딜라이트닷넷

DOS

‘실속’을 추구한 울트라북 ‘레노버 U41’

이민형 기자의 인터넷 일상다반사 15.07.15 06:00

PC시장의 불황속에서도 울트라북은 꾸준히 시장 점유율을 높여가고 있다. 이는 울트라북을 원하는 소비자의 수요가 여전히 많다는 것을 증명한다. 동시에 제조사의 입장에서도 포기할 수 없는 제품군이라는 의미도 포함된다.실제 시장조사업체 가트너에 따르면 올해 울트라북 판매량은 5350만대로 지난해 3670만대에 비해 1.5배 증가했다. 여기에 내년에는 7410만대, 2017년에는 9090만대로 성장세를 거듭할 것으로 예상된다.과거 울트라북은 고가 제품이라는 인식이 강했다. 고성능, 가벼운 무게, 얇은 두께라는 노트북이 갖춰야 할 세가…

“내년 사물인터넷 위협 높아질 것”

이민형 기자의 인터넷 일상다반사 14.11.28 15:17

2013년이 대규모 해킹의 해, 2014년이 하트블리드(Heartbleed), 셸쇼크(Shellshock)와 같은 초대형 취약점들로 보안 위협이 심화된 해였다.내년에는 새로운 보안 위협을 양산하고 취약점을 악용하려는 이들과, 이러한 보안 위협에 맞서는 이들 간의 대결 구도, 이른바 ‘창과 방패’의 싸움이 더욱 심화되는 해가 될 것으로 전망된다.또한 사물인터넷(IoT), 모바일, 클라우드 등 IT 환경의 발전으로 새로운 범주의 보안 위협이 등장할 것으로 예상된다.시만텍이 발표한 ‘2015년 보안시장 전망 Top 10’에 따르면, ▲스마트 홈을 겨냥한…

[딜라이트닷넷 창간기획] 사물인터넷 센서 통신을 보호하라

이민형 기자의 인터넷 일상다반사 14.09.30 07:01

사물인터넷(IoT)은 인터넷으로 연결된 사물들이 정보를 주고받으며 소통하는 지능형 기술·서비스로, 차세대 성장 분야로 급부상하고 있다.미국의 시장조사기관 가트너는 IoT 시장 규모가 2020년에 1조9000억 달러(약 1950조원)에 달할 것으로 전망했다. 기업들을 비롯해 정부에서도 사물인터넷 시장에 대한 투자를 아끼지 않고 있다.사물인터넷은 이미 빠르게 확산되고 있다. 각종 웨어러블 디바이스를 비롯해 자동차, 가전제품 등에도 사물인터넷이 적용되고 있다.하지만 보안이 담보되지 않은 사물인터넷은 재앙이 될 수 있다.각종 센…

숫자로 보는 국내 보안시장 트렌드

이민형 기자의 인터넷 일상다반사 12.12.11 15:07

올 한해 국내 보안산업의 매출 규모는 약 5조8000억원으로 지난해 대비 10.6% 증가한 것으로 나타났습니다.정보보안산업(방화벽, IPS 등)과 물리보안산업(CCTV, DVR 등)을 따로 분리해서 계산해보면 정보보안산업은 약 1조7000억원(전년 대비 14.2% 성장), 물리보안산업은 약 4조2000억원(전년 대비 9.2% 성장)으로 집계됐습니다.이는 한국인터넷진흥원이 지난 3월부터 9월까지 전국의 정보, 물리보안 사업체 666개를 대상으로 조사한 결과를 토대로 추출해 낸 것입니다. 보고서에는 올해 보안시장의 트렌드를 숫자로 나타내고 있어 매우…

