엄마, 이 게임도 하면 안되는 게임이야?

 

  만약 우리가 하고 있는 게임이 다음날 이용할 수 없게 된다면 어떻게 될까? 설령 설레는 마음으로 외국의 게임을 구입해서 시작했는데 자막이 없다면 얼마나 황당할까? 물론 오늘날 한국의 게이머 중 게임 주인공이 말하는 영어를 바로 알아들을 수 있는 사람이 많을 수 있지만, 대다수는 곧바로 주인공의 의사를 파악하는데 어려움을 겪을 것이다. 위의 의문이 최근 들어 구체화 됐는데, 이러한 논란의 중심에 있는 Steam (게임 유통 업체, 이하 스팀)을 중심으로 이에 대한 원인과 해결책을 알아봤다.

 

 

 

 

스팀은 무엇을 하는 회사이고, 왜 이 곳이 논란의 중심에 있는가

 

  먼저 스팀은 미국의 유명 게임개발회사인 ‘Valve’에서 만든 게임프로그램으로써 게임 판매, 다운로드, 실행 등을 유지해주는 것이다. 만약 스팀 계정에 게임이 등록돼 있으면 인터넷이 있는 지구 어느 곳에든지 게임을 할 수 있게 해주는 것이 이 프로그램의 최대 장점이라고 할 수 있다.

 

   스팀에 입점한 게임들도 한글을 지원하면 국내법상 등급분류(심의)를 받아야하나?’ 이 문제는 지난 1024일 국정감사에서 박주선 의원이 게임물관리위원회 (이하 게임위)스팀에 입점한 게임들 중 한글을 지원하면서 국내법상의 등급분류를 받지 않은 채 서비스하는 게임들이 다수 있다는 현황을 지적하면서 수면위로 떠올랐다.

 

 

 

 

 

그렇다면 한국의 게임법의 현상황은 어떠한가

 

  현재 게임법에 따르면 등급분류를 받지 않은 게임을 유통, 진열, 보관하는 자는 형사처벌을 받게 돼있다. 게임법의 등급분류 관련 규정은 게임이 패키지, 아케이드 게임기. 게임팩 등 실물이 형태로 유통되는 시대에서는 별 문제가 되지 않았다. 왜냐하면 그런 경우에는 각 국가별로 게임을 유통하는 유통사가 존재했고, 그 유통사가 한국 시장에 유통할 때 심의를 받으면 합법이고 받지 않고 유통하면 위법이었기 때문이다.

 

  그러나 인터넷 서비스의 발달로, 실물을 주고받을 필요 없이 국가 간에 인터넷만 연결돼도 게임을 유통할 수 있는 시대가 된 오늘날, 스팀 같은 패키지 게임 다운로드 서비스가 여러 국가 업체들로부터 시도되면서 게임법은 완전히 새로운 국면을 맞이하게 된다.

 

 

 

 

어떤 경우가 한국에 대한 게임 유통에 해당하는가

 

  한국 게이머가 외국에 직접 가지 않고도 미국, 유럽 그리고 다른 국가의 업체가 서비스하는 웹·온라인 게임을 즐길 수 있는 것이 현실이다. 만약 인터넷을 통해 서비스되는 전 세계의 모든 게임을 한국에서 즐길 수 있다는 이유만으로 모두 한국을 상대로 한 게임 유통이라고 간주한다면, 한국 게임법상 등급분류를 받지 않은 전 세계의 모든 인터넷 게임 서비스는 형사처벌 대상이 되어 버린다.

 

   현재 게임법은 패키지와 아케이드 게임기 등 실물이 있는 게임 유통을 염두에 두고 제정된 것이지, 인터넷으로 국경을 초월해서 게임을 서비스하거나 다운로드 받는 것도 염두에 두고 제정된 법률은 아니다. 또한 법률이나 다른 시행령에서 한국에 대한 게임 유통의 기준을 정해주는 것이 없는 것 또한 문제로 자리 잡고 있다.

 

   이에 게임위는 ()게임물등급위원회 시절부터 어떤 경우가 한국을 대상으로 하는 게임 유통이냐에 대한 내부적인 기준을 스스로 정해서 외국 업체에게 적용해왔다. 예를 들어, 웹게임 부족전쟁의 한국 서비스 차단이 그 사례다. 외국 게임이지만 한글을 지원하고 한국인 운영자도 존재한다는 등의 여러 가지 정황을 보고, 당시 게임위는 그 게임이 한국을 상대로 하는 게임유통에 해당한다고 판단했고, 그 게임이 한국에서 심의를 받지 않았다는 이유로 한국 게이머의 접속을 차단했다.

 

 

 

 

스팀 게임이 한글지원을 하면 한국인에 대한 게임 유통인가

 

  스팀은 외국 서비스이며, 입점한 게임들도 대부분 외국 개발사·퍼블리셔의 게임이다. 그렇지만 서비스되는 게임들 중에는 한글을 지원하는 게임도 있는 동시에 한국인 사용자를 위한 트위터나 커뮤니티도 개설되어 있는 경우가 많다.

  하지만 스팀 게임에 있는 개발사·퍼블리셔들이 한국을 상대로 게임 유통을 하고 있다라고 간주하고 등급분류를 요구할 근거가 현재 게임법에는 없다. 또한 이 게임의 경우 한글을 지원하기 때문에 한국에 대한 유통이다라고 간주할 수 있는 규정도 게임법에는 없다. 만약 게임위 측에서 한글이 지원된다는 점만 계속해서 물고 늘어진다면, 해당 개발사는 한글 지원은 한글을 사용하는 해당 지역인들에 대한 편의를 위한 것이지, 한국에 유통하기 위한 차원이 아니다라고 말하거나 아예 한글 지원을 삭제해버릴 수 있기에 시간이 갈수록 갈등의 골이 깊어질 가능성이 높다.

 

 

한국에 대한 게임 유통에 대한 법률 개정이 필요해...

 

  지금같은 상황에서 결국 부족전쟁 혹은 스팀의 한국 서비스 차단 여부는 법률이 아니라 게임위의 자체적인 판단으로 정해진다. 이는 소비자 입장에서는 불안한 요소일 수 있는데, 지금은 차단되지 않은 외국 게임 서비스라도 언제 갑자기 게임위의 판단에 따라 서비스가 중단될 가능성을 내포하고 있기 때문이다.

 

 

 

 

  따라서 이 문제에 대한 해결책은 결국 법률 개정이다. 일단 인터넷을 통해 국경이 없는 게임 유통이 일어나고 있다는 현실을 반영한 법률 개정이 있어야한다. 그리고 어느 경우를 한국에 대한 게임 유통으로 볼 것인가에 대한 규정 또한 필요하다. 혹은 한국 업체에 대한 등급분류라는 족쇄를 아예 풀어버리는 방향으로 법률을 개정하여 게임등급분류 제도 자체를 전체적으로 개편하는 것도 좋은 방법일 수 있다.

 

  어떤 방향이든 게임법이 현실에 맞게끔 법률이 개정돼야 외국 게임 서비스 업체와 게임위의 대응에 대한 불필요한 논쟁과 외국 업체에 과금한 한국 소비자들의 불안을 방지할 수 있다. 그렇지 않고 이 문제가 지금 상태로 방치된다면 제2의 스팀같은 사례가 반복됐을 때 똑같은 논란만 반복될 것이고, 소비자의 선택권은 계속해서 줄어들 것이다.

 

 

 

 

 

 

 

 

대학생기자 배주현 / 고려대학교 행정학과 

 

'All is Well.'

 

qowngusf@korea.ac.kr

 

 

 

 

 

 

 

 

신고

키보드 입력 정보 가로채는 ‘키로깅'(keylogging)’

사용자 몰래 접근해 개인정보 위협하는 해킹기술, 키로깅

 

 지난해 12월, 페이스북, 구글, 트위터 등 주요 인터넷·소셜네트워크서비스(SNS) 사용자의 아이디와 비밀번호 200만 건이 컴퓨터 바이러스 때문에 유출됐다. 미국 컴퓨터 보안 전문 업체 트러스트웨이브는 이를 키로깅(keylogging)의 작동 때문인 것으로 설명했다.

 

 페이스북 계정 31만8천개, 구글 지메일 계정 7만개, 트위터 계정 2만2천개 등 9만3천개 웹사이트의 사용자정보 200만 건을 유출시킨 프로그램, 키로깅(keylogging)은 어떤 해킹 기술일까?

 

 키로깅(keylogging)이란 키 스트로크 로깅(Keystroke logging)으로도 불리며 사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채어 기록하는 행위를 말한다. 하드웨어, 소프트웨어를 활용한 방법에서부터 전자적, 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다.

 

 키로킹 프로그램이 설치되어 있으면 인터넷 사이트에 로그인 할 때 사용하는 개인정보, 사적으로 주고받은 메신저의 대화, 회사의 기밀정보를 작성한 메일 등 키보드로 입력한 모든 정보를 알 수 있다. 그렇기 때문에 개인정보 및 기밀정보의 유출로 이어질 수 있기 때문에 가볍게 생각하고 넘겨서는 안 된다. 또한 이용자가 해킹 감염 사실을 알기 어렵기 때문에 오랜 기간 동안 지속적으로 중요한 정보가 유출될 위험도 있다.

