들어가기에 앞서, 본 글은 전산/컴퓨터 전공자도 아니고 그렇다고 OS/네트워크 등의 컴퓨터 지식이 해박한 사람이 아닌, 비 전공 대학생이 쓴 글이기 떄문에 내용상에 오류가 있을 수 있음을 알려드립니다.
 최근 발생한 "7.7 인터넷 대란"에 대한 궁금증을 풀어보고, 다른 분들에게 정보를 제공하기 위해 쓴 글이므로
내용상에 오류가 있다면 따끔한 지적 부탁드리겠습니다.


 2009년 07월 07일 오후, 학교 도서관에 있던 필자는 웹 메일 확인을 위해 아이팟 Wi-Fi로 포털사이트 메일계정에 접속을 시도하였다. 그런데 접속이 지연이 되는것이 아닌가? 계속되는 장애에 단순히교내 네스팟 AP로부터 문제가 있다고 생각했다.


 그날 저녁 집에 들어서자마자 어머니께선 “아들~ TV에서 인터넷이 이상하다고 하네? 무슨 말인지 도통 모르겠어~뉴스 봐봐”라고 말씀하시는게 아닌가.

  “(”무슨 말씀이시지..“라고 생각하며) 그래요? 어차피 메일 확인할게 있어서 컴퓨터 켜는데, 웹에서 기사 좀 찾아볼께요.”라고 별 생각 없이 답하였다.

 PC를 켜자마자 어머니와의 그 약속(?)은 잊은 채 메신저에 접속하였고 몇 일전 대화상대 등록 후 한 번도 대화를 못 나눴던 안랩 커뮤니케이션팀 차장님이 계신게 아닌가. 등록을 했는데 한번은 인사를 드려야지 예의(?)지 라고 혼자 중얼거리며 “설마 이 늦은 시간까지 업무 보시는건 아니시지요?”라는 말로 대화창을 열었고 이어지는 차장님의 대답....

 “회사에요~ 언론 대응 하느라 너무 바쁘네요”  잠깐의 정적 후  순간 머리를 스치는 어머니의 말씀!

 부랴부랴 포털사이트에 접속하여서 시선을 이리저리 바쁘게 움직였다.
아니나 다를까 헤드라인을 장식한 “국내 사이트 대거 접속불가 현상”이란 제목의 기사문, 리고 DDoS라는 매우 익숙한 키워드가 눈에 보이는 것이 아닌가. 당연히 익숙 할 수밖에 없었다.

분산서비스 거부(Distribute Denial of Service)의 약자인 DDoS는 매일 읽는 IT 신문과 IT 커뮤니티에서 보안상 취약점으로 기사문이나 대화 주제로 많이 다뤘던 내용이다.

 사이트에 많은 이용자들이 한꺼번에 접속해 서비스를 중단시키거나 느리게 만드는 ‘서비스 거부(DoS)' 공격이라하고 공격지를 여러곳으로 분산해 공격하는것을 '분산 서비스 거부(DDoS)'라 한다.

 DDoS 공격은  이번 사태에서 처음 이용된 기법은 아니다. DDoS 공격은 초기에 자기 능력과시를 위한 수단으로 예전부터 이용 되어왔다. 하지만 점차 DDoS 공격 협박 후 금품을 요구 한다던가 경쟁, 보복, 사이버 시위, 사이버 선제공격 등을 목적으로 이용하기 시작하였다. 이런 공격은 최근에는 뚜렷한 목적 및 대상을 상대로 DDoS 공격의 성격 및 범위를 확대해 가고 있다. 도박, 성인 사이트 등 신고가 어려운 사이트를 대상으로 진행되었지만 최근 들어 포털사이트, 게임사 홈페이지, 쇼핑몰, 금융권 사이트 등으로 대상이 확대되고 공격 트래픽 규모 또한 커지고 조직적으로 움직이고 있다, 심지어 정부 사이트를 목표로 공격을 하는 등 대담해지고 위험한 사이버 범죄로 진화하고 있다.


사용자 삽입 이미지
                                                    < DDoS 공격 목표 변화 추이 >

  2009.08.08 : 그루지야 정부사이트 대상 공격

          08.07 : 모 포털 카페 대상 DDoS
          08.06 : 정당 사이트 대상 사이버시위 공격

          08.03 : 국내 증권사 대상 금품 요구 DDoS
          07.09 : 게임아이템거래사이트에 대한 금품 요구 DDoS

          07.09 : virut 바이러스에 의한 해외 사이트 공격

          07.06~8 : 여행,팬션예약 사이트 등에 대한 금품 요구 DDoS

          07.05 : 에스토니아 정부, 국회 등의 사이트 DDoS공격

          07.02 : 루트 DNS 6개가 Virut으로 인한 DDoS 공격 피해
          07.02 : 성인화상채팅 사이트에 대한 금품요구 DDoS

                                           < 2007년 ~ 2009년 DDoS 공격 피해 사례>

 위에서 DDoS 공격을 "사이트에 많은 이용자들이 한꺼번에 접속해 서비스를 중단시키는 공격"이라 간략히 설명 하였는데 한 줄로 DDoS 공격을 설명하기엔 부족하다. 이번 글에서 대학생 기자 입장에서 본 DDoS 공격에 대해 쉽게 풀어보았다.
 글쓰기에 앞서 기술적 표현 잘못되거나 및 구성이 미흡할 수 있다. 지적 사항이 있으면 따끔히 해주시길 바라며 DDoS 공격은 어떻게 이뤄지는지 자세히 들어가보도록 하겠다.