네트워크와 보안 업체의 ‘융합’ 시도가 주목되는 이유 ①

이유지의 안전한 네트워크 세상 13.01.03 09:31

네트워크 산업과 정보보안 산업 간 ‘융합’이 국내 시장에서도 본격화될 모양입니다. 서로 다른 영역으로 존재해온 네트워크와 보안 업체들이 인수합병(M&A)이나 기술제휴를 시도하는 움직임이 부쩍 눈에 띄고 있는데요. 내년에는 사례가 적어도 두개는 나올 것으로 예상되는군요. 이와 관련해서 최근 디지털데일리에 기사를 올리긴 했는데요. 여기서는 2회에 걸쳐 좀 자세하게 다뤄보려고 합니다. 다산네트웍스·퓨쳐시스템 협력, 올해 성과 기대  국내 대표적인 통신장비 업체인 다산네트웍스는 2011년에 다산네트웍스는 핸디…

해커집단 ‘어나니머스’ 검거한 인터폴의 공조수사 경험담

이유지의 안전한 네트워크 세상 12.07.01 16:28

국제 해커조직으로 이름을 날린 ‘어나니머스(Anonymous)’ 조직원 25명이 지난 2월 인터폴에 의해 검거됐습니다. 인터폴 주도로 유럽과 남미 경찰과 공조해 벌인 성과입니다. 인터폴은 유럽과 남미 15개 도시에서 ‘언마스크(Unmask)’라는 작전명으로 대대적인 검거작전을 벌여, ‘어나니머스’가 벌인 해킹, 디도스(DDoS, 분산서비스거부) 공격 등에 가담한 용의자들을 체포했습니다.  이 작전에는 지난해 4월 콜롬비아에서 어나니머스의 디도스 공격이 발생한 것을 계기로 콜롬비아를 포함해 도미니카 칠레 스페인 아르헨티나 5…

2012년 주시할 7대 사이버위협, 대응방안은

이유지의 안전한 네트워크 세상 12.01.31 08:05

방송통신위원회와 한국인터넷진흥원(KISA)은 최근 발생한 사이버침해사고와 국내외 보안업체들의 전망을 분석해 올해 대두될 7대 사이버위협을 선정해 발표했습니다. 최근의 사이버공격의 특징은 지능화, 복합화입니다. 그 중에서도 올해에는 ▲총선과 대선 등 국가 주요 행사를 겨냥한 사이버공격 증가 ▲웹하드·소셜네트워크서비스(SNS) 악성코드 유포 증가 ▲국가·기업·개인 정보탈취형 지능형지속위협(APT) 공격 지속 ▲모바일 악성코드로 인한 보안위협 현실화 ▲한글 프로그램 등 이용자가 많은 국산 소프트웨어 취약점 공격 ▲…

10.26 선관위 DDOS 공격, IT로 보기

이유지의 안전한 네트워크 세상 11.12.05 19:25

10.26 서울시장 재보궐선거 당일 발생했던 중앙선거관리위원회 홈페이지를 대상으로 한 분산서비스거부(DDoS) 공격 후폭풍이 갈수록 커지고 있습니다. 선관위 홈페이지에 DDoS 공격을 벌인 주범으로 최구식 한나라당 의원의 수행비서 공씨 등 4명이 지난 2일 경찰에 검거, 구속되면서 한나라당의 조직적 개입 의혹이 커지고 있기 때문인데요.쟁점 중 하나는 공씨가 과연 단독으로 범행을 계획했을 것이냐는 의문입니다. 팟캐스트 ‘나는 꼼수다’에서는 선거 직후부터 이번 공격이 박원순 당시 후보 지지성향이 강했던 20~40대 투표율을…

K-9 자주포에 왜 386컴퓨터와 DOS를 쓸까?

심재석의 소프트웨어 & 이노베이션 11.09.23 10:05

지난 20일 국방부 국정감사에서 흥미로운 논쟁이 벌어졌습니다.한나라당 김장수 의원이 K-9 자주포의 사격 통제장치에 10년 전 컴퓨터를 사용하고 있고, 운영체제도 DOS를 사용하고 있다고 지적했습니다. 김 의원은 "10년 이상 진부화 된 IT기술을 최신 장비에도 계속 적용하는 것은 부품공급 차질은 물론 운영유지의 어려움을 야기시키고, 해외 수출에도 걸림돌이 되고 있다"고 지적했습니다.김 장관은 무어의 법칙까지 설명하면서,  "13년 지난 컴퓨터장비들을 아직도 그대로 적용해 K-9을 생산하는 현 제도에 대해 진지하게 고민…

