좀비PC부터 가짜백신까지 알아두면 좋은 보안 상식

보안라이프/이슈&이슈 2013. 7. 26. 08:57

보안은 IT가 발전할수록, PC, 스마트폰, 기업 등 생활 곳곳에서의 중요성이 점점 더 커지고 있다안랩에서는 현재 생활 속 알기 쉬운 보안’을 주제로 UCC 콘테스트를 진행 중이다. 이를 통해 많은 참가자들이 다양한 생활 속 보안을 UCC를 통해 보여주고 있다실제로 생활 속 작은 습관과 실천이 큰 보안사고들을 예방할 수 있는데, 알아두면 좋은 PC 보안 상식을 알아보자.

 

1. 악성코드

악성코드란 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, , 트로이목마 등으로 분류가 된다.

좀비pc, 키로깅 등 대표적인 pc의 보안사고는 악성코드를 통해 감염이 된다. 갑자기 pc의 속도가 느려지거나 건드리지 않은 파일이 변경되어 삭제되었을 때, 팝업이 자주 뜰 때, 변경하지 않은 윈도우 설정이 바뀌었을 때. 위 증상은 악성코드에 감염되었을 때 나타나는 대표적인 증상이다. PC에 감염된 악성코드가 있는지 백신 프로그램을 이용하여 정기적인 검사를 통해 악성코드로 인한 피해를 줄여야 한다.

 

2. 키로깅

키로깅(Keylogging)은 사용자가 키보드로 PC에 입력하는 내용을 몰래 가로채어 기록하는 행위를 말한다.

이를 이용해 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격을 키로거 공격이라고 한다.

키로깅은 유령 13회에서도 소개가 되었는데, 키로깅 프로그램은 메일 등으로 첨부파일을 보내 사용자가 해당 파일을 다운받으면 자동으로 설치가 되는 것이 대부분이다.

키로깅을 예방하기 위해서는 아래 세가지 방법을 유의하고 실천하면 된다.

1. 내가 모르는 메일주소로 온다면 또한, 보안이 의심되는 메일이 온다면 바로바로 삭제한다.

2. 필요한 자료가 있어서 설치하게 된다면, 교묘하게 숨어있는 추가 프로그램들을 잘 확인해

 설치가 안되도록 한다.

3. 백신 프로그램, 개인정보보안 솔루션, 방화벽 등을 이용하여 수시로 감시하고 치료한다.

 

3. 좀비PC

좀비PC란 바이러스에 감염됐지만 스스로 인지하지 못한 채 스팸을 보내는 등 원격조종을 당하는 PC이다.

해커들은 타인의 PC에 악성코드를 통해 원격제어가 가능한 PC인 좀비PC를 만든다. 좀비PCC&C서버의 제어를 통해 DDoS 공격을 하여 문제를 일으킨다사용자들은 자신의 PC가 좀비PC인지 인식하지 못하는 경우가 대부분인데, 좀비PC 여부를 검사하는 방법은 대표적으로 두 가지가 있다.

먼저 한국인터넷진흥원(KISA)에서 제공하는 홈페이지(http://www.boho.or.kr/kor/check/check_03.jsp) 접속을 통해 자동검사를 할 수 있다.

또 다른 방법 하나는, CMD를 통해 알아보는 방법이다. 실행창에 CMD를 입력하여 엔터를 치고, netstat -n 명령어를 입력하면 결과 화면에 프로토콜, 로컬 주소, 외부 주소, 상태가 나타나는데 외부주소 끝에 :8080포트를 사용 중이며, 포트가 8080,8000이 나오면 좀비 상태일 가능성이 있다. 인터넷 웹서비스는 일반적으로 80포트를 사용하기 때문이다. 따라서 그 외의 포트를 사용시에는 좀비PC 감염을 일단 의심해 봐야 한다.

 

4. 방화벽

방화벽, 건축학에서의 방화벽은 화재 발생 시 불이 더 이상 번지지 않도록 하는 것이지만컴퓨터 네트워크 분야에서 방화벽은 해커나 크래커의 불법 침입을 차단하여 정보 유출, 시스템 파괴 등의 보안 문제를 사전에 방지하는 소프트웨어, 혹은 그 소프트웨어가 탑재된 하드웨어로 통용된다.

이는 인터넷과 같은 외부망으로부터 들어오는 접근 시도를 1차로 제어통제함으로써 내부 네트워크를 보호하는 역할을 하는데, 인터넷의 시작과 함께 1980년대부터 본격적으로 도입된 방화벽은 1세대 패킷 분석, 2세대 네트워크 연결 상태 분석, 3세대는 웹 브라우저를 통한 침입 및 공격을 막는 애플리케이션 방화벽 순서로 발전되었다.

방화벽의 작동 원리는 관리자가 설정해 놓은 보안 규칙에 따라 네트워크를 통해 들어오는 패킷을 허용 또는 차단한다.

일반적으로 사용되는 ‘Windows 방화벽은 개인용 보안 소프트웨어로 부족함 없는 보안성을 제공한다.

특정 프로그램을 설치하면 인터넷 연결에 앞서 방화벽 설정 해제 여부를 묻곤 하는데, 해당 프로그램이 보안상으로 확실히 안전하다고 판단되지 않는 경우 방화벽 설정을 해제하지 않는 것이 바람직하다.

바이러스로 인해 방화벽이 자동 해제되는 경우가 있으니, 자신의 방화벽이 잘 설정되었는지 주기적으로 확인하는 것도 중요하다.

 

5. 정품 소프트웨어 사용의 중요성

사무용소프트웨어연합(BSA)의 세계 SW 불법복제율 보고서에 따르면 한국이 40%로 세계 평균인 42%보다 낮지만 OECD 평균 27%를 훌쩍 넘어선다불법 소프트웨어 사용은 단순한 문제가 아니다

소프트웨어 불법 복제비율과 악성코드, 해킹 간에 높은 상관관계가 있다는 보고도 있을 정도로, 불법 복제율이 높을수록 악성코드 감염, 해킹피해가 높다.

이는 해커들이 좀비PC를 만들기 위해 정품 소프트웨어를 불법 배포 시 악성코드를 넣는 경우가 많기 때문이다. 불법 복제는 범죄행위이며, 국가 경쟁력을 약화시키며 소중한 개인정보 보호를 위해서라도 모두 정품 소프트웨어를 이용해야한다. 정품 소프트웨어를 사용할 여유가 없는 경우 무료용 소프트웨어인 프리웨어를 사용하는 것도 하나의 방법이다.

 

6. 악성 백신 프로그램(가짜 백신)

요즘은 P2P를 이용하여 음악, 영화 등 각종 파일을 많이 다운 받는다. 좋은 정보도 많고 편리하기 때문에 사용자들이 매우 많지만, 자칫 파일을 잘못 다운 받다가는 악성 백신이 설치가 된다.

악성 백신 프로그램은 PC 사용자의 의지가 아니라 자동으로 설치되어서 사용자 컴퓨터의 악성 바이러스를 없애준다고 하지만 시도 때도 없이 유료 결제창을 띄우며 결제를 유도하고 제대로 된 컴퓨터 사용을 방해하는 프로그램이다

이러한 악성백신은 삭제를 하여도 반복적으로 재설치가 되는 경우가 많기 때문에 파일의 삭제도 매우 어렵다. 이러한 프로그램은 실제 악성코드를 잘 분류하지 못하며, 심지어는 정상적인 시스템 파일을 악성코드로 인지하여 자칫하면 악성코드를 삭제하는 것이 아니라 시스템을 망쳐버리는 결과를 낳는다. 악성백신은 주로 P2P를 이용하여 깔리므로 백신은 공인된 우수한 백신을 이용하고, P2P를 이용할 때는 항상 주의해야 한다. 

DDoS 공격을 일으키는 좀비PC의 원인 중 하나인 키로깅과 같은 악성코드, 방화벽정품 소프트웨어 사용으로 예방할 수 있고,P2P사용을 통해서 악성코드뿐 아니라 악성 백신 프로그램pc의 위험에 노출되게 한다는 것을 명심해야 할 것이다.

이 밖에도 다양한 보안 이야기를 안랩 UCC 콘테스트(https://www.facebook.com/AhnContest)에서 들려주고 있으니 안전한 PC 환경을 위해 자주 방문해봄 직하다. Ahn 

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.

 

댓글을 달아 주세요

  1. visitor 2014.02.05 14:18  Address |  Modify / Delete |  Reply

    좋은 글 잘 보고 갑니다! ^^

좀비PC, 디도스 잡는 보안전문가들의 세계

안랩人side/안랩!안랩인! 2011. 11. 21. 09:53
올해 3월 4일 좀비 PC로 인한 디도스(DDoS) 공격이 전국을 뜨겁게 달군 바 있다. 당시 안철수연구소(안랩)에서 디도스 백신을 무료로 배포하였고 이 백신을 다운받기 위해 많은 사람들이 안랩 홈페이지에 접속하는 바람에 홈페이지가 잠시 마비되기도 했다.

안랩은 디도스 공격의 근원지인 좀비 PC의 네트워크 접속을 제어하는 제품인 '트러스와처(AhnLab TrusWatcher)'를 올해 4월 출시했다. 이 제품의 개발 주역들을 만나 좀비 PC 방지를 위해 노력하는 분들을 만나기 위해 안랩을 찾았다. '트러스와처'가 어떤 역할을 하고 사용자가 주의할 것은 무엇인지 들어보았다.

컴퓨터 관련 업무를 한다고 하면 차갑고 논리적이지 않을까 생각했는데 직접 만나보니 편안하게 대화할 수 있었다. 일에 대한 열정이 그대로 말과 행동에 드러나서 다들 나에게는 그저 부러움의 대상이었다. 이런 분들에게 내 컴퓨터 안심하고 맡길 수 있을 것 같다.
 

- 트러스와처라니 이름부터 특이한데 소개 좀 해주시겠어요?

트러스와처는 TrusWatcher으로 Trust와 Watcher을 더한 이름입니다. 트러스는 안랩의 여러 제품 앞에 붙어있는 것을 많이 보셨을 거예요. 'Trust', 즉 '신뢰'라는 의미로 앞에 붙은 것이구요 Watcher은 트러스와처의 기능을 의미합니다. 트러스와처는 정보 수집, 분석, 모니터링을 통해서 좀비 PC를 사전에 탐지하고 대응하는 솔루션입니다. 지금까지의 안랩에 쌓인 여러가지 기반 기술들이 모여 만들어진 종합 보안 솔루션이라고 볼 수 있겠네요.

- 잘 모르는 분들은 기존의 V3같은 백신과 차이가 뭔지 많이 궁금해할 것 같은데 알려주세요.

둘의 가장 큰 차이점은 '트래픽'에 있어요. 그냥 바이러스에 감염되었을 때에는 많은 양의 트래픽이 발생하지는 않아요. 그러나 좀비 PC의 경우에는 다르죠. DDoS공격이 일어나기 전에 크래커는 다른 사람들의 PC에 몰래 악성코드를 설치하여 많은 수의 좀비 PC를 확보해요. 여기까지는 V3같은 백신들과 기능상 큰 차이가 없겠네요. 크래커는 확보한 좀비 PC들을 조종하여 특정 웹사이트에 동시에 접속시켜 과부하를 일으켜요. 이게 DDoS공격이예요. DDoS 트래픽 유발 정보는 기존의 백신들로는 알 수 없죠. 트러스와처는 이 부분까지 다 포괄합니다.

- 트러스와처의 기본적인 동작 방식을 설명해 주세요.

트러스와처는 크게 탐지를 담당하는 ZPX, 치료를 담당하는 APC, 모니터링 담당하는 ATM/ATL로 나누어집니다. 저희가 담당하는 쪽은 ZPX이고요 ZPX는 Zombie Prevention eXpress의 약자로 말 그대로 좀비를  ZPX는 파일의 악성 여부를 탐지하고 파일을 다운로드 할 때에도 악성코드를 탐지합니다.

또한 PC의 트래픽 발송 정보를 감시하여 이 PC가 좀비 PC가 되어 DDoS 공격 여부를 확인합니다.
치료를 담당하는 APC를 설명해드리기 전에 실시간 모니터리을 하는 ATM과 ATL에 대해 먼저 설명해드릴게요. ATM과 ATL은 둘다 관리의 역할을 하는 파트지만 역할이 약간 달라요. ATM은 UI(User Interface)를 담당하는 파트이고 ATL은 ZPX에서 받은 정보를 바탕으로 한 통계를 담당해요. 이 결과값에 따라 ATL은 APC에게 삭제 혹은 복원하라는 명령을 전달하죠.

