티스토리 뷰

장난치기

사이버 냉전 공습경보

알 수 없는 사용자 2008. 3. 18. 14:56

3차대전 `뇌관` 될수도

사 이버 냉전이 자칫 제3차 세계대전을 초래할 수 있다는 견해도 있다.아더 월드론 미국 펜실베이니아대 역사학과 교수는 지난해 9월 국방부 해킹 사건이 발표된 직후 영국 파이낸셜타임스(FT) 기고문에서 '사이버 냉전이 위험한 것은 직접적인 물리적 충돌이 일어나기 때문이 아니라 전쟁을 감행하려는 중대한 오판으로 이어질 수 있기 때문'이라고 경고했다.
월드론 교수는 1,2차 세계대전을 일으킨 독일과 일본을 예로 들었다.독일은 자국의 힘을 과신한 나머지 러시아와 프랑스에 선전포고를 하고 1차 세계대전을 일으켰다.일본도 러.일전쟁에서 승리하자 자만심에 빠져 진주만 공격을 감행했다가 미국의 원자폭탄 공격을 받았다.걸프전도 마찬가지다.자국의 힘을 과신한 이라크가 쿠웨이트를 침공하면서 시작됐다.
월드론 교수는 "독일 일본 이라크의 경우처럼 역사에서는 항상 힘을 가진 자가 자만에 빠져 돌이킬 수 없는 결과를 가져온다"며 "중국은 현재 대단한 자신감에 차 사이버 공격을 계속 확대할 기세"라고 말했다.해외 전문가들은 중국이 육.해.공군 전력에서 미국에 열세인 전력을 만회하기 위한 대안으로 사이버 전사를 육성하고 있다고 보고 있다.
월드론 교수는 "사이버 냉전 시대에서는 미래 어느 시점에 패권을 거머쥔 국가가 중대한 도발을 감행해 큰 불행을 초래할 수도 있다"고 우려했다.

해킹에 벌거벗은 정부기관



지 난해 4월 말 발트해 연안국인 에스토니아는 갑자기 혼란에 빠졌다.정부기관,언론사,금융사 등의 전산망이 일제히 DDoS(분산서비스 거부) 공격을 받아 3주 동안 먹통이 돼 버렸다.DDoS란 한꺼번에 대량의 접속을 유발해 네트워크를 마비시키는 사이버 공격 기법이다.
이 공격은 수도 탈린 도심에 있는 구 소련의 전몰 군인 조각상을 외곽으로 옮긴 직후 발생했다.에스토니아 정부는 러시아를 배후로 지목했다.에스토니아 정통부 장관은 "러시아 정부가 우리 사회를 파괴하기 위해 공격했다"고 발표했다.크렘린 대변인은 "말도 안 된다"고 반박했다.
보안 전문가들은 '사이버 냉전(Cyber Cold War)'의 첫 사례로 흔히 에스토니아 건을 꼽는다.미국 보안업체 맥아피가 '정보전쟁(Information Warfare)'이란 기존 용어 대신 '사이버 냉전'이란 새로운 용어를 쓴 것은 '국가 간 첩보전'이라는 점을 강조하기 위해서였다.공교롭게 에스토니아 사건 후 외교 분쟁으로 비화할 만한 사이버 공격 사례가 잇따라 불거졌다.
지난해 8월에는 독일에서 총리실과 3개 부처(외무부 경제부 연구부)의 전산망이 공격을 받았다.국가 기밀을 매일 중국 란저우로 전송하는 스파이 프로그램이 깔린 것을 발견한 것.이 시점은 앙겔라 메르켈 총리가 중국을 방문하기 직전이라서 독일 정부는 중국을 배후로 지목했다.베를린 주재 중국대사관은 즉각 "근거없는 무책임한 추측"이라고 반박했다.
이에 앞서 6월에는 미국 펜타곤(국방부)이 사이버 공격을 받았다.국방장관 수석정책보좌관의 이메일과 컴퓨터 시스템 일부가 해킹을 당한 것.미국 국방부는 "가장 성공적인 사이버 공격 중 하나"라면서 다행히 기밀정보가 빠져 나간 것은 아니라고 발표했다.미국은 중국 인민해방군(PLA) 소속 해커가 침투했다고 밝혔으나 중국 외교부는 "전혀 근거 없다"고 일축했다.
지금까지 알려진 사례가 사이버 공격의 전부는 아니다.그야말로 빙산의 일각에 불과하다.북대서양조약기구(NATO)의 한 전문가는 "사이버 공격의 99%는 알려지지 않는다"며 "많은 국가가 아직도 위협을 인식하지 못하고 있고 일부 국가는 무방비 상태"라고 말했다.특정 국가만 사이버 공격에 나서는 것도 아니다.맥아피 보고서는 '모두가 모두를 해킹한다'고 썼다.
우리나라 정부에 대한 해킹도 급증하고 있다.지난해 중앙정부,정부 산하기관,지방자치단체,정부연구기관 등 공공기관에 대한 해킹은 7588건.2006년(4286건)에 비해 77%나 증가했다.특히 웜 바이러스 트로이목마 등 악성코드 감염과 문서 유출,홈페이지 변조 등이 많이 늘었다.지방자치단체에 대한 공격은 3827건으로 1년 전 1470건보다 무려 160%나 급증했다.
정부기관 중 사이버 공격의 단골 타깃은 행정자치부 외교통상부 통일부 등이다.지난해 6월에는 열흘 새 산림청,과학기술부 산하단체 모지역선거관리위원회 등의 홈페이지가 잇따라 뚫리기도 했다.통일부가 만든 남북경협 문건이 해커에 의해 유출돼 문건을 수정하는 일도 발생했다.국방부 산하 호국장학재단,군의문사진상규명위원회 국방연구원 등의 홈페이지가 해킹당한 적도 있다.
정부기관 중에는 공격받은 사실조차 모르는 곳이 많다.국정원 국가사이버안전센터(NCSC) 직원이 방문해 확인하면 담당자는 "그런 일이 있었느냐"고 반문하기 일쑤다.센터 관계자는 "한 트럭분이 유출됐는데도 전혀 모르고 있는 부서도 있었다"고 전했다.이 관계자는 "하루 24시간 집요하게 공격이 들어온다"며 "우리가 공격을 감지하면 잠잠해졌다가 방향을 바꿔 다시 시도한다"고 말했다.