간단한 예로 DDoS 공격에 대한 개념 설명을 시작하겠다.

 우리가 흔히 쓰는 말 중에 하나가 “인터넷을 하다”라는 말인데, 이 말이 담고 있는 의미가 무엇일까?
검색을 하거나 뉴스를 보거나 쇼핑을 할 때도 인터넷이라는 것을 이용한다.

 검색이면 검색엔진을 뉴스나 커뮤니티 등을 즐기면 포털 사이트를 물건을 살 떄는 인터넷 쇼핑몰 웹사이트에 방문하여 원하는 서비스를 제공받는다. 서비스를 제공하는 업체들은 SERVER(서버) 라고 불리는 대용량 컴퓨터를 배치해 놓는다.
  그렇다. 우리는 서버에 접속해서 그곳에 있는 글과 이미지등의 정보를 다운받아 보는 것이다.

 무엇인가 검색하기 위해 ‘야후’라는 검색엔진 서비스에 접속한다고 하자. 웹브라우저에 http://google.
co.kr라는 주소를 입력하고 엔터키를 눌러 접속을 시도한다. 정확히 말하자면 우리가 google.co.kr라고 입력하면 DNS(도메인 네임 서버)를 거쳐 72.14.203.104라는 실제 IP주소로 접속하게 된다.

google.co.kr에 대한 ping test를 하면 아래와 같이 google.co.kr의 실제 주소인 72.14.203.104로 32byte크기의 패킷을 주고 받는것을 확인 할 수 있다.

사용자 삽입 이미지

 우리가 PC(이하 Clinet;클라이언트라 표시)로 인터넷 주소와 맵핑된 IP주소로 접속 요청을 하면 서비스 업체의 컴퓨터(이하 Server;서버라 표시)는 응답하여 클라이언트가 요청하는 Query(질의)를 수행하고 결과를 Client에 보내게 된다.
 서버도 일종의 대용량 컴퓨터이기 떄문에 하드웨어, 소프트웨어 적으로 처리할 수 있는 규모가 한정되어있다. 극단적인 표현을 빌리자면 다음과 같다. 100대의 유닛을 처리할 수 있는 서버에 내가 접속하였다고 가정하자. 서버는 내가 사용하는 클라이언트에 1대의 유닛을 할당한다. 그러면 -1 유닛이 되어 가용 유닛이 99대가 된다. 이런식으로 100대의 유닛이 모두 할당되면 더 이상 할당할 자원이 없으므로 101번에 접속하는 Client PC는 접속에 실패하게 된다.
  물론 기존의 클라이언트가 접속을 해제하면 할당된 자원을 반환하기 떄문에 허용된 범위 내에서 다른 클라이언트의 접속이 가능하게 된다. 실제적으로는 더 복잡하고 고려해야할 요소들이 많다.

  이와 같이 서버가 이렇게 무한정 자원을 제공하고 처리할 수 없는 점을 이용, 수많은 접속 시도를 통해 다량의 패킷(Packet)을 보내어 해당 시스템의 자원을 부족하게 만들어 정상적인 서비스를 불가능하게 만드는 것이다.
 
 이것이 바로 DoS라 불리는 서비스 거부 공격인데, 한 대가 아닌 수많은 공격자를 만들어 분산 배치하여 서비스 거부 공격을 하는것이 바로 DDoS(분산 서비스 공격)이다.

DoS 공격으로 초래되는 피해는 크게 세가지로 나뉜다.

 1. 시스템 자원 소모 : CPU, Memory, 저장장치 등의 부하들 유발, 자원을 고갈 시킨다.
 2. 네트워크 자원 소모 : 트래픽을 유발시켜 네트워크 대역폭을 고갈 시킨다.
 3. 저장장치나 시스템을 파괴시킨다.

DDoS 공격이 어떻게 진행되는지 알아보겠다.

먼저 이해를 돕기 위하여 아래 그림을 만들어보았다.

