디도스의 실체
2009년 7월 7일 미확인 디도스(DDos) 공격으로 한국의 주요 웹 사이트 접속이 중단되었다. 컴퓨터 보안에서 디도스(DDos: 분산 서비스 거부)는 Distributed Denial of Service의 약자로 네트워크로 연결되어 있는 접속을 폭증해 시스템을 마비시키는 기술이다. 간단히 이야기 하면, 분산 서비스거부(DDoS) 공격은 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 방식이다. 이번 주요 사이트를 공격한 것이 바로 디도스 공격으로 소프트웨어 등을 무력하게 만들어, 시스템의 정상적인 수행을 방해하고 서비스를 중단시켜 사이트를 다운시켰다.
사실 디도스 공격은 이미 공개된 프로그램만도 여러 개일 정도로 일상적인 사이버 공격 방법이다. 알려진 도구로는 트리누(Trinoo)와 트리벌 플러드(Tribal Flood Network) 등이 있다.
디도스에 무너진 한국 보안 시스템
이번 디도스 공격은 전혀 예상하지 못했던 것은 아니다. 지난 2003년 1.25 인터넷 대란에서 네트워크 보안의 문제점이 드러난 바 있는 우리 입장에서 좀 더 세심한 사이버 콘트롤 타워나 방어 전략이 필요했다. 사전에 일부 네트워크 전문가들은 디도스의 위험성을 경고한 바 있고 이에 대한 대책도 마련해야 한다고 주장했지만 누구도 귀를 기울이지 않았던 것이다.
디도스는 높은 기술을 가지고 있지 않아도 작동이 가능할 정도로 널리 알려진 사이버 공격 방법이다. 최근 일부 보안업계에서도 이번 디도스 공격이 복잡한 구조를 가지긴 했지만 예상보다 심한 피해를 입히지는 않았다고 한다. 다만 첫날인 7일은 예상치 못한 피해로 쇼핑몰과 은행, 메일 등에서 오류가 발생했다. 영화에서나 나옴직한 특정 사이트에 몰래 침투해 자료를 빼내거나 시스템을 파괴하는 크래킹과 달리, 단순히 트래픽을 유도해 접속을 방해하는 초보적인 형태였다.
피해를 본 사이트를 개괄적으로 살펴보면, 5일 백악관과 국무부, 국토안전부를 시작으로 미국 사이트에서 7일 오후 6시를 기해 한국에 1차 공격을 개시했다. 한국은 청와대, 국방부, 국회, 한나라당, 국민은행, 네이버 메일 등 11곳과 미국은 13곳이 공격당했다. 다음날인 6일에는 한국의 주요 웹 사이트 14곳, 9일에는 7곳을 공격당했다. 10일 이후 사그라지고 있지만 여전히 산발적인 공격이 계속되고 있다.
예방주사인가? 대대적 공격의 신호인가?
이번 디도스 공격의 의문점은 여러 가지다. 실제 피해가 많지 않았다는 점과 공격기술이 초보적이라는 점, 마지막으로 심각한 공공정보 유출과 같은 사고가 없다는 점이다. 그래서 일부 보안업체에서는 이번 사건이 단순한 실력과시용 공격이란 분석도 나오고 있다. 사회적인 파장에 비해서 실제적인 이득을 얻은 것이 별로 없다는 이유 때문이다.
반면 이번 공격이 본격적인 공격에 앞서 한국의 사이버 보안 준비를 점검했다는 의견이 있다. 이런 시각은 최근 좀비PC 1,200여대의 데이터가 삭제되는 피해 사례 보고에 이어 좀비PC의 내부 정보 유출이 확인되었기 때문이다.
그러나 그 어느 것이든 중요한 것은 이번 디도스 공격으로 확인된 문제점이다. 첫째, 정부의 콘트롤 타워의 부재가 드러났다. 정보통신부의 해체이후 인터넷 관련 정책은 방통위와 행정안전부, 지식경제부, 문광부 등으로 분산되어 있다. 거기에 국가안보와 군사망은 국정원과 국방부가 담당하는 구조이다. 둘째, 보안의식의 중요성을 확인했다. 많은 네티즌들의 보안의식을 제고해서 사이버 보안에 대한 인식을 제고시켰다는 점은 성과일 수 있다.
그런 맥락에서 이제 중요한 것은 이상의 문제점을 체크하고 대책을 마련할 제도적 기제에 대한 고민이 필요하다. 그것이 이번 디도스 공격에서 우리가 얻어야 할 교훈일 것이다.
송경재 이메일 skjsky@gmail.com 블로그 http://blog.naver.com/skjsky7
[ⓒ 세계일보 & Segye.com, 무단전재 및 재배포 금지]