마지막으로 APC는 앞서 말해드렸듯이 치료를 담당하는데, 클라이언트 PC에서 악성 파일을 제거하고 이 결과를 ATL로 다시 전송하는 역할을 해요. 그리고 클라이언트 PC의 agent를 관리하는 역할을 하죠.


- 좀비 PC 전용 백신을 다른 여러 회사에서도 개발했을텐데 트러스와처만의 장점을 꼽으라면 뭐가 있을까요?

ASD(AhnLab Smart Defense)엔진이 하나의 큰 장점이죠. 기존에는 악성코드에 대한 모든 데이터를 PC로 다운로드한 후 PC에서 처리했었는데 ASD는 클라우드 컴퓨팅 개념을 이용한 기술이예요. 일단 타사의 제품들보다 빠르게 모니터링이 가능해요. 또 ASD를 기반으로 종합 위협 분석 시스템인 ACCESS를 활용하는데 결과적으로 오진율도 최소화할 수 있었어요.

- 요즘 스마트폰을 쓰면서 스마트폰 보안도 많이 문제가 되고 있는데요 스마트폰이 DDoS공격에 이용될 수 있나요?

네 충분히 가능한 이야기예요. 스마트폰에서는 이전의 폰들과는 다르게 컴퓨터에서 하는 거의 모든 일을 할 수 있죠. 스마트폰으로 자주 파일도 다운받기도 하니 악성코드가 함께 깔릴 수도 있어요. 그렇게 되면 '좀비 폰'이 되어 특정 싸이트를 DDoS공격하는데 쓰일 수 있겠네요.

- 재미있는 에피소드 있으면 들려주세요. 
 
처음에는 개발 자체에 회의적이었어요. 상품화 될지 안 될지도 모르겠고 저희가 개발을 할 수 있는지 그 가능성 자체에 의문을 제기하기도 했죠. 게다가 그 과정이 너무 힘들어서 이거 좀비 PC 방지 솔루션 만들다가 우리가 좀비 되겠다는 농담이 돌기도 했어요. 근데 신기하죠. 하다보니 되더라구요. 주말에도 나와서 작업하고 직접 음식을 해와서 팀원들에게 나눠주시는 분도 계셨구요.


- 사실 DDoS 공격이 근래 몇달 간에는 일어나지 않았잖아요? 사람들의 경각심이 많이 줄어들었을 것 같은데 아직 많이 위험한가요?

요즘 좀비 PC로 인한 문제가 일어났다든가 DDoS 공격이 행해졌다는 이야기를 듣기 어렵죠. 그러니 아무래도 경각심이 많이 줄어들었을 수도 있겠네요. 그렇다고 재발 가능성이 없는 것은 아닙니다. 병이 다 나았다고 병이 다시 걸릴 확률이 아예 없는 것은 아니죠. DDoS 공격이 다시 일어나지 않을 거라고 생각하지 말고 컴퓨터 보안에 조금 더 관심을 가져 주셨으면 좋겠어요. Ahn

대학생기자
임성현 / 서울대 공학계열
Sing, like nobody's listening
Dance, like nobody's watching you
Love, like you've never been hurt
항상 그 순간에 최선을 다 할 수 있었으면 좋겠습니다^^

대학생기자 김성환 / 포항공대 산업경영공학과
justifyan@gmail.com
해도 후회하고 안 해도 후회할 일이 있다면 하는 게 좋다는 말이 있다. 사실 고민 따윌 할 때, 나는 이미 답을 알고 있다. 결론도 이미 낸 상태다. 그냥 끌리는 대로 하고 싶은 대로 사는 게 맞는 것 같다. 아아 모르겠다.

사내기자 임재우 / 안철수연구소 보안정책팀 선임연구원

댓글을 달아 주세요

  1. 카레 2011.11.21 18:55  Address |  Modify / Delete |  Reply

    좀비 잡는 트러스 와처 잘 되기를 기원합니다.

보안전문가 4인이 말하는 3.4 디도스 뒷얘기

현장속으로/세미나 2011. 4. 8. 10:19

3 4일 한반도 전역을 뒤흔들어 놓은 디도스(DDoS) 폭풍이 열흘이 조금 지난 뒤인 같은 달 15일자로 해제되었다. 물론 나를 비롯한 수많은 이가 '혹시 내 컴퓨터가?'하는 걱정에 노심초사했겠지만, 각 기업의 정보보안을 책임지는 담당자들은 현장에서 24시간 정신없이 디도스에 시달려야 했다. 이제야 디도스로부터 자유의 몸이 된, 아니 앞으로 더 큰 임무를 맡게 된 이들만의 3.4 디도스 뒷풀이 자리에 다녀왔다.

이른 아침부터 각 기업의 보안 업체 관계자가 한 자리에 모인 이 곳은 '기업 정보보호 이슈 전망 세미나(Security Forecast 2011)'. 매년 초에 열리는 보안 세미나로 보안 전문가들을 한 자리에서 만날 수 있고 또 안철수연구소를 비롯한 여러 보안 업체의 부스도 둘러볼 수 있는 자리이다.

역시 최고의 화두는 '3.4 디도스'였는데, 최근 이슈를 반영해 긴급하게 '[패널토의] 긴급진단 3.4 디도스 공격 분석과 향후 대응 방안'이 첫 순서였다. 비전공자인 나에게도 흥미로웠던 점은 방송통신위원회, 안철수연구소 등 각 기관과 기업에서 전문가가 나와 '디도스'라는 같은 주제를 각자 다른 관점과 입장에서 토의해 나간다는 점이었다.

내 컴퓨터가 다 파괴되어 버릴 위험 앞에서도 여느 때처럼 편안히 안방에서 컴퓨터를 쓸 수 있었던 것은 눈에 안 보이는 곳에서도 전쟁 같은 순간을 잘 대처해준 이들이 있었기에 가능했을 것이다. 아마 대부분의 사람에게는 지금도 일어나는 수많은 사건사고 속에서 디도스는 한때 유행처럼 금방 잊혀졌는지도 모르겠다. 하지만 모든 전문가가 이번 디도스는 기업과 정부 기관의 적극적이고 신속한 대처, 언론의 홍보, 국민들의 실천 때문에 7.7 때보다 훨씬 수월하게 넘어갔다고 입을 모았다. 앞으로도 미래에 또 어떤 악성코드들이 우리를 위협할지도 모른다. 그러니 지속적인 관심과 꾸준한 투자가 필요할 것이다. 패널 토의의 주요 내용을 정리해 소개한다. 
 

지피지기면 백전불태, 적을 알기가 어려워 승산이 낮은 싸움이었다.
(방송통신위원회 박철순 과장)

 

7만 대의 좀비 컴퓨터가 동원된 이번 3.4 디도스 공격은 3 3일 처음으로 소규모 공격이 탐지된 이후 안철수연구소와 한국인터넷진흥원 등 민간업체와 정부기관에서 악성코드 분석 후 공격 대상 기관에 상황을 통보했다. 그 후 전용 백신을 개발하고 대국민 홍보와 백신 보급을 한 뒤 좀비 PC의 수를 최소화했다. 3 4일 오전 10시에 첫 공격이 발생했고 이에 정부는 '주의' 경보 발령을 내리고 장비와 사이버 치료 체계로 발빠르게 대처했다.

 

3.4 공격이 7.7 공격과 비슷한 규모였음에도 심각한 서비스 장애나 손상된 이용자 PC의 수가 적었던 것은 정부가 '국가 사이버 위기 종합 대책'을 수립하여 국가적으로 대응 체계를 구축했고 국정원, 방통위, KISA, 안철수연구소 등이 악성코드를 조기에 탐지, 분석하여 결과를 공유하고 신속히 백신을 개발 및 보급했기 때문이다. 전체적으로 7.7 디도스 대란의 학습 효과로 대응체계가 개선되고 사람들의 인식이 많이 향상된 것이다. 각 보안업체의 노고에 감사하며 앞으로 대응체계 강화를 위한 투자와 모니터링를 지속하고 컴퓨터 보안을 위한 법안을 꼭 마련하겠다. 

 

클라우드 기반 악성코드 수집과 분석 시스템으로 신속한 대처가 가능했다.
(안철수연구소 이호웅 실장)

 

이번 3.4 디도스 공격에서 안철수연구소가 두드러진 활약을 할 수 있었던 것은 ACCESS(AhnLab Cloud Computing E-Security Service)가 있었기 때문이다. ACCESS는 안철수연구소 ASEC(시큐리티대응센터)의 악성코드 수집 및 분석 능력과 CERT(침해사고대응센터)의 위협 모니터링 및 대응 서비스를 지능적으로 받쳐주는 기술이다. 이 기술로 하루 전인 3일에 이미 해당 악성코드로 인한 디도스 공격 정황을 포착했고 곧바로 전용 백신 개발에 착수했다.

실제 공격이 발생한 직후, 안연구소 홈페이지뿐만 아니라 트위터, 블로그 등을 이용해 언론보다 빠르게 디도스 공격에 대한 주의를 환기했고 하드디스크 손상과 조치에 관한 내용을 신속하게 전달했다. , 일반 PC 사용자와 기업 고객을 대상으로 무료로 백신 배포에 앞장섰다.

 

퇴근 시각을 노려 4일 오후 6 30분에 2차 공격을 가할 정도로 공격자의 치밀함이 보였지만, 이 역시 발빠른 대처 앞에는 무용지물이었다. 악성코드는 P2P 사이트를 통해 SBUpdate.exe라는 파일이 다운로드되고, 이 파일이 해외 특정 C&C(명령 및 제어) 서버에 접속하면서 디도스 공격 및 하드디스크 손상을 수행하는 파일을 생성한다. 특히 이들 악성코드는 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트를 변조해 업데이트를 방해하는 기능도 가지고 있었다.

 

2009 7.7 디도스 대란 때는 제대로 준비되지 않은 상태에서 혼란과 피해가 컸지만 이번에는 민간 기업과 정부의 협력이 피해를 최소화했다고 할 수 있다. 앞으로 이런 사태를 대비해 더 꾸준한 협력과 지속적인 투자가 필요하다. 

디도스는 한때의 유행이 아니다.
 (씨엔네트워크 홍석범 차장)

 

이번 3.4 디도스가 7.7 때보다 약하게 느껴진 이유는 첫째, '나는 공격이야'라고 눈으로 보이는 어긋난 헤더값을 제시해 차단하기가 수월했고 둘째, 하루 전에 공격을 사전통보 했으며 셋째, 동일한 URL 패턴을 사용하여 7.7 때와 공격 방법이 전혀 달라지지 않았고 넷째, 좀비 IP의 분별이 쉬웠기 때문이다. 문자 필터링과 반복적인 URL을 요청하거나 일정 시간당 지정된 횟수 이상으로 많은 접속을 하는 IP를 차단함으로써 디도스에 대응했다.

 

하지만 이러한 대응도 디도스 공격과 좀비 PC의 진화로는 방어가 불가능할 것이며 앞으로의 대책이 필요하다. 정보 공유의 장이 절대적으로 부족하므로 기관과 기업 사이의 적극적인 정보 교환의 장이 필요하다. 그리고설마 나는 아니겠지라는 생각으로 문제가 발생하기 전까지는 움직이지 않는 보안 의식도 제고가 필요하다. 제대로 준비하면 확실히 방어할 수 있다는 점, 디도스는 한때의 유행이 아니라 언제든 나타날 수 있다는 점을 기억해야 한다. 이번 공격이 무난했다고 하여 예산 삭감을 하기보다는 이후를 대비한 꾸준한 투자가 필요하다.

 

포털의 사회적 역할과 책임을 다하겠다.
(다음커뮤니케이션즈 구자민 팀장)

 

이번 디도스 공격은 사전에 준비된 노트가 있어서 각 유형별 대응 체계가 존재했고, 공격 패턴이 매우 단순해 대응이 수월했다7.7 이후나 3.4 이후의 공격은 없었지만 7.7 이전 6개월 간의 공격으로 인해 대응체계가 이미 잘 갖춰져 있었다.