‘사이버치료체계’와 MS의 ‘집단 방어(Collective Defense)’ 모델

이유지의 안전한 네트워크 세상 11.02.19 16:00

지난 15일(현지시간), 미국 샌프란시스코에서 열린 ‘RSA 컨퍼런스 2011’에서 스콧 차니(Scott Charney) 마이크로소프트 TwC(Trustworthy Computing) 부사장이 사이버위협에 보다 능동적이고 사전예방적으로 대응하기 위한 방안으로 공공 보건(publec Health) 모델을 차용한 ‘집단 방어(Collective Defense)’ 방안을 제안했습니다.이 발표를 들으면서 마이크로소프트(MS)가 인터넷에 적용하자고 강조한 이 진보된 ‘집단 방어’ 모델이 우리 정부가 지난 2009년 7월에 발생한 분산서비스거부(DDoS) 공격 이후 추진하고 있는 ‘사이버치…

아카마이의 ‘색다른’ 7.7 DDOS 공격 발생원인 분석

이유지의 안전한 네트워크 세상 10.09.08 18:17

작년에 발생한 7.7 분산서비스거부(DDoS) 공격이 원래는 미국 정부기관을 대상으로 했다가 성공을 거두지 못해 한국으로 공격대상을 바꾼 것이란 분석이 나왔습니다. 이미 공격을 겪은 이후인 지금 시점에선 크게 의미는 없지만, 색다른 분석이어서 포스팅해봅니다. 헤럴드 프로콥 아카마이 수석 엔지니어 부사장은 7일 국내 출시한 아카마이 클라우드 보안 서비스(관심있는 분은 여기로)를 소개하기 위해 가진 기자간담회에서 작년에 미국에서 발생한 7.4 DDoS 공격 분석결과와 대응과정을 소개했습니다. 그 과정에서 프로콥 부사장은 “미국 정부사이트를 대상으로 공격을 벌였지만 아카마이가 철저히 방어해 결국 포기하고, 한국으로 대상을 옮겨 공격한 것”이라고 말했습니다. 개인적으로 스스로 자사의 분산형 네트워크 구조를 기반으로 한 보안 서비스가 DDoS 공격 대응에 탁월하다는 점을 강조하려다보니 과한 분석을 내놓지 않았나 싶은데요.   이미 다들 알고 있다시피, 작년 7월 7일 오후 6시 40분쯤에 우리나라 주요 웹사이트를 대상으로 공격이 일어나기 이전에 미국의 독립기념일인 7월 4일에 미국 정부기관 등의 사이트를 대상으로 공격이 시작된 것은 맞습니다. 아카마이 분석에 따르면, 7월 4일 오후 2시에 아카마이의 네트워크 운영센터에서 경보가 발생했고, 오후 4시에 공격자 근원지를 발견했습니다. 그 이후 급속도로 트래픽이 증가해 평상시의 598배인 124Gbps에 달했다고 하는데요. 아카마이는 앞서 두시간 진행된 공격은 테스트였다고 보고 있습니다.  공격 트래픽은 4시간 만에 100Gbps 이상 올라갈 정도로 빠르고 규모도 컸으며, 3일 동안 방식을 바꿔가면서 공격이 이뤄졌다고 합니다. 이 정도의 공격규모라면 정상 서비스를 유지하기 위해선 2500대의 백업 서버가 필요한 수준이라네요. 제대로 공격이 통하지 않자 7월 5일에는 공격 방식을 바꾸면서 트래픽이 낮아졌다고 합니다. 공격 IP의 90% 이상이 한국의 IP로 들어온 것으로 분석됐답니다. 우리나라의 많은 사용자 PC가 봇에 감염돼 공격에 악용된 좀비PC였기 때문입니다. 아카마이가 공격진원지도 분석하고 있는지를 물어봤는데요. 프로콥 부사장은 “공격근원지(IP)는 한국이지만, 그 배후에 누가 있는지는 모른다”며, “실제 공격근원이 한국에 있을 가능성은 낮은데, 한국은 고대역폭의 광대역망이 잘 갖춰져 있어 한국에 있는 PC를 이용한 것”이라고 설명했습니다. 한국의 7.7 DDoS 공격이 발생한 원인과 관련해 아카마이의 분석이 맞는지 아닌지, 아무도 모릅니다. 그럴 수도 있고, 아닐 수도 있겠죠. 한국 사이트 대상 공격 이전에 백악관 등 미국의 주요기관 사이트를 대상으로 먼저 공격이 있었다는 점에서는 개연성이 아예 없다고 볼 수는 없습니다.  그런데 한국인터넷진흥원(KISA)과 우리 정부는 우리나라 주요사이트 22개를 대상으로 7월 7일부터 3일 간 공격이 발생하던 같은 기간에 14개 미국 사이트를 대상으로 공격이 계속 있었다고 분석하고 있는데요. 이 분석과는 배치됩니다.  아카마이의 분석을 토대로 짧게 생각해보면, 만일 공격자가 미국을 대상으로 한 공격에서 큰 효과를 봤다면 우리나라의 7.7 DDoS 공격은 없었을 수도 있겠습니다만... 사실 이런 가정은 큰 의미는 없습니다. 혹시 그랬다 하더라도 이후 언제라도 DDoS 공격은 발생할 수 있을테니 말입니다.  작년 7.7 DDoS 공격을 누가했는지, 왜 했는지 아직도 오리무중입니다.  국가정보원에서는 공격진원지를 북한을 지목했는데요, 이 때문에 논란도 많았습니다. 많은 분들이 심증을 갖고 있을 지는 모르겠는데요, 우리정부나 미국정부도 아직까진 공격배후에 관해선 ‘공식적으로’ 밝힌 바는 없습니다. 댓글 쓰기