사용자 삽입 이미지

  Attacker(공격자 혹은 공격 근원지)가 Master라 불리우는 C&C(Command & Control)서버를 두고 불특정 다수의 PC에 악성코드를 배포하여 감염시킨다. 수백대에서 수만대에 이르는 PC가 숙주(bot)가 되어버리고 이들이 네트워크로 묶여 봇넷(Botnet)이 된다. 중간 사령부격인 C&C 서버는 Bonet과 통신을 통해 공격 시간과 공격 대상을 담은 명령을 하달한다.
 
 이것이 기존 DDoS 공격 방식이라면 7·7 인터넷 대란에 사용된 방법은 기존의 방법에서 조금 변형된  형태라는 것이다.

 7·7 인터넷 대란을 일으켰던 DDoS 변종 공격은 C&C 서버를 통해 PC에 감염되는 악성코드에 사전에 공격 대상과 시간을 담은 스케쥴이 포함되어있어 C&C 서버와의 통신 없이도 계획된 시간에 지정된 목표를 공격이 가능하다는 것이다.


 

 - 7월 7일 DDoS 공격은 어떻게 시작되었는가?

 최초 감염은 msiexec.exe라는 파일이 DDoS 공격을 수행하는 악성코드에 감염되면서 시작되었다. 이 파일은 MS社의 Windows 구성요소 중 install과 관련된 파일이며 C:\Windows\system32 경로에 존재하는 Windows에서 Microsoft Install 실행 화일로 install(프로그램 설치)과 관련된 역할을 하는 정상 파일이다.

사용자 삽입 이미지

 - 어떤 경로를 통하여 감염이 되었나?

 현재 보도된 바로는 웹하드 서비스를 제공하는 서울의 ‘P’업체와 부산의 ‘D' 업체라고 밝혀졌다. 공격자는 웹하드 서비스 업체의 서비스 서버에 침입하여 웹하드 프로그램 업데이트 파일에 악성코드를 심어 놓고 웹하드 서비스를 이용하는 사용자의 PC는 수행 시 자동으로 업데이트되면서 악성코드가 타겟으로 하는 msiexec.exe 파일을 감염 시켜버린다. 사용자의 의사 결정 없이 자동으로 수행되는 웹 하드 프로그램의 특징을 악용한 결과이다.

 이런 경로를 통해 감염된 사용자 PC의 msiexec.exe는 Master(C&C 서버)에 최초로 접속하게 되는데, 이떄 msiexec1.exe, msiexec2.exe, msiexec3.exe 파일을 내려받게 된다.

‘msiexec1’ 라고 명명된 실행파일(exe)은
wmiconf.dll, uregvs.nls, vme.bat, wmcfg.exe, mstimer.dll 파일을 생성한다.
이렇게 생성된 각 파일들은 서로 다른 역할을 수행한다.

* uregvs.nls(V3 진단명 Win-Trojan/Agent.24576.AVC )
 - 공격 대상, 공격 시작,종료 시간에 관한 일정을 포함하고 있다.
생성되는 경로는 Windows 95/98/ME는 C:\Windows\System, NT/2000은 C:\WinNT\System32,
XP는 C:\Windows\System32이다.

아래 화면은 uregvs.nls를 생성하는 msiexec2.exe 파일이 담고 있는 공격 리스트이다.

사용자 삽입 이미지
                                            <악성코드가 담고있는 공격대상 주소>

                           

                                                      한국
                                          - banking.nonghyup.com 
                                          - blog.naver.com
                                          - ebank.keb.co.kr
                                          - ezbank.shinhan.com
                                          - mail.naver.com
                                          - www.assembly.go.kr
                                          - www.auction.co.kr
                                          - www.chosun.com
                                          - www.hannara.or.kr
                                          - www.mnd.go.kr
                                          - www.mofat.go.kr
                                          - www.president.go.kr
                                          - www.usfk.mil
                                                      미국
                                          - finance.yahoo.com 
                                          - travel.state.gov
                                          - www.amazon.com

                                          - www.dhs.gov
                                          - www.dot.gov
                                          - www.faa.gov
                                          - www.ftc.gov
                                          - www.nasdaq.com
                                          - www.nsa.gov
                                          - www.nyse.com
                                          - www.state.gov
                                          - www.usbank.com
                                          - www.usps.gov
                                          - www.ustreas.gov
                                          - www.voa.gov
                                          - www.voanews.com
                                          - www.whitehouse.gov
                                          - www.yahoo.com
                                          - www.washingtonpost.com
                                          - www.usauctionslive.com
                                          - www.defenselink.mil
                                          - www.marketwatch.com
                                          - www.site-by-site.com
               <2차 공격 이후 07월 09일 발표된 1·2차 공격 리스트 및 3차 공격 예상 리스트>


* wmiconf.dll(V3 진단명 Win-Trojan/Agent.67072.DL) 
 - DDoS에 이용되는 트래픽을 발생시킨다. 실제적으로 공격을 하는 파일이다.
  miconfig를 windows 서비스에 등록시킨후 uregvs.nls에서 공격대상을 읽어 DDoS 공격을 수행한다.
  AhnLab의 ASEC 분석자료에 의하면 감염시스템에서 초당 1050패킷/100KB발생을 하며, 공격받는 시스템에선 초당 100패킷/7KB 정도의 네트워크 트래픽을 발생한다고 나와있다.
  wmiconf.dll 외에도 공격파일로 알려진 perfvwr.dll도 동일한 동작을 수행한다고 한다.