이용자가 많은 대표 포털로서 까페 및 블로그 등의 전 게시물을 실시간 감시하고 악성코드 감염 여부 확인 후 삭제하는 프로세스가 이미 구축되어 있다. 악성코드 게시물을 최저 수준으로 유지하고, 좀비 PC에 효과적으로 대응하는 한편, 디도스 등의 문제가 발생했을 때 이용자에게 사전 통보해 사이트 이용 시의 불편을 최소화하는 등 사회적인 역할과 책임을 다해나가겠다.
 Ahn

대학생기자 변정미 / 세종대 식품공학과


댓글을 달아 주세요

  1. 라이너스 2011.04.08 10:30  Address |  Modify / Delete |  Reply

    얼마전 DDOS관련해서 안철수 연구소가 나오더군요.괜히 반가웠단.ㅎㅎ
    잘보고갑니다. 멋진 하루되세요^^

  2. 김재기 2011.04.08 13:11  Address |  Modify / Delete |  Reply

    첫기사 ㅊㅋㅊㅋ 같이 세미나갔다온 입장에서 서두부분의 뒤풀이현장이라는 단어선택이 좋았습니다 ㅋㅋ 기사 잘보고갑니다

  3. 장인수 2011.04.08 19:21  Address |  Modify / Delete |  Reply

    '설마 내 컴퓨터가...' 라는 안일한 생각으로 지냈던게 부끄럽습니다.
    결국 제 컴퓨터는 디도스 공격을 무사히 넘어갔지만 거기에는 이렇게 많은 분들의 발 빠른 움직임이 있어서였다는 것을 알게됬습니다. 정말 감사합니다! 좋은 하루되세요^^

  4. 신현지 2011.04.08 19:38  Address |  Modify / Delete |  Reply

    디도스 공격을 받지 않고 무사히, 별일 아닌것처럼 지나갈 수 있었음에 정말 감사드린다는 ㅎㅎㅎ

  5. 이석훈 2011.04.09 00:31  Address |  Modify / Delete |  Reply

    어쩌면 안철수연구소때문에 우리가 더 안일해지는건아닌지요?^^.. 다알아서해주시니깐요!

  6. 마야 2011.04.09 01:30  Address |  Modify / Delete |  Reply

    정미 수고 해써 ㅋㅋㅋㅋㅋㅋ난 뒤풀이현장이라길래 모야모야? 이런건 언제있었어 했는데 ㅋㅋㅋㅋㅋ

컴퓨터공학도 눈으로 본 차세대 정보보안의 현장

현장속으로/세미나 2011. 3. 25. 11:29

34일 학교 수강 신청 정정 기간. 친구와 컴퓨터 앞에 앉아 인터넷을 켰는데, 시작 페이지가 열리지 않았다. 순간 우리는 '정정 기간이라 학교 자체 서버만 작동하는구나.' 생각했다. 수강 정정을 마친 뒤, 트위터에서 “디도스(DDoS) 공격으로 인해서 일부 사이트가 일시 마비되었다.” 라는 소식을 접했다. 뿐만 아니라 각종 포털 검색어 순위에서도 ‘DDoS’ 관련 내용을 확인할 수 있었다. 실시간 검색어 순위에서 확인할 수 있듯이 '보안' 문제에 일반 대중의 관심도 높아졌다.

이 같은 관심은 DDoS 사건 때문에 생긴 일시적인 관심일 수도 있다. 그러나 향후 DDoS 공격이 재발할 수 있고 그보다 더 큰 보안 위협이 발생할 개연성은 매우 크다. 각 기업이나 기관이 그에 대비해 종합적인 보안 대책을 수립할 수 있도록 '정보 마당'이 펼쳐졌다. 39일 삼성동 코엑스 인터콘티넨탈 호텔에서 개최된 정보보안 세미나/전시회인 Next generation Next Security Vision 2011’(이하 NGS 2011)이 그것. 올해로 10주년을 맞는 NGS 2011에는 총 28개 정보보안 기업이 참여했다.

행사가 시작되는 9시에는 사람이 별로 없을 것이라 생각했지만, 일찍 나와 전시 부스에서 각 보안 업체의 제품에 대해 듣고 참관하는 이가 적지 않았다. 보안에 대한 관심이 눈으로 확인되는 순간이었다.

얼마 전 DDoS 사건의 여파인지 DDoS 관련 제품이 많이 눈에 띄었다. 그 중 안철수연구소 대학생기자인 내 눈에는 당연히 '트러스가드 DPX(TrusGuard DPX)'가 돋보였다
많은
사람이 안철수연구소 하면 V3(안티바이러스 SW)의 이미지로 소프트웨어 회사라고 생각한다. 하지만, 2007년부터 TrusGuard 같은 하드웨어 제품도 만들기 시작했다. TrusGuard의 강점은 제품과 서비스 인프라가 유기적으로 결합되어 알려지지 않은 보안 위협에 정확하고 신속하게 대응할 수 있다는 것이다. 이런 강점 때문에 많은 사람이 관심을 보여 안철수연구소 전시 부스는 다른 부스보다 더 붐볐다
. 


NGS 2011에 참여한 28개 회사 중 절반이 넘는 15곳에서 세미나를 진행했다. 안철수연구소에서는 제품마케팅김우겸 과장이 ‘클러스터 기반 차세대 DDoS 공격 대응 기술’을 주제로 발표했.

눈 앞에서 직접 ‘보안’ 세미나를 들을 수 있다는 사실에 설렜다
. 설레는 마음을 가라앉히고 세미나에 집중하기 위해 앞 쪽에 자리를 잡았다.
세미나가 진행되기 전, 연세가 지긋해 보이는 백발의 어르신이 옆자리에 앉았다. 어느 회사 소속인지 여쭈니 대우조선해양이란다. 네트워크 보안 세미나에 조선회사에서 무슨 일로 오셨을까? 4년 전 보안 문제로 막대한 손실을 입을 뻔했다. 그 이후로 회사 내에서 보안에 신경을 많이 쓰고 있다는 답변이 돌아왔다.

기사를 정리하면서 검색해보니
전직 간부가 중국으로 회사 기밀을 유출하려 했다가 국정원에 적발된 사건이었다. 만약 그 기밀이 유출되었으면 피해 규모가 35조원에 다다른다고 했다. 이처럼 모든 업무가 컴퓨터와 인터넷으로 처리되면서 힘들여 개발한 기술을 지키기 위한 보안의 중요성이 커지고 있음을 느낄 수 있었다.
오후가 되어 트랙
1, 2로 나누어 보안 업체 별 세미나가 진행되었다. 안철수연구소 김우겸 과장은 
많은 언론 기사에서 DDoS를 볼 수 있었듯이 국가적인 사건이었습니다. 그리고 DDoS 공격에 대응해야 한다는 것을 알고 있습니다2009년 7.7 디도스 대란 때와 달리 이번에는 피해가 크지 않았지만 DDoS 공격에 대해 할 일이 없다고 생각하시면 안 됩니다.”라며 이번 세미나에서 DDoS에 숨겨진 불편한 진실을 정확히 이해하고 오해가 없었으면 한다고 강조했다

미나 내용 중 가장 인상적이었던 것은 두 가지. 우선 사이버 전쟁의 변화 양상 부분이다.
"
인터넷 세상의 전쟁도 실제 전쟁과 비슷한 양상으로 흘러가고 있습니다. 예전에는 현실 세계 전쟁은 공성전(성이나 요새를 빼앗기 위하여 벌이는 싸움)의 형태로 공격과 수비로 명확히 나누어졌습니다. 그리고 그 성 안에 있으면 안전했습니다. 인터넷 세상에서도 과거에는 방화벽 안쪽에만 있으면 안전했습니다.
냉전 끝에 전쟁이 없을 줄 알았지만, 국지전이나 테러의 모습으로 전쟁이 나타나면서 안전한 시대가 없다는 것을 보여주는 것입니다. 사이버 시대에도 마찬가지로 DDoS 같은 공격으로 인터넷 상에서 사람들이 많이 이용하는 곳을 테러하는 것입니다." 

다음으로는 이번 3.4 DDoS 공격의 ‘불편한 진실’에 관한 내용이다.

"
이번 3.4 DDoS 공격은 2009년 7.7 DDoS 대란 때와 비교해보면 새로운 공격유형이 아니었기에 피해 규모가 작았습니다. 그래서 공격자가 빠르게 하드 디스크를 파괴하기 시작한 것입니다. 그러면, DDoS 공격에 대해 대응책이 있으니까 이제 안 막아도 된다는 생각은 맞을까요? 7.7때와 달리 이번 3.4 DDoS는 공격자가 명령을 수시로 바꾸었고, 공격 때마다 파일 구성이 달라져 분석이 어려웠습니다. 그리고 공격자가 임의로 날짜를 변경해서 하드 디스크를 손상시킬 수 있었습니다. 이렇게 고도화 지능화했는데 피해가 미미했다는 것으로 안심해도 되는 것일까요?
피해가 적었다고 생각했던 나도 이 발표를 듣고 이번 3.4 DDoS 공격을 다시 생각하게 되었다. 그리고 최근 DDoS 공격은 양극화 현상을 보여준다고 한다. 기존 DDoS 공격이 다량의 패킷이 들어와서 서비스를 거부하는 것이었다면, 이와는 정반대로 임계치에 걸리지 않는 소규모 트래픽이지만 서버에 부하를 주는 공격, 기존 방어 기술에는 걸리지 않는 공격 방법이 생긴 것이다. 그리고 정상적인 클라이언트가 요청하는 경우와 거의 유사하게 URL에 응답해주는 공격 툴도 생겼다고 한다.

이처럼 날이 갈수록 지능적인 공격 방법이 나오는 상황이므로
, 결과를 보도하기보다는 한 발 앞서 대비할 수 있도록 보도해주어서 사람들이 항상 보안에 대해 의식을 했으면 좋겠다는 생각이 들었다. 그리고 ‘창’이 먼저 나와야 ‘방패’가 만들어지는 것이 아니라, 항상 새로운 ‘창’이 만들어질 수 있다는 생각을 하고 미리 ‘방패’를 만들어야 할 때라고 생각한다. Ahn

대학생기자 김재기 / 한양대학교 안산 컴퓨터공학과

댓글을 달아 주세요

  1. 이은수 2011.03.25 18:35  Address |  Modify / Delete |  Reply

    재기선배 첫 기사 잘 읽었어요^^

    DDoS에 대해 들은 이야기 유익했습니다.

    앞으로도 기대하고있겠습니다 //

    • Jack2yo 2011.03.27 08:35 신고  Address |  Modify / Delete

      도움이 되었다니 다행이네 ㅋㅋ
      '보안세상' 자주 들려서 내가 쓴 글 뿐만아니라
      다른 분들이 쓰신 글도 유익한 글들 많으니까
      자주 들려서 네게 도움이 되었으면 한다

  2. 눈짝째 2011.03.26 01:51  Address |  Modify / Delete |  Reply

    DDos에 대한 내용 참 좋았습니다. ^^ 기사 잘읽었어요..^^

    • Jack2yo 2011.03.27 08:38 신고  Address |  Modify / Delete

      앞으로도 제2 , 제3의 3.4 DDos 가 발생될 수 있기에
      DDos 뿐만 아니라 일상생활의 보안에 대해서도
      많은 관심 부탁드립니다. ^__^

  3. 김현정 2011.03.26 22:58  Address |  Modify / Delete |  Reply

    기사 잘 읽었습니다^ ^
    잘쓰시네요><ㅎㅎ
    DDoS에 대해 들었던것두 좋았구요~
    더 관심 가질 수 있게 될 것 같네용ㅎㅎ화이팅!!

    • Jack2yo 2011.03.27 08:33 신고  Address |  Modify / Delete

      첫 기사라 많이 부족했을텐데 읽여주셔서 감사합니다 ^^;;
      보안 관련 세미나에 참석할 기회가 더 생기면
      더 많은 이들과 정보 보안에 대해 공유하겠습니다.
      앞으로도 '보안세상' 자주 방문하셔서
      많은 정보 얻어가시길 바랍니다.

  4. 신현지 2011.04.06 00:17  Address |  Modify / Delete |  Reply

    읽기 쉽게 써주셔서 공학도가 아닌 저도 이해하기 편했어요 ㅎㅎ

디도스, 안철수연구소의 긴박했던 5박 6일 르뽀

안랩人side/안랩!안랩인! 2011. 3. 10. 09:22


“최선의 방어는 사전준비와 신속한 대응으로 피해를 최소화하는 것입니다"

이제 디도스는 안심해도 되냐는 질문에, ASEC의 이호웅 센터장의 단호한 대답이다. 이번 3.4 디도스 공격은 지난 번과 달랐다. 피해 규모는 지난 7.7 디도스 대란 때보다 작았지만, 훨씬 지능화되고 치밀해져 만만치 않았다. 악성코드의 공격의 종료 시간이 없었으며, 악성코드 자체에 백신의 업데이트를 방해하는 기능이 숨어있기도 하는 등 공격 때마다 달라지는 양상을 보였다. 한마디로, 공격이 2년 전보다 업그레이드됐다.


안철수연구소를 통해 접수된 하드디스크 손상 신고는 현재까지 99건이다. 한번 파괴 된 하드데이터의 자료는 영영 복구할 수 없다. 각자에게는 돈 이상의 가치를 지닌 정보들일 것이다.
디도스 대란과 같은 상황이 흔한 일은 아니다. 디도스와 같은 규모의 테러가 매일같이 일어난다면, 언제 컴퓨터의 하드디스크가 폭발할지 몰라 PC를 켜는 것에도 전전긍긍하며 살아야 할지 모른다.

