이미 낡은 보안 기술로 취급받는 공인인증서 사용을 강제하는 정책을 고수함으로써 보안 기술의 발전을 가로막고, 액티브엑스가 근절되지 않는 구조를 만들었다는 게 전문가들의 지적이다. 개방성이 핵심인 인터넷처럼 컴퓨터의 작동 환경을 다양화하지 않으면, 해킹의 위협은 줄어들지 않을 것이란 우려가 커지고 있다.
전체댓글 0