[구윤희기자] 2009년 7월 7일 디도스 대란을 우리는 기억한다.
속수무책으로 주요 사이트가 다운되기를 수차례. 이후 기관과 기업들은 사이버 대피소를 마련하고 분산 장비를 구비하며 '외양간'을 열심히 고쳤다. 그리고 1년 8개월. 다시 29~40개 웹 사이트를 대상으로 디도스 공격이 감행됐다.
그 사이 많은 것이 바뀌었다. 공격 초기인 3일과 4일에는 디도스 대상 사이트 중 일부의 다운 사례가 보고됐지만 대부분 금새 복구됐다. 5일의 공격은 미미한 수준으로 판명났다. 이번 디도스 공격 대상으로 지목된 정부 기관과 주요 포털, 금융기관들은 자체적인 대응태세를 갖춘 것으로 파악됐다. 그럼으로써 비교적 큰 피해를 줄일 수 있었던 것으로 보인다.
주무기관인 방송통신위원회 역시 지난해 200억원 이상을 투입해 디도스 대응 장치를 설치하고 중소기업을 위한 사이버 대피소도 마련, 사이버테러에 만반의 준비를 갖춰왔다는 자신감도 보인다.
현재 정부는 악성코드 유입경로를 역추적해 유포세력 찾기에 총력을 다하고 있다고 한다.
그러나 지난 7.7대란에서 보듯 유포세력을 정확히 파악하고 대응하기란 쉽지 않은 일이다. 상당한 시일이 지나고 테러세력을 찾아내더라도 유야무야될 가능성이 적지 않은 편이다. 남북의 긴장관계를 감안해 이번 사이버테러의 목표가 디도스 공격을 감행한 40개 주요 사이트인지, 우리 사회에 불안감을 조성하고 특정 목적을 달성하기 위한 다른 의도가 있는 것은 아닌가 하는 의심도 나오고 있다.
더욱이 바이러스나 악성코드 등 사이버테러는 횟수가 거듭될수록 진화에 진화를 거듭하고 있다. 이번 악성코드는 기존 백신의 업데이트를 방해하는 기능도 포함됐다. 보안업계 전문가는 "디도스의 패러다임이 변하고 있다"는 말로, '사이버테러 진화'의 우려를 경고하기도 한다. 그럼에도 백신이라는 대응책은 바이러스가 출현한 뒤 만들어낼 수밖에 없다는 ‘태생적 현실’이 존재한다.
상황이 이렇다보니 피해의 중심에는 개인 PC가 자리하고 있다. 직접적으로 테러를 당한 사이트들은 이제 정상상태로 되돌아가고 있지만 ‘좀비PC’로 활용된 개인 PC의 피해는 고스란이 남는 것이다. 피해자들은 자신의 PC가 좀비PC가 되었는지조차 모른 채 당했다.
지난 5일 오후 6시 현재 감염된 PC가 2만여대로 보고됐지만, 최종적으로는 이보다 많은 숫자의 개인 이용자PC의 피해가 보고될 것으로 예상된다. 감염된 PC는 일정 시간이 경과한 뒤 데이터가 파괴될 수 있다는 경고도 나왔다.
되돌아보면 사이버테러는 가해자는 드러나지 않은 채 피해자만 양산되는 일이 반복되곤 했다. 촘촘히 네트워크로 연결된 컴퓨팅 세상에선, 내 담벼락 안밖 구분없이 언제든 테러에서 자유롭지 못하다는 무서운 현실을 다시 한번 깨닫게 된다.
구윤희기자 yuni@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기