하지만 인터넷을 탓하랴. 결국 보안이다. 부단히 준비하고 노력하면서, 공격자가 한발 앞설 때 두 발 앞서 방어할 수밖에 없다.

3월 3일 오전. 안철수연구소의 안랩 스마트 디펜스(ASD)에 악성코드로 의심되는 파일이 탐지 됐다.  두 시간 뒤 국가정보원에서도 같은 샘플에 대한 문의가 들어와 디도스 공격 가능성을 확장했다. 의심 파일에 대한 정밀 분석 결과, 밝혀진 정체는 디도스(DDoS:Distribute Denial of Service)였다.  디도스는 09년 7월 7일 나흘 동안 국내 주요기관의 홈페이지를  다운시키고 개인PC를 손상시켰던 했던 사상 초유의 사이버테러다. 

디도스라면, 공격을 사전에 막기란 어려웠다. 공격이 예고 됐다면 최선의 방어는 최대한 신속히 그리고 널리 대응하여 피해 확산을 줄이는 것에 달려 있었다. 분석에서부터 보안 요령을 전달하기까지의 일련의 과정이 군더더기 없이 최대한 빨리 진행하는 것이 관건이었다. 이러한 판단은 지난 7.7 디도스를 온몸으로 겪고 난 후 안랩에 DNA처럼 새겨진 교훈이었다.  디도스를 확신한 후 안철수연구소는 국정원, 방통위, KISA등의 기관과 정보를 공유하고 대응에 나섰다.

3월 4일 새벽 1시 30분. ASEC-CERT를 포함한 비상대응체제의 모든 구성원에게 긴급문자가 전송됐다. 조시행 상무를 비롯한 연구원들은 동도 트지 않은 출근길을 헤치고 여의도로 향했다. 출근이 아니라 출동이라고 봐도 무난할 거다. 

분석과 대응 관련 업무를 하는 직원들은 악성코드가 추가로 유포된 곳이 있는지 파악하던 중, 오전 10시에 공격이 예정 된 새로운 악성코드와 유포지를 찾아냈다. 이와 동시에, 디도스 공격이 예상되는 29개 사이트에 대해 사전에 준비하여 대응할 수 있도록 조치했다. 안철수연구소 보안전문가가 해당 홈페이지 현장에 직접 파견가 지원하기도 했다.



DDoS 공격 대상에는 안철수연구소 홈페이지(www.ahnlab.com)도 포함되어 있었다. 즉, 안랩닷컴은 디도스의 대량 트래픽 포화를 차단하면서 백신을 배포하기 위한 트래픽을 제공해야 하는 상황이 됐다. 서비스운용팀은 DPX를 포함 모든 보안장비, 네트워크장비, 서버등을 점검하고 CERT, 네트워크지원팀을 비롯한 협조부서와 통로를 구축, DDoS와의 일전을 하기위한 만반의 준비를 마쳤다.


오전 10시, 예고된 공격이 시작됐고  회사 전체에 긴장감이 고조되었다. 김홍선 대표는 임원들과 함께 현장에서 진두지휘하며 시시각각 의사결정을 내렸다. 공격의 여파가 수면위로 떠오르기 시작했다. 공격대상에 포함되어 있던 일부 사이트는 약간의 버벅거림이 있었고 일부는 잠시 서버가 마비되기도 했다. 하지만 지난번 디도스 공격에 비하면 상당히 잘 견뎌주고 있었다. 


안철수연구소는 전사적 비상 대응 체제로 전환해 움직이기 시작했다. 평소엔 각 팀이 서로 다른 일을 하고 있는 것 같지만, 이때 바로 안철수연구소 특유의 조직문화가 살아난다. 마치 혈액을 순환 시키기 위해 온 몸의 기관이 움직이는 원리와 비슷하다. 

CERT와  ASEC, 보안관제팀이 관제센터로서 최전선에 나가 움직이면 후방의 팀들은 각자 자신의 위치에서 바쁘게 움직이기 시작한다. 쓰나미처럼 밀려 들어오는 고객 문의에 인사총무팀은 대표전화를 지키고, 품질보증팀은 긴급 테스트에 투입되고, 소프트웨어개발실은 고객 원격지원과 콜백지원에, 온라인사업팀은 홈페이지 실시간 업데이트에 투입되었다. 기술지원팀은 개인 고객과 기업 고객들의 대응을 위해 바쁘게 움직였고, 커뮤니케이션팀은 국내외 언론, 트위터, 블로그 등 각종 대외 커뮤니케이션 창구로서 신중하게 정보를 전했다. 모든 부서의 움직임 하나하나가 긴밀하고 중요했다.

오후가 되자 좀비 PC의 확산세가 줄어드는 모습을 보였고, 2차 공격이 예고 된 오후 6시 30분 서버는 생각보다 훨씬 안정적인 흐름을 보였다.



3월 5일. 토요일이지만 많은 직원들이 비상근무 중이었다. 대표 전화 창구는 새벽 2시에 출근해 디도스 여파로 안랩에 걸려오는 문의 전화를 응대하느라 오전부터 정신이 없었다.  솔루션지원팀의 경우 백만 년만의 워크샵을 취소하고, 전원이 청바지입고 고객사로 사무실로 출동하기도 했다.


ASEC을 찾았다. 공격이 소강상태에 접었냐는 질문에  ASEC의 이호웅 센터장은 "아직 긴장을 놓지 못한다"며 무겁다 못해 시린 눈두덩이를 매만진다.  일주일간은 지켜보아야 한다고 말했다. 지난 7. 7 디도스의 경우 일주일이 지나자, 잠잠하던 감염PC의 하드디스크가 파괴 돼 경악케 했다.


아니나 다를까. 3월 6일 새벽, 공격자의 하드 디스크 손상 명령이 예정보다 일찍 내려왔다. 해커는 어제 두 차례의 디도스 공격이 제대로 되지 않아 조바심이 났는지, 갑자기 하드디스크 손상 파괴하는 자폭 명령을 하달했다. 고객지원팀에는 당황한 개인 고객들로부터 신고가 접수되기 시작했다. 그런데 또 새벽이다. 악성코드는 굳이 밤에만 발생하라는 법칙은 없을 텐데 왜 얄굳게 새벽에만 찾아오는 걸까? 안철수연구소의 별 헤는 밤이 또 하루 이어진다. 


오전 11:00 하드디스크가 깨질 수 있다는 보도가 나가자 안랩닷컴 방문자가 폭주하기 시작했다.  지금부터는 백신 플랫폼인 안랩닷컴의 가용성을 최대한 지켜내야 했다. 밤 8시, 미디어의 위력을 또한번 실감한다. 오후들어 잠잠했던 안랩닷컴의 방문자수가 20G를 넘으며 급증했다. 개인 유저들이 뉴스를 본 후 전용백신을 받기 위해 방문한 것이다. 홈페이지가 조금 느려지긴 했지만 전용백신을 원활하게 공급할 수 있었다. 7.7 DDoS이후 보안장비 및 인프라강화를 수행 한 것이 주효했다.




3월 7일 월요일은 주말 동안 불안해했던 직장인들이 출근하자마자 안랩닷컴을 방문할 것이 예견되고 있었다. 아침 9시를 전후로 안철수연구소 홈페이지 방문, 전용백신 다운로드, V3 엔진 업데이트 등으로 안랩닷컴은 그야말로 온몸으로 전국민의 사랑을 느꼈다. 과투자했다고 생각했던 모든 장비를 총동원해서 안랩닷컴 방문자들이 PC를 점검할 수 있도록 보안지킴이 역할을 할 수 있었다. 기업 및 기관 등의 지원 활동에도 적극 나섰다. 전용백신 다운로드가 폭주하고 고객지원 문의전화도 폭주했다.



잔뜩 피곤에 절어있는 안철수연구소의 직원들이 보인다. 상황실을 지킨 CERT의 연구원은 "몸은 피곤하지만, 지난해 보다 잘 버텨주어 안심이 된다."라고 말한다. ASEC의 연구원은 이틀 동안 눈도 제대로 붙이지 못 했는데 피곤하지 않냐는 질문에 "사명감으로 신념을 갖고 임하고 있기 때문에 괜찮다."라고 충혈된 눈을 아무렇지 않은 척 부릅뜬다.

이날 하루 동안 전용백신 다운로드 수가 300만 건에 이르렀고 디도스 공격 기간에 총 400만 건 정도가 다운로드돼 개개인의 PC 안전을 지켰다. 참고로 KISA 보호나라에서 전용백신을 제공한 것 등을 포함하면, 1000만 건에 이른다.

이번 3.4 DDoS 방어는 ASEC, CERT, 보안관제팀, 네트워크지원팀과 솔루션지원팀의 공조체제에 의한 전방위 대응체제를 마련하여, 클라이언트 기술, 네트워크 기술을 현장에 즉시 적용하여  대응할 수 있었다. 공조 체제에 따른 실시간 정보교류로 종합적인 대응이 가능했다.


안철수연구소의 직원 중 누군가가 말했다. 우리가 이렇게 필사적으로 밤을 새는 이유가 뭘까? 무한체력? 의무감? 야근을 해도 직원들에게 돌아오는 이익은 특별할 게 없는데 말이다. 하지만 안철수연구소의 직원들을 만나 소회를 물어보니, 이유는 그냥 하나였다. 안철수연구소가 존재하는 의미인,
'끊임없는 연구개발로 함께 사는 사회에 기여'하기 위해서다. 사이버 전쟁터의 최전선에서 국가 정보 보안을 사수하는 안철수연구소와 직원들이 있다면, 그래도 조금은 안심하며 편안한 인터넷 생활을 누릴 수 있지 않을까, 생각한다. Ahn

-> 사진으로 보는 디도스, 사이버 세상 지키는 안철수연구소 24시 현장 
-> 김홍선 대표가 말하는 3.4 디도스 현장에서의 3박 4일 

이하늬 / 안철수연구소 커뮤니케이션팀


 

 

댓글을 달아 주세요

  1. PAVLO manager 2011.03.10 10:23  Address |  Modify / Delete |  Reply

    이번 디도스로 인해 정말 긴장되는 하루하루를 보내신 게 팍팍 느껴집니다. 고생하셨습니다!

  2. 꼬마낙타 2011.03.10 15:12  Address |  Modify / Delete |  Reply

    디도스때문에 정심없이 보내신것 같네요.. ㅎ
    화이팅입니다. ^^

  3. 너서미 2011.03.10 17:34  Address |  Modify / Delete |  Reply

    안철수연구소가 있다는 건 우리 나라에겐 행운이라 생각합니다.
    항상 고마운 곳인데 이럴 때는 더 고마운 곳이네요.

  4. 하나뿐인지구 2011.03.11 14:11  Address |  Modify / Delete |  Reply

    ddos 사건과...오류 문제...
    빠른 조치와 대응...감사드립니다...
    ...
    (다만, 원인(lass?)을 같이 말씀해주시면...좋을 것 같습니다...)
    ...
    ps>그나저나...무상급식 논란부터...초과 이익 공유제 까지...
    http://news.naver.com/main/read.nhn?oid=055&aid=0000200869
    극좌,극우...둘다 참...논란에 싸움만 붙이고...
    ...
    뭐...자기들 득실 표심 정치로...바쁘니...
    줄타기 하는 사람들과...극좌,극우에...나라가 흔들리니...
    ,,,
    안철수 교수님과 안철수연구소,반기문 사무총장님 같은 분들이 있어서 다행입니다...

  5. 문설우 2011.05.02 08:58  Address |  Modify / Delete |  Reply

    관제탑 ! ( ? ) 영화의 한장면같은것들이 실제로 있었네요 !
    정말 멋집니다. ! 크래커들과 싸우시는모습들 멋집니다,

    꼭 미래의 안랩에 제가있었으면하네요. ㅎ

디도스, 사이버 세상 지키는 안철수연구소 24시 현장

안녕하세요사이버 세상을 안전하게 지키기 위해 불철주야 일하고 있는 안철수연구소입니다. 긴급했던 지난 며칠이 굉장히 길게 느껴지네요

지금부터 소개할 내용은 3.4 디도스 공격 당시 좀비 PC를 잡다가 좀비가 될 뻔한 안철수연구소 연구원들의 비상근무 당시의 모습입니다. 

준비되셨죠? 안철수연구소의 입구부터 출발합니다!
감사합니다, 안철수연구소입니다. 무엇을 도와드릴까요, 고객님

PC 증상을 상담하고자 폭주하는 문의를 소화하느라 바쁘신 김은비 과장과 이승정 대리의 모습.