정보보호 홍보 TV방송 프로그램 편성표

이유지의 안전한 네트워크 세상 10.07.14 13:35

방송통신위원회가 국민의 정보보호 인식제고를 위해 정보보호 홍보 TV방송을 시작합니다. 작년 7.7 분산서비스거부(DDoS) 공격 사태를 거치면서 이용자들의 PC보안 인식과 보안생활화가 아주 중요하게 부각된 것이 계기가 됐습니다. 이번 7월에도 작년에 치료되지 않은 좀비PC가 주요 국가기관, 은행, 포털 등의 웹사이트에 DDoS 공격을 가했었죠.  방송통신위원회는 지상파 TV(KBS, MBC, SBS)와 보도전문채널(YTN, MBN)을 통해 평시엔 사이버침해 유형, 안전한 PC 이용방법, 악성코드 감염 방지 요령 등 정보보호 실천수칙을, 비상시에는 사이버침해 관련 상황과 대국민 행동요령을 신속히 전파한다는 계획입니다. 우선은 정보보호의 중요성을 알리기 위한 캠페인방송, 시사/교양정보 프로그램, 다큐멘터리 등의 형태로 시작될 예정입니다.  원래는 TV 뉴스에서 제공하는 일기예보처럼 매일 국민들이 알아야 하는 정보보호 동향이나 사이버위협, 조치방안 등을 알려주는 형태로 기획이 됐었던 것으로 알고 있었습니다만, 아무래도 사회적으로 심각한 파급력을 주는 사이버공격은 예기치 않게 생겨 그런지 예보 보다는 홍보방송 형태가 되는 것 같습니다. 그래도 1.25 인터넷대란이나 전자금융거래 관련 보안사고, 7.7 DDoS 공격, 대규모 개인정보유출 사고처럼 큰 사건이 나지 않는 이상, 평소에 TV방송에서 정보보호를 이슈로 집중적으로 다뤄지진 않았던 점을 생각하면 고무적입니다. 일단 시작할 방송사별 프로그램입니다. 앞으로 시청자들뿐 아니라 특히, 정보보호 전문가 등 관계자분들이 관심있게 살펴보고 방송사와 방송통신위원회, 한국인터넷진흥원에 의견을 적극적으로 개진하는 것이 중요할 것 같습니다.   댓글 쓰기