남북대화 순간에도…

북 한과의 사이버 공방전은 매일 치열하게 벌어지고 있다.그동안 남북 화해 분위기 때문에 드러나지 않았지만 남북이 협상장에서 악수하는 순간에도 북한은 집요하게 사이버 공격을 시도했다.북한은 인터넷 도메인이 없기 때문에 중국 인터넷주소(IP) 대역을 빌려 쓴다.이 대역을 통해 공격해 오거나 아예 중국 본토에서 공격을 감행하기도 한다.
북한이 사이버 공격을 한다는 사실을 우리 군이 처음 공개한 것은 2004년이다.그 해 4월에서 6월까지 다수 국가 기관의 PC가 해외로부터 전면 공격을 받았다.진원지는 중국이었다.해양경찰청,국회,원자력연구소,국방연구원,국방과학연구소,공군대학,해양수산부,중소기업청,통일교육원 등 국가 기관 PC 235대와 기업.대학의 PC 79대 등 총 314대 PC가 해킹당했다.
2004년 5월 송영근 당시 기무사령관은 "북한이 김정일 국방위원장의 지시로 정예 해킹 부대를 만들어 우리 국가 기관을 공격해 정보를 수집하고 있다"고 발표했다.국방부는 그 해 10월 국회 국정 감사에서 북한군이 해킹 전문요원 600여명을 양성해 운영 중이며 이들이 한국 미국 일본 등의 군사 정보를 수집하는 '사이버 전사'로 활동하고 있다고 보고했다.
북한 사이버 전사 600여명은 모두 '일당백'의 출중한 실력을 갖추고 있다고 알려졌다.기무사령부에 따르면 북한은 군사대학 졸업생 가운데 수재들을 선발해 컴퓨터 관련 교과목을 교육시킨 뒤 모두 인민무력부 정찰국 예하 해킹부대 군관(장교)으로 임용하고 있다.
북한은 중국 헤이룽장성,산둥성,랴오닝성과 베이징 등지에 외부인의 출입을 통제하는 '안전 가옥'을 확보해 대남 사이버 공격을 하는 것으로 추정되고 있다.평양의 조선컴퓨터센터(KCC)에서는 북한 내 망을 감시하고 해외 정보 유입을 통제하거나 외부 정보를 수집한다.

