사회

연합뉴스

보안업계 초기대응 왜 늦었나

입력 2009. 07. 09. 15:06 수정 2009. 07. 09. 15:11

기사 도구 모음

번역beta

Translated by kakao i

번역할 언어 선택
글자 크기 조절 레이어

(서울=연합뉴스) 김세영 기자 = 국내 보안업체들이 동시다발적 디도스(DDoS, 분산서비스거부) 공격을 일으킨 악성코드를 사전에 발견하고도 공격 발생 후 18~24시간이 지나서야 백신을 배포해 대응체계가 미흡했다는 지적이 제기되고 있다.

디도스 보안장비를 갖춘 업체도 24시간째 사이트가 마비돼 일부 보안시스템은 이번 디도스 공격에 무력함을 드러냈다.

9일 업계에 따르면 안철수연구소는 디도스 공격 하루 전인 6일 오전 관련 악성코드를 감지했다고 밝혔으나 발견 이틀째. 공격 17여시간인 8일 오전 11시40분께 1차 백신을 배포했다.

이스트소프트도 디도스 공격 사흘 전인 지난 4일 일부 PC에서 디도스 관련 숙주파일을 발견했다고 주장했는데 1차 백신은 공격 11시간째인 8일 오전 5시에 배포했다.

NHN도 8일 오후 1시30분께 오후 자사 백신프로그램 'PC그린'의 관련 악성코드 제거 업그레이드를 진행했다.

잉카인터넷은 공격 24시간 만인 8일 오후 6시께 관련 백신을 처음 배포했다.보안업체는 이처럼 사전대응을 하지 못한 것과 관련해 디도스 공격 패턴이 예측 불가능해 100% 사전대응은 불가능하며 실시간 감시를 통한 사후대응으로 피해를 줄이는 데 힘쓸 수밖에 없다고 말한다.

이스트소프트 관계자는 "초기대응이 부실했다는 지적에 대해 일정 부분 인정한다"며 "디도스 악성코드는 좀비PC에 숨어 동작을 하지 않을 때에는 코드가 분석되지 않기 때문에 사전대응이 어렵다"고 말했다.

김홍선 안철수연구소 사장은 "하드웨어 보안장비만으로는 디도스를 막을 수 없다"며 "특히 기간별로 변종을 일으키는 이번 디도스 공격은 대응이 쉽지 않다"고 분석했다.

1차 공격대상이었던 옥션은 자체 15기가 용량의 디도스 전용 보안장비를 갖추고도 24시간째 사이트가 마비돼 URL(주소) 우회 방식으로 서비스를 복구했다.

이 회사 지난해 하루 평균 매출액은 약 74억원에 이르러 금전적인 피해도 상당하다는 것이 업계 시각이다.

옥션 관계자는 "디도스 보안장비로는 최대 용량의 제품인데도 속수무책으로 피해를 입었는데 이번 공격이 워낙 동시다발적이고 대규모로 진행됐다는 방증"이라고 말했다.

현재까지 관련 악성코드가 국내 좀비PC에만 심겨져 있는 것으로 파악된 만큼 보안시스템의 지역성도 무시하지 못할 요소라는 견해도 있다.

실시간 관찰이 필수적이라는 점에서 보안인력이 현지에 상주하지 않는 해외업체의 경우 대응이 쉽지 않다는 분석이다.

저작권자(c)연합뉴스. 무단전재-재배포금지

포토&TV

    이 시각 추천뉴스