탐방 인터뷰

7.7 디도스 대란 1년, 달라진 것은?


  • 김현동
    • 기사
    • 프린트하기
    • 크게
    • 작게

    입력 : 2010-07-02 09:48:37

     

    올해 상반기 네트워크 보안 위협 및 공격 동향을 분석한 결과 디도스(DDos) 공격이 35.4%로 가장 많았고, 웹사이트 취약점 공격이 34.8%로 뒤를 이었다.

     

    주요 디도스 공격의 양상은 ▲공격 기법의 진화 ▲공격 범위의 확대 ▲대범한 범죄화 ▲사이버암시장 형성에 따른 대중화로 분석됐다. 지난해 7.7 디도스 대란이 마무리 된 이후에도 디도스 공격은 끊이지 않고 계속되고 있다는 방증인 것.

     

    안철수연구소 김홍선 대표는 7.7 디도스 대란 1년이 지난 지금까지도 “디도스가 다시 발생된 가능성이 높다. 게다가 고도화되고 전문화되는 프로들만의 게임으로 바뀌었다.” 며, “컨설팅-제품-서비스로 나누어 보안 위협에 전방위 입체적인 대응이 필요하다”고 강조했다.

     

    하루전인 지난 1일. 안철수연구소는 여의도 사옥에서 디도스 대란 1주년을 맞아 달라진 보안 위협 동향과 대응 전략을 발표했다. 자료에 따르면 6,500만 대 이상의 PC에서 악성코드가 발견되었으며, 이는 지난 하반기에 비해 40만건 이상이 늘어난 것으로 보안 대비의 필요성은 올해 더욱 부각됐다고 강조했다.

     

    안철수연구소 관계자는 특히 디도스에 대해서는 오랜 시간 투자를 많이 했고 준비를 많이 했기 때문에 디도스 외의 다른 것이 더 중요한 시기가 됐다. 여타 위협에도 투자나 관심을 높여야 할 시기다.며, 올 상반기 악성코드에서 공통점으로 발견되었던 7대 이슈에 대해 언급했다.

     

     

    안철수연구소가 공개한 악성코드 7대 이슈에는 ▲사회공학기법의 범용화 ▲가짜백신 감염 기법 고도화 ▲진단/치료 회피 기법 지능화 ▲제로데이 취약점의 타깃 공격 악용 증가 ▲감염 경로/기법의 다중화 ▲SNS 기반 보안 위협 본격화 ▲스마트폰 보안 위협 첫 등장이 지적됐다.

     

    공격 목표 또한 변경되는 양상을 보였다. 성인 채팅 사이트, 중소규모 업체, 아이템 거래 사이트에서 주요 포털 및 게임, 쇼핑몰, 금융기관, 공공기관 등으로 대상이 옮겨갔다.

     

    공격 목적의 경우 금전을 노린다는 점은 여전하지만 개인 능력을 과시하려는 데서 경쟁사 공격 및 청부 공격(사이버 조폭), 정치적/문화적 목적이 포함됐다. 또한 대량의 좀비 PC를 이용한 공격이 지속되는 가운데 자발적으로 공격에 참여하는 경우가 늘어난 것도 주목할 점이다.

     

    김홍선 대표는 “7.7 디도스 대란 1주년을 앞두고 전반적인 보안 대책을 총체적으로 점검하는 계기가 되었으면 한”며, “어느 한 쪽만 잘해서는 되지 않고 정부기관, 기업, 개인은 물론 최고책임자의 관심과 투자가 필요하다.”라고 강조했다.




    베타뉴스 김현동 (cinetique@naver.com)
    Copyrights ⓒ BetaNews.net





    http://m.betanews.net/499067?rebuild=on