DDOS 공격 대응능력 평가 제대로 이뤄지고 있나

이유지의 안전한 네트워크 세상 10.07.07 10:03

'씨큐비스타'라는 국내 보안업체가 DDoS 대응능력을 검증하는 전문 솔루션(넷스피어)을 발표했습니다. 전세계 최초로 독자기술로 개발한 DDoS 전용 시험장비랍니다. (관련기사 DDoS 대응능력 검증 전문장비 등장) 이 제품은 실제와 유사한 각종 DDoS 공격 트래픽을 생성해 각 기업이나 기관의 네트워크 및 보안체계가 제대로 작동하는지, 대응능력을 평가할 수 있는 솔루션입니다. DDoS 공격에 특화돼 있는 전문 시험장비입니다.  이 제품을 개발한 씨큐비스타의 전덕조 대표이사는 "7.7 DDoS 공격 이후 안티DDoS(DDoS 전용 탐지·차단) 솔루션이나 라우터 등 네트워크 장비, 방화벽, 침입방지시스템(IPS), L4스위치 등을 이용해 DDoS 대응체계를 구축하고 있지만, 실제 DDoS 공격 방어 능력 등을 검증할 방안과 도구가 부재하다"라고 지적했습니다. "DDoS 공격을 예방하기 위해선 대응능력을 효율적이고 제대로 평가, 검증할 수 있어야" 하기 때문에 DDoS 대응능력 검증 전문 솔루션을 개발하게 됐다는 설명입니다. 개발배경과 취지에 공감이 갑니다. 돈을 내고 보안 제품을 구매해 설치하는 이유는 미래에 발생할 수 있는 보안위협을 막고 혹시 있을 지 모를 손실을 최소화기 위해서입니다. 그래서 보안이 '보험'에 비유되기도 하는 거죠. 정부공공기관과 민간에서도 DDoS 대응체계를 구축한 것은 당연히 향후에 발생할 지 모르는 공격을 최대한 막아 피해를 최소화하기 위한 목적이지요. 백신이 악성코드 감염을 방지하거나 치료하기 위한 것이고, PC에 저장돼 있는 개인정보를 암호화하거나 이동식저장매체 등의 사용을 제어하는 이유는 정보유출을 막기 위한 것처럼요. 실제 공격이 현실화된 상황에서 투자된 보안 제품이 효용가치를 발휘하려면 현재 구축돼 있는 대응체계를 제대로 평가, 검증하는 것이 중요합니다. 계속되는 검증과정을 통해 미비점이 있다면 보완해야 보다 완벽한 대책을 마련할 수 있기 때문입니다. DDoS 방어 장비를 설치하기 전에 제품 성능과 기능을 제대로 평가하는 것도 마찬가지입니다. 정부와 금융권에서 정기적으로 모의훈련을 실시하는 것도 같은 이유라고 생각합니다. 만일 DDoS 모의훈련이 잘못된 평가방식으로, 혹은 형식적으로 치우친다면 실제 상황에 하등 도움이 안될 것입니다. 또한 DDoS 공격 방어 장비를 도입할 때 장비의 성능과 기능에 대한 평가기준·방식이 올바르지 않다면 이 평가도 의미가 없을 것입니다. 그런 점에서 현재 DDoS와 관련한 각종 시험·평가방식은 사실 잘못돼 있습니다. 씨큐비스타도 그 점을 부각했습니다. 현재 국내에서 널리 이용되는 DDoS 대응능력 평가 또는 검증 방식이 잘못돼 있다는 점을 지적했습니다. 