우리나라에서 '전산망 마비 대란'하면 떠오르는 단어는 악성코드와 분산서비스거부(DdoSㆍ디도스) 공격이 아닐까 생각한다. 그 중에서도 단골 메뉴는 단연 악성코드의 등장이다. 디도스 공격에 대한 대응은 공공기관이나 금융권을 중심으로 상당 부분 투자를 아끼지 않은 탓에 현재로는 상당한 탐지ㆍ방어체계를 갖춘 것으로 분석된다.
계정관리 기본 미흡에 대형사고 발생
하지만 악성코드에 대한 백신예방 체계는 항상 사고 후 문제점 분석 순으로 이뤄지고 있어 보다 심각하다는 생각이다. 이는 힘든 작업이지만 결코 중단할 수 없는 중요한 예방적 임무라는 것을 강조하고 싶다. 따라서 일부 기업에만 의존할 것이 아니라 앞으로는 정부관련 연구기관들을 통해 국가적으로 선행적 예방기술과 대응체계에 대한 전략을 병행해가야 한다고 생각한다.
이번의 3ㆍ20 전산망 대란의 경우에도 잠복하고 있던 악성코드에 의한 공격으로 특징지을 수가 있겠는데 그 근원적 원인을 분석해보면 대형사고 발생이 '계정관리'라고 하는 기본에 충실하지 못했던 것에 기인한다고도 할 수 있겠다.
우리나라에 인터넷이 보급됐던 초창기에 공공기관에서 발생했던 초유의 해킹사고 역시 시스템 패스워드(비밀번호) 유출이었다. 세월이 흐르면서 공격 수법도 다양하게 변모해가면서 ID와 패스워드관리는 너무나 기초적인 것이어서 인지 관리적 측면에서 소홀히 대해오지 않았나 하는 생각이 든다.
그러나 사용자에 대한 식별과 인증을 우회하거나 또는 도용하는 수법들은 공격 또는 범죄행위에 가장 많이 사용되는 가장 기초적인 것이라 할 것이다. 더욱이 사회 전반에 정보화 추진이 급속도로 이뤄지는 과정에서 조직 내에 운영되는 각종 시스템 서버와 장비들이 증가할 수밖에 없는 실정을 감안할 때 이번 사태와 같이 어떠한 원인으로 인해 특히 주요 관리자 계정들이 탈취된다고 하면 그 피해의 파급은 실로 일파만파라 아니할 수 없다.
그러므로 상대적으로 보안 측면에서 소외돼 있는 각종 서버들을 타깃으로 삼아 공격해 대규모 PC에 악성코드를 감염ㆍ상주시키는 경로로 이용할 수 있다는 점을 다시 한번 강조하고 싶다.
권한도용 차단 등 예방체제 구축해야
조직 내 운영 중인 각종 시스템 계정과 패스워드들을 일괄적으로 특정 시스템에 집중해 관리하는 방식을 채택ㆍ운영하고 있다면 조직 전체의 패스워드가 한꺼번에 유출돼 크래킹 되는 어처구니없는 대형 사고가 발생할 가능성이 있고 한편으로는 우회해 접근하는 비밀통로가 여전히 존재할 가능성이 있을 수 있다.
그러므로 조직 내 모든 시스템들에 대한 계정권한관리체계를 점검해 우회통로를 제거하고 계정과 권한 도용을 차단함은 물론, 필요시에는 시급히 전면 변경조치를 취할 수 있는 시스템을 구축함으로써 더 이상 이와 유사한 사태에 직면하지 않도록 하는 것이 무엇보다도 중요하다고 판단된다.