 

 

키로깅 사전에 예방하자!

키로깅 프로그램은 한번 설치되면 프로그램을 발견하거나 찾아서 지우기가 어렵다. 그렇기 때문에 때문에 이용자가 PC를 사용하는 과정에서 프로그램이 설치되지 않도록 사전에 예방 하는 것이 최선의 예방법이다. 소프트웨어 사용 시, 이용자는 필히 정품을 사용하고, 신뢰할 수 있는 사이트에서 다운로드 받은 프로그램만 설치해야 한다.

 

 키로깅 프로그램이 설치된 것을 감지했을 경우 이를 탐지할 수 있는 백신 프로그램을 설치하고 최신 업데이트 실시간 검사 기능을 활성화한 PC사용을 권장한다. 금융 관련 웹사이트나 공공기관 웹사이트 등에 방문하면 설치되는 키보드 해킹방지 프로그램은 키보드에서 입력한 내용을 암호화 해 키로깅 프로그램을 무력화 시키는 보안프로그램이기 때문에 무시하기보다 안내에 따라 반드시 설치하는 자세를 가져야 한다.

 

 

대학생 기자 김가현 / 원광대 경영학부

 

신고

정보의 홍수를 이용하자 '빅데이터'

  하룻밤이 지날 때마다 당신의 주변에는 수많은 정보들이 물밀듯이 쏟아지고 있다. 정보들이 많아지는 만큼, 새로운 용어들도 점차 늘어간다. IT 및 보안에 관한 뉴스를 보다보면 ‘빅데이터’라는 말이 종종 눈에 띈다. 무슨 뜻인지 어림짐작으로 알 수 있겠지만 정확히 빅데이터에 대해 아는 사람은 드물다.



빅데이터, 넌 누구니?

빅데이터는 쉽게 말하면 인터넷의 발달로 늘어난 어마어마한 데이터들이다. 이 데이터들은 엄청난 정보를 바탕으로 하는데, 우리는 이 정보를 통해 많은 것을 얻을 수 있고 선택의 폭을 넓힐 수 있다. 수많은 정보를 토대로 분석했을 경우 다양한 정보를 접할 수 있기 때문이다. 그리고 분석된 정보를 바탕으로 사회에 어떤 변화의 바람이 불고 있는지를 알 수 있다. 빅데이터는 아무리 사소한 변화라도 금세 잡아내 그 정보에 대한 새로운 시각을 제시한다.

미국 학자 토머스 멜론은 빅데이터와 관련해 “상세하고 방대한 데이터를 이용할 수 있게 되면서 과거에는 절대 불가능했던 미래 예측을 할 수 있게 됐다”라고 말했다. 데이터만으로 사람들의 의사가 결정되는 것이다. 이러한 특징 때문에 사람들은 빅데이터를 통해 정보를 쉽게 접할 수 있지만, 어떤 데이터를 선택해야하는지 종종 고민을 하기도 한다.

 

 

▲ 출처 : IBM


 

빅데이터, 매력 있다?

빅데이터는 방대한 정보를 바탕으로 하기 때문에 여러 분야에서 사용된다. 우리가 알지 못하는 사이 IT분야뿐 아니라 콘텐츠분야, 보안 분야까지 빅데이터의 사용 범주가 됐다. 콘텐츠분야에서의 빅데이터는 소비자의 의견을 듣는 우체통 같은 존재다.

현재 콘텐츠 시장은 새로운 시도의 마케팅들로 인해 떠들썩하다. 이러한 다양한 마케팅 시장 속에서 빅데이터는 돋보이기 마련이다. 빅데이터는 마치 우체통처럼 소비자들의 의견을 들어준다. 그 후 이를 바탕으로 한 다양한 정보들로 상품 분석, 고객 관리 등 소비자의 까다로운 취향을 단숨에 파악한다.

이렇게 콘텐츠 분야에서 인기를 끌고 있는 빅데이터가 보안 분야에서도 그 움직임을 보이고 있다. 사회가 다양해지고 개인의 역량이 증가하면서 보안을 지키기 힘들어지고 있다. 많은 종류의 새로운 공격유형들이 속속히 생겨나고 있기 때문이다. 이와 같은 새로운 공격유형들은 양 또한 엄청나기 때문에 빅데이터가 절실히 필요하다. 현 보안 업계에도 다양한 대안 방법들이 있긴 하지만, 기존 보안 모델로는 약간의 부족함이 보인다. 빅데이터가 갖는 특징들을 보안에 잘 활용한다면 여러 새로운 유형의 보안 공격들을 효과적으로 막아낼 수 있을 것이다.

▼(발췌 : IT DAILY 뉴스)

실제로 안랩과 EMC RSA 등 국내·외 많은 보안 기업들은 기존 빅데이터의 특징을 보안 부문에서도 활용할 것이라고 말했다. 이들 업체들이 빅데이터를 보안에 적용하겠다는 이유는 간단하다. 다량의 보안 공격 패턴을 모은 데이터 전체를 빅데이터로 보고 이에 대한 전략적이면서도 면밀한 분석을 통해 대안을 마련하겠다는 것이다.

안랩은 PC를 사용하고 있는 사용자의 로그와 모든 정보들을 클라우드 환경으로 수집할 경우 기업의 입장에서 빅데이터로 인식할 수 있으며, 이를 적극적으로 활용한다면 보다 효과적인 보안 대책 수립이 가능해 질 것이라고 밝혔다.




빅테이터, 알고 보면 무섭다?

   한편, 빅데이터는 여러 가지 매력을 가졌지만 정확히 알지 못하고 사용하면 무서운 존재가 될 수 있다. 빅데이터는 수많은 정보들로 이뤄진 것이긴 하지만, 분석이기 때문에 확률이 불분명하다. 100% 확신할 수 있는 것이 아니라는 것이다.

빅데이터 시대가 점점 다가오고 있지만 아직도 우리는 위와 같은 내용을 인식하지 못하고 저만치 떨어져 있다. 지금부터라도 빅데이터 시대에 경계하고 그에 대한 대응책을 준비해보는 것을 어떨까.



대학생기자 주윤지 / 건국대 글로컬캠퍼스 신문방송학과

내가바른 곳에 발을 들였음을 확신하라. 그리고 꿋꿋이 버텨내라.






신고

악성코드 감염 경로, SNS도 예외는 아니다

SNS가 악성코드 감염 경로라고?

  악성코드 감염 경로에는 저장매체, 다운로드, 전자메일 등 꽤 다양한데, 최근에는 소셜 미디어 전파를 통해 감염되는 악성코드 STI (Socially Transmitted Infection)가 주목받고 있다. ‘STI’는 페이스북 등 SNS를 통해 감염되는 악성코드다. 주로 지인의 담벼락에 게시된 동영상이나 인터넷을 달구고 있는 이슈동영상을 감상하거나, 혹은 접근 과정에서 사용자의 컴퓨터가 STI로부터 감염된다.






 실제로 지난 3월 8일 “베트남 해역에 추락한 말레이시아 항공기MH370의 잔해 발견!”이라는 제목의 동영상이 페이스북에 유포됐다. 이는 실종된 말레이시아 항공기 MH370의 실종 사고 내용을 사칭한 악성코드였다. 사용자가 동영상을 클릭하면 동영상은 존재하지 않고, 새로운 페이지로 이동한다. 다시 여기에서 이동하는 곳은 가짜 페이스북 페이지로, 이 과정에서 치명적인 악성코드가 퍼졌다.

 

 컴퓨터를 감염시키기 위해 사용하는 속임수는 날로 교묘해 지고 있다. 유명 연예인의 이름을 빌리거나 내용이 선정적이고 자극적인 동영상을 올려 이용자들의 관심을 끈다. 그리고 최근 뉴스와 같이 사람들에게 인기 있을 법한 내용의 메시지를 발송한다. 심지어 웹브라우저에 악성코드가 숨어 있는 추가 기능을 넣어 사용자의 소셜 미디어 계정을 가져가기도 한다.

 

 하루에도 수십 건 씩 올라오는 SNS의 게시물을 일일이 점검하는 것은 어렵다. 그러나 소셜 미디어 친구가 평소와 다른 게시물을 업로드 했을 때 게시물 작성자에게 먼저 정상적인 콘텐츠인지 묻는 것이 좋다, 더불어 웹사이트의 URL주소가 접속하고자 했던 웹사이트가 맞는지 확인하는 자세를 가지자. 또한 STI의 타깃이 되기 쉬운 연예인들의 게시물은 한번쯤 의심해 보고 특히 '한번 감상해보세요'라는 유형의 제목 링크는 더욱 주의를 기울여야 한다.

