분산서비스거부(디도스:DDoS) 공격이 사실상 종료됐지만 사이버 테러를 막기 위해서는 백신 프로그램을 이용한 악성코드 점검 및 최신 보안패치 설치 등 정보보호를 생활화해야 한다는 지적이다.
이호웅 안철수연구소 시큐리티대응센터(ASEC)장은 "국민 개개인이 자신의 PC가 악성코드에 감염돼 디도스 공격에 동원되는 일이 없도록 정기적으로 백신 프로그램을 PC에 설치해 지속적으로 대비해 나가야 한다"고 말했다.
그는 또 "3·4 디도스 공격이 아직 완전히 끝나지 않아 ‘주의’ 예보 상태가 지속되고 있다"며 "서둘러 백신프로그램을 설치하거나 최신 것으로 업데이트해 컴퓨터에 감염된 악성코드를 없애야 한다”고 덧붙였다.
3.4 디도스 공격과 관련해 정부는 한국인터넷진흥원(KISA)을 통해 공격로그 기록을 정밀 분석한 결과, 동원된 좀비PC가 총 11만6299대에 달하는 것으로 최종 집계했다.
이는 지난 7.7 디도스 공격시의 11만5044대와 비슷한 수치다.
정부는 또 PC 하드디스크 손상과 관련해서는 총 756건이 신고됐으며 이 신고 건수는 7.7 디도스의 PC 하드디스크 손상 관련 신고가 1466건 접수된 것에 비해 절반에 불과한 것이라고 설명했다.
7.7 디도스 당시에는 특정 조건이 만족돼야 PC 하드디스크가 손상됐던 점을 감안하면 상당 수준 피해가 줄어들었다.
이번 3.4 디도스 공격에 심각한 서비스 장애가 나타나지 않았던 것은 우선 7.7 디도스를 계기로 범정부 차원의 '국가 사이버위기 종합대책'을 수립해 기민하게 대응한 것이 주효했기 때문으로 분석됐다.
국가정보원, 방송통신위원회, 국방부, 행안부 등 각 정부기관의 대응기능을 명확히 하고 대국민·언론 홍보 기능을 일원화 하는 등 대응체계를 정립하고 디도스 대응장비 구축·확충 등의 정보보호 투자를 대폭 늘렸다.
금융기관, 포털, 인터넷서비스공급업체(ISP), 보안업체 등의 주요 민간기관도 디도스 대응 투자 증액과 대응인력 보강 등 사전적 대비를 한층 강화했다.
국정원, 방통위, 한국인터넷진흥원(KISA), 안철수연구소 등 민·관은 악성코드를 조기에 탐지하고 분석한 결과를 공유, 전용백신을 개발·보급하는 등 신속히 대응했다.
주요 ISP들과 포털사들을 통한 감염 PC 치료 안내, 신문과 방송의 적극적 보도, 네티즌의 협조와 신속한 대응도 피해 최소화에 주효했다.
안철수연구소는 디도스 공격은 앞으로도 계속될 것이 분명한 만큼, 자신의 PC가 좀비PC가 되지 않도록 평소 철저한 정보보호가 더욱 절실하다고 강조했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지