예를 들어, DDoS 보안 장비를 도입해 DDoS 대응체계를 구축할 때나 모의훈련을 할 때 주로 이용되는 시험장비는 네트워크 성능을 측정하는 계측기입니다. 익시아, 브레이킹포인트라는 네트워크계측장비가 가장 많이 활용되고 있답니다. 씨큐비스타에 따르면, 네트워크 장비의 쓰루풋과 레이턴시 등과 같은 성능 측정을 목적으로 하는 네트워크 계측장비를 DDoS 대응 시험에 쓰고 있으니 제대로 평가하는 것이 아니라는 겁니다. 전 사장은 "네트워크 계측장비를 이용해 생성한 트래픽은 실제 DDoS 공격 트래픽과는 차이가 있다. 때문에 제한적인 테스트만 가능하며, 또 정형화된 트래픽을 생성하기 때문에 예측가능하다는 단점을 갖고 있다"고 강조했습니다. 또 "현재는 DDoS 대응능력 평가나 검증을 제대로 할 수 있는 도구와 방법론이 없다. 특히 7.7 DDoS 공격에 이용됐던 대규모 봇넷 공격에 대한 평가는 할 수 있는 방법이 없다"라며, "DDoS 대응책을 수립하고 있는 지금 심히 우려되는 상황"이라고 진단했습니다. 그동안 각종 DDoS 대응체계 구축 사업 BMT나 DDoS 전용 방어장비 시험 수행에서 평가방식이 종종 도마에 오르며 관련 업계에서 논란이 일곤 했습니다. 대표적인 것이 국가정보원 DDoS 탐지·차단 장비 시험입니다. 작년 하반기 정부가 범정부 DDoS 대응체계 구축 사업을 긴급히 추진하면서 시중 공급되는 DDoS 보안 장비에 대한 보안성 평가 등 시험이 필요했었습니다. 국정원은 '별도지정' 제도를 통해 DDoS 장비의 시험기준과 방법을 정하고 평가를 수행해 목록에 등재했습니다. 그 때 장비의 성능 측정도 브레이킹포인트 등 두가지 네트워크 계측기를 썼던 것으로 기억합니다. 많은 업체들이 당시 평가에 불만을 드러냈었고, 그 과정에서 포기한 업체들도 있었습니다. 올해 진행된 DDoS 관련 사업 BMT 등에서도 이같은 문제는 종종 제기됩니다. 공공기관, 금융기관의 DDoS 모의훈련도 네트워크 계측장비를 이용한다고 합니다. 채문창 씨큐비스타 연구소장은 "네트워크 계측장비를 이용하는 모의훈련 방식은 결국 하나도 효과를 거둘 수 없다"고 설명했습니다. 씨큐비스타는 제대로된 DDoS 공격 및 방어 능력 검증 환경을 구현할 수 있다고 자신감을 드러냈습니다. "수억원대를 호가하는 네트워크 계측장비보다 저렴한 가격으로 이 제품을 공급해 DDoS 공격 방어를 위한 도전과제를 극복하는데 일조하겠다"는 포부도 밝혔습니다. 앞으로 '세계 최초' DDoS 전용 시험도구인 이 제품의 성능과 기능, 품질에 대한 검증도 필요할 것입니다.  이 제품 출현이 우리나라가 DDoS 공격 방어체계를 더욱 견고히 수립할 수 있는 토대를 다지는데 기여할 수 있게 되길 바랍니다. 이번 기회에 현재의 DDoS 대응 관련 평가방식에 대한 국가정보원, 행정안전부, 한국인터넷진흥원, 금융감독원 등 관계부처·기관, 기업의 고찰이 이뤄졌으면 합니다. 댓글 쓰기