그럼 6층과 10층에 위치한 안철수연구소의 사무실 안으로 들어가볼까요?
Follow me~!

모니터를 뚫어져라 쳐다보고 있는 연구원들. 한시라도 긴장을 늦출 수가 없죠.
아예 복장을 편한 차림으로 갈아입은 시큐리티대응센터(ASEC) 이호웅 센터장벌써 3일째 집에 못 들어가서 좀비 PC를 잡으려다 좀비가 된 게 아닌가 하고 착각할 정도입니다. 피곤에 지쳤지만, 국민들께 편안하고 안심할 수 있는 환경을 만들어드려야 한다며 환하게 웃어주었습니다.
이를 닦으며 모니터를 보다 좀비 PC 생각에 괴로워하는 이호웅 센터장. 

이번 디도스 사태가 어떻게 진행이 되었는지, 안철수연구소에서 제대로 대응한 점과 미흡했던 부분을 격려하고 보안하기 위해 열렸던  회의 현장에도 다녀왔습니다
(아무나 볼 수 없는 회의 현장..살짝만 보여드릴게요^^)
 

먼저, 김홍선 대표의 시간의 흐름에 따른 3.4 디도스, 그 총제적인 분석을 시작으로 회의가 열렸습니다.

최대한 직원들이 토론하며 그 속에서 해답을 얻을 수 있도록 격려하는 김홍선 대표.
각 분야 전문가가 모인 자리에서 질문과 답변이 오가며 회의실은 금세 열기로 후끈 달아올랐습니다.
열심히 각자의 의견을 메모하는 직원들의 모습.
연구원들의 의견을 경청하며 날카롭고 예리한 질문을 던지는 김홍선 대표. 

저녁 시간이 훌쩍 지났는데도 배에서 꼬르륵 소리를 내며 끝까지 업무에 몰두하는 ASEC대응팀 팀원들. 분석된 악성코드에 대하여 토론이 한창입니다. 

조금만 시야를 돌려봐도 곳곳에서 한창 회의를 하는 모습을 찾을 수 있습니다.

여기저기서 걸려오는 문의 전화 받으랴, 업무하랴 모두 고생이 많습니다.
사무실 여기저기에는 피로 회복제와 컵라면 박스가 널려있습니다.
밖은 추운 겨울 날씨임에도 후끈한 열기에 선풍기까지 등장했습니다. 
계속 변형되는 악성코드와 싸우느라 피곤한 연구원의 모습.
악성코드야, 네가 이기나 내가 이기나 한번 해보자.
자, 이제부터는 관계자외 들어갈 수 없는, 노크마저도 제한되었다는(?) 그 장소로 살짝 들어가볼까요
어쩐지 눈에 익는 이 곳은 뉴스나 신문 등의 보도자료에 가장 많이 보도되어 이제는 너무도 익숙한.  유해 트래픽을 실시간으로 체크하는 안철수연구소의 사이버 보안 관제실의 모습입니다.
‘대한민국 사이버 보안 총지휘부’란 별명에 걸맞게 45명의 연구원들이 24시간 유해 트래픽을 감시하며 디도스를 공격에 대한 방어를 총지휘하고 있는 모습입니다.
관제실이 안철수연구소의 간판급 액션스타라고 하면, 이번에 소개해드릴 곳은 안철수연구소의 업무를 묵묵히 지원해주는 스턴트맨(우먼)의 역할을 해주는 고객지원팀입니다.
3.4 디도스로 인해 쏟아지는 각종 문의들에 물 한모금 마실 시간도 없지만, 싫은 내색 하나 없이 친절하고 알기 쉬운 설명을 전하기 위해 최선을 다하는 안철수연구소의 숨은 일등공신입니다.

이렇게 안철수연구소의 밤은 어느새 깊어 가고 있습니다. 일요일 밤 늦은 시간까지 주말을 모두 반납하고 열정을 다해 사이버 세상을 지켜가는 보안 전문가들이 있다는 것. 기억해주세요 ^^ 

국민들의 PC를 안전하게 지키겠다는 신념하나로 똘똘 뭉쳐 오늘도 여의도에서 밤을 지샐 안철수연구소 직원들, 파이팅입니다Ahn

김아람 / 안철수연구소 커뮤니케이션팀

댓글을 달아 주세요

  1. 하나뿐인지구 2011.03.08 11:18  Address |  Modify / Delete |  Reply

    밤샘에...
    24시간...대한민국 IT 보안을 책임지시느라...
    대응하시느라...정말...수고가 많으십니다...
    ...
    ps>그런데...인터넷 유머(?)인지 몰라도...박카스+?+?...물약 얘기가 종종 있던데...
    (약(드링크) 혼용은 좋지 않은 것 같다는...)
    ...
    ps>환절기에...날씨가 좀 쌀쌀한데...감기 조심하시구요~

  2. 이상화 2011.03.08 13:00  Address |  Modify / Delete |  Reply

    요즘 디도스공격에다 좀비피시다 해서 걱정이 많은데요, 안철수 연구소 연구원들 덕분에
    저희가 편히 인터넷을 이용할 수 있는거 같습니다. 항상 감사하면서 백신 사용 잘 하고 있습니다.

    • 보안세상 2011.03.08 13:13 신고  Address |  Modify / Delete

      이상화님의 댓글을 보니 더더욱 힘이 나고 기운이 납니다. 감사드립니다. ^^ 더욱 안전한 사이버세상을 지키기 위해 노력하는 안랩이 되겠습니다.

  3. 블렉라인 2011.03.08 16:24  Address |  Modify / Delete |  Reply

    흐흑.... 바이러스없는세상.. 언제올까요..ㅜ 다들 힘내셔서 안전한세상? 만들어봐요 흐흐..
    그래두 안랩분들이 수고해주셔서 조금이나마 더 안전할수있다는것에대해 조금이나마 안심이되네요..

  4. 2011.03.08 17:31  Address |  Modify / Delete |  Reply

    수고 많으 셨습니다

    왠지 든든한게 정말 멋있으시네요 ㅎㅎ

  5. 차인구 2011.03.08 19:22  Address |  Modify / Delete |  Reply

    안랩이 있어 든든합니다.
    만약 안랩이 없었다면 얼마나 혼란스런 상황이 되었을까 생각만 해도 끔찍합니다.
    고맙습니다. 안랩 화이팅~~~~

  6. 엔시스 2011.03.08 21:10  Address |  Modify / Delete |  Reply

    수고 많으셨습니다. 안랩이 있어 든든합니다.

  7. 행복한 세상의 나그네 2011.03.08 22:21  Address |  Modify / Delete |  Reply

    좋은글 감사합니다.
    이분들 정말 고생하셨지요.

  8. 조채연 2011.03.08 23:02  Address |  Modify / Delete |  Reply

    뭐 DDoS공격자체는 ISP단에서 막지못하면 답이없지만
    그 DDoS공격에 쓰이는 좀비 PC를 잡는 안철수연구소 그리고 변화하는 공격을 막는 방패를 만드는 많은 개발자분들 힘드셧겟습니다
    맥북쓰시는분도계시는군요!

    • 보안세상 2011.03.09 07:51 신고  Address |  Modify / Delete

      님의 응원이 힘을 보태주시리라 믿습니다. 개발자는 대부분 얼리어답터이고 사용하는 디바이스도 매우 다양하답니다.^^

  9. crownw 2011.03.09 15:06  Address |  Modify / Delete |  Reply

    와. 진짜 멋있다. 와...

  10. 럭키맨 2011.03.11 10:22  Address |  Modify / Delete |  Reply

    정말 고생많으셨습니다. 그런데 4층 솔루션지원팀 모습은 소개되지도 않았군요. ㅠㅠ 제가 일했던 곳이라 애착이 커서요. 안랩 만세!

  11. 볼매 2011.03.17 11:56  Address |  Modify / Delete |  Reply

    좀피pc를 잡다가 좀비가 되실 뻔 하셨다니.... 참 웃긴 말이지만 웃을 수 만은 없는 씁쓸한 뜻이 담겨 있군요^^;; 하하

  12. 노형빈 2011.03.20 07:46  Address |  Modify / Delete |  Reply

    정말 수고가 많으시네요^^
    항상 안연구소 직원분들 홧팅^^

  13. Rexe 2011.04.21 13:58  Address |  Modify / Delete |  Reply

    웃기기도 하지만 왼지 불쌍(?) 해보이네요/...표현이 이상한가요 ?ㅋㅋ
    무튼 너무 힘드신대 열심히 하는 안랩 ! 감동이구요 제가 그뒤를 이어나가겠습니다 ^^

  14. 문설우 2011.05.02 08:45  Address |  Modify / Delete |  Reply

    헤헤, 브이스쿨 카페에 댓글달았는데, 여기도 글이 있었군요 !
    항상 몸 건강 조심하세요 !

    그렇게되면 좋겠지만, 미래의 안철수연구소임원중 한명이 저였으면좋겠네요 ㅎ !!

안철수연구소, “3.4 디도스 공격, 7.7 대란의 업그레이드판”

보안라이프/이슈&이슈 2011. 3. 7. 10:55

-하드 및 손상 조건 변경, 공격 때마다 파일 구성 및 명령 달라져

-파일 관계도 분석 결과 10여 개 파일이 각기 다른 역할 수행

-‘스마트 디펜스신기술 V3 탑재로 디도스 악성코드 및 유포지 조기 탐지 큰 활약

-유사 사고 대비 위해 PC 보안, 디도스 공격 대응 등 전방위 대책 필요

-V3 사용자는 전용백신 없이도 진단/치료 가능

 

글로벌 통합보안 기업인 안철수연구소(대표 김홍선, www.ahnlab.com) 4일 오전 10시와 오후 6 30분에 국내 40개 웹사이트를 대상으로 발생한 디도스 공격과 2009 7.7 디도스 대란의 차이점과 유사점을 발표했다. 또한 4일 오후 6 30분에 디도스 공격을 한 악성코드들의 파일 관계도를 공개했다.

 

이번 공격의 가장 큰 특징은 7.7 디도스 대란과 유사했지만 더욱 업그레이드된 공격을 했다는 것이다. 우선, 7.7 때는 마지막 디도스 공격 날인 10일 자정에 하드 디스크와 파일이 손상됐다. 당시 백신을 설치하지 않은 PC에서는 날짜를 변경하도록 안내했다. 그런데 이번에는 날짜를 이전으로 바꾸거나, 감염 시점을 기록한 noise03.dat 파일을 삭제할 경우에 하드 디스크와 파일이 손상된다. 그러나 공격자는 명령을 파일을 다운로드시켜서 즉시 손상되는 것으로 변경했다. 또한 손상시키는 운영체제도 7.7 때는 닷넷 프레임웍 기반인 윈도우 2000/XP/2003에 국한됐으나, 이번에는 모든 윈도우 운영체제가 해당된다.

 

아울러 7.7 때는 같은 파일 구성으로 여러 차례 공격했으나, 이번에는 공격 때마다 파일 구성이 달라지고 새로운 파일이 추가 제작돼 분석 및 대응에 시간과 노력이 더 들었다. 대응을 할 때마다 공격자가 실시간으로 작전을 변경한 셈이다. 공격 종료 시점이 명확했던 것과 달리 이번에는 종료 시점이 기록되지 않았다는 것도 차이점이다. 또한 호스트 파일 변조로 백신 업데이트를 방해해 치료하지 못 하게 하는 기능도 새로 추가된 것이다.

 

또한 이번 공격과 7.7 때의 유사점은 개인 사용자 PC가 디도스 공격자이고, 배포지로 P2P 사이트가 활용됐으며, 외부 서버로부터 명령을 받으며, 사전 계획대로 공격이 이루어졌다는 점이다. 또한 공격 형태와 대상이 유사하고, 공격 목적이 불명확하다는 점, 좀비 PC의 하드 디스크 및 파일이 손상되는 것으로 악성코드의 수명이 끝난다는 점이다.

 

안철수연구소가 분석한, 4일 오후 6 30분에 디도스 공격을 유발한 악성코드들의 파일 관계도에 따르면 각기 역할이 다른 10여 개의 파일이 유기적으로 작동한다. SBUpdate.exe이 처음 설치된 후 해외의 특정 C&C 서버에 접속하는 동시에 ntcm63.dll, ntds50.dll 파일을 생성한다. 이 두 파일은 다시 7개의 파일을 생성해 실행한다. 7개의 파일은 역할이 각기 다르다.