중 국 역시 세계 최고의 해킹 능력을 갖췄다는 평가를 받는다.중국은 1997년 4월 인민해방군(PLA) 안에 해커 부대를 창설했다.1991년 미국이 전자전을 펼치는 것을 보고 해커 양성 프로그램을 마련한 것으로 알려졌다.미국은 걸프전이 터지자 이라크로 수출되는 프린터에 바이러스를 침투시켜 이라크 방공시스템을 마비시킨 다음 폭격을 시작했다.
중국은 해커 부대 '넷포스',국방과학기술정보센터 등 해커 양성 기관을 운영하고 있고 정기적으로 사이버 모의 훈련을 실시한다.또 PLA 산하에 사관학교를 운영 중이며 미국 유학생,대학 컴퓨터학과 우수 졸업생을 선발해 전자.통신 분야 해킹 기술을 가르치는 것으로 알려져 있다.

국내 정보보안 실태 ‥ 공공기관 99% 내ㆍ외부망 분리안돼 `해킹 무방비`



사이버 공격에 가장 강한 나라는? 정답은 '인터넷이 발달하지 않은 아프리카 미개국'이다.인터넷에 연결돼 있는 한 사이버 공격을 받을 수밖에 없다는 점을 지적한 우스갯소리다.반대로 사이버 공격에 가장 약한 나라는? 정답은 '인터넷은 발달했는데 보안이 허술한 나라'이다.보안 전문가들에게 '한국은 어떠냐'고 물으면 후자에 속한다고 얘기한다.
한국정보보호진흥원(KISA)은 매월 개인방화벽이 없는 윈도 탑재 PC를 대상으로 'PC 생존기간'이란 것을 조사한다.이는 보안 패치 없이 인터넷에 연결된 PC가 악성코드에 감염되기까지 걸리는 시간을 말하는데 지난해 조사에서는 최단시간이 4초였다.연결하자마자 감염됐다는 얘기다.보안이 허술할 경우 인터넷이 얼마나 위험한지 단적으로 입증해주는 수치다.
우리나라 인터넷 이용자는 지난해 6월 말 현재 3443만명.영ㆍ유아와 노인을 제외하고는 대부분 이용한다고 보면 된다.가정 PC 보급률도 80%가 넘는다.김우한 KISA 침해사고대응지원센터장은 "공공기관,기업,가정 등에 있는 3000만대가 넘는 PC와 3443만 인터넷 이용자가 각국 해커의 표적"이라며 "누구든지 해킹을 당하거나 해킹 경로로 악용될 수 있다"고 경고했다.
인터넷은 '악성코드 지뢰밭'이다.보이진 않지만 악성코드라는 지뢰를 밟지 않고는 인터넷을 이용할 수 없다고 해도 과언이 아니다.악성코드는 이메일이나 인터넷 기사,사진,동영상,인터넷 게시판 등 어디든지 숨어 있다.인터넷 서핑을 하다 보면 자신도 모르는 사이에 악성코드를 만나게 되고 보안 시스템이 제대로 갖춰지지 않았다면 100% 악성코드가 침투하게 된다.
몰래 깔린 악성코드가 PC를 원격 조종해 다른 PC를 공격하게 하는 '봇'이라면 해당 PC는 '좀비(숙주)'가 되고 전 세계 좀비를 연결한 '봇넷'에 편입된다.이 봇넷을 이용해 특정 시스템에 데이터를 폭주시켜 마비를 일으키는 것이 DDoS(분산서비스거부) 공격이다.에스토니아는 지난해 세계 각국의 봇 감염 PC 2만여대로부터 공격을 받았다.
미국 국방부 해킹이나 독일 총리실 해킹은 이메일과 트로이목마 등 악성코드를 동원한 우회공격이다.A국 해커가 B국 정부 전산망을 공격할 때 A→B로 바로 침투하지 않고 A→C→D…→B 순으로 우회한다.추적을 피하기 위해서다.가령 B국 K병장이 인터넷에서 동영상을 즐기는 순간 트로이목마가 침투했다면 B국 군사기밀이 A국 해커에게 넘어갈 수 있다.
해킹을 막는 완벽한 방법은 인터넷을 쓰지 않는 것밖에 없다.실제적인 방법은 외부망(인터넷)과 내부망(인트라넷)을 분리하는 것이다.국내 공공기관 1848개 중 이 둘을 완전히 분리한 곳은 국방부 국가정보원 외교통상부 등 10여곳에 불과하다.국가정보원 국가사이버안전센터(NCSC)가 지난해 5월 '정부기관 대부분이 해킹에 무방비'라는 보고서를 낸 것은 이 때문이다.
한국은 '인터넷 강국'이라고 하지만 인프라가 잘 깔렸을 뿐 보안의식은 꼴찌수준이다.정보통신 시장에서 정보보호 부문이 차지하는 비중이 2006년 기준으로 세계 평균은 1.61%인 반면 한국은 0.30%에 불과하다.정보보호 분야에 제대로 투자하지 않는다는 뜻이다."정부 보안 프로젝트 입찰에서 가격을 후려치는 나라는 한국밖에 없다"는 말이 나올 정도다.
정보보호 업체는 영세하기 짝이 없다.NHN 매출은 1조원을 넘볼 정도로 커졌지만 국내 최대 정보보호 업체인 안철수연구소 매출은 600억원도 안된다.안철수연구소 매출은 세계 1위 정보보호 업체인 미국 시만텍(2007회계연도 52억달러)의 1%를 간신히 웃도는 수준이다.우리나라 전체 정보보호 시장(2006년 7348억원) 규모도 시만텍 매출의 7분의 1에 불과하다.
이 같은 결과는 보안의식 결핍에서 비롯됐다.정부든 기업이든 인터넷 보안 투자를 투자라고 생각하지 않는다는 게 보안업계 지적이다.개인도 보안 소프트웨어는 공짜만 찾는다.황중연 한국정보보호진흥원장은 "정보보호에 대한 인식이 너무 미흡하다"며 "인터넷이 발달한 상태에서 보안이 뒷받침되지 않으면 해커의 표적이 될 수 있다"고 지적했다.