7.7 DDOS 공격 1년…숫자 7에 담긴 비밀은?

채수웅 기자의 방송통신세상 10.07.06 14:31

7.7 DDoS 공격이 발생한지 벌써 1년입니다. 지난해 7월7일부터 3일간 국내 정부, 금융기관, 언론사, 포털 등 국내 22개 주요사이트가 3차례에 걸쳐 DDoS 공격을 받으면서 엄청난 사회혼란이 발생했었습니다. 보안 담당 기자는 아니지만 숫자 7에 담긴 분석이 흥미로워 공유하고자 합니다. 한국인터넷진흥원(KISA) 김희정 원장은 6일 기자간담회에서 7.7 DDoS 지난 1년간의 노력과 앞으로의 대응책에 대해 발표했습니다. 김 원장의 발표 중 흥미로왔던 점은 왜 하필 7월7일에 DDoS 공격이 이뤄졌으며 7에 담겨있는 의미는 무엇인가라는 점입니다. 우선 1년전 공격을 받은 사이트를 살펴보면 재미있는 사실을 발견할 수 있는데요.  ▲국가/공공기관 = 청와대, 국회, 국방부, 외교통상부, 한나라당, 국가사이버안전센터, 전자민원G4C.▲금융기관 = 농협, 신한, 외환, 기업, 하나, 우리, 국민은행.▲민간 = 조선일보, 옥션, 네이버(메일·블로그), 다음(메일), 파란(메일), 알툴즈, 안철수연구소. 분류하자면 국가/공공기관 7곳, 금융기관 7곳, 민간 7곳 입니다. 물론, 총 공격받은 사이트는 22곳이지만 네이버의 경우 메일과 블로그 사이트 2개임을 감안하면 법인으로는 1개 입니다. 공교롭게도 7개로 구분해 공격이 진행된 것입니다. 또한 7월 7일은 역사적으로는 경부고속도로가 개통된 날이고 견우와 직녀가 만나는 날이기도 합니다.(물론 칠월칠석은 음력입니다만...)네트워크를 연결한다는 측면에서 경부고속도로와 오작교는 우리나라에서 의미가 있는 날입니다. 그러한 날을 D-Day로 잡고 7곳마다 분야별로 공격을 했다라는 것은 우연이라고 하기에는 석연치 않습니다. 이 분석은 제가 짜맞춘 것은 아니고 KISA 김희정 원장이 말한 것입니다.  지난해 7.7 DDoS 공격은 의미 없이 대충 아무곳이나 공격한 것이 아니라 날자와 사이트 숫자 등 철저하게 계획되고 미래에 대한 공격까지 염두한 기획 공격이었다는 것이 KISA의 분석입니다. 어느 분야가 취약한지, 어느 곳은 방어가 잘돼있는지 등을 분석하기 위해 분야별로 공격한 것이고 이는 향후 또 다른 공격을 염두한 것을 의미한다는 것입니다. 일리가 있어 보입니다. 지난해 7.7 DDoS 공격이 경제적 이득을 위해서가 아니라 사회적 혼란을 유발시켰다는 점에서 단순한 사이버 공격 이상의 의미를 가지고 있습니다. 현재 사이버 공격은 보다 다양한 방법, 사회공학적으로 진행되고 있습니다. 스마트폰 보급 증가로 모바일 분야에서의 보안 이슈도 점점 커지고 있습니다. 정부의 보안 예산도 늘고 기업들도 보안의 중요성을 인식하면서 예전보다 상황은 좋아진 것으로 보입니다. 하지만 작정하고 덤빌 경우 방어하기는 여전히 어려운 것도 현실입니다. 보안 이슈는 전산담당자 뿐 아니라 개개인 모두가 중요성을 인식해야 할 문제입니다. 지난해 맹렬히 좀비PC로 활동한 컴퓨터들은 대부분 개인의 것들입니다. 7.7 대란 이후 큰 사고가 나지도 않았지만 현재 KISA에는 경계경보 상태가 이어지고 있습니다. 천안함에 나로호, 지방선거 등, 그리고 연말 G20 회의까지 굵직한 일정과 사고들이 계속되면서 KISA 직원들은 24시간 비상근무 중이라고 합니다. 보안에 대한 중요성을 스스로 인식하는 태도만이 아직까지는 침해사고를 막을 수 있습니다. 글을 다 읽으셨다면 백신 한번 돌려주시고, KISA에서 제공하는 보안 툴바를 설치해 안전한 서핑하시기 바랍니다. 보안에 문제가 생길때는 118로 전화하시면 됩니다. 댓글 쓰기

