최근 국내외에서 잇따라 발생하고 있는 해킹 공격에 대한 완전한 대비책이 사실상 국내에는 없는 것으로 나타났다. 해커 집단이 치밀한 계획 아래 공격을 감행할 경우 속수무책으로 당할 수도 있다는 지적이다.

정석화 경찰청 사이버테러대응센터 수사실장은 28일 "최근 잇따라 발생하고 있는 해킹 유형인 악성코드 유포를 통한 사용자 정보 유출 등에 대한 완전한 차단책은 국내에는 사실상 없는 실정"이라며 "때문에 이 같은 사고는 계속 발생할 수 밖에 없는 구조"라고 지적했다.

정 실장은 특히 "국내에서는 보안 백신 프로그램만 설치하면 안전한 것으로 인식하고 있는 점이 가장 큰 문제"라고 말했다.

그의 설명에 따르면 최근 해커들은 악성코드를 유포한 뒤 해당 PC를 좀비PC로 만들어 서버를 공격하고 사용자 정보를 빼간다. 그러나 국내 백신 프로그램 대부분은 악성코드가 유포된 뒤 이를 감지하는 수준에서 그친다는 것.

예컨대 한 개인이 한글,워드 등 오피스프로그램 업데이트 버튼을 무심코 클릭하는 순간 해커는 프로그램을 조작하고 서버를 공격해 사용자도 모르는 사이에 정보를 탈취하지만 이를 알게된 시점에서는 이미 '소잃고 외양간 고치는' 상황이라는 설명이다.

한 보안업체 관계자는 "악성코드는 트로이목마의 비중이 43.7%로 가장 많은 것으로 나타나는 등 코드목록이 있어 이를 검사하고 치료할 수 있지만, 등록되지 않은 신종 코드는 보안 백신만으로 잡아내기 어렵다"고 말했다.

최근 정부기관과 기업들도 사이버 보안에 대한 관심이 높아져 관련 인력과 장비를 보강하고 있다. 하지만 이 같은 신종 수법의 공격에는 해외에 비해 무방비 상태라는 분석이다.

국내의 경우 2009년 발생한 '7.7 대란'이나 지난 '3.4 디도스(분산서비스거부·DDos) 공격'에 당한 좀비PC가 10만여대 이상으로 집계됐지만, 가까운 일본만 해도 이 같은 디도스 피해 사례가 발생하지 않았다는 게 정 실장의 지적이다.

안철수연구소 측도 "해킹 공격을 사전에 100% 차단하기는 어렵다"면서 "다만 화이트리스트(White List) 보안 제품의 경우 일정 부분 사전 차단이 가능하다"고 설명했다. 화이트리스트 보안 제품은 알려진 IP 주소 등으로 리스트를 만들어 이로부터 전송된 것들만 서버가 용인토록 하는 것이다. 스팸 메일, 악성코드를 유포하는 IP주소 등 허위 사이트를 데이터베이스(DB)로 만드는 블랙리스트(Black List)와 반대되는 개념으로 보안이 매우 중요한 기관이나 공장 등에서 사용된다고 보안 업체들은 전했다.

한 보안업체 고위 관계자는 그러나 "최근에는 국내 금융기관 뿐만 아니라 해외의 경우 록히드마틴, IMF, CIA, FBI, 심지어는 폐쇄망을 사용하는 이란 원전까지 해킹됐다"며 "이는 어떤 조직도 해킹에서 자유로울 수 없다는 것이 증명된 것"이라고 강조했다. 그는 "아무리 많은 장비와 인력을 들인다 해도 해킹을 원천적으로 차단하는 방법은 없다고 보는게 옳다"고 말했다.

CIA 뚫은 '룰즈섹 해킹' 어떻길래…"한국은 속수무책"
이 관계자는 이에 대해 "과거에는 자동화된 공격도구를 이용해 불특정 다수를 공격하는 방식이 주류였다면 요즘은 공격 대상을 먼저 정하고 무엇을 빼낼지 사전에 치밀하게 준비해서 시도하는 해커가 많기 때문"이라고 설명했다. 이 같은 공격은 'APT(advanced persistent threat)'라고 부르는데 다양한 정보기술(IT)을 활용해 특정 대상에 지속적인 공격을 가하는 방식이다.

때문에 아무리 강력한 방어벽을 만들었다고 해도 생각지도 못한 빈틈이 나타나고, 제작자가 미처 발견하지 못한 운영체제(OS)나 프로그램 자체의 '제로데이 취약점'을 이용한다면 방어 수단도 무용지물이 될 수도 있다는 게 보안 업계의 공통된 지적이다. '제로데이 취약점'을 이용한 공격은 보안 시스템의 약점이 발견됐을 때 그 문제의 존재 자체가 알려지기도 전에 이를 악용하는 수법이다.

◆해킹을 막으려면 '현재진행형' 대비 필요
하지만 치밀한 대비를 해놓으면 해킹 공격이 성공하기까지 드는 시간과 비용을 증가시켜 대응할 수 있는 시간을 벌 수 있다고 보안 업계 관계자들은 입을 모았다.

지난 '3.4 디도스 공격'에서 모 은행은 한 보안업체와 함께 모의해킹, 실전대응 훈련을 해 온 결과, 큰 피해없이 이를 넘길 수 있었다는 것.

그러나 완벽한 보안은 존재할 수 없고 보안은 언제나 '현재 진행형'이 돼야 한다고 이들은 강조했다.

또 다른 보안 업계 관계자는 "큰 규모의 보안장비와 인력, 외부망과 연결이 차단 된 폐쇄망을 사용하던 이란 원전도 악성코드가 섞인 USB 하나에 해킹이 됐다"며 "기관과 기업에 종사하는 모든 임직원이 보안에 대해 항상 경각심을 가지고 업무에 임해야하고 백신 업데이트 유지, 모의해킹 훈련 등을 지속적으로 해 나가는 것이 최선의 방법"이라고 조언했다.

◆룰즈섹(LulzSec)·어나니머스(Anonymous)…'핵티비스트(hacktivist)'의 등장
해킹은 진화하고 있다. 소셜네트워크서비스(SNS)를 악용한 악성코드 전파방식도 등장했다. 최근 미국 정부기관과 일본기업 등을 잇따라 해킹한 '룰즈섹'은 돌연 해체를 선언했지만 경쟁 해커집단들은 해킹을 멈추지 않고 있어 이에 대한 우려는 여전하다.

정석화 경찰청 사이버테러대응센터 수사실장은 "예전에는 자기 과시나 호기심에 의한 해킹, 이른바 화이트 해커가 많았다면 최근에는 기업이나 개인정보를 탈취해 경제적 이득을 노리는 등 범죄화하고 있다"며 "특히 자신의 의사에 반하는 사회나 국가 등 특정 대상에 대해 공격을 가하는 핵티비스트(hacktivist:hacking+activist)까지 등장하고 있다"고 진단했다.

정 실장은 "국내에는 이와 관련한 움직임은 현재까지 포착되지 않았다"면서도 "최근 해킹 사건은 악성코드 설치를 통해 해킹하는 사례가 많고 국경을 넘나들며 발생하고 있어 해킹 수법을 파악하기도 쉽지 않다"며 주의를 당부했다. 그는 "해킹 공격이 감지되면 관련 수사기관에 신고해 이에 대한 추적과 원인 파악에 나서는 한편 한국인터넷진흥원(KISA)에 재발 방지를 위한 도움을 요청하라고 덧붙였다.

한경닷컴 김동훈 기자 dhk@hankyung.com