USB통해 내부망까지 침투 …해킹의 진화

해킹 기법은 끊임없이 진화하기 때문에 새로운 기법의 해킹을 막아내기란 쉽지 않다.이메일을 이용한 우회공격이나 DDoS(분산서비스 거부) 공격,이동형저장장치(USB)를 이용한 내부망 침투 등이 대표적이다.
지 난해 발생한 독일 총리실 해킹 사건의 경우 이메일 우회 공격이 이뤄졌다.보안 전문가들은 이 해킹에는 다음과 같은 방식이 사용됐을 것이라고 분석한다.해커는 우선 독일 총리실과 거래하는 다른 나라 소재 기업의 사이트를 해킹한다.이 기업 메일서버나 데이터베이스(DB)서버의 사용 권한을 획득해 정보를 분석하고 총리실 담당자 관련 정보를 찾아낸다.이 정보를 토대로 총리실 직원들에게 트로이목마 악성코드가 첨부된 이메일을 발송한다.이어 감염된 PC를 통해 총리실에서 정부 기밀을 빼간다.
외 부망(인터넷)과 내부망(인트라넷)을 분리한다고 문제가 해결되는 것도 아니다.최근 국방부 주최로 열린 컨퍼런스에서는 USB를 이용해 내부망으로 침투하는 사례가 공개됐다.외부망에서 감염된 USB를 내부망 PC에 꽂으면 내부망이 감염돼 기밀이 빠져나가고,USB를 다시 외부망에 꽂으면 기밀이 해커에게 전송된다.내부망 PC에서 USB포트를 없애는 수밖에 없다.
DDoS 공격은 금융 분야에 악용될 수 있다.피싱(가짜 사이트로 유도해 개인정보를 훔치는 기법) 공격으로 온라인 증권거래 이용자의 개인정보를 빼내 이 사람의 계좌에서 특정 기업의 주식을 공매도(주식을 가지고 있지 않은 상태에서 매도하는 것)한다.그리고 이 기업 전산망에 DDoS 공격을 해 업무를 마비시키고 주가가 폭락하게 한 다음 주식을 사들여 차익을 챙긴다.