우리금융 상암 IT센터, 깜짝 방문한 금감원장

박기록 기자의 IT와 人間 10.07.01 10:51

김종창 금융감독원장이 어제(30일) 오전, 서울 상암동에 위치한 우리금융 IT센터를 '깜짝' 방문했습니다.1년전 발생했던 '7.7 DDoS 대란' 의 기억을 상기시키고, 금융권의 DDoS 공격 대응태세를 점검하기위한 차원이었는데요.물론 금감원장의 이번 방문은 갑작스런 것이 아니고 사실 며칠전부터 예정돼있었습니다. 그래도 '깜짝' 방문이라고 표현한 것은  금감원장이 직접 금융회사의 IT센터의 상황통제실을 찾은 것이 금감원 출범이후 처음이기 때문입니다. '깜짝 방문'이 아니고 '깜짝 놀랄만한 방문'인 셈이죠.  한편 금감원장이 도보로 10분 거리에 있는 가까운 국민은행 전산센터를 제치고, 일부러 거리가 먼 상암동 우리금융 IT센터를 택했는지 궁금해하는 사람도 있었는데요. "며칠전 2시간 동안 발생한 국민은행 전산장애때문에 금감원장이 행선지를 바꾼 것 아니냐"는 추측도 있었습니다.그런데  사실은 금감원측 인사가 지난 5월 중순 공식 개소한 우리금융 상암 IT센터의 훌륭한 시설을 눈으로 확인하고 감탄한 나머지 금감원장 방문 일정을 잡았다고 합니다.때마침 금융권의 DDoS 대응태세 이슈와 맞물려 이날 방문이 '의미있는 행사'로 발전됐습니다. 물론 환영인사는 단촐했습니다.  우리금융 IT센터 로비에 걸린 '방문 환영' 플랭카드가 전부였습니다.  우리금융 상암 IT센터는 지상 12층, 지하 5층으로 진도7의 강진에 견딜수 있도록 설계된 최첨단 IT센터입니다. 데이터센터외에 BPR(후선업무집중처리)센터, R&D센터도 같이 운영중인데요, 우리금융그룹 8개회사외에 우리은행 해외법인 등 3000여개 글로벌 네트워크에 대한 원격감시및 관리, IT서비스를 제공하고 있는 글로벌 IT센터로의 역할도 수행하고 있습니다.IT센터의 안정도 레벨은 4등급으로 최고 단계이며, 연장애시간 24분(합산) 미만의 99.995%의 가용성을 확보했음을 의미합니다.    어쨌든 이날 금감원장의 방문으로 평소 절간처럼 조용하던 우리금융 IT센터는 하루종일 분주했습니다.이종휘 우리은행장이 직접 상황실에서 금감원장을 맞았으며, 우리금융 IT센터의 운영을 총괄하고 있는 권숙교 우리금융정보시스템 대표가 우리은행을 비롯한 우리금융그룹의 DDoS 대응 태세름 설명했습니다. 참고로, 지난해 7.7 DDoS 대란 당시 우리은행은 2차 DDoS 공격을 받았었는데 큰 피해는 없었습니다. 대개 3단계 정도면 DDoS 공격은 잡힌다고 하지만 우리금융정보시스템은 총 8단계에 걸친 DDoS대응 시나리오를 갖춰놓고 있습니다. 각 단계별 세세한 대응 시나리오는 당연히 비공개 입니다. 대응 시나리오가 공개되면 그것은 우회하는 공격루트를 또 다시 만들 수 있기 때문입니다.  약 30분간의 브리핑을 들은 김종창 금감원장은 직접 상황실로 들어가 "금융전산시스템의 안전한 운영을 위해 묵묵히 자리를 지키고 있는 여러분들에게 감사한다"며 직원들을 격려하 고, IT센터내의 주요 시설들을 둘러보는 것으로 이날 방문 일정을 마쳤습니다. 이날 김 원장은 우리금융 IT센터의 최첨단 시설과 운영 상황을 매우 진지하게 지켜보았습니다.  이날 오후,  금감원은 보도자료를 통해 "앞으로 사이버테러 대응 능력을 금융회사의 경영실태 평가에 반영할 계획"이라고 발표했습니다.  김종창 금감원장이 금융 IT에 대한 이해도는 일반인과 별반 다르지 않을 것입니다. 그러나 IT현장을 찾아 보이지 않는 곳에서 묵묵히 자리를 지키고 있는 직원들을 격려하는 모습은 보기 좋았습니다.   댓글 쓰기