 

'STI로'부터 사용자의 컴퓨터를 보호할 수 있는 방법 (발췌 : 보안뉴스 2014-02-12)

△공공장소의 컴퓨터에서 소셜미디어 이용 끝나면 바로 계정 로그아웃

△소셜미디어 친구와 지인이 정확히 누구인지 확인

△사용하고 있는 컴퓨터의 운영체제(OS)와 애플리케이션 및 인터넷 연결이 되는 웹 브라우저 등 사용 프로그램 최신 버전으로 업데이트

△애플리케이션과 업데이트 프로그램은 공식 다운로드 사이트에서만 이용

△웹 브라우저에 팝업창 차단 기능 설정

△브라우저 플러그인(Plug-in) 기능 통해 자바스크립트 실행할 수 있는 웹사이트 제한

△애플리케이션 다운로드 전 안전한지 확인 

 

 

대학생 기자 김가현 / 원광대 경영학부

신고

페이스북은 개인 공간이 아님을 인식해야 할 때

정보화 시대인 지금, 정보량이 많아질수록 개인의 사생활이 노출되는 측면이 커졌다. 인권 존중의 입장에서 타인에게 개인의 사생활이 알려지지 않도록 비밀유지의 필요성이 요구되고 있다. 개인적인 생활, 또는 개인 생활상의 비밀을 프라이버시라고 하는데 프라이버시 문제와 정보기술은 불가분관계이다. 따라서 엄청난 량의 정보가 쏟아지고 있는 이 정보화 시대에서 개인 프라이버시의 보호는 반드시 다루어야 할 문제이다.


개인 정보란 개인에 관한 정보 가운데 각 개인을 식별할 수 있는 정보를 가리킨다. 식별 가능성이 없는 정보는 개인 정보라고 하지 않으며, 개인을 식별할 수 있는 기록된 정보 중에서도 주로 체계적으로 관리되고 이용되는 정보를 말한다. 


정보화 역기능 중 가장 우려되는 프라이버시 침해


개인정보의 침해 또한 정보화 사회에서 대두되고 있는 문제이다. 개인정보는 기업의 입장에서 수익 창출을 위한 자산 가치가 있다. 개인의 프라이버시 보호 요구와 사업자 마케팅 등의 정보 수집 및 활용 사이에서 갈등이 일어나곤 한다. 또한, 스팸문자, 보이스 피싱, 나를 사칭한 메신저 상의 금융사기도 개인정보 침해와 관련이 있다.


KISA(한국인터넷진흥원)에서 조사한 바에 따르면 인터넷 이용자가 정보화의 역기능 중 가장 크게 우려하는 것이 개인정보 및 프라이버시 침해인 것으로 나타났다. 전국 인터넷 이용자 2402명과 민간기업 1213개를 대상으로 정보보호 실태를 조사한 결과, 개인정보 및 프라이버시 침해에 대한 우려는 전년의 44.4%에서 55.7%로 상승했다. 인터넷 이용자 가운데 18.9%가 개인정보 피해를 경험한 것으로 나타났으며 피해 유형은 사업자의 관리소홀로 인한 개인정보 유출이 큰 폭으로 상승했다.


프라이버시를 보호해주는 기술, P3P와 암호화


프라이버시와 관련한 기술을 알고 잘 사용하여 프라이버시를 보호하는 것도 중요하다. 대표적인 것이 P3P와 암호화이다. 


먼저, P3P는 특정 웹 사이트의 개인정보보호 정책을 사이트 접속자에게 알려줌으로써 개인이 자신에 관한 정보를 제공할지 여부를 결정할 수 있도록 하는 개인정보보호 기술이다. P3P는 해당 웹사이트가 이용자의 개인정보에 대하여 수집하고자 하는 항목, 수집 목적, 수집 후 보유기간, 개인정보관리책임자 등을 설정한 '프라이버시 보호 정책'을 평가하여 네트워크 상에서 컴퓨터가 기계적으로 판독이 가능하도록 xml 파일을 생성한 후 자동으로 그 파일과 이용자가 요구하는 개인정보 보호 수준을 실시간으로 대조해 이용자의 웹브라우저에서 경고 메시지를 띄운다. 따라서 웹 사이트들이 'P3P' 소프트웨어를 설치해 두면, 방문객이 일일이 고객 약관 등 관련 규정을 확인하지 않아도 손쉽게 정보제공 수준을 결정할 수 있게 된다.


암호화 기술에는 대칭형 암호화와 비대칭형 암호화의 두 가지 방식이 있다. 대칭형 암호화 방식은 비밀키 암호화 방식이라고도 할 수 있다. 암호화와 복호화에 사용되는 키가 동일한 것이 특징이다. 비대칭형 암호화 방식은 공개키 암호화 방식이며, 두 개의 쌍으로 이루어진 키를 사용하는데, 공개키는 공인인증기관에 게시되는 등 모든 사람이 알 수 있도록 공개된다. 개인 키는 자신만이 알 수 있도록 개인이 보관한다.


프라이버시 관련한 기술에는 이 외에도 같은 시스템의 여러 사이트에 로그인하여 접속할 경우 그 정보를 암호화하여 넘겨주어 자동으로 인증을 받는 통합인증, 본인 인증을 할 수 있는 공인인증서, 주민등록번호의 대체수단인 아이핀(I-PIN) 등이 있다.

 

SNS는 사적 공간이 아니다

최근 페이스북이나 트위터 같은 서비스를 이용하는 사람들이 기하급수적으로 많아졌다. 페이스북이나 트위터는 사적인 공간이 아니다. 페이스북이나 트위터는 스스로 자신을 드러냄으로써 네트워크가 만들어진다. 스스로 자신의 프라이버시를 위협할 수 있는 아이러니한 상황이 올 수 있다. 


따라서 프라이버시의 중요성을 인식하고 프라이버시를 보호하기 위하여 스스로 노력할 필요가 있다. 또한 법적으로는 규제를 더욱 강화하여 개인의 정보를 보호하여 개인의 권리와 이익을 증진하며 개인의 존엄 가치를 구현할 수 있도록 해야 한다.


개인정보보호위원회가 권하는 개인정보보호 10계명


1. 개인정보 처리방침 및 이용약관을 꼼꼼히 살핀다.

2. 비밀번호는 문자와 숫자로 8자리 이상 만들고 주기적으로 변경해야 한다.

3. 회원가입은 주민번호 대신 I-PIN을 사용한다.

4. 명의도용확인 서비스를 이용하여 자신의 가입 정보를 확인해야 한다.

5. 개인정보는 친한 친구에게도 알려주지 않고 온라인 공유폴더에 개인정보를 저장하지 않는다.

6. 금융거래는 PC방과 같은 공공장소에서의 사용을 자제한다.

7. 스팸 메일이나 출처가 불명확한 자료는 다운로드 하지 않는다.

8. 개인정보 침해가 예상되는 경우 적극적으로 신고해야 한다. 

9. 바이러스의 침입에 대한 개인정보 노출에 대비하기 위해서 백신 프로그램을 이용하여 검사를 자주 해주어야 한다.

10. 개인 정보 침해신고를 적극 활용한다. Ahn


대학생기자 채유빈 / 중앙대 컴퓨터공학과

 

신고

MIT에서 시작된 해킹은 어떻게 변화해왔나

 언제 어디서나 네트워크를 통해 컴퓨터 시스템에 접근하여 원하는 정보를 얻고 원하는 서비스를 사용할 수 있는 지금, 원하는 정보를 몰래 빼앗고 서비스를 사용하지 못하게 만드는 행위도 계속되고 있고 우리는 흔히 이를 해킹이라고 부른다.

 

역사 속에서 변한 해킹의 정의


사실 해킹의 정의는 시간에 따라 변화했다. 초기에 해킹은 개인의 호기심이나 지적 욕구의 바탕 위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는 행위와 같이 지금의 부정적 의미와는 조금 달랐다


1960년대에 최초로 해킹이라는 용어가 등장한다. MIT의 모형 기차 제작 동아리 TMRC에서 자신들을 해커라고 부르는 데서 유래했다는 설이 있다. 당시 MIT에는 정규 수업에 대부분 참여하지 않고 낮에는 대부분의 시간을 자고 밤에는 자신이 흥미 있어 하는 것에 심취해 그와 관련된 여려 활동을 하는 사람들을 해커라고 불렀다고 한다. 그들은 당시 DEC 회사에서 동아리에 기증한 미니컴퓨터 PDP-1를 광적으로 연구하는 것을 좋아했다고 한다. 그러나 이후 컴퓨터의 사용이 늘어나고 네트워크가 방대해지면서 악의적인 행동이 늘어나 지금의 크래킹의 의미가 생겨났다.