NCSC, 1848개 국가전산망 감시

네 트워크 보안은 누가 책임져야 하는가.단말 단계에서는 PC 사용자 본인 소관이다.보안 시스템 구축은 정부,기업 등 조직 차원에서 담당한다.최상위 네트워크 단계는 국가정보원 국가사이버안전센터(NCSC)와 한국정보보호진흥원(KISA) 침해사고대응지원센터가 맡고 있다.
정부 전산망에 대한 사이버 공격 시도는 하루 1억건에 달한다.NCSC는 방어하기 어려운 1000여건을 자동으로 걸러내고 위협적인 100~150여건을 수작업으로 분석한다.이런 식으로 18부ㆍ4처ㆍ18청을 포함,국가ㆍ공공기관의 1848개 전산망을 연중무휴로 밤낮없이 감시하고 있다.
NCSC의 관제 시스템은 각 기관의 네트워크와 연결돼 있다.연결된 기관의 네트워크 방화벽이나 침입탐지시스템(IPS)에서 해킹이나 바이러스가 감지되면 NCSC 관제 시스템에 바로 통보된다.NCSC는 평소 '안전'양호'보통'주의'심각' 5단계로 구분해 실시간 모니터링을 한다.감지된 공격 발생지가 A국이라면 A국 국가명과 인터넷 주소 등이 모니터에 뜬다.NCSC는 어느 기관의 시스템이 해킹을 당하면 즉각 해당 기관에 알리고 조치를 취하라고 지시한다.때로는 직접 직원을 파견하기도 한다.NCSC는 현재 한국전자통신연구원(ETRI) 등과 함께 해킹 징후를 미리 파악할 수 있는 '사전위협예측시스템'을 개발 중이다.
KISA 침해사고대응지원센터는 민간 분야의 네트워크 보안을 관장한다.KT를 비롯한 112개 인터넷서비스사업자(ISP)와 60여개 인터넷데이터센터(IDC),170만개 홈페이지,1470만 인터넷 가입자가 관리대상이다.망 연결부분인 '뉴트럴 포인트(NPㆍ중립지역)'도 KISA가 관리한다.이곳은 해외에서 들어오는 사이버 공격을 막아내는 1차 관문이다.
KISA는 접속률이 높은 인기 사이트를 타깃으로 한 해킹을 차단하기 위해 2005년 'MC파인더'라는 탐지기술을 개발했다.KISA 직원들은 대표적 인기 사이트 10만여개를 지속적으로 모니터링하다가 악성코드가 발견되면 해당 서버 관리자에게 알려주고 대처 방법을 조언한다.때로는 해당 업체의 웹서버가 위치한 곳에 직접 '공개 웹방화벽'도 설치해주고 있다.

DDoS 공격도 KISA가 막는다.특정 IP 주소에 DDoS 공격이 발생하면 KISA는 해당 IP를 차단한 후 공격에 동원된 '좀비'(원격조종을 받는 PC)를 찾아낸다.좀비는 공격 명령을 내리는 '봇마스터'(해커)와 끊임없이 연결하려는 속성이 있다.이 점에 착안해 '봇넷 싱크홀'로 유인해 감염된 IP를 모두 찾아내 차단한다.이런 긴박한 과정은 불과 몇 시간 동안 일어난다.

해킹실태ㆍ정보보안 대책 ‥ 사라지는 보안인력

지난해 한국정보보호진흥원 주최 해킹대회에서 고교생으론 유일하게 본선에 오른 S고 3학년 A군(18)은 요즘 고민이 많다.
수준급 해킹 실력으로 남들을 깜짝 놀라게 했지만 진로가 막연하기 때문이다.
A군은 "해커 선배들이 정보보호 기업에서 박봉에 시달리며 휴일도 없이 야근하는 걸 보면 과연 이 길을 계속 가야 하나 가끔 고민이 된다"고 털어놨다.
국가사이버안전센터(NCSC) 관계자는 "고급 정보보호 인력을 배출하는 선순환 고리가 완전히 끊겼다"고 말했다.
'해커'는 엄연히 정보보호 전문 인력이지만 언제든지 '크래커(악의를 가진 해커)'가 될 수 있다는 뿌리 깊은 불신에다 구조적인 문제까지 겹쳤기 때문이다.

