지난달 20일 국내 주요 방송사및 금융기관을 순식간에 마비시킨 사이버테러 해킹의 원인이 속속 드러나고 있다.
이와함께 민간 전문업체들이 사이버테러 해킹을 막을수 있는 대응방안을 앞다퉈 내놓고 있어 관심을 모으고 있다.
정부가 초유의 전산망마비사태의 원인으로 지목된 악성코드 조사결과를 내놓았고, 민간차원에서 각종 위협방지 솔루션과 대응 솔루션을 제시했다.
미래부 등 관계기관은 3일 “3·20 사이버테러로 방송·금융기관 6곳의 서버, PC, ATM 등 4만8000여대가 손상을 입었고, 60여개의 악성코드가 발견됐다”고 밝혔다.
정부 합동조사팀은 발견된 악성코드 대부분은 감염 PC의 시스템영역을 파괴하는 기능을 갖고 있었으며, 대부분 미국 등 해외에서 유입된 것이라고 밝혔다.
현재 정부 합동대응팀은 공격경로 추적를 위해 악성코드 및 접속 기록 분석에 주력하고 있다.
보안업체들도 다양한 자체 조사 결과를 발표하고 있다.
체크포인트는 3일 “사이버테러가 발생한 지난달 20일 이스라엘 본사에서 악성코드 정보를 확보, 분석한 결과, 트로이목마의 일종인 ’다크서울’ 유형일 가능성이 높은 것으로 드러났다”고 밝혔다.
악성코드 ‘다크서울’은 백신프로그램으로 위장, 컴퓨터의 운영체제에 침입한 뒤 원격 조정ㆍ제어를 하는 형태로 공격하는 특징을 갖고 있다.
이미 캐나다 소재 보안업체인 소포스도 사건 직후 다크서울을 공격의 원인으로 지목한 바 있다.
박성복 체크포인트 코리아 지사장은 “아직 정부에서 공식 발표를 내놓지 않아 원인을 단정짓는 것은 시기상조”라면서도 “내부 클라우드 모니터링 시스템을 활용해 분석한 결과 변형된 형태의 다크서울이 가장 유력한 것으로 보인다”고 말했다.
업계에서는 이같은 위협적인 악성코드가 발견된 만큼 사후조치가 시급하다고 지적했다.
특히 대다수 악성코드가 지속적으로 변종형태로 출몰하는 만큼 새롭게 등장하는 악성코드에 대한 정보공유 솔루션과 관제서비스가 해결방안으로 떠오르고 있다.
체크포인트코리아의 보안 공유 네트워크인 ‘쓰렛클라우드’는 개별 PC나 서버에 침투한 악성코드를 탐지, 제거하는데 그치지 않고 신종 악성코드에 대한 고객사별 공유가 가능한 솔루션이다.
이를 통해 보안담당자들은 즉각적인 대응방안을 마련하고 만일에 발생할 수 있는 보안위협을 예방 할 수 있다.
보안 전담조직 마련이 힘든 업체들의 경우 관제서비스를 활용하면 도움 받을 수 있다.
안랩은 자사의 자산 및 중앙 관리서버(APC 서버) 사용고객 및 다른 희망 고객사에 APT 전문 대응 솔루션인 ‘트러스와처’를 1개월 간 개별적으로 무상 제공하고 이에 대한 관제서비스도 함께 제공한다. 참여를 원하는 고객사는 30일까지 각 사별 안랩 담당자에게 요청하면 된다.