 

, mopxsvc.dll 파일은 faultrep.dat(C&C서버 주소를 저장함) 파일을 참조해 C&C 서버에 접속해 명령을 받아온다. watcsvc.dll 파일은 tlntwye.dat 파일(디도스 공격 시각 정보를 담음), tljoqgv.dat 파일(공격 대상 웹사이트 40개의 정보를 담음)을 참조해 디도스 공격을 수행한다. 또한 soetsvc.dll 파일은 noise03.dat(최초 감염 시각을 저장함) 파일을 참조해 하드 디스크 및 파일을 손상시킨다. 4일 오전 10시에 발생한 공격 또한 이와 같은 방식으로 이루어진다. 한편, 5일 밤에는 해외의 특정 C&C 서버에서 clijproc.dll 파일이 새로 다운로드됐다. 이 파일이 다운로드되는 즉시 하드 디스크 및 파일이 손상됐다.

 

37일 오전 10시 현재 하드 디스크 손상 신고 건수는 30 건이다. 월요일 기업/기관의 업무 시작을 맞아 안철수연구소 웹사이트 접속이 폭주하고 있는데, 모든 V3 사용자는 실시간 사용 중이면 안심해도 되며, 여타 사용자만 전용백신을 내려받아 검사하면 된다.

 

한편, 안철수연구소는 현재까지 발견된 악성코드에서는 추가 디도스 공격에 대한 정보는 확인되지 않았으나, 변종 제작 등 유사한 사태가 벌어질 가능성에 대비해야 한다고 강조했다. , 디도스 공격의 발원지인 PC에서 악성코드를 깨끗이 치료하는 것이 근원적인 해법이다. 또한 인터넷 서비스 제공자는 웹사이트가 디도스 공격을 받더라도 서비스 장애가 발생하지 않도록 전문 장비를 구축하고 네트워크 트래픽을 상시 모니터링하는 보안관제 서비스를 이용하는 등 전방위 보안 대책이 필요하다.

 

안철수연구소는 이번 디도스 공격이 7.7 때보다 교묘해졌음에도 피해가 적었던 것은 자사가 2009년부터 2년여에 걸쳐 투자 및 연구한 클라우드 컴퓨팅 개념 보안 전략인 액세스(ACCESS) 스마트 디펜스기술이 제대로 효과를 발휘했기 때문이라고 평가했다. , 그 동안의 적용 결과를 기반으로 한 자동화 시스템을 통해 악성코드 유포지를 조기에 발견했으며, 악성코드의 행위와 파일 DNA, 파일 관계 등을 신속히 분석했다. 이에 따라 전용백신 및 V3 엔진 업데이트를 신속히 할 수 있었다. ASEC(시큐리티대응센터)의 악성코드 수집 및 분석 능력과 CERT(침해사고대응팀)의 위협 모니터링 및 대응 서비스가 유기적으로 작동한 것도 큰 역할을 했다. 아울러 정부 기관인 방통위, 한국인터넷진흥원(KISA), 국정원과 공조 등이 신속히 이루어진 것도 주효했다.

 

안철수연구소 김홍선 대표는 보안을 단순히 제품으로 볼 것이 아니라 프로세스로 접근해야 한다. 이번 일을 계기로 각 기업과 기관은 날로 지능화하는 보안 위협에 대응할 수 있도록 글로벌 기준에 맞는 대응 프로세스를 구축해야 한다.”라고 강조했다.

 

-------<보충 자료>-------

 

*7.7 3.4의 차이점과 유사점

 

<차이점>

 

 

2009 7 7

2011 3 4

공격 대상(웹사이트)

청와대 등 국내 주요 사이트 23

청와대 등 정부 사이트, 네이버 등 국내 주요 국가 사이트 및 주한 미군 등 40

공격 지속 기간

7~9 3일 간 오후 6시에서 다음날 6시까지

4일 오전 10, 오후 6 30분에 시작, 공격종료 시점 불확실

손상 운영체제

닷넷 프레임웍 기반 윈도우 2000/XP/2003

모든 윈도우 운영체제

파일 구성

같은 파일 구성으로 여러 차례 공격

공격 때마다 파일 구성이 달라짐.

명령 변경

변경 없이 일관되게 진행.

대응에 따라 명령을 변경함.

치료 방해

없음

호스트 변조로 백신 업데이트 및 홈페이지 접근 방해

하드 디스크 및 파일 손상 시점

마지막 디도스 공격 날인 10일 자정 손상. 당시 백신을 설치하지 않은 PC는 시스템 날짜를 이전으로 바꿔야 했음.

시스템 날짜를 감염 시각 이전으로 바꾸거나, 감염 시각을 기록한 noise03.dat 파일을 삭제할 경우, 감염 후 7, 4일 후로 계획했다가 5일 밤 9시경을 기해 즉시 손상되는 것으로 변경.

좀비 PC (방통위 발표)

20만여 대

5만여 대

대응 방식

제대로 준비되지 않은 상태에서 대대적 혼란 야기

7.7 디도스 이후 기업/기관의 준비가 있었고, 보안 업체와 유관 기관과의 협조로 피해 최소화

 

<유사점>

악성코드 배포지

P2P 사이트

공격에 사용된 PC

주로 개인 사용자의 PC

공격 형태

외부 서버로부터 명령을 받음. 사전에 계획된 공격

공격 대상

대표적 포털, 공공기관, 금융기관 등

공격 목적

불분명

공격 종료

하드 디스크 파괴로 공격 종료

*디도스 공격 악성코드 파일 관계도

 

*안철수연구소 클라우드 컴퓨팅 개념 보안 전략 ‘액세스’

 

안철수연구소는 DDoS 공격을 비롯해 더욱 지능화 복합화한 보안 위협에 ‘액세스(ACCESS; AhnLab Cloud Computing E-Security Service)’ 전략으로 전방위 입체적인 대응을 한다. ‘액세스’는 ASEC(시큐리티대응센터)의 악성코드 수집 및 분석 능력과 CERT(침해사고대응팀)의 위협 모니터링 및 대응 서비스를 지능형 기술로 받쳐주는 플랫폼이다. 각종 보안 관리 데이터베이스(DB)와 유기적으로 결합해 위협의 근원인 악성코드와 해킹 기법을 실시간 수집/탐지/치료함은 물론 악성코드 시그니처 DB를 다이나믹하게 생성한다. 이 결과는 ASEC CERT, 안철수연구소 제품 및 서비스, 유관 전문 기관과 실시간 연계되어 신속하고 정확하게 일관된 종합 대응을 할 수 있다.

 

<그림> ‘액세스개념도

 

 

*신종 악성코드 실시간 차단 획기적 신기술 ‘스마트 디펜스’

 

2009 6월 선보인 신개념의 실시간 악성코드 대응 기술인 ‘스마트 디펜스’(AhnLab Smart Defense)는 수많은 악성코드의 데이터를 모두 PC에 다운로드해 처리하던 방식에서 획기적으로 진일보한 기술이다.

 

이는 수천만 개의 유형별 파일 DNA(파일의 시그니처) 데이터베이스를 중앙 서버에서 관리하며 PC 내 파일이 악성코드인지를 실시간으로 확인해준다. 특히 DDoS 공격을 하는 파일의 이상 행위를 탐지하며, 이를 실시간으로 중앙 서버에서 분석하여 현재 알려진 악성코드 외에 아직 알려지지 않은 DDoS 악성코드까지 진단/치료할 수 있다.

 

이 기술의 적용으로 V3 제품군은 진단율과 검사 속도를 한층 높이고, 엔진 업데이트 이전의 위협을 원천 차단할 수 있다. 이에 따라 기존 TS(Total Security) 엔진과 함께 시너지 효과를 냄으로써 사전 진단 및 사후 치료까지 더욱 안전한 컴퓨팅 환경을 보장하게 됐다.

 

<그림> ‘스마트 디펜스’ 작동 방법

 

 


댓글을 달아 주세요

  1. 너서미 2011.03.07 11:39  Address |  Modify / Delete |  Reply

    이런 일이 있을 때마다 안철수연구소에 대해 감사함을 느낍니다.
    좋은 한 주 되세요.

안철수연구소가 권하는 디도스 공격 대응 요령

보안라이프/이슈&이슈 2011. 3. 4. 15:30

오늘 오전 10시 국내 대형 포털 및 공공기관 웹사이트를 대상으로 DDoS 공격이 있었습니다. 오후 6시 30분에도 다시 공격이 있을 예정이라고 하여 안랩은 점심 시간도 잊은 채 긴장되는 하루를 보내고 있습니다~


DDoS(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 특정 사이트에 대량의 접속을 유발하여 서버를 마비시키는 해킹 방법을 말합니다. 이 때 공격자는 다른 사람들의 PC를 감염시켜 공격을 유도하는 방식을 사용하기 때문에, 개인 PC의 유저들은 자기도 모르게 감염 되어 공격자가 될 위험이 높습니다.  따라서 개인 유저들은 자신의 PC가 좀비 PC로 감염되었는지 아닌지 확인하는 것이 가장 중요한데요~

이를 위해  안랩에서 무료로 제공하는

DDoS 전용백신 다운로드 받기

- 개인용 무료 백신 : V3 Lite

- 방화벽과 백신이 통합된 유료 보안 서비스 : V3 365 클리닉

- 기업용 통합 보안 : V3 IS 8.0


를 통해 PC를 점검해 주시는 것이 개인 유저들이 DDos공격에 대처하는 가장 좋은 방법입니다.

덧붙여 좀비 PC를 예방하기 위해서 다시 한번 유의해야 할 점 체크 부탁드립니다.



v. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다.

v. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.

v. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 '예'를 클릭한다.

v. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.

v.  P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다.


개인뿐 아니라 많은 사람들이 드나드는 포털 사이트에서도 DDoS 대란을 막기 위해 발 빠르게 나서주고 있는데요~ 바로 이와 같은 대처가 정보 보안을 신속하게 사수하는 좋은예 :) 라고 할 수 있겠습니다~! Ahn

이하늬 / 안철수연구소 커뮤니케이션팀



댓글을 달아 주세요

  1. 행복한 세상의 나그네 2011.03.04 21:50  Address |  Modify / Delete |  Reply

    이용약관위배로 관리자 삭제된 댓글입니다.

  2. eccoya 2011.03.04 21:53  Address |  Modify / Delete |  Reply

    무료로 배포하고 있는 디도스 검사툴로 체크하였습니다 ^^

  3. cfono1 2011.03.04 22:51  Address |  Modify / Delete |  Reply

    믿음직스럽네요^^ 감사합니다~ (__)

추석도 없이 사이버 세상 지키는 아름다운 이들

안랩人side/안랩팀워크 2010. 9. 15. 06:00

추석 연휴를 만끽하고자 떠나는 사람이 많아 국내 여행사의 예약률이 90%를 넘어서고 있다고 한다. 허나 이렇게 모든이들이 달콤한 휴식을 꿈꾸는 때에도 긴장의 끈을 늦추지 않는 사람들이 있었으니,  바로 24시간 365일 사이버 세상을 지키는 파수꾼들이다.

안전한 사이버 환경을 위해 보이지 않는 곳에서 늘 고군분투하는 사람들.
시시각각 진화하는 해킹 방법에 늘 촉각을 곤두세우는 사람들..

언제 발생할지 알 수 없는 침해사고에 한발 앞서 대응하는 사람들.

안철수연구소의 CERT(침해사고대응센터), ASEC(시큐리티대응센터)대응팀이다.


일전에 안랩 사이버 관제탑의 임무와 업무 과정을 한차례 소개한 바 있었으나, (http://blogsabo.ahnlab.com/246 '보안 전문가'라는 이름 뒤에 있을 그들의 삶과, 그들이 보낼 일상의 이면에는 여전히 궁금증이 남았다.  그래서 오늘, 안랩의 CERT팀을 전격 방문했다.



드라마나 영화에서 보았던 보안전문가들의 이미지가 뇌리에 박혀서였을까처음에는 긴장감 내지는 냉철함만이 그들의 이미지일 것이라 생각했었다허나 직접 만나본 그들의 첫인상은 매우 소탈했다먼저 악수를 청해주더니 이내 사람 좋은 웃음까지 지어 보인다'이사람들, 정말 내가 기다리던 사람들이 맞나?'



예상 외의 편안한 분위기에, 슬쩍 긴장을 풀어놓으며 질문 하나를 던져본다.

"DDoS 대란 1년 만인 지난 7 7일의 관제 상황은 어땠나요?" 

 

업무에 관한 질문을 던지자
이 사람들좀 전의 편안한 모습은 어디가고 금세 진지해지고 말았다역시나 생활이 곧 긴장의 연속인, 보안 전문가들이 맞다.


 

-안랩의 보안 24시를 책임지는 분들을 직접 만나니 감회가 새롭습니다. CERT를 간단히 소개해주세요.