* vme.bat (V3 진단명 Win-Trojan/Agent.24576.AVC ) 
 - 다운 받은 파일을 삭제하는 역할을 수행하며, 모두 지워질때까지 작업을 반복 수행한다.
   삭제 후 자신(vme.bat)도 삭제가 된다.
    생성경로는 Documents and Settings\USERID\Local Settings\Temp에 다음 파일을 생성한다.
   (USERID는 Windows 사용자 계정)
    다음은 실행파일 내부 모습이다.

L1

del " %PROFILE%\Local Settings\Temp\msiexec2.exe"

if exist " %PROFILE%\Local Settings\Temp\msiexec2.exe" goto L1

del "%PROFILE%\Local Settings\Temp\vme.bat"


* wmcfg.exe (V3 진단명 Win-Trojan/Downloader.374651) 
- 실행시 mstimer.dll을 생성 및 실행

* mstimer.dll (V3 진단명 Win32/Mydoom.worm.45056.D)
-
wmcfg.exe에 의해 생성 및 실행되면 Windows Timer Service로 등록하여 스팸 메일 전송을 수행하
  며, flash.gif란 파일을 다운 받게 된다.

* flash.gif (V3 진단명 BinImage/Destroyer)
- 확장자*.(*.gif)가 그림 파일이지만 내부를 보면 정상 파일과 실행 파일로 구성되어 있다. 실행화일
  부분만 뜯어나와 작동하게 되는데 Wversion.exe를 생성하게 된다.

* Wversion.exe (V3 진단명 Win-Trojan/Destroyer.37264)
 - mstimer에 의해 특정 조건(2009년 7월 10일 00시)이 만족할 경우 문자열 A~Z까지의 모든 하드디스
  크의 물리적인 처음 시작 위치 부터 ‘Memory of the Independence Day’ 문자열 데이터를 삽입하여
  MBR(Master Boot Record) 및 파티션 정보가 삭제되는 증상을 유발한다. 파괴전 *.ppt, *.xml, *.doc
  등의 중요한 확장자를 검색, 암호화하여 복구를 불가능하게 만든다.

파일이 파일을 생성하고, 생성된 파일이 또 생성하고....글로 표현하기 역부족이기에 다음과 같이 표로
만들어 보았다.

사용자 삽입 이미지


 위 그림은 악성코드가 감염된 msiexec.exe로 부터 파생된 msiexec1.exe, msiexec2.exe,msiexec3.
exe 중 msiexec1이 어떻게 움직이는지 나타낸다.msiexec2.exe와 msiexec3 모두 동일한 방식으로 움직인다고 한다.
 다만 각 msiexec*.exe(*=1~3)가 포함한 uregvs.nls파일이 담고 있는 공격 대상 리스트는 각각 다르며 msiexec2와 msiexec3 중 트래픽을 발생시키는 wmicong.dll이 포함되지 않는것도 있다고 한다.
 이런 경우 기존에 msiexec1.exe에 의해 미리 생성된 서비스를 이용해 자신의 공격리스트(uregvs.nls) 기반으로 공격을 수행하는것으로 예측된다.


자신의 PC가 DDoS 공격에 이용되는지 확인할 수 있는 방법이 있는가?

 자신의 PC가 DDoS 공격의 무기로 이용됬다는 사실이 조금 충격적이지 않는가?  감염 PC가 늘어나면 날수록, 그리고 목표 대상의 범위가 크면 클수록 인터넷 대란이 아닌 인터넷 재앙으로 만들 수 있는 공격 기법이다.

 지금 DDoS 공격을 유발하는 악성코드를 찾으려 시스템 검사를 하거나, 혹은 검사를 통해 뒤늦게 발견하여다고 해보자. 계획된 공격 스케쥴이 끝난 지금 어쩌면 무의미(?)한 일 일수있다.

 하지만 명심해야 할것은 위에도 설명하였듯이 uregvs.nls에 담긴 스케쥴대로 움직였다는 것이다.
이 말은 스케쥴이 추가가되면 언제든지 재 공격이 이루어질수 있다는 사실이다. 따라서 아직까지 감염된 PC에서 악성코드를 제거하는것은 반드시 필요한 작업이며, 관련기관에서는 악성코드를 담고 있는 PC가 인터넷망에 접속시 별도로 조치를 취해 제거해가고 있다고 한다.

