산업 IT

"APT 공격 막아라" 보안 솔루션 문의 급증

공격루트 다양해 방어 어렵고 디도스와 달리 피해조차 몰라<br>"백신 업데이트만으론 안된다" 방관하던 기업 대응책 마련나서


"정보보안은 백신 업데이트만 하면 되는 줄 알았습니다. 생각지도 못했던 서버 보안에서문제가 터지네요. 네트워크 예방에 대해 관심을 갖고 투자를 할 생각입니다."(대기업 전산 담당자)

지난 3월20일 주요 방송사와 금융사의 전산망을 마비시킨 사건이 북한의 APT(지능형지속위협) 공격으로 밝혀지면서 방어막 구축에 미온적이던 대기업들과 방관하던 중견기업들이 대응책 마련을 서두르고 있다. 한 보안업체 관계자는 "막판까지 APT 보안 솔루션에 대해 반신반의하던 대기업들이 이번 사건 이후 구매를 결정했다"며 "중견기업 중에도 급히 제품을 설명해 달라는 곳이 많이 늘었다"고 말했다. 이미 ATP 공격에 대비해 방어막을 구축한 은행과 보험사, 증권사 등 금융회사들도 추가 공격에 대비해 긴급 점검을 요청한 곳이 늘었다.


APT공격은 최근 갑자기 등장한 것이 아니라 수 년 전부터 발견됐다. 금융사와 포털업체, 관공서 등은 APT 방어에 적극 나섰으나 대기업과 중견기업 등 제조업체들은 미온적이었다. 과거 디도스(DDoSㆍ분산서비스거부) 공격은 웹사이트가 다운되는 등 피해가 당장 눈에 보였지만, APT는 공격을 당했는지 여부조차 확인이 되지 않았기 때문이다. 글로벌 보안업체 트렌드마이크로의 장성민 침해대응센터 센터장은 "디도스가 문에다 총을 쏘는 거였다면, ATP는 후방으로 침투해 안에서 밖으로 문을 열어주는 것"이라며 "안방에 들어와 중요 정보의 카피본만 가지고 나가는 경우 피해를 당했는지 조차도 모르기 때문에 예방과 선제적 대응이 중요하다"고 강조했다.

3.20 사이버 테러 이후 APT 방어 솔루션에 대한 문의와 주문이 폭증하면서 보안업체들은 눈코 뜰새 없이 바빠졌다. "일손이 딸린다"고 말한다.


실제로 지난 9일 열린 클라우드 보안 설명회에도 400여 곳이 넘는 기업의 보안 담당자가 참석하는 등 열기가 뜨거웠다. 삼성SDSㆍ쌍용정보통신ㆍ대우정보시스템ㆍ효성인포메이션시스템 등 IT관련 기업의 보안 담당자는 물론 현대차ㆍ기아차ㆍ두산 등과 국방과학연구소ㆍ금융보안연구원ㆍ한국전자통신연구원 등에서도 참석했다.

관련기사



기업들이 새로운 보안 시스템 구축을 서두르는 것은 기존에 구축해 놓은 보안프로그램만으로는 APT 공격 방어에 한계가 있기 때문이다. 장성민 센터장은 "악성코드와 멀웨어의 목록을 업데이트해 접근을 차단하는 블랙리스트 방식의 보안 프로그램은 악성코드를 정상파일로 인식하면 속수무책이 된다"며 "등록된 악성코드를 차단하는 방식에서 업무에 필요한 앱이나 파일만 시스템에 접근할 수 있도록 하는 화이트리스트 방식의 보안 프로그램을 사용해야 한다"고 지적했다. 또 "핵심서버에 대해 바이러스 검사 뿐만 아니라 무결성 검사 등을 추가해야 한다"고 강조한다.

컨퍼런스에 참석했던 한 중견기업 보안담당자는 "APT 공격은 현실이 되면서 더 많은 피해가 우려된다"며 "최근 눈에 띄는 디도스 공격보다 물밑에서 이뤄지는 APT 공격시도가 더 많아졌다"고 말했다. 글로벌 보안업체 라드웨어코리아의 김도건 대표도 "1주일 이상 APT 공격을 시도한 건수가 지난 1년 동안 2배 이상 늘었다"며 "ATP는 공격을 당한 후에는 치명적이지만, 공격기간이 길고 핵심서버를 타깃으로 하기 때문에 이에 맞는 방어전략을 통한 예방이 필요하다"고 지적했다.

우승호 기자
<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>




더보기
더보기





top버튼
팝업창 닫기
글자크기 설정
팝업창 닫기
공유하기