저희 팀은 보안관제와 보안 컨설팅이 주 업무입니다. 기업의 서버를 원격으로 관리해주고, 기업 자산을 내외부의 위협으로부터 안전하게 지키는 일을 하지요. 때문에 각종 보안 사고의 발생을 사전에 막고, 문제가 발생했을 때는 발 빠르게 대응하는 것이 가장 중요합니다. 또 고객사에서 보안 사항에 대해 문의가 오면 고객의 요청에 1차 답변까지 해드리는 헬프 데스크(Help Desk)의 역할 또한 수행합니다.

 

-언제 발생할지 알 수가 없다는 보안 사고의 특성상, 늘 긴장 속에서 시간을 보내야 할 것 같습니다. 업무는 어떤 방식으로 진행되나요?

크게 보면 특정 이벤트의 원인을 분석하고, 고객사에 그 결과와 피드백을 지속적으로 제공한다고 볼 수 있겠네요. 위험 요소는 날로 변화무쌍해집니다. 끊임없이 살펴보고 분석하는 것이 가장 중요하지요. 때문에 가장 기본적이면서도 중요한 것이 ‘모니터링’입니다. CERT에서 가장 주목하는 것은 ‘네트워크 단위의 이슈’입니다. 고객사에 설치된 각종 장비를 24시간 감시하지요. 특정 이벤트가 발생하면 그것을 분석해 공격인지 아닌지 판단하고, 경로 및 내용을 분석합니다. 공격 여부를 정확히 판단한 후에는 네트워크 방화벽으로 공격자의 IP를 차단하지요. 하지만 대부분의 공격자는 일단 차단이 된다 하더라도 IP를 바꿔서 재차 공격하는 경우가 많기 때문에, 어떤 경우에도 쉽게 단정 지을 수는 없습니다.

 

-24시간 모니터링이라. 업무 강도가 상당할 것 같습니다. 근무 교대는 어떤 식으로 이루어지고 이에 따른 애로사항은 없나요?

저희 팀은 365일 24시간 대응하기 위해서 3조 2교대 근무를 합니다. 주간 1개 조와 야간 2개 조가 운영되지요. 아무래도 주간 조로 일하다 야간 조로 바뀔 때 힘이 듭니다. 이제는 익숙할 법도 한데, 아직까지 야간 근무에 들어갈 때에는 적응하는 데 열흘이 넘게 걸리기도 합니다. 하지만 근무 적응도는 작업 능률과 직결되기에, 최대한 빠른 시간 내에 익숙해지려고 노력하지요.


-이번 7월 7일은 DDoS 공격에 의한 사이버 테러가 일어난 지 꼭 1년이 되는 날이었습니다. 상황은 어떠했나요?

작년의 상황을 감안해서, 정부뿐 아니라 민간에서도 또 발생할지 모르는 공격에 민감하게 준비해왔습니다. 결과적으로 소수의 트래픽이 들어오기는 했지만, 작년에 비해서는 상당히 적은 양이었습니다. 저희 팀은 만약의 사태에 대비해서 밤 12시까지는 비상 대기 상태로 근무를 했습니다. 결국 큰 문제는 없었습니다.

 


-중요한 일을 하는 만큼 보람도 클 것 같습니다. 가장 기억에 남는 사례가 있을까요?

다양한 케이스가 많다보니 특정 사례를 꼽기는 어려울 것 같아요. 하지만 분명한 한 가지를 계속 안고 갑니다. ‘기본이 지켜는 것이 가장 중요하다.’랄까요. 가장 기본적이면서도 중요한 것이 고객의 안전이다 보니, 어떤 상황에서든 그것이 지켜졌을 때 가장 보람을 느낍니다. 힘들게 밤을 새며 분석한 결과가 고객사의 안전으로 돌아올 때처럼 말이죠. 반대로 저희가 제시한 권고사항이 잘 지켜지지 않아서 문제가 발생할 때는 안타까움도 많이 느낍니다. 그런 일이 자주 일어나선 안 되겠죠.

 

-오늘 보니까 팀원 간의 사이가 매우 돈독해 보이네요. 평소 팀워크를 위해서는 어떤 노력을 하시나요?

저희가 하는 일이 장시간 집중을 요하는 일이다보니, 함께 하는 팀원과의 팀워크가 정말 중요합니다. 저희 팀의 유대는 끈끈하다고 생각해요. 평소에도 짬을 내서 함께 하는 시간을 만들고자 노력합니다. 그런데 꼭 단단히 마음을 먹고 단합대회라도 계획을 하면 해킹사고가 터지곤 합니다. 일종의 징크스랄까요? 하지만, 워낙 단합이 잘 되다보니 서로서로 시간을 맞춰서 여행을 가기도 합니다. 팀 특성상 모든 인원이 모일 수는 없기에, 갈 수 있는 팀원끼리 웨이크보드를 타러 가기도 합니다. 이렇게 한번 다녀오면 팀의 전반적인 사기 진작이나 유대에 큰 도움이 됩니다.

 

-CERT에서 일하며 겪은 에피소드가 있다면요?

저희 팀 특성상 ‘대기’는 생활과도 같습니다. ‘대기’에 늘 따라붙는 사항이 전화 응대지요. 평소에도 새벽 2시, 4시를 불문하고 전화가 걸려오곤 합니다. 예전에는 잠에 들면 누가 업어 가도 모르는 사람이었는데, 이제는 아무리 한밤중이라도 전화벨 소리만큼은 기가 막히게 잘 듣습니다. 가족도 깜짝 놀라곤 해요. 하루는 집에서 편하게 쉬고 있다가 지인에게서 전화가 걸려왔어요. 저도 모르게 벌떡 일어나 수화기에 대고 한다는 말이, ‘안철수연구소 OOO입니다.’였어요. 참 머쓱하더군요.(웃음) 이제는 전화벨 소리만 들어도 일할 때의 마음가짐으로 돌아가나 봅니다. 늘 대비하고 대응하는 업무를 하다 보니, 일상 생활에서도 버릇이 됐나 봐요.


 -보안 전문가의 길로 들어서게 된 계기가 궁금합니다. 보안에 관심을 가지게 된 계기는 무엇인가요?

저는 전산학과 출신으로 처음에는 웹 프로그램을 개발하는 일을 했습니다. 프로그램에 관련된 공부를 하다 보니 자연스레 보안 쪽에 관심이 생기더군요. 누군가가 타인의 PC를 훔쳐보는 일이 가능하다는 것, 또 누군가가 타인의 소중한 정보를 빼가는 일이 일어나고 있다는 것 자체가 신선한 충격이었습니다. 자연스레 보안에 대한 호기심이 생기기 시작했고, 그때부터 관련 서적과 보안 기술의 흐름 등 보안 관련 사항을 본격적으로 공부하게 되었지요.

 

 

-과거에 비해 보안에 대한 관심이 커졌고, 보안 업계로 진출하려는 학생도 많습니다. 보안 전문가가 되기 위해 가장 중요한 것은 무엇일까요?

가장 중요한 것은 보안에 대한 지속적인 관심과 의지라고 생각합니다. 다소 진부한 이야기일 수도 있지만, 관심이 있어야 애정이 생기고 애정이 있어야 사명감도 생긴다고 보거든요. 이 점은 어떤 일을 하든지 적용되는 이야기일 것입니다. 하지만 마음가짐이 모든 것을 해결해 주지는 않습니다. 관심과 의지는 어디까지나 전제 조건이지요. 직종만 정해놓고 막연히 꿈만 꾸는 것은 그리 효율적인 방법일 수 없을 테니까요. 구체적인 목표를 설정하는 것이 필요합니다. 사실 보안 분야도 세부적으로 들여다보면 그 종류가 매우 다양합니다. ‘컴퓨터 전문가’도 알고 보면 수없이 세분화한 일을 합니다. 때문에, 막연히 ‘보안 쪽 일을 하고 싶다.’보다는, ‘나는 네트워크 해킹 분야의 전문가가 되고 싶다.’든지, ‘시스템 OS 분석을 하고 싶다.’든지 하는, 자신만의 구체적인 목표가 있어야 합니다. ‘선택’과 ‘집중’은 본인이 전문성을 기르는 데 상당히 효과적이니까요.

 

 

-보안 전문가를 꿈꾸는 청소년들은 전공 선택의 어려움을 호소하기도 합니다. 보안관제 분야는 특정 학과 출신이 유리한가요?

특정 학과 출신이 특별히 유리하다고는 생각지 않습니다. 지금 보고 계시는 저부터가 비전공자이니까요. 제 주위에는 안철수 박사님처럼 의사일을 하다가 보안 업계로 온 사람도 있습니다. 하지만 가장 기본적인 것들, 예를 들면 네트워크 및 OS에 대한 기본 지식은 철저히 마스터할 필요가 있습니다. 기초가 탄탄해야 훌륭한 집을 지을 수 있듯이, 기본적인 제반 사항을 충실히 학습해둬야 관련 분야를 정확히 판단할 수 있겠지요. 또 이런 학습 과정을 거치면서 개인이 집중할 수 있는 세부 분야를 발견하기도 합니다. 물론 컴퓨터 관련 학문 전공자가 유리한 점도 있을 것입니다. 하지만 그것이 필수라고는 생각하지 않습니다. 개인의 관심과 노력이 뒷받침된다면 얼마든지 전문성을 키워나갈 수 있기 때문이지요. 비전공자라고 해서 지레 어렵게 생각하실 필요는 없다고 봅니다.


-전공 및 기본적인 지식 외에 보안 전문가가 되기 위해 필요한 것이 있다면요?

넓은 시야와 종합적인 사고방식이 중요하다고 봅니다. 요즘에는 바이러스 분석 직종을 희망한다 하더라도, 분석만 할 줄 알아서는 지속적인 전문성을 키워나가기 어렵습니다. 보안 분야는 새로운 기술, 새로운 흐름에 따라 매우 민감하게 변화하기 때문에 늘 공부가 필요합니다. 변화의 흐름을 좇아가지 못하면 퇴보할 수밖에 없지요. 이 때 중요한 역할을 하는 것이 ‘넓은 시야로 바라보는 능력’ ‘좁은 사고에 갇히지 않는 것’입니다. 세부 분야의 전문지식을 키우는 한편, 산업 전반의 흐름을 아우를 수 있는 사고방식을 기른다면 훌륭한 보안 전문가가 될 수 있을 것입니다.


-안철수연구소 CERT의 강점과, 팀이 추구하는 계획 또는 비전을 말씀해주세요.

일반적인 관제센터와 달리 안철수연구소는 네트워크 단위이냐 PC 단위이냐에 따라 CERT와 ASEC대응팀으로 일이 나눠집니다. 해킹 발생 시 CERT가 신속히 분석과 대응을 하려면 ASEC의 분석 자료가 반드시 필요한데, 이 두 조직 간의 원활한 정보 공유는 지금까지 시너지 효과를 발휘해 왔습니다. 이런 조직력을 토대로 일본 등 외국 관제센터와 연동한 관제망을 구축한다면, 외부의 각종 위험 요소에 더욱 신속하고 효과적으로 대응할 수 있을 것이라 기대합니다. 언젠가는 전세계 관제센터와 연동해 관제하는 날이 오지 않을까요?

 


그리 긴 시간을 함께 보낸 것도 아니었건만, 왠지 CERT 사람들과 한층 가까워진 듯 느낀  것은 나만의 착각이었을까. 그만큼 그들이 보여준 모습은 솔직하면서도 소탈했다. 전문적인 부분에 대해 재차 물음을 던질 때면, 몇 번이고 쉬운 예를 들어주며 이해를 도왔고, 인터뷰 중에도 팀원들 서로를 배려하고 지지하는 모습을 보였다.


지금까지 우리가 흔히 떠올리던 보안 전문가의 모습은 어떠했는지 생각해본다. 혹 멋들어진 배경 속에서 순식간에 해커를 잡아내는 극적인 장면만 기억하고 있지는 않았던가? 직접 만나본 그들은 ‘파수꾼’이었다. 끊임없이 관찰하고 지켜내야 하는 사람들이기에 과중한 업무도, 지난한 생활 패턴도 견뎌내고야 만다. 남들이 모두 잠든 밤을 하얗게 지새고, 한 달이 멀다 하고 바뀌는 밤낮에는 아직도 적응이 어렵다. 며칠을 고민했던 프로젝트는 권고사항이 제대로 지켜지지 않아 기대한 성과를 내지 못하기도 한다. 현실의 CERT 사람들은 늘 긴장의 연장선상에서 살아간다. ‘고객의 안전’이라는, 어찌보면 당위적인 사명을 위해 지금 이순간에도 전쟁을 치르고 있다.