1950년대 이전~1970년대, 해킹의 등장


최초의 해킹 사건은 해킹이라는 단어가 태어나기 전인 1950년대 이전에 이미 나타났다. 1918년 제2차 세계대전 중 독일에서는 애니그마라는 암호화 기계를 통해 전쟁 중 기밀 정보를 암호화하여 통신하였다. 송신자가 공유하던 코드북의 날짜별 키로 암호화시킨 암호문을 모스코드로 변환시켜 무선 통신하면 수신자가 받은 암호문을 그 날의 키로 복호화 시키는 구조였다


최초의 해킹은 연합군이 애니그마 암호문을 복호화하는 기계로 독일의 기밀 정보를 알아냈던 사건이다. 영국의 암호학자 앨런 튜링이 1943년 애니그마 암호문 해독을 위한 컴퓨터 콜로서스를 개발하였다. 초당 5천자의 암호문이 종이 테이프를 타고 들어가면서 애니그마의 암호와 일치할 때까지 비교하는 방식으로 한 차례에 17,576개의 조합을 점검할 수 있었다고 한다.


1969년에는 Phreaking이라고 불리는 전화망 침입을 통한 무료전화 해킹이 이루어 졌는데, 조 인그레시아가 2,600Hz의 휘파람을 불면 장거리 전화를 무료로 쓸 수 있다는 사실을 발견한 우연한 사건이었다. 이후 1971년에는 존 드레이퍼가 군용 식량 시리얼에 들어있는 장난감 호루라기가 정확히 2,600Hz의 주파수를 발생시키는 것을 발견하였고 에스콰이어 잡지에 파란 상자의 비밀이라는 이름으로 방법이 공개되기도 했다.


1980년대 초, 네트워크 해킹과 정보 권리 논쟁의 시작


마이크로소프트에서 Basic DOS가 개발되고 IBM에서 CPU, 소프트웨어, 메모리, 유틸리티, 저장장치가 완전 장착된 컴퓨터(PC)가 개발된 1980년대 초부터 본격적인 네트워크 해킹이 시작되었다


미국 밀워키의 로날드 마크 오스틴을 포함한 6명이 운영했던 ‘414 Private’이라는 BBS의 일원들이 ‘414 Gang’이라는 해커 그룹을 만들어 암센터와 로스 알라모스 국리 연구소를 포함한 60개의 컴퓨터 시스템에 침입했다. 이들은 침투 이외 악의적인 행동은 하지 않았으나 우연히 주요 파일을 삭제하고 1983 FBI에  체포되었다. 최초의 실형을 살았던 크래커는 이안 머피로 1981년 미국 최대 전화회사인 AT&T의 시스템에 침입해 전화요금과 관련된 시계를 바꿔 심야 요금이 대낮에 적용되도록 조작한 사건이었다


같은 해 독일의 전설적인 해커 그룹인 카오스컴퓨터클럽(CCC)이 결성되었는데 이들은 "정보 사회로 발전하기 위해서는 전 세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다. 인간 사회 및 개인에게 기술적 영향을 미치는 정보교류에서 국경은 사라져야 한다. 우리들은 지식과 정보의 창조에 기여할 것이다."라고 주장했다. 정보에 대한 권리 논쟁이 시작된 것이다


이런 주장은 1983년에도 나타났는데, 리처드 스톨만은 소프트웨어의 저작권 개념에 처음부터 함정이 있었으며 Copyright가 아니라 Copyleft가 되어야 한다고 주장했다. 그는 1985년에 FSF(Free Software Foundation)를 만들었는데 바로 이곳에서 리눅스의 탄생의 배경이 된 GNU (Gnu’s Not Unix) 프로젝트가 시작되었다.


1980년대 중반, 악명 높은 해킹 사건들


1980년대 중반, 7명의 미국 소년들이 뉴저지 소재 미 국방부 컴퓨터에 침입해 통신위성 위치를 변경하는 코드를 포함한 극비 군사 통신 데이터를 빼내는 사건이 발생하고 큰 화제가 되었다. 심각성을 인지한 미 의회에서는 1986년 컴퓨터 범죄 관련 최초의 처벌 규정인 컴퓨터 사기와 오용에 관한 조항을 통과시켰다


다음 해인 1987년에는 희대의 해커 케빈 미트닉이 등장한다. 캐빈 미트닉은 Condor라는 별명으로 알려진 5년 이상 미국에서 가장 중요한 현상수배범이었던 해커로 모토로라, 썬 마이크로시스템즈, NEC등이 그에게 해킹 당했고, 미국 국방성 펜타곤과 국가안보국(NSA)의 전산망이 그에 의해 여러 차례 침투했다는 루머도 있다. 그는 특히 사회공학공격을 탁월하게 이용한 해커였는데 그에 대한 이야기는 테이크다운이라는 영화로도 만들어졌다.


컴퓨터 해킹 역사상 가장 유명한 사건은 1987년 서독 해커들이 전세계 300여 기관에 불법적인 접근을 시도해 군사 기밀정보를 탈취했던 사건으로 NSA, CIA 등에 의해 이들이 구 소련 KGB의 자금 지원을 받는 해커임이 밝혀졌다. 이 사실은 캘리포니아 로렌스 버클리 연구소의 클리프 스톨이 컴퓨터 계좌에서 컴퓨터 사용요금이 75센트의 오차가 생기는 이유를 알아보던 중 우연히 발견되었다. 이 공적은 해커들의 수법이 남의 둥지에 알을 낳고 부화된 새끼는 다른 새에게 마치 진짜 자식인 양 먹이를 얻어먹으며 진짜 새끼들을 둥지 밖으로 떨어드리는 뻐꾸기가 부화하는 수법과 비슷하다 하여 뻐꾸기 알(The Cuckoo’s Egg)이라는 제목으로 책을 출간했고 순식간에 베스트 셀러가 되었다


해커들은 시스템에 누가 들어와 있는지 살핀 후 뻐꾸기의 알을 부화시켜 시스템의 관리자권한 (previlige)를 가진 다음, 자기만이 아는 새로운 계정 혹은 장기간 사용하지 않은 계정을 찾아내 필요한 정보를 살펴본 후 복사하고 연결되어 있는 다른 컴퓨터에 대한 정보를 수집하여 또 다른 컴퓨터에 침입하는 전형적인 작업 순서를 보였다.


1980년대 후반, (Worm)의 등장


1988년에는 최초로 웜(Worm)에 의한 인터넷 마비 사건이 발생했다. 웜은 1982년 제록스 팔로알토 연구소의 과학자 존 쇼크와 존 허프가 작성한 논문에서 처음 등장한다. 원래는 네트워크에서 놀고 있는 프로세서들을 찾아 그들에게 업무를 할당하고 연산처리를 공유하여 전체적인 네트워크의 효율을 높이도록 연구 프로젝트 목적으로 웜을 설계했다고 한다. 이후 코넬 대학교의 대학원생 로버트 테펜 모리스이 개발한 모리스 웜이 인터넷에 연결된 수많은 컴퓨터를 빠르게 감염시켰다. 웜에 의해 네트워크로 연결된 6000여대의 컴퓨터가 감염되고 정부 및 대학의 시스템이 마비되었다. 이에 같은 해 11월 미 국방부는 카네기 멜론 대학에 컴퓨터 비상 대응팀(CERT)을 설립한다.


1990년대 이후, 급격하게 늘어나는 해킹과 막으려는 노력


1990년대로 넘어가면서 해킹의 사건의 종류도 다양해지고 건수도 기하급수적으로 증가했다. 현재의 해킹 기술들도 이때부터 나타나기 시작했다. 또 최초로 데프콘 해킹 회의가 개최되었다. 1994년 넷스케이프가 개발되고 웹 정보 접근이 가능하게 되자 다양한 해킹 정보와 사용이 편리한 해킹 툴들이 웹을 통해 본격적으로 공개되었다


일부 사용자들은 패스워드 스니퍼 같은 툴을 사용해 개인정보를 캐기도 하고 은행 컴퓨터의 계좌정보를 변조하는 등의 해킹이 이루어졌고 언론이 이들을 해커라고 불렀다. 해커라는 용어가 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하지 않게 된 것이다. 1999년에는 다양한 보안 패치들이 발표되고 보안 회사들이 해킹 방지 프로그램을 발매하는 등 보안 사업의 확대가 이루어졌다.

 

해킹의 시작은 컴퓨터에 대한 광적인 연구로부터였지만 악의적인 의도와 함께 계속해서 진화하고 수많은 피해를 낳고 있다. 이제는 악명 높은 해킹의 역사보다는 뛰어난 보안 기술의 역사가 쓰이길 바란다. Ahn


대학생기자단 김지원 / 이화여대 컴퓨터공학과


신고

보이스 피싱, 보안 전문가가 말하는 현명한 대응법

몇 년 전부터 보이스 피싱이 극성을 부린다. 4월 말 현재 올해 발생한 보이스 피싱 건수는 1482건으로 전년 동기의 3291건보다 62% 가량 줄었다. 2007년 3981건, 2008년 8454건으로 급증한 뒤 2009년엔 6725건으로 감소했다. 하지만 피해액은 2008년 21억 9115억에서 2009년 25억6467억원으로 오히려 17% 늘어났다. 관련 뉴스 

다소 때 늦은 감은 있지만 이 같은 피해를 최소화할 수 있는 법을 제정하려는 움직임이 최근 들어 활발하다. 이 법이 제정되면 피해자가 별도 소송 절차 없이도 사기 계좌의 거래가 정지되도록 할 수 있고, 또 공고 후 2개월이 지나도록 예금주가 이의를 제기하지 않으면 피해 금액을 돌려받게 된다. 관련 뉴스

그러나 무엇보다 중요한 것은 피해를 당하지 않는 것. 안철수연구소 시큐리티대응센터(ASEC)
장영준 선임연구원을 만나 보이스 피싱의 유래와 예방법을 들어보았다.