 자신이 사용하는 최신엔진의 백신으로 스캔하는 방법도 있지만 별도의 전용백신을 소개하고자 한다.
아래는 안철수연구소에서 제공하는 DDoS 전용 백신이다. "전용백신 다운드로" 아이콘을 눌러 다운

Win-Trojan/Agent (DDoS 악성코드 전용백신)
치료 가능한 바이러스

출처: http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1

실행 후 '검사 시작'을 누르면 지정된 모든 디렉토리를 검색하여 악성코드를 색출하게된다.



7.7 인터넷 대란의 피해규모는 어느정도 인가?
 사이버테러대응센터에 따르면 이번 DDoS 공격으로 피해를 본 사이트의 수는 총 35곳(국내 21곳, 해외 14곳)으로 피해 규모는 정확히 측정하기 힘들정도이다. 특히 기업의 경우 경제적 피해가 막대한데 7월 8일 복구된 옥션(Auction.co.kr)의 경우 하루 동안 영업을 하지 못해 큰 손실을 보았다. 지난해 이 회사 연간 매출액은 2조 7천억원으로 하루 평균 매출액이 약 74억원이었음을 감안할 때 상당한 피해를 입은 셈이다. 또한 7월 10일 00시를 기점으로 하드디스크의 MBR 파괴로 인해 발생한 개인 사용자의 피해도 막대한 것으로 예상된다.


분산서비스거부(DDoS) 공격은 차단할 수 없는 것인가?
 공격을 차단하기 보다는 예방하고 공격이 발생할 경우 피해를 최소화시킨다는 표현이 옳다고 생각한다. 서비스를 제공하는 한 24시간 내내 수많은 곳에서 이용자들이 접속하여 트래픽을 발생시키기 떄문에 서비스 제공자 쪽에서 정상적인 트래픽인지 아닌지를 가려내기란 매우 어렵다.
 공격자인 Bonet PC 들은 동일한 프로토콜의 절차 및 규칙을 사용해 DDoS 공격을 시도하기 때문에 보편적인 보안장비인 방화벽이나 침입방지시스템(IPS)이나 고성능 통합위협관리솔루션(UTM) 등에서 원천 차단이 불가능하다. 즉 DDoS 공격은 고정 시그니처로 차단할 수 있는 취약점 공격이 아닌 일반적인 통신 환경상에서 사용할 수 있는 극히 정상적인 변수값을 이용하는 비취약점 공격이기 때문이다. 또한 공격자들의 공격 유형이 보다 체계적이고 다양한 접근 방법으로 변형되고 순환되고 있기에 기존의 보안장비로는 DDoS 공격 차단이 쉽지 않다.

다음은 피해를 최소화 할 수 있는 방안을 몇 가지 정리해보았다.

개인 사용자는

- 백신의 주기적 업데이트로 최신 보안 상태로 유지 및 실시간 감시 기능을 이용한다.
  (실제로 공격 1일 전 7월 6일 AhnLab의 V3 제품군에는 이미 관련 엔진 업데이트가 되어 악성코드 감
   염전 색출이 가능하였으며, V3를 주기적으로 업데이트한 사용자들의 PC는 안전할 수 있었다. )

- OS의 주기적 업데이트를 실시하여 취약점을 통한 공격을 예방한다.

- 웹페이지 탐색 중 Active X ‘보안경고’ 창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만
  프로그램 설치에 동의하는 ‘예’를 클릭한다. 서명이 불명확한곳인 경우 설치를 삼가한다.

- P2P 방식의 공유 어플리케이션 사용을 가급적 피하고, 이용시 내려받은 파일은 반드시 백신 필터링
  후 이용한다. 그리고 공유폴더 권한은 반드시 ‘읽음’으로 한다.

- 출처가 불명확한 실행화일은 저장 및 실행하지 않는다.

- 메신저를 통해 요청하지 않는 URL이나 파일을 받은 경우 보낸이에게 직접 확인 후 실행한다.

- 보안관련 뉴스, 신문등의 매체 혹은 블로그, 커뮤니티를 통해 최신 정보를 접한다.


서비스 제공 업체는

- 내부 네트워크와 외부 네트워크의 경계에 방화벽을 우선적으로 설치한다.

- DDoS의 특정 패턴 분석이 가능한 Anti DoS 솔루션 설치와 운영으로 공격 전·중에 방어가 가능하도록
  한다.

- 안정적인 네트워크의 설계로 일정량 이상으로 패킷이 라우터로 들어올 경우 각

- 시스템으로 분산시켜 균형을 조절하거나 패킷을 차단할 수 있도록 한다.

- 홈페이지의 철저한 보안 관리로 웹페이지의 취약점을 노려 사용자들에게 악성코드를 전이 시키는것
  을 막는다.

- 시스템에 대한 지속적인 패치(서비스팩, 핫픽스 등..)로 최신 보안 상태를 유지한다.

- 충분한 인원을 배치하여 실시간으로 서버 트래픽 상태를 모니터링한다.

