▲ 디도스 공격 대상이 된 청와대, 국회, 국방부 홈페이지. | ||
이번 사이버 테러를 두고 해당 사이트와 IT업계는 물론 정치권까지 나서서 예의 주시하고 있다. 사이버 테러에 관심이 없던 일반인들 사이에서도 공포심리가 조성되는 등 정보화 사회의 새로운 재앙으로 떠오르고 있다.
그러나 더욱 놀라운 것은 아직까지 이러한 디도스 공격에 대해 뚜렷한 해결책이 없다는 점이다. 심지어 이러한 디도스 테러 공격은 알면서도 막기가 힘들다는 것이 전문가들의 공통된 견해다. 이는 다시 말해 앞으로 제2, 제3의 사이버 테러가 얼마든지 일어날 수 있다는 것을 암시하고 있어 더욱 충격을 주고 있다.
디도스 공격의 원리는 생각보다 매우 간단하다. 특정 사이트에 접속해 대량의 가짜 데이터를 끊임없이 보내는 것이다. 각 사이트는 데이터를 받아들일 수 있는 양의 한계가 있기 때문에 공격받은 사이트는 결국 멈추게 되고, 정상 사용자 역시 더 이상 접속이 불가능하게 되는 것이다. 다만 한 대의 컴퓨터로는 사이트를 마비시킬 만큼의 많은 트래픽을 발생시킬 수 없기 때문에, 여러 숙주 컴퓨터를 이용하게 된다. 일명 좀비 컴퓨터라고 불리는 숙주 컴퓨터는 악성코드, 즉 바이러스에 감염돼 사용자도 모르는 사이에 공격 대상 사이트에 대량의 가짜 데이터를 전송시킨다.
물론 디도스 역시 결코 무시할 수 없을 정도의 피해를 유발시킨다. 이번에 공격 대상이 된 청와대, 국회, 국방부 등은 사이트가 마비될 경우 국가 위신에 큰 타격을 입게 되며, 네이버 이메일, 옥션, 은행권 사이트 등은 사이트가 단시간 마비되더라도 막대한 금전적 피해로 이어질 수 있기 때문이다. 그럼에도 불구하고 가장 큰 문제는 아직까지 디도스를 효과적으로 막을 방법이 전무하다는 사실이다. 실제로 이번 7·7 사이버테러는 7일부터 시작해 24시간 간격으로 세 차례 진행됐으며, 특히 마지막 날인 9일에는 시간까지 정확히 예측했지만 완전히 막을 수 없었다. 숙주가 되는 몇몇 서버 컴퓨터의 길목을 막아 피해를 다소 줄였을 뿐이었다.
게다가 이러한 이번 7·7 사이버테러에 사용된 악성 코드는 끊임없이 자신의 모습을 바꾸는 변종 코드인 것으로 알려졌다. 디도스를 막는 시스템은전송해오는 데이터의 형태를 파악해 이를 미리 걸러내는 방식을 사용하는데, 이번 악성코드는 그 값을 수시로 바꾸기 때문에 실질적으로 디도스 공격을 막기가 거의 불가능한 것으로 전문가들은 보고 있다.
이번 디도스 공격은 사실 새로운 방식도 아니고 특별한 기술이 숨겨져 있는 것도 아니다. 그러나 아직까지 뚜렷한 해결책이 마련되지 못했고 이런 상황에서 이번 테러가 감행돼 속수무책으로 당할 수밖에 없었던 것이다.
오히려 공격 방식은 상당히 초보적이다. 전문가들은 해킹에 관심이 있거나 관련 프로그램을 가지고 있는 중급 정도의 실력자라면 누구나 할 수 있는 수준이라고 말한다. 실제로 구글이나 해킹 커뮤니티 등에는 디도스 공격과 관련된 프로그램이나 매뉴얼 등이 올라와 있기도 하다.
잉카 인터넷 김춘곤 과장은 “디도스 공격의 경우 바이러스를 잡기 어려운 각종 기법이나 혹은 알아서 네트워크를 타고 움직이는 몇 가지 방법 등을 탑재할 경우 수십만 대의 컴퓨터를 감염시키고 이를 차단하지 못하도록 만드는 것도 가능하다. 하지만 이번 사이버테러는 비교적 초보적이고 단순했다”고 밝혔다. 김 과장은 “가장 걱정되는 것은 이번 테러를 통해 국내 인터넷 사이트들의 취약점이 드러난 것”이라며 “향후 제2, 제3의 모방범죄가 일어날 수도 있다”고 경고했다.
이번 사이버 테러는 국내 주요 사이트 26곳이 동시다발적으로 공격을 받았다는 점에서 불순세력에 의해 조직적으로 이뤄졌을 가능성이 높다. 디도스 공격은 그동안 사이트를 협박해 돈을 갈취하는데 주로 이용됐다. 하지만 이번엔 아직까지 그 같은 정황은 전혀 포착되지 않고 있다. 돈을 요구하기 위한 경우라면 디도스 공격을 지시하는 CNC서버를 두는 경우가 일반적인데, 이번에는 이러한 서버 자체가 없었기 때문이다. 때문에 이번 사이버 테러는 단지 파괴를 위한 목적으로 진행된 것으로 보고 있다.
특히 공격 받은 사이트들이 청와대, 국회, 조선일보사 등으로 은행이나 전자상거래 사이트를 제외하면 전부 국가 혹은 보수적인 성향의 사이트라는 점이 이러한 견해를 뒷받침하고 있다.
익명을 요구한 한 인터넷 전문가는 “디도스 공격을 통해 사이트가 마비될 경우 보안이 취약한 사이트들은 가끔 에러코드와 함께 어드민(Admin)을 해킹할 수 있는 실마리를 주는 경우도 있다”며 “개인정보 유출과 같은 심각한 상황이 벌어질 수도 있다”고 경고했다.
한편 북한 배후설에 대해선 국정원이 공격경로 추적을 통해서 북한인의 IP(인터넷 접속위치)를 확인한 이후로는 인정하는 분위기다. 국정원은 북한 IP가 6월 중순부터 국내 정보분야 연구기관을 들락날락하는 걸 포착하고 감시해왔으며 그 결과 중국 선양에 있는 북한 해커조직을 밝혀냈다고 전했다. 당초 이번 공격의 루트가 된 16개국 86개 IP에 북한 IP가 없어 북한배후설에 의문이 일었던 부분에 대해서도 국정원은 북한 해커조직이 중국 등 제3국에서 활동하기 때문에 북한내 IP는 발견되지 않는 게 당연하다고 설명했다.
봉성창 객원기자