"해커와의 전쟁은 안철수연구소 사이버 관제탑에 맡겨라!" 
오늘도 대한민국의 보안 24시를 책임지는 그들에게진심어린 응원의 메시지를 보내본다. Ahn

    

사내기자 이동현 / 안철수연구소 커뮤니케이션팀


 

  

댓글을 달아 주세요

  1. 2010.09.15 11:20  Address |  Modify / Delete |  Reply

    비밀댓글입니다

  2. 하나뿐인지구 2010.09.15 13:02  Address |  Modify / Delete |  Reply

    안철수연구소가 있어...안전한 IT세상을 누리고 있는 것 같습니다...^^;...

  3. 코코아 2010.09.15 21:45  Address |  Modify / Delete |  Reply

    든든하네용 ^^ 정말 수고많으세요!!

  4. 요시 2010.09.18 23:20  Address |  Modify / Delete |  Reply

    정말 재밌게 일하시는 것 같아요 ㅎㅎ
    팀워크도 되게 잘 이루어진것 같기도 하구요 ~ㅋㅋㅋ
    잘보고 가요

김연아 홈피 다운되면 무조건 DDoS 때문?

안랩人side/안랩팀워크 2010. 7. 6. 06:30

 
 
                      [트러스가드 DPX]               [엑스칼리버]

오늘날 우리의 보안을 끊임없이 위협하는 DDoS. 이제는 IT 분야 공공의 적이라고 해도 과언이 아니다. 하지만 이 악마의 힘을 무력화하고자 안철수연구소가 전설의 엑스칼리버를 뽑았다. 이름하여 트러스가드 DPX(TrusGuard DPX). 이 제품은 전세계 어느 기업의 제품과 견주어도 절대 뒤쳐지지 않는 기술력으로 DDoS 공격을 막아낸다. 

이런 트러스가드 DPX를 개발, 출시한 주역들을 만나보았다. 기획 및 마케팅 담당인 제품마케팅팀 김우겸 대리, 개발을 맡은 어플라이언스 개발팀 박찬희 선임연구원, 홍기환 주임연구원, 김현 책임연구원, 최종욱 연구원, 테스트 및 안정화를 책임진 품질보증팀 이병기 책임연구원과 이지황 연구원이 그들. 트러스가드 DPX를 구심점으로 모인 이들은 첫 인상부터 남달랐다. 다들 엄청난 임무를 달성하고 난 후여서인지 자신감이 넘쳐보였다



트러스가드 DPX의 매력은 무엇인가요?
DDoS 공격 자체가 상당히 단순하면서도 공격을 판단하기에는 매우 어려운 부분이 있어요. 트러스가드 DPX는 안철수연구소가 보유한 악성코드 분석 기술과 DDoS를 방어할 수 있는 네트워크 보안 기술이 융합된 장비입니다.

동계 올림픽 당시 김연아 홈페이지에 1억이라는 어마어마한 접속자가 몰렸지요. 그런 정상적인 트래픽과 DDoS로 인한 트래픽을 어떻게 구분하나요?
트러스가드 DPX의 내부 알고리즘이 정상적인 사용자가 요청한 것인지 비정상적인 사용자가 요구한 것인지 구분할 수 있어요. 이것은 타 업체에서도 해결하지 못한 부분이고요(웃음). 사실 정상적인 사용자가 과도하게 접속한 경우 이것을 DDoS 공격으로 봐야 할지는 판별하기가 매우 애매해요. 과도한 트래픽으로 서비스가 중단됐다는 결론은 똑같죠. 하지만 정상적인 사용자가 접속해서 서비스가 안 되는 것은 가용성의 문제이고 DDoS 공격은 정상 시 사용자가 접속을 못하게 과도한 트래픽을 유발하는 거예요. 이런 DDoS 공격의 악의적인 트래픽을 막아주는 것이 트러스가드 DPX 기능이라고 할 수 있죠. 

DDoS
공격에 실제적인 패턴이 전혀 없는 건가요?
패턴은 없어요. 하지만 이것을 근본적으로 구분하는 방법이 있죠. 각각의 트래픽 종류 별로 초당 얼마나 트래픽을 유발할 수 있는지 설정해놓고 이것 이상 들어왔을 때는 위반되었다고 하는 거예요. 그리고 트래픽을 유발하는 요소들에 대해서 DDoS 차단 정책을 걸어주는 거에요. 하지만 이것은 단순한 임계치 기반인데 임계치를 넘지 않고도 악의적으로 정상적인 서버가 공격을 해올 수도 있어요. 이것을 판단하기 위해서는 TCP/IP 알고리즘으로 정상적인 요청인지 아닌지를 판단해야 해요. 트러스가드 DPX는 이런 부분까지 커버하고 있어요.



방어 옵션 때문에 네트워크 성능이 느려지는 경우가 있나요?
어플라이언스 장비 자체가 네트워크 중간에 들어가기 때문에 성능이 중요해요. 이 덕분에 최고의 성능을 내는 알고리즘을 개발하고 이 성능을 토대로 다양한 DDoS 공격을 방어할 수 있는 기능까지 갖추게 되었어요. 최근 국정원에 별도 지정 제품 등록을 했는데, 그 테스트에서 요구된 성능의 100%까지 수행했다는 리포트를 받았어요2G 모델(트러스가드 DPX 2000)과 6G 모델(트러스가드 DPX 6000) 모두 100% 처리 가능하다고 많은 고객이 평가합니다. 즉, 성능도 되고 기술도 되는 제품인 거죠(웃음).

제품을 판매할 때 부가 서비스도 제공하나요?

새로운 DDoS 공격 유형에 대한 패턴 업데이트를 온라인으로 지원해드려요. 그리고  단순히 장비만 판매하고 끝나는 게 아니고 장비를 원격으로 모니터링 및 관리해주는 보안 관제 서비스와 컨설팅도 제공합니다. 그렇게 해서 DDoS 공격을 예방하고 방어하며 미리 있을 공격을 감지할 수 있는 프로세스까지 제공하는 거죠.

 

개발 중에 가장 기억에 남는 에피소드는 무엇인가요?

(폭소) 너무 많아요. 우선 작년 7월 말에 팀이 만들어져서 다들 못할 거라고 생각했던 시간인 8개월 만에 해낸 것이 에피소드의 핵심일 것 같아요. '프로젝트 최대 위기 3가지'라는 게 있는데, 꼭 실패할 만한 일이 3가지가 있어야 프로젝트가 성공한다는 뜻이에요. 

 

그 세 위기는 언제 있었나요?
우선 1월에 처음 제품을 완성했어요. 그런데 초기에 스펙을 너무 낮게 잡다보니 성능이 시장에서 요구한 것만큼 나오지 않았어요. 시장이 요구한 것의 30~40%밖에 충족하지 못했어요. 그 다음이 3월에 국정원 별도 지정을 받아야 해서 한 달 가까이 밤을 샌 거에요.
마지막으로는 6월에 한 모의 훈련이에요. 그때도 며칠 밤샘을 샜어요. 저는 이렇게 3번 위기가 있었다고 생각해요. 지금은 그 당시 실수한 것을 다 보완했어요. 그리고 소위 '6.16 성전'(중국 DDoS 공격) 모의훈련을 했는데 그때 우리 제품이 공격을 100% 차단하는 좋은 결과를 얻었어요.

 

세 가지 중 가장 기억에 남는 에피소드를 좀더 상세히 들을 수 있을까요?
별도 지정 등록 테스트 때 2000 모델은 기준 성능(단방향 1G)을 충족했으나, 6000 모델은 기준 성능(단방향 2G)을 충족하지 못했어요2000 모델의 별도 지정 테스트가 완료되기 전까지 이 문제를 해결해야 했죠. 그런데 2000의 시험 완료가 하루 남은 시점까지도 6000의 문제가 해결되지 않았어요. 현장 대응을 하던 홍기환 주임이 주말에 본사로 복귀하여 합류했죠. 그 후 100% 만족한다는 결과가 나왔어요마지막까지 붙잡고 원인 분석을 한 결과 겨우 원인을 파악해서 시험에 통과할 수 있었어요. 어찌 보면, 행운이라 말할 수 있겠지만, 수많은 고민과 시행착오를 바탕으로 한 노력의 결실이 아닐까 생각합니다(웃음).

 

개발할 때 업무 분담은 어떻게 하셨나요?

특별히 파트를 나누지는 않고 서로 임무를 바꿔가면서 했어요. 파트 분담이 퍼포먼스 측면에서 더 좋은 성과를 낼지 모르지만 저희는 서로 간의 크로스 체크(cross-check) 백업(back-up)을 우선시했어요. 그래야 새로운 것에 빠른 대처를 할 수 있거든요. 또한 저희 중 누구든지 혼자서 이 장비를 개발할 수 있고요
 

팀워크가 잘 맞았기 때문인 것 같은데 팀워크를 더 단단히 하는 계기가 있었나요?
(웃음) 역시 별도 지정 시험이에요. 한 달 가까이 모두 같이 밤을 새면서 팀워크를 돈독히 했어요. 보통 네 사람이 나가서 밤을 새고 내부에서는 24시간 대기했어요. 외부에서 프로세스를 고치지 못하면 안에서 고쳐서 보내야 하거든요. 운명을 좌지우지하는 시간이었어요. 성공하면 본전이고 실패하면 집구석이 날아가는 상황이었죠. 조금 과장해서 말하면 줄타기하듯이 실수하면 죽는 상황이었어요. 밑에서는 악어들이 입 벌리고 있고요. 정말 거의 그런 상황이었어요.   

 

그 힘든 시기에 버팀목이 되었던 것이 있나요?

그때 저희가 버티는 데 성공한 것이 붕붕 드링크를 제조하는 거였어요. 붕붕 드링크라고  검색하면 나오는데 박카스 스웨트라고 할 수 있어요. 포카리 스웨트, 박카스, 레모나 등을 마구 섞어서 만드는 거예요. 생존하기 위해선 이걸 먹어야 했죠. 

 

트러스가드 DPX에 대한 만족도는 100점 만점에 몇 점인가요?

후하게 줘서 70점이에요. 성능 및 기능 면에서는 100점인데, 70점인 이유는 유저 인터페이스(user interface)에 대한 개선이에요.

 

작년 7.7 DDoS 대란 이후 이런 공격의 발생 주기는 어떤가요?

조용했는데 올해 4~5월부터 다시 공격이 빈번히 발생하기 시작했어요. 이번 달 들어서는 상당히 많은 공격을 방어하고 있어요. 저희는 V3 ASEC에서 좀비 PC 샘플들과 그들이 공격을 준비하고 있음을 통보받아요. 따라서 공격 규모를 사전에 예측하여 그것을 차단할 수 있죠.

 

어플라이언스 개발팀에 대한 개인의 소감을 듣고 싶습니다.

QA로서 좋은 말을 하기가 참 힘든데 정말 좋은 분위기 속에서 일하는 팀이에요. 서로서로 잘 챙겨주고 가족 같은 애정이 있어요. 그리고 서로 어떤 기준을 잡아서 밥을 사주는 등의 좋은 문화도 형성되어 있고요. 또 저희 팀은 인풋(input) 대비 항상 아웃풋(output)이 좋은 팀인 것 같아요. 어떤 위기 속에서도 잘 이겨내고 마지막까지 잘 해왔잖아요(웃음). 



모든 어려운 역경을 이겨내고 제품 출시에 성공한 어플라이언스 개발팀이었다. 처음에는 전 세계에 아직 출품되지 못한 제품을 소규모의 인원이 해냈다는 것이 의문이었지만 직접 만나보니 그들이기 때문에 해낼 수 있었다는 생각이 들었다. 짧은 시간에도 서로 간의 애정이 돋보였고 일에 대한 열정을 느낄 수 있었다. 힘들었던 순간을 얘기하면서도 아주 해맑게 기억을 상기하는 모습을 보면 그 순간을 즐겼을 것이 분명하다. 그것이 트러스가드 DPX의 활약을 기대하는 이유이다. Ahn


사내기자 정윤수 / 안철수연구소 고슴도치플러스 선임연구원
사진. 사내기자 황미경 / 안철수연구소 커뮤니케이션팀
대학생기자 장효찬 / 고려대 컴퓨터학과

학창시절 때 녹화된 나의 연기와 프레즌테이션 그리고 내가 쓴 일기장은 누구에게도 공개할 수 없을 만큼 부끄러운 자료다. 하지만 그 자료에 대한 부끄러움이 나의 발전의 증거라고 생각한다. 앞으로 쌓아갈 미흡한 자료를 두려워하지 않고 나의 발전을 위해 열심히 살자!


 

댓글을 달아 주세요

  1. 해커 C 2010.10.22 23:56  Address |  Modify / Delete |  Reply

    멋진분들!! 존경합니다. ㅎㅎ