-보이스 피싱은 어디서 유래했나요?

우리나라에서는 2007년~2008년 경부터 발생했습니다. 미국, 유럽에 남의 DP박스(전화 단말기함) 내의 선을 뜯고 이리저리 연결해서 시외전화, 국제전화를 거는 '프리킹'이라는 게 있었어요. 거기서 유래했다고 보는데, 당시에는 금전적인 목적보다는 장난이 많았는데, 지금은 금전적인 목적이 강하죠. 최근 대구에서 보이스 피싱을 한 일당 6명이 검거됐는데, 몇 억 정도를 보이스 피싱으로 챙겼다고 합니다. 

- 동남아 지역에서는 이미 오래 전부터 보이스 피싱 사건이 발생했다는데요. 우리나라는 3년 전부터 보이스 피싱 사건이 유행해 지금도 빈번하게 일어납니다. 그 이유는 무엇일까요? 

Information Security라는 학문의 관점에서 보면 이런 문제가 생기는 이유 중 하나는 바로 사람 때문이라고 해요. 모든 부분에서 가장 취약한 것은 사람이거든요. 시스템, 방화벽, 백신 같은 경우는 논리적으로 작동을 하도록 만들었고 그렇게 작동을 하죠. 그런데 사람은 감성적, 감정적이다 보니 이런 일이 계속 발생하는 것 같아요. 누군가가 지인을 사칭하여 '저 교통사고 났는데 도와주세요.'라고 말하면 사람들은 순간적으로 이성보다는 감성, 감정의 영향을 많이 받죠. 이 사람이 내가 아는 A씨가 맞는지 이성적으로 의심을 하기보다는 내가 아는 사람이 상황이 안 좋아서 도와달라는데 쉽게 거절할 수는 없잖아요.  

- 안철수연구소 직원 중에 보이스 피싱을 당한 사례는 없습니까?  

2008년쯤 ASEC에서 일어났던 일인데요. 자리마다 전화기가 있잖아요. 저희 회사는 국번이 2186인데, 전화번호가 자리 순서대로 배치되어 있잖아요. 처음에 제 전화기로 '여기는 KT입니다. 집 전화 요금이 연체됐으니 연체 확인을 위해 상담원과 통화를 하려면 0번을 누르십시오.'라고 말을 하길래 한 번 다 들어보고 끊었어요. 그런데 바로 뒷자리 전화기가 울리더니 또 KT라는 거에요. 전화번호 끝자리만 바꿔서 전화를 하는 거죠. 이런 식으로 사무실에 계속 전화가 울렸어요. 직원 중 한 명이 장난기가 발동해서 집 전화 없다고, 여기 사무실이라고 하니까 화를 버럭 내면서 ‘장난치지 마세요.’ 하면서 전화를 끊었던 적이 있어요. 

- 보이스 피싱을 예방하려면 어떻게 해야 할까요?

우선 통신사 서비스 중에 외국에서 온 전화이면 '국제전화입니다'라고 뜨는 서비스가 있어요. 그런 서비스에 가입을 하거나, 이상하게 긴 번호 같은 경우는 받지 않는 게 좋겠죠. 다음으로 경찰이나 우체국 등의 공공기관은 직접 전화해서 입금하라는 이야기는 절대 하지 않아요. 입금하라는 이야기가 나오면 의심을 해봐야 해요. 만약 연체됐다고 연락이 오면 반드시 그 업체에 다시 전화를 걸어서 확인을 해야 해요. 전화 받은 상태에서 내가 바로 어떻게 해주겠다고 말하면 안 되겠죠. 

- 이미 피해를 당했다면 피해자는 어떤 대응을 해야 할까요?

당연한 이야기지만, 제일 먼저 경찰에 신고해 최대한 피해를 줄여야 합니다. 피해를 빨리 인지할수록 좋은데, 자기가 당했다는 것을 모르고 넘어가는 경우가 많아요. 몇 달이 지나서야 보이스 피싱을 당했다고 깨달으면 늦은 거죠. 그러나 보이스 피싱은 추적을 해도 피해 보상이나 금전적 보상을 받기 힘들 겁니다. 돈이 실시간으로 바로바로 빠져나가고 대포 통장을 쓰기 때문에 추적하기가 힘들죠. Ahn
 

사내기자 오주현 / 안철수연구소 보안기술팀 주임연구원
대학생기자 박해리 / 성균관대 문헌정보학과

 

대학생기자 박건우 / 전남대 산림자원조경학부

무슨 일을 하든지 마음을 다하여 주께 하듯 하고
사람에게 하듯 하지 말라 골로새서 3:23
깨어있어 준비하는 행동하는 양심이 되겠습니다. 

 

신고

DDoS가 먹는 거야? 디도스 넌 누구냐?

지난 2009년 7월 7일을 기점으로 우리들은 대한민국과 미국의 주요 정부기관과 포털 사이트, 은행 사이트 등을 원활히 사용할 수 없었다. 이른바 분산 서비스 거부 공격(DDoS, 디도스)을 당하여 서비스가 일시적으로 마비되었기 때문이다.


사상초유의 7월 7일 DDoS 대란이 일어나고 연일 신문상에는 DDOS에 대한 이야기로 떠들썩했니다.


DDoS, DDoS 도대체 DDoS 가 뭐야?


DDoS(Distributed Denial of Service) 공격은 어느 특정 사이트가 수용할 수 있는 규모 이상의 네트워크 트래픽을 발생시켜 사이트의 정상적인 작동을 못하게 하는 것으로 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 웹사이트를 통한 서비스가 제대로 이뤄지지 못하게 하는 데 그 목적이 있다.




복수의 네트워크에 분산되어 있는 대량의 컴퓨터가 일제히 특정 서버에 패킷(packet)을 보내서, 그 서버가 감당할 수 있는 용량을 넘치게 하여 기능을 정지시키는 공격을 말한다. 실제로 패킷을 보내는 컴퓨터는 공격의 의도가 없더라도 외부의 악의를 갖은 제 3자(cracker)에게 자신의 컴퓨터를 조종 당해서, 이용자도 모르는 사이에 서버의 공격을 감행 하도록 하는 것이 특징이다.


크래커(Cracker)는 공격 대상과는 관계가 없는 불특정 다수의 컴퓨터로 침입을 해서, 사용자가 모르게끔 공격을 실행하는 프로그램을 몰래 설치한다. 그리고 프로그램에 입력된 시간에 맞추어 일제히 패킷을 보내는 작업을 수행한다. 이 공격의 표적이 된 서버는 불특정 다수의 컴퓨터로부터 많은 패킷을 집중적으로 받기 때문에, 공격을 당하는 서버는 실제 공격자에 해당하는 컴퓨터를 찾아내는 것이 어렵다.
 

무엇보다도 가장 큰 문제는 공격을 수행하는 PC의 사용자가 자신의 PC가 공격에 동원되고 있는지를 알 수 없는 경우가 많다는 것이다. 해커들은 바이러스나 해킹 툴을 사용해 공격용 PC들을 확보하는 데 보안 취약성을 가진 개인 PC들이 DDoS 공격의 숙주 PC가 되는데도 정작 사용자들은 인지하지 못해 피해를 더욱 키운다.

나도 모르게 악성코드에 감염된 내 컴퓨터가 내가 자주 이용하고 있는 사이트를 공격하고 있을지 모른다. 컴퓨터 사용에 더욱 안전을 기하시고 백신을 설치하여 안전하게 컴퓨터를 활용하시기 바란다.


V3 365 클리닉 바로 가기 http://v3clinic.ahnlab.com/

V3 Lite 바로 가기 http://v3lite.com/ Ahn



대학생기자 김경민 / 동국대 경영정보학과
떠오르는 블로그계의 샛별. 집에 오면 곧바로 컴퓨터를 켜고 웹브라우저를 실행하는 컴퓨터 없이 못사는 IT人이자, 왕년에 신춘문예 등단해보겠다고 발버둥쳐본 독서, 글쓰기를 좋아하는 문학소년이자, 중학교 때부터 비즈니스모델과 경영학에 눈을 떠 군고구마를 팔아본 타고난 장사꾼. 지금은 안철수연구소 대학생기자로서 또 다른 도전의 주사위를 던졌다.
신고

대학생 기자가 분석한 7.7 DDoS 공격

2009년 07월 07일 오후, 학교 도서관에 있던 필자는 웹 메일 확인을 위해 휴대용기기의 Wi-Fi로 포털 사이트 메일 계정에 접속을 시도하였다. 그런데 접속이 지연되는 것이 아닌가? 계속되는 장애에 단순히 교내 네스팟 AP에 문제가 있다고 생각했다.