국내에서는 발달된 인터넷 인프라 덕에 중.고등학교나 대학교 시절에는 해커들이 수준급 실력을 갖춰 주위를 놀라게 하곤 한다.
그러나 나이가 들수록 실력이 떨어지는 경향을 보인다.
군복무나 취직,결혼 후 고급 기술인력이 허무하게 사장되는 경우가 허다하다는 것이다.
NCSC 관계자는 "정권 차원에서 해커를 양성하는 북한의 경우 해킹 실력을 인정받으면 일류 대학에 들어가 최고의 교육을 받고 신분이 몇 단계 상승하기도 한다"며 "국내에서도 해커 등 정보보호 전문인력을 정부 차원에서 체계적으로 양성해야 한다"고 말했다.
국내 해커들은 자기네끼리 커뮤니티를 만들어 서로를 닉네임으로 부르며 일종의 계보를 형성하고 있다.
2003년 말 국세청 등 90여곳을 해킹해 세상을 놀라게 했던 와우해커,널앤루트(null@root),시큐리티프루프,대학정보보호동아리연합 '파도콘' 등 알려진 해커 그룹도 꽤 된다.
하지만 '잠재적 범죄자'라는 인식 때문에 항상 수사당국의 경계대상이 될 뿐이다.
군에서 30년 이상 정보화담당관으로 근무했던 대학교수 B씨는 최근 공개석상에서 "보안인력에 대한 인식이 근본적으로 글렀다"고 쓴소리를 했다.
보이지 않는 곳에서 일하기 때문에 조직 내에서 전혀 대접을 받지 못한다는 것이다.
승진을 못 하니 고위직에 올라갈 수 없고 보안에 밝은 정책을 입안하는 관계자가 전혀 없으니 악순환만 계속된다는 것이다.
인력 양성 시스템에도 문제가 많다.
대다수 기업은 보안인력을 체계적으로 키우려 하지 않고 경력자만 찾는다.
아직 정보보호 관련 학과가 태동 단계라 산학협동이 제대로 이뤄지지 않기 때문이다.
정보보호 관련 학과가 개설된 대학은 고려대 순천향대 등 16개에 불과하다.
2006년 말 현재 학생은 1775명,전임교수는 79명으로 학생 1명당 교수 수가 0.04명에 불과하다.
임종인 고려대 정보경영공학전문대학원장은 "정보보호 인력은 앞으로 국가 보안을 책임질 군인과도 같다"며 "체계적이고 적극적인 지원이 절실하다"고 말했다.

분산돼 있는 정보보호 정부조직 일원화 시급

우리나라 법과 제도는 사이버 냉전에 효율적으로 대처하기에는 여러 모로 미흡하다.
한국사이버테러정보전학회 회장인 김귀남 경기대 교수는 "정보보호 관련 조직과 법제가 뿔뿔이 흩어져 있는 게 문제"라며 "일원화해서 효율을 높여야 한다"고 말했다.
현재 국가 정보보호 체계는 국가사이버안전체계,전자정부 정보보호체계,정보통신기반시설 보호체계,개인정보 보호체계 등 4개로 분리돼 있다.
정보통신기반보호위원회(위원장 국무총리),전자정부서비스보안위원회(위원장 행정자치부 장관),국가사이버안전전략회의(의장 국정원장) 등 위원회도 부지기수다.
분야가 조금씩 다르긴 하지만 업무가 겹치는 경우가 많다.
또 정보통신부가 정보보호 관리체계 인증,정보통신 서비스 사업자 안전진단,보안성 취약분석.평가 등을 담당하고,국가정보원은 보안 수준 평가를,행정자치부는 전자정부 보안실태 평가 등을 맡고 있다.



유사 업무가 뒤섞여 있어 효율이 떨어질 때가 많다는 지적을 받는다.
현재 진행 중인 정부조직 개편에서도 정보보호 분야는 업계 바람과는 반대로 가고 있다.
정통부가 해체돼 업무가 지식경제부 등 4개 부처로 이관되는 과정에 대다수 업무가 한두 개 부처로 옮겨가지만 유독 정보보호 분야는 뿔뿔이 흩어지게 됐다.
전자정부는 행정안전부,정보보호산업정책은 지식경제부,정보보호 기술은 방송통신위원회가 맡을 것으로 알려졌다.
예산도 부족하다.
미국 등 선진국은 정보화 예산의 10%가량을 정보보호에 할당한다.
하지만 국내 정보보호 예산은 정보화 예산의 3~4%대에 머물고 있다.
지난해 사이버 공격 및 방어기술 연구개발 예산은 정보화 예산의 0.47%에 그쳤다.
전자정부나 광대역통합망(BcN),와이브로 등 모든 것이 해킹 대상인 데도 해킹을 차단하기 위한 투자에는 인색하다.