- 공격이 일어났을 때 어느정도 완충 역할이 가능한 대용량 시스템을 구축 혹은 공격을 우회할 수 있는
  방법과 분산 할 수 있는 시스템을 마련한다.

국가, 정부는

- 관련 기간과의 공조를 통해 효과적인 대응 체계 및 절차를 마련하여 비상시 신속히 대응할 수 있도록
  한다.

- 비용적 문제로 네트워크 솔루션 설치가 어려운 중·소 규모의 IT 서비스 업체에 대한 자금 지원을 대폭
  늘린다.

- 발생 시에만 구성되는 TFT(Task Force Team;대책본부)가 아닌 정부 산하 위기 대응반을 설립하여
  상시 운용한다.

- 국민의 안전한 PC사용에 관한 공익광고나 교육자료등을 배포 및 교육활동을 펼친다.

DDoS 공격으로 인한 7·7 인터넷 대란이 주는 시사점은 무엇인가?

 2003년 1월 25 인터넷 대란 이후 또 한번의 재해를 겪은 우리나라.
  세계 최고의 IT강국이라고 불리는 대한민국이 가장 고전적인 공격에 맥없이 무너져 내리는 모습을 보고 보안수준은 아직도 후진국이라는 불명예를 안게 되었다.


 눈 앞에만 보이는 이익에 급급하여 양적인 발전을 추구하고 보안 인프라 구축을 문외시한 결과과 얼마나 가혹한지에 대해 많은 꺠달음을 얻었다.

 이번 사태를 통해 개인 사용자, 서비스 업체, 정부가 얻은 점은 무엇인지 간략히 정리해 보았다.

 첫쨰로, 일반 이용자들은 DDoS 공격에 대한 개념을 자세히 아는 계기가 되었음은 물론 개인 부주의로 인해 발생한 보안상의 취약점으로 개인 PC가 공격에 이용되어 엄청난 피해를 발생하였음을 인식, 보안에 대한 관심과 이해도를 높이는 계기가 되었다고 생각한다.

 두 번쨰로, 서비스 제공 업체는 평소 간과하던 보안 문제가 일으킨 피해를 통해 큰 교훈을 얻었고, 보안 인프라 구축에 대한 필요성 인식은 물론 관련 예산안을 증액하여 더 많은 투자를 할것으로 기대된다.

 세 번쨰로, 국가는 이번 피해를 계기로 다시 한번 보안 인프라 확충의 필요성을 느꼈으며 양적인 발전보다는 질적인 발전을 위해 정부 차원의 관련 정책 수정 및 마련, IT 서비스 업체에 대한 지원 등으로 보안 인프라 후진국이라는 불명예를 씻어내기 위해 다각적인 노력을 기울일것으로 예상된다.

 최근 경기불황으로 인한 IT투자 위축 현상으로 오히려 보안위협 노출의 가능성을 증가시키고 있다는 우려의 목소리가 높다. 특히 각종 보안사고가 끊이지 않은 요즘 무조건적인 투자 축소보다는 최적의 비용으로 높은 효율성을 제공하는 인정받은 검증된 솔루션을 도입하는 것은 현명한 선택임은 틀림없다.
 나날이 진화하고 있는 DDoS 공격에 맞서 효과적으로 대처할 수 있는 능력을 키워 안전하고 풍요로운 인터넷 세상에 한 발 다가설 수 있기를 기대한다.



Posted by Freddie Mercury

댓글을 달아주세요

  1. 2009.12.08 16:41
    댓글 주소 수정/삭제 댓글
    좋은 정보 감사합니다 ㅎ 요즘 7.7 대란에 대해 조사하고있었는데 이것이 어떻게 전파되었나 궁금했는데 궁금증을 해결할수 있었어요 ㅎ 앞으로 좋은자료 많이 부탁드릴께요 ㅎ
    http://blog.naver.com/4another4
    • 2009.12.11 21:15 신고
      댓글 주소 수정/삭제
      좋은 정보가 되셨다니, 다행입니다.^^
      7.7대란 당시 담당하셨던 연구원님과 미팅 후 글을 작성해서 안랩 블로그 사보에 포스팅했던 내용입니다. 정확한 부문이 있을수도 있지만, 문제 해석상에 오류가 있을 수 있으니 다양한 기술자료를 검토하시기 바랍니다. 더 궁금하신 부분이 있다면 말씀해주셔요 : )

 날씨가 무척이나 화창하던 지난 5 8일 어버이날, 여의도로 가는 지하철에 몸을 실었다. 바로! 안철수 KAIST 석좌교수와의 간담회가 있기 때문이다. 4월에 진행됐던 김홍선 CEO와의 간담회에 늦게 참석했을 때 그 분위기에 어찌나 땀이 나던지^^;; 이유 없는 지각이야 없겠지만 이번만큼은 먼저 가서 차분하게 기다려야겠다는 생각으로 집에서 1시간 일찍 출발했다.