그날 저녁 집에 들어서자마자 어머니께선 “아들~ TV에서 인터넷이 이상하다고 하네? 무슨 말인지 도통 모르겠어. 뉴스 봐봐.”라고 말씀하시는 게 아닌가. 

 “그래요? 어차피 메일 확인할 게 있어서 컴퓨터 켜는데, 웹에서 기사 좀 찾아볼께요.”라고 별 생각 없이 답하였다.

PC를 켜자마자 메신저에 접속하니 며칠 전 대화상대 등록 후 한 번도 대화를 못 나눴던 안랩 커뮤니케이션팀 황차장이 로그인되어 있길래 "등록을 했는데 한번은 인사를 드려야 예의(?)지" 라고 혼자 중얼거리며 “설마 이 늦은 시각까지 업무 보시는 건 아니시지요?”라는 말로 대화창을 열었다.

이어지는 황차장의 대답....

회사에요. 대응하느라 무척 바쁘네요.” 
잠깐의 정적 후  순간 머리를 스치는 어머니의 말씀!
 부랴부랴 포털 사이트에 접속해 시선을 이리저리 바쁘게 움직였다. 

헤드라인을 장식한 “국내 사이트 대거 접속 불가 현상”이란 제목의 기사와, DDoS라는 매우 익숙한 키워드가 눈에 띄었다. 당연히 익숙할 수밖에 없었다.
분산 서비스 거부(Distributed Denial of Service)의 약자인 DDoS는 매일 읽는 IT 신문과 IT 커뮤니티에서 보안상 취약점으로 기사나 대화 주제로 많이 다뤘던 내용이다.

*DDoS 공격의 개념

DDoS 공격은 이번 사태에서 처음 이용된 기법은 아니다. DDoS 공격은 자기 능력을 과시하려는 수단으로 예전부터 이용되어왔다. 하지만 점차 DDoS 공격 후 금품을 요구한다든가 경쟁, 보복, 사이버 시위, 사이버 선제공격 등을 목적으로 이용되기 시작하였다. 이런 공격은 최근에는 뚜렷한 목적 및 대상을 갖고 공격의 성격 및 범위를 확대해가고 있다. 도박, 성인 사이트 등 신고가 어려운 사이트를 대상으로 진행되었지만 최근 들어 포털 사이트, 게임사 홈페이지, 쇼핑몰, 금융권 사이트 등으로 대상이 확대되고 공격 트래픽 규모 또한 커지고 조직적으로 움직이고 있다. 심지어 정부 사이트를 공격을 하는 등 대담해지고 범죄화하고 있다.


                              < DDoS 공격 목표 변화 추이 >

  2009.08.08 : 그루지야 정부사이트 대상 공격

          08.07 : 모 포털 카페 대상 DDoS
          08.06 : 정당 사이트 대상 사이버시위 공격

          08.03 : 국내 증권사 대상 금품 요구 DDoS
          07.09 : 게임아이템거래사이트에 대한 금품 요구 DDoS

          07.09 : virut 바이러스에 의한 해외 사이트 공격

          07.06~8 : 여행,팬션예약 사이트 등에 대한 금품 요구 DDoS

          07.05 : 에스토니아 정부, 국회 등의 사이트 DDoS공격

          07.02 : 루트 DNS 6개가 Virut으로 인한 DDoS 공격 피해
          07.02 : 성인화상채팅 사이트에 대한 금품요구 DDoS

                          <2007년 ~ 2009년 DDoS 공격 피해 사례> 

우리가 흔히 쓰는 말 중에 하나가 “인터넷을 하다”라는 말인데, 이 말이 담고 있는 의미가 무엇일까? 검색을 하거나 뉴스를 보거나 쇼핑을 할 때도 인터넷을 이용한다. 검색할 때는 검색 엔진을 이용해 뉴스나 커뮤니티 등을 즐기며, 물건을 살 때는 인터넷 쇼핑몰 웹사이트에 방문하여 원하는 서비스를 제공받는다. 서비스를 제공하는 업체들은 서버(대용량 컴퓨터)를 배치해 놓는데, 우리는 바로 이 서버에 접속해서 그곳에 있는 글과 이미지 등의 정보를 다운받아 보는 것이다.


무엇인가 검색하기 위해 ‘야후’라는 검색 엔진 서비스에 접속한다고 하자. 웹브라우저에 http://google.
co.kr라는 주소를 입력하고 엔터 키를 눌러 접속을 시도한다. 정확히 말하자면 우리가 google.co.kr라고 입력하면 DNS(도메인 네임 서버)를 거쳐 72.14.203.104라는 실제 IP 주소로 접속하게 된다. g
oogle.co.kr에 대한 ping test를 하면 아래와 같이 google.co.kr의 실제 주소인 72.14.203.104로 32바이트 크기의 패킷을 주고받는 것을 확인할 수 있다.

우리가 PC(이하 클라이언트)로 인터넷 주소와 맵핑된 IP 주소로 접속 요청을 하면 서비스 업체의 컴퓨터(이하 서버)는 응답하여 클라이언트가 요청하는 Query(질의)를 수행하고 결과를 클라이언트에 보낸다. 

서버도 일종의 대용량 컴퓨터이기 때문에 하드웨어, 소프트웨어적으로 처리할 수 있는 규모가 한정되어 있다. 100대의 유닛을 처리할 수 있는 서버에 내가 접속하였다고 가정하자. 서버는 내가 사용하는 클라이언트에 1대의 유닛을 할당한다. 그러면 -1 유닛이 되어 가용 유닛이 99대가 된다. 이런 식으로 100대의 유닛이 모두 할당되면 더 이상 할당할 자원이 없으므로 101번에 접속하는 클라이언트 PC는 접속에 실패한다. 물론 기존 클라이언트가 접속을 해제하면 할당된 자원을 반환하기 때문에 허용된 범위 내에서 다른 클라이언트의 접속이 가능하다.

와 같이 서버가 무한정 자원을 제공하고 처리할 수 없는 점을 이용, 수많은 접속 시도를 통해 다량의 패킷(Packet)을 보내어 해당 시스템의 자원을 부족하게 만들어 정상적인 서비스를 불가능하게 만드는 것이다. 이것이 바로 DoS 공격인데, 한 대가 아닌 수많은 공격자를 만들어 분산 배치하여 서비스 거부 공격을 하는 것이 바로 DDoS(분산 서비스 공격)이다.

DoS 공격으로 초래되는 피해는 크게 세 가지로 나뉜다.

 1. 시스템 자원 소모 : CPU, Memory, 저장장치 등의 부하를 유발, 자원을 고갈시킨다.
 2. 네트워크 자원 소모 : 트래픽을 유발, 네트워크 대역폭을 고갈시킨다.
 3. 저장장치나 시스템을 파괴한다.

*DDoS 공격 과정

먼저 이해를 돕기 위하여 아래 그림을 만들어보았다.

Attacker(공격자 혹은 공격 근원지)가 Master라 불리는 C&C(Command & Control) 서버를 두고 불특정 다수의 PC에 악성코드를 배포하여 감염시킨다. 수백 대에서 수만 대에 이르는 PC가 숙주(bot)가 되어버리고 이들이 네트워크로 묶여 봇넷(Botnet)이 된다. 중간 사령부 격인 C&C 서버는 Bonet과 통신을 통해 공격 시간과 공격 대상을 담은 명령을 하달한다. 
 
이것이 기존 DDoS 공격 방식이라면 7·7 인터넷 대란에 사용된 방법은 기존 방법에서 조금 변형된 형태이다.
 7·7 인터넷 대란을 일으킨 DDoS 공격은 C&C 서버를 통해 PC에 감염되는 악성코드에 사전에 공격 대상과 시간을 담은 스케줄이 있어 C&C 서버와 통신 없이도 계획된 시각에 지정된 목표를 공격한 것이다.  

*7.7 DDoS 공격의 전말

최초 감염은 msiexec.exe라는 파일이 DDoS 공격을 수행하는 악성코드에 감염되면서 시작되었다. 이 파일은 MS사의 Windows 구성요소 중 install과 관련된 파일이며 C:\Windows\system32 경로에 존재하는 Windows에서 Microsoft Install 실행 파일로 install(프로그램 설치)과 관련된 역할을 하는 정상 파일이다.

이 악성코드가 감염된 경로는 웹하드 서비스를 제공하는 서울의 ‘P’ 업체와 부산의 ‘D' 업체라고 알려졌다. 공격자는 웹하드 서비스 업체의 서비스 서버에 침입하여 웹하드 프로그램 업데이트 파일에 악성코드를 심어 놓고 웹하드 서비스를 이용하는 사용자의 PC는 수행 시 자동으로 업데이트되면서 msiexec.exe 파일을 감염시킨 것이다. 사용자의 의사 결정 없이 자동으로 수행되는 웹하드 프로그램의 특징을 악용한 결과이다.