해킹실태ㆍ정보보안 대책 ‥ 쉽게 쓸수 있는 해킹도구 버젓이 거래

실제 전투에서 소총 기관총 수류탄 등 다양한 무기가 쓰이듯 해킹에도 여러 가지 툴(도구)이 동원된다.
해킹 툴을 자유롭게 이용할 수 있는 해킹 이용권도 있다.
놀이공원 자유이용권 같은 것이다.
해킹 기법은 소프트웨어로 만들어져 암암리에 거래된다.
해킹 툴을 거래하는 암시장도 있고,해킹을 통해 탈취한 국가나 기업의 기밀을 사고파는 암시장도 있다.
해킹 기법 중 가짜 홈페이지로 유인해 개인정보를 빼가는 '피싱'이란 것이 있다.
세계적으로 지난해 상반기에 만들어진 피싱 사이트만 19만개나 된다.
이 가운데 8만개가 단 세 가지 피싱 툴에 의해 만들어졌다.
피싱 툴은 가짜 홈페이지를 진짜처럼 꾸미는 데 필요한 브랜드 이미지,로고 등을 원스톱으로 만들어주고 많은 사람에게 피싱 메일을 자동 발송해준다.
해킹 툴이 해커 세계에서 필수품이 된 지는 오래됐다.
특정 사이트를 정조준하는 해킹 툴은 물론 DDoS(분산서비스거부) 공격을 유발하는 봇넷 자유이용권 또는 1회 이용권도 있다.



해커는 이런 툴을 이용해 '사이버 해결사' 노릇을 하기도 한다.
의뢰인 요청대로 특정 국가나 기업의 전산망을 공격해 기밀을 빼가기도 하고 훔친 정보를 암시장에서 팔기도 한다.
지난해에는 'M팩'이라는 정교한 해킹 툴이 등장해 화제가 됐다.
해커는 M팩 하나만 있으면 수천,수만대의 PC에 악성코드를 설치할 수 있다.
M팩은 특정 사이트에 악성코드를 숨겨놓고 이곳에 접속하는 PC의 보안 취약점을 파고든다.
한국처럼 '윈도'와 '익스플로러' 의존율이 98%나 되는 나라는 사실상 'M팩의 밥'이다.
M팩은 지난해 하반기 1000달러 선에 거래됐다.
M팩은 한 걸음 나아가 수천,수만대의 PC에 악성 코드가 성공적으로 깔렸는지 모니터로 확인할 수 있는 프로그램도 자동으로 깔린다.
해커 본인만 확인할 수 있도록 비밀번호 잠금 기능도 제공한다.
이처럼 M팩을 자유자재로 사용할 수 있는 해커는 방 안에 앉아 PC 한 대로 전 세계 수천,수만대의 PC를 농락할 수 있다.
영화 같은 얘기가 실제로 일어나고 있다.
대화 프로그램도 해킹 툴에서 흔히 제공되는 옵션이다.
해킹한 PC에 메신저를 깔아놓고 피해자에게 말을 건네며 돈을 요구하기도 하고 약을 올리기도 한다.
국가 정보기관이 DDoS 공격에 대응할 때 이런 경우가 많다.
DDoS 공격을 받은 좀비 PC를 찾아 원격 접속한 후 IP를 차단하려고 하면 '너 뭐하는 놈인데 내 PC를 함부로 손대느냐'는 메시지가 불쑥 뜬다.
암시장에서 거래되는 해킹 툴이나 악성코드에는 사용 기간에 따라 금액이 매겨져 있다.
애프터서비스도 있다.
구매한 사람이 원할하게 공격할 수 있도록 기술 지원을 해준다.
또 해킹 툴이나 악성코드를 쉽게 조작할 수 있도록 각국 언어로 번역해주는 프로그램도 제공한다.
해킹 암시장은 일반인의 상상을 초월할 정도로 커졌다.
지난해 말 방한한 러시아 보안 전문가 유진 카스퍼스키는 "해킹을 일삼는 범죄자들의 카르텔은 일반인이 생각하는 것보다 훨씬 크다"고 경고하고 "사이버 암시장이 하나의 산업으로 자리를 잡았다"고 말했다.
해킹 암시장 규모는 연간 수십억달러로 알려졌지만 전문가들은 이보다 클 것이라고 말한다.

출처: 한국경제