 전 날 일하는 실험실에서 잠을 거의 못 자고 퇴근해 오후가 되서는 피곤함이 몰려왔지만 안철수 교수를 만난다는 생각에 피로감보다는 가슴이 두근두근거렸다
.
이 날은 안 교수와의 간담회뿐만 아니라, 기획 회의가 예정되어 있었기에 3월 첫 OT 이후에 기자단원들이 가장 많이 모인 날이기도 했다.


 수원에서 약 1시간 가량 지하철을 타고 여의나루역에 도착
, 안철수연구소가 위치한 CCMM 빌딩으로 향했다. 3월 첫 방문 이후 벌써 4번째 방문이다. 첫 방문 때는 날씨가 쌀쌀해서 두꺼운 외투를 입었는데, 이제는 반팔을 입고 가도 덥다.^^:;

 역시나 분주해보이는 회사. 접견실에서 기자가 모두 모이길 기다리면서 오랜만에 보게 된 대학생 기자들과 담소를 나누었다.
도전과 도약 회의실에 앉아서 안 교수를 기다렸다. 잠시 뒤, 회의실로 들어오는 안 교수에게 첫 인사를 드렸다. 그러자 안 교수는 환한 미소로 답해주었다.^^


 매체에서만 뵐 수 있는 분을 눈 앞에서 집적 뵈었는데
, 연예인들을 봐도 별 감흥이 없던 저의 가슴 한 쪽이 마구 요동했다. <하하>
방송이나, 신문에서 뵙던 모습과 달리 더욱 더 크고 멋진 눈에 부드러운 이미지가 우리 모두의 시선을 빼앗았다.


 김홍선 CEO와의 시간에서도 그랬듯이 첫 대면은 긴장된 분위기에서 시작했다. 자의 소개를 간단히 마친 후 질문을 하고 답변을 받는 시간을 가졌다. 노트에 필기했던 부분과 기억에 남는 질의 내용을 조금 적어봤다.

-얼마 전 '무릎팍도사' 촬영을 하신 것으로 알고 있는데 어떠셨는지?
촬영장 규모나 사람들이 작았는데. 특히 강호동씨는 티비에서 보던 것과 달리 체구가 작았습니다. (본인) 때문에 강호동씨가 애를 많이 먹었는데, 안쓰러웠습니다. (웃음) 사실 1년 전부터 출연 제의가 들어왔지만 거절했습니다. 이번에는 청소년에게 좋은 이야기를 해달라는 요청을 듣고나서 누군가에 좋은 메시지를 던져줄 수 있으면 좋을 것 같다는 생각에 출연 제의를 받아들였습니다. 질문을 받을 때는 언젠가 한 번쯤은 생각해봤던 것들이라 큰 어려움 없이 답할 수 있었습니다.

-인생에 있어서 여러가지 선택의 기로에서 갈등을 많이 하셨을 텐데, 가장 탁월한 선택이었다고 생각하시는 한 가지와 후회스러운 선택이었다고 생각하시는 한 가지가 무엇인가요?

가장 탁월한 선택이자 힘들었던 선택은 바로 CEO가 되었던 것입니다. CEO는 회사 규모가 변화함에 따라 운영 방식에 변화를 줘야 하는데 매번 변화하는 방식에 적응하는 것이 가장 힘들었습니다. 하지만 회사 경영을 통해 보람을 얻을 때 CEO가 되기로 한 것을 가장 탁월한 선택이었다고 생각했습니다.

-CEO 자리에서 은퇴한 이유는 무엇입니까?

한 회사를 운영하는 것보다 사회 전반적으로 도움을 줄 수 있는 일들을 찾아 떠나기 위해 은퇴를 결정하였습니다.

 

-대학생 시절 의학 전공이셨고, 이 분야가 컴퓨터 전공과는 거리가 멀다고 생각되는데 어떻게 컴퓨터 지식을 습득했는지요?

평소 컴퓨터에 관심이 많았고, 방학 중에 취미로 시작하면서 시작되었습니다. 다른 분야의 능력을 키워 남들과 차별화시켜야 된다는 생각에 컴퓨터를 공부하였으며 의학을 조금 더 잘하기 위해 컴퓨터를 사용했습니다.


-
첫 질문에 대해 한 번쯤은 생각했던 질문이라 당황하는 경우는 거의 없다라고 하셨는데 지금껏 받으셨던 질문 중에 가장 인상 깊었거나, 당황스런 질문이 있으십니까?

글쎄요. 있었던것 같기도 하고 잘 기억이 안 나네요. (웃음) <질문과 별개로> 질문은 하다보면 자신도 모른는 자신을 볼 수 있고 자기 생각을 정리할 수 있어 좋은 것 같습니다.

-/공계 기피 현상에 대해 생각하시는 해결책은 무엇인지요.