이런 경로로 감염된 사용자 PC의 msiexec.exe는 Master(C&C 서버)에 최초로 접속하는데, 이때 msiexec1.exe, msiexec2.exe, msiexec3.exe 파일을 내려받는다. msiexec1.exe는 wmiconf.dll, uregvs.nls, vme.bat, wmcfg.exe, mstimer.dll 파일을 생성한다. 그리고 이렇게 생성된 각 파일들은 서로 다른 역할을 수행한다.

uregvs.nls(V3 진단명 Win-Trojan/Agent.24576.AVC)는 공격 대상, 공격 시작/종료 시각 정보를 담았다. 아래 화면은 uregvs.nls를 생성하는 msiexec2.exe 파일이 담고 있는 공격 리스트이다.

                          <악성코드가 담고 있는 공격 대상 주소>                           

                                                      한국
                                          - banking.nonghyup.com

                                          - blog.naver.com

                                          - ebank.keb.co.kr
                                          - ezbank.shinhan.com
                                          - mail.naver.com
                                          - www.assembly.go.kr
                                          - www.auction.co.kr
                                          - www.chosun.com
                                          - www.hannara.or.kr
                                          - www.mnd.go.kr
                                          - www.mofat.go.kr
                                          - www.president.go.kr
                                          - www.usfk.mil

                                                      미국
                                          - finance.yahoo.com 
                                          - travel.state.gov

                                          - www.amazon.com
                                          - www.dhs.gov
                                          - www.dot.gov
                                          - www.faa.gov
                                          - www.ftc.gov
                                          - www.nasdaq.com
                                          - www.nsa.gov
                                          - www.nyse.com
                                          - www.state.gov
                                          - www.usbank.com
                                          - www.usps.gov
                                          - www.ustreas.gov
                                          - www.voa.gov
                                          - www.voanews.com
                                          - www.whitehouse.gov
                                          - www.yahoo.com
                                          - www.washingtonpost.com
                                          - www.usauctionslive.com
                                          - www.defenselink.mil
                                          - www.marketwatch.com
                                          - www.site-by-site.com

<2차 공격 이후 7월 9일 발표된 1·2차 공격 리스트 및 3차 공격 예상 리스트>

wmiconf.dll(V3 진단명 Win-Trojan/Agent.67072.DL)은 DDoS 공격에 이용되는 트래픽을 발생시킨다. 실제 공격을 하는 파일이다. miconfig를 windows 서비스에 등록시킨 후 uregvs.nls에서 공격 대상을 읽어 DDoS 공격을 수행한다. 안철수연구소의 ASEC 분석 자료에 따르면 감염 시스템에서 초당 1050패킷/100KB 발생을 하며, 공격받는 시스템에선 초당 100패킷/7KB 정도의 네트워크 트래픽을 발생한다. wmiconf.dll 외에도 perfvwr.dll도 동일한 동작을 수행한다.


vme.bat
(V3 진단명 Win-Trojan/Agent.24576.AVC)은 
다운 받은 파일을 삭제하며, 모두 지워질 때까지 작업을 반복 수행한다. 삭제 후 자신(vme.bat)도 삭제된다.     
    
wmcfg.exe(V3 진단명 Win-Trojan/Downloader.374651)는 실행 시 mstimer.dll을 생성 및 실행하며, mstimer.dll(V3 진단명 Win32/Mydoom.worm.45056.D)은 wmcfg.exe에 의해 생성 및 실행되어 Windows Timer Service로 등록하여 스팸 메일을 전송하며, flash.gif란 파일을 다운로드한다.

flash.gif(V3 진단명 BinImage/Destroyer)는 확장자(gif)가 그림 파일이지만 내부를 보면 정상 파일과 실행 파일로 구성되어 있다. 실행 파일 부분만 뜯어나와 작동하며, Wversion.exe를 생성한다.

Wversion.exe(V3 진단명 Win-Trojan/Destroyer.37264)는 mstimer에 의해 특정 조건(2009년 7월 10일 00시)이 만족할 경우 문자열 A~Z까지의 모든 하드 디스크의 물리적인 처음 시작 위치부터 ‘Memory of the Independence Day’ 문자열 데이터를 삽입하여 MBR(Master Boot Record) 및 파티션 정보가 삭제되는 증상을 유발한다. 파괴 전 *.ppt, *.xml, *.doc 등의 중요한 확장자를 검색, 암호화하여 복구를 불가능하게 만든다.

파일이 파일을 생성하고, 생성된 파일이 또 생성하고....글로 표현하기 역부족이기에 다음과 같이 표로 만들어 보았다.


위 그림은 악성코드가 감염된 msiexec.exe로부터 파생된 msiexec1.exe, msiexec2.exe, msiexec3.exe 중 msiexec1.exe가 어떻게 움직이는지 나타낸다. msiexec2.exe와 msiexec3.exe 모두 동일한 방식으로 움직인다. 
다만 각 msiexec*.exe(*=1~3)가 포함한 uregvs.nls 파일이 담고 있는 공격 대상 리스트는 각각 다르며 msiexec2와 msiexec3 중 트래픽을 발생시키는 wmicong.dll이 포함되지 않는 것도 있다. 이런 경우 기존에 msiexec1.exe에 의해 미리 생성된 서비스를 이용해 자신의 공격 리스트(uregvs.nls) 기반으로 공격을 수행하는 것으로 예측된다.

경찰청 사이버테러대응센터에 따르면 이번 DDoS 공격으로 피해를 본 사이트의 수는 총 35곳(국내 21곳, 해외 14곳)으로 피해 규모는 정확히 측정하기 힘들정도이다. 특히 기업의 경우 경제적 피해가 막대한데 7월 8일 복구된 옥션(Auction.co.kr)의 경우 하루 동안 영업을 하지 못해 큰 손실을 보았다. 지난해 이 회사 연간 매출액은 2조 7천억원으로 하루 평균 매출액이 약 74억원이었음을 감안할 때 상당한 피해를 입은 셈이다. 또한 7월 10일 00시를 기점으로 하드디스크의 MBR 파괴로 인해 발생한 개인 사용자의 피해도 막대한 것으로 예상된다.

*내 PC가 좀비 PC?

이번 공격은 감염 PC가 늘어날수록, 그리고 목표 대상의 범위가 클수록 인터넷 대란이 아닌 인터넷 재앙으로 만들 수 있는 공격 기법이다. 자신의 PC가 DDoS 공격의 무기로 이용됐다면 충격적이지 않는가? 지금 DDoS 공격을 유발하는 악성코드를 찾으려 시스템 검사를 하거나, 혹은 검사를 통해 뒤늦게 발견하였다고 해보자. 계획된 공격 스케줄이 끝난 지금 어쩌면 무의미(?)한 일일 수 있다.

하지만 uregvs.nls에 담긴 스케줄대로 움직였다는 것은 
스케줄이 추가되면 언제든지 재공격이 이루어질 수 있다는 것을 의미한다. 따라서 감염된 PC에서 악성코드를 제거하는 것은 반드시 필요한 작업이며, 관련 기관에서는 악성코드를 담은 PC가 인터넷에 접속 시 별도로 조치를 취해 제거해가고 있다.

자신이 사용하는 최신 엔진의 백신으로 스캔하는 방법도 있지만 별도의 전용백신을 소개하고자 한다. 아래는 안철수연구소에서 제공하는 DDoS 전용 백신이다. "전용백신 다운드로" 아이콘을 눌러 다운로드한 후 '검사 시작'을 누르면 지정된 모든 디렉토리를 검색하여 악성코드를 색출할 수 있다.

Win-Trojan/Agent (DDoS 악성코드 전용백신)
치료 가능한 바이러스

출처: http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1

*DDoS 공격을 차단하려면
 
공격을 차단하기보다는 예방하고 공격이 발생할 경우 피해를 최소화한다는 표현이 적절하겠다. 서비스를 제공하는 한 24시간 내내 수많은 곳에서 이용자들이 접속하여 트래픽을 발생시키기 때문에 서비스 제공자가 정상적인 트래픽인지 아닌지를 가려내기란 매우 어렵다.

공격자인 Bonet PC들은 동일한 프로토콜의 절차 및 규칙을 사용해 DDoS 공격을 시도하기 때문에 보편적인 보안장비인 방화벽이나 침입방지시스템(IPS)이나 통합위협관리솔루션(UTM) 등에서 원천 차단이 불가능하다. 즉, DDoS 공격은 고정 시그니처로 차단할 수 있는 취약점 공격이 아닌 일반적인 통신 환경에서 사용할 수 있는 극히 정상적인 변수를 이용하는 비취약점 공격이기 때문이다. 또한 공격자들의 공격 유형이 좀더 체계적이고 다양한 접근 방법으로 변형, 순환되기에 기존 보안장비로는 DDoS 공격 차단이 쉽지 않다.

피해를 최소화하려면 다음을 유의해야 한다.

