| 3.20 사이버테러, 공식 결과발표 언제 나오나? | 2013.04.09 |
경찰청·KISA 등 아직 분석 진행중, 결과 공개는 아직...
그리고 경찰청 사이버테러대응센터 측도 아직 수사가 진행 중이기 때문에 3.20 사이버 테러와 관련한 수사상황에 대해서는 공개할 수 없다고 전했다. 그러나 지난 3일 정부 합동대응팀은 3.20 사이버테러 당시 피해를 입은 방송사·금융기관 등 6개 기관 PC를 분석한 결과, 과거 2011년 3.4 디도스 대란, 2009년 7.7 디도스 대란 등의 대규모 사이버공격에 사용됐던 것과 유사한 악성코드를 포함해 총 60종의 악성코드가 발견했다고 밝힌 바 있다. 합동대응팀 측은 “이들 악성코드들은 MBR 영역 파괴 외에 추가적인 공격파일을 내려받도록 유도하는 다운로더(Downloader) 형태의 악성코드, C&C(명령제어) 서버의 상태를 알려주는 악성코드 등으로 조사됐으며, 대다수가 해외를 경유해 유입됐다”고 밝혔다.
이는 이슈메이커스랩의 분석결과와는 다소 차이가 있어 향후 정부의 공식결과 발표에 많은 관심이 모아지고 있다. 또한, 그는 “우리나라에서 실제 사이버전이 일어난다면 이에 대응할 수 있는 조직이 없는 것은 아니다. 하지만 이러한 조직이 활동하는 사이버전에 관한 모든 내용이 일반에 공개된다면 사실이 왜곡되거나 사회적으로 큰 혼란이 야기될 수도 있기 있기 때문에 이와 관련해서는 필터링을 통한 제한적 공개가 필요하다”고 말했다.
그러나 사이버전에 대한 경각심을 높이고, 이에 체계적으로 대응하기 위해서는 그 실상을 정확히 알리고, 효과적인 정보공유가 이루어져야 한다는 주장도 만만치 않다. 이를 바탕으로 사이버전 무기로 활용되는 악성코드를 면밀하게 추적할 수 있는 체계가 마련되어야 한다는 것.
이와 관련 한 보안전문가는 “각종 취약점을 찾아내 침투하고, 치밀하게 은폐하는 악성코드를 끈질기게 추적하기 위해서는 악성코드 및 해커조직을 지속적으로 추적할 수 있는 여건을 마련하는 일이 무엇보다 중요하다”며, “하지만 보안전문업체 마저도 악성코드를 체계적으로 추적할 수 있는 전문가들이 많지 않고, 이들마저도 보직이 변경되는 일이 잦아 이 분야에 전문성을 발휘할 수 없다”고 아쉬워했다.
악성코드 전문 추적그룹인 이슈메이커스랩의 분석결과가 발표된 만큼 정부에서도공식 분석결과를 서둘러 발표하는 것과 동시에 사이버전 무기로 악용되고 있는 악성코드를 체계적으로 분석 및 추적할 수 있는 체계를 갖추고, 관련 정보를 효과적으로 공유할 수 있도록 해야 할 것으로 보인다. [보안뉴스 특별취재팀(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|