사회 인센티브 구조 문제라고 생각합니다. 한국 사회에서 제너럴리스트가 득세하는 것은 선진국을 좇아갔기 때문이라고 생각합니다. /공계가 스페셜리스트로 대접 받는 사회 분위기가 조성되지 않으면 국가 전체가 불행해집니다.

-의대 교수직을 버리고 새로운 분야에 도전한다고 하였을 때 부모님의 반대가 심하였으리라 생각되는데 어떠하였나요?

고민이 있으면 혼자 심각하게 생각한 뒤 말하는 성격입니다. 가족들도 저의 그런 성격을 알기 때문에 찬성도, 반대로 하지 않았습니다.


 안 교수의 말씀 하나 하나 놓치지 않으려 집중하고 또 집중했다. 말씀 중에 기억에 남는 건 두 번째로 내가 한 질문에 대한 답이다. 안 교수 말씀 한 마디 한 마디에 나도 모르게 고개가 끄덕여졌다.

 모든 질문에 하나같이 정성껏 답하고, 예정 시간이 지났음에도 마지막 질문까지 다 받아주었다. 그렇게 약 50분 간의 시간이 너무나도 짧게만 흘러가버렸다. 또 다시 이런 기회가 올지는 모르겠지만, 다른 곳에서 또 뵙는다면
꼭 안 교수가 당황할 만한 질문을 드려야겠다. 과연 있을런지..<하하> Ahn

사용자 삽입 이미지

      사진촬영: AhnLab Communication 팀, 이병철 과장님
 


Posted by Freddie Mercury

댓글을 달아주세요

 년 06월 17일부터 20일, 4일간 삼성동 코엑스 A홀(구 태평양홀)과 C홀(대서양홀)에서 열린 WIS에
안랩 대학생 기자로 부스 진행에 참가하게 되었습니다.
17일 오후 타임이란 짧은 시간이었지만 정말 많이 웃고 즐겼던 시간이었던 같습니다.ㅎㅎ

 우선 코엑스 전시관 1층과 3층으로 나뉘어 전시가 진행중이었고 안철수연구소(이하 안랩)의 경우 3층에
자리를 마련하였습니다. 출구 쪽 앞에 위치하였기 떄문에 찾기 수월하고 정말 좋은 위치라고 생각이 드는데요
나이 지긋하신 어르신부터, 30~40대 형(?)들 그리고 대학생들이 많이 찾아주셨습니다.

 기억에 남는 한 분은 60대 중반의 어르신인데...아래 출입증을 보니 모 중소기업 CEO님이시더군요..
제가 V3 365 클리닉과 웹 디스크 이용권을 드리면서 "어르신, V3 365클리닉과 웹 디스크 이용권인데 댁에 가셔서
자녀분들에게 주셔서 꼭 이용하세요~ 라고 말씀 드렸죠. 제 생각에 어르신들이기 떄문에 잘 모르신다고 판단을 했던거죠.^^:; 하지만 그 어르신께선 안경을 치켜올리시곤 "이봐 나도 V3 지금 사용하고 있어~ 나도 왠만한 컴퓨터 다 조립할 줄 알고, 프로그램도 많이 사용한단 말이야. ~ 이하생략 .허허 내가 의사인데 컴퓨터에 왜 이렇게 관심이 많은지 모르겠네.허허허(웃음)" 이렇게 멋쩍게 웃으시고선 가시더군요.

 나이지긋하신 다른 분들도 의외로 관심 많으시고, 실제로 사용하신분도 많으시더라구요. 의견까지 건의해주시는 분도 있으시니...놀라웠습니다.

어쨌든 시간이 빠르게 지나가고 폐장 시간(17시)를 앞두고 같은 대학생 기자 친구와 함께 다른 부스를 돌아다니며
최신 IT 디바이스나 정보를 얻고 다녔죠..

특히나 최근에 삼성과 LG 전자제품 아이디어 공모전을 준비했던지라 디스플레이 장비들은 뚫어지게 봤습니다.
물론 안내직원께서 친절하게 설명도 해주시구요..

 일반관람객은 사전등록자에 한해 무료 관람이 가능하니 꼭 참여하셔서 많은 기술과 정보를 접하시길..


아래는 안랩 부스를 방문하신 안철수연구소 김홍선 CEO와 함께 찍은 사진입니다.^^
사진촬영 : 안철수연구소 커뮤니케이션팀 이병철 과장님


사용자 삽입 이미지
Posted by Freddie Mercury

댓글을 달아주세요


BLOG main image
by Freddie Mercury

공지사항

카테고리

전체 (66)
오늘 나는? (3)
Article & Review (4)
IT Information (22)
꿈을 위한 한 걸음 (4)
My Favorite Things (14)
안철수연구소 SR 5기 (7)
IBM CampusWizard 5기 (6)
Windows Frontier 2기 (6)
공모전 GO (0)