개인 사용자는

- 백신의 주기적 업데이트로 최신 보안 상태로 유지 및 실시간 감시 기능을 이용한다. 실제로 공격 1일 전 7월 6일 안랩의 V3 제품군에는 이미 관련 엔진이 업데이트되어 악성코드 감염 전 색출이 가능하였으며, V3를 주기적으로 업데이트한 사용자들의 PC는 안전할 수 있었다.
- OS의 주기적 업데이트를 실시하여 취약점을 통한 공격을 예방한다.
- 웹페이지 탐색 중 Active X ‘보안경고’ 창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭한다. 서명이 불명확한 곳인 경우 설치를 삼가한다.
- P2P 방식의 공유 애플리케이션 사용을 가급적 피하고, 이용 시 내려받은 파일은 반드시 백신 필터링 후 이용한다. 그리고 공유폴더 권한은 반드시 ‘읽음’으로 한다.
- 출처가 불명확한 실행 파일은 저장 및 실행하지 않는다.
- 메신저를 통해 요청하지 않는 URL이나 파일을 받은 경우 보낸이에게 직접 확인 후 실행한다.
- 보안 관련 뉴스, 신문 등의 매체 혹은 블로그, 커뮤니티를 통해 최신 정보를 접한다.


서비스 제공 업체는

- 내부 네트워크와 외부 네트워크의 경계에 방화벽을 우선적으로 설치한다.
- DDoS의 특정 패턴 분석이 가능한 Anti-DoS 솔루션 설치와 운영으로 공격 전·중에 방어가 가능하도록 한다.
- 안정적인 네트워크의 설계로 일정량 이상으로 패킷이 라우터로 들어올 경우 각 시스템으로 분산시켜 균형을 조절하거나 패킷을 차단할 수 있도록 한다.
- 홈페이지의 철저한 보안 관리로 웹페이지의 취약점을 노려 사용자들에게 악성코드를 전이시키는 것을 막는다.
- 시스템에 대한 지속적인 패치(서비스팩, 핫픽스 등)로 최신 보안 상태를 유지한다.
- 충분한 인원을 배치하여 실시간으로 서버 트래픽 상태를 모니터링한다.
- 공격이 일어났을 때 어느 정도 완충 역할이 가능한 대용량 시스템을 구축하거나 공격을 우회 또는 분산할 수 있는 시스템을 마련한다.

국가, 정부는

- 관련 기간 간 공조로 효과적인 대응 체계 및 절차를 마련하여 비상 시 신속히 대응한다.
- 비용 문제로 네트워크 솔루션 설치가 어려운 중·소 규모의 IT 서비스 업체에  자금 지원을 대폭 늘린다.
- 발생 시에만 구성되는 TFT(Task Force Team)가 아닌 정부 산하 위기 대응반을 설립하여 상시 운용한다.
- 국민의 안전한 PC 사용에 관한 공익광고나 교육자료 등을 배포하고 교육 활동을 펼친다.

*7·7 인터넷 대란이 남긴 것

2003년 1월 25 인터넷 대란 이후 또 한번의 재해를 겪은 우리나라. 세계 최고의 IT 강국이라고 불리는 대한민국이 가장 고전적인 공격에 맥없이 무너져 내리는 모습을 보고 보안수 준은 아직도 후진국이라는 불명예를 안게 되었다. 눈 앞에만 보이는 이익에 급급하여 양적인 발전을 추구하고 보안 인프라 구축을 문외시한 결과가 얼마나 가혹한지 많은 깨달음을 얻었다. 이번 사태를 통해 개인 사용자, 서비스 업체, 정부가 얻은 점은 무엇인지 간략히 정리해 보았다.

첫째, 개인 사용자는 DDoS 공격에 대한 개념을 자세히 아는 계기가 되었음은 물론 개인 부주의로 인해 발생한 보안상의 취약점으로 개인 PC가 공격에 이용되어 엄청난 피해를 발생하였음을 인식하게 되었다. 보안에 대한 관심과 이해도가를 높아지는 계기가 되었다.

둘째, 서비스 제공 업체는 평소 간과하던 보안 문제가 일으킨 피해를 통해 큰 교훈을 얻었고, 보안 인프라 구축에 대한 필요성 인식은 물론 관련 예산을 증액하여 더 많은 투자를 할 것으로 기대된다.

셋째, 국가는 이번 피해를 계기로 다시 한번 보안 인프라 확충의 필요성을 느꼈으며 양적인 발전보다는 질적인 발전을 위해 정부 차원의 관련 정책 수정 및 마련, IT 서비스 업체에 대한 지원 등으로 보안 인프라 후진국이라는 불명예를 씻어내기 위해 다각적인 노력을 기울일 것으로 예상된다.

최근 경기불황으로 IT 투자가 위축돼 오히려 보안 위협에 노출 가능성이 높아졌다는 우려의 목소리가 높다. 특히 각종 보안 사고가 끊이지 않는 요즘 무조건적인 투자 축소보다는 최적의 비용으로 높은 효율성을 제공하는 검증된 솔루션을 도입하는 것은 현명한 선택임은 틀림없다. 나날이 지능화는 DDoS 공격에 맞서 효과적으로 대처할 수 있는 능력을 키워 안전하고 풍요로운 인터넷 세상에 한 발 다가설 수 있기를 기대한다. Ahn

 대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년 목표를 이루기 위해 한 단계, 한 단계 나아가며, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.


신고

사상 초유의 사이버테러 DDoS공격, 그 숨가쁜 96시간.

"한마디로 사이버 전쟁이었습니다."
7일 저녁. 청와대를 비롯한 국내 및 미국의 주요기관 홈페이지들이 해커들의 분산서비스거부(DDoS) 공격으로 다운되는 일이 발생했다. 다음 날 2차 공격이 발생함에 따라 안철수연구소의 홈페이지 역시 주요 사이트들과 함께 잠시 접속장애를 겪기도 했다. 기술
요원들은 공격을 받는 기관이나 기업의 사이트에 대해 요원을 투입해 방어 지원에도 나서 큰 피해없이 조기에 수습했다.

이에 김홍선 대표이사가 일본 출장 중 긴급히 귀국함은 물론, 회사의 비상 대응 레벨을 최상급으로 높여 전사 대응 체제를 가동했다.

ASEC 대응 팀은 문제점이 발견 되는 즉시 정밀 분석을 통해 전용백신을 개발해 1, 2차 DDoS공격용 악성코드 전용 백신에 이어 하드 손상 방지 전용백신까지 무료로 웹사이트에 제공하기 시작했다. 분석이나 대응 관련 업무를 하는 직원들은 이틀, 혹은 사흘 동안 제대로 잠을 못 잔 이들이 태반이다. 잠깐 집에가서 옷만 갈아있고 나오는 연구원들도 많다. 식사시간조차 없어진 것이 어느덧 몇일째. 점심 시간이 되면 수십 개의 도시락들이 분주하게 사무실로 배달되었다.

악성코드에 은밀히 숨겨진 암호를 세계 처음으로 해독하는데 성공했다. 암호해독으로 디도스 공격의 예정 시간과 사이트도 사전에 알 수 있었다. 나중에 안 일이지만 해외 보안전문가들도 안랩이 어떻게 해독했는지 놀랐다고 한다. 완벽한 암호해독으로 예정된 사이트들의 추가 공격에 대해 아무 피해없이 방어할 수 있었다. 아울러, 악성코드 분석과 전용백신 개발 등은 안랩이 외산 백신에 비해 12시간 이상 빨리 이루어졌다.

지난 4일 동안 김밥도 제대로 먹지 못했던 직원은 비로서 처음으로 앉아서 식사를 했다는 것에 안도의 한 숨을 쉰다. 사명감이 없이는 할 수 없는 일이다. 아무런 보상이 없이도 몇일 밤을 세워가며 연구에 몰두할 수 있는 것은 오직 나라를 지키고 있다는 사명감 뿐이기 때문이다.

연구원들은 밤샘 작업을 거쳐 실제적으로 추가 공격을 예견하고 대책을 세우는 등 사실상 사이버 보안의 해결책에 최선을 다했기에 국내외 언론사들의 취재 및 인터뷰 요청이 빗발쳤다. 실제로 알자지라, CNN 등 세계적인 해외 언론들도 취재를 위해 직접 안랩을 방문하였다.

어제까지는 공공기관이나 기업들의 사이트가 다운되는 경우가 대부분이었으나 오늘부터 개인 PC가 손상되기 시작하면서 콜센터로 고객들의 문의전화가 쇄도하고 있는 상황이다. 사방에서 쉴새없이 전화벨이 울림은 물론, 팀이나 부서의 구분 없이 하나가 되어 대응하고 있다. 



아직까지 4차 공격의 징후가 없어 잠정적으로 DDoS소강 상태라고 판단 한 지금에도 여전히 사무실 내부는 긴장감이 가득하기만 하다. 그러나, 지금껏 해온 것처럼 ‘대한민국 대표 보안기업’이라는 사명감과 자부심을 가지고 끝까지 잘 싸워줄 것을 믿어 의심치 않는다.

-U양-

신고