본문 바로가기

벌새::Thinking

3.3 DDoS 공격과 사전 예방 정보 부족의 아쉬움

반응형
2011년 3월 4일 오전부터 발생한 것으로 알려진 DDoS 공격은 2009년 7.7 DDoS 공격과 여러 가지 면에서 유사성과 함께 더욱 발전된 모습으로 국내 인터넷 서비스를 휩쓸고 마지막 단계의 파일(하드 디스크) 손상을 주며 사라지고 있습니다.
 

그런데 최초 3월 4일 DDoS 발생이 일어난다는 정보가 언론을 통해 공개되면서 안철수연구소(AhnLab)에서는 가장 빠르게 공지와 함께 전용 백신을 따로 제작하는 치밀함을 보여주었습니다.

당시 개인적으로 어떻게 전용 백신까지 제작할 대응 능력을 보여줄 수 있었을까?라는 의문과 사전에 공지를 통해 개인 사용자들이 점검할 시간을 주지 않았을까?라는 의문을 가지고 있던 차에 조선일보에서 다음과 같은 기사를 통해 해답을 얻을 수 있었습니다.

 

사실 보안 업체, 정부, 언론에서는 이번 DDoS 공격은 과거의 경험을 바탕으로 사전에 빠르게 대처하여 큰 피해를 입지 않도록 하여 어느 정도의 성과를 얻었다고 자하자찬하는 분위기도 감지되는 것 같지만, 해당 기사를 보면 국정원과 보안 업체에서는 사전에 들어온 신고와 기술력으로 DDoS 공격에 대해 인지를 하였다는 것을 알 수 있습니다.

더욱이 공격 대상 사이트 중 정부 기관 등과 같은 곳에서는 사전에 대응을 한 것으로 드러나는 반면 개인 사용자(고객)들은 DDoS 공격이 발생한 이후에 보안 업체의 공지를 시작으로 다양한 언론을 통해 알게 되었던 것 같습니다.

물론 확실하게 짚고 넘어갈 부분은 비록 보안 업체가 정부의 입막음으로 인해 공지는 하지 않았지만, DB 업데이트는 DDoS 공격 이전에 추가되어 해당 악성 파일에 대한 진단 및 치료가 가능했었습니다.

하지만 과거 7.7 DDoS와 같은 수준의 공격이 일어날 수 있었던 점에서 보안 업체는 평소 강조하던 고객 보호, 사전 예방에 대한 기본 메뉴얼을 지키지 않은 점은 분명히 반성할 부분이며, 정부에서도 이러한 외부 공격에 대해 손익계산서를 먼저 생각하고 행동하는 잘못된 정책은 앞으로 없어야 한다고 생각합니다.

보안 업체의 불문률 중에는 지나친 보안 정보의 공개를 통해 사용자에게 불필요한 공포심을 주는 행위는 하지 않도록 하는 것으로 알고 있지만, 이번과 같은 중요한 시점에서는 오히려 독이 되지 않았나 생각되며 이번 DDoS 악성코드로 인해 실제 금전적 피해를 입은 사용자들 역시 조금 더 보안에 대해 신경을 써야 한다는 점을 느꼈을 것입니다.

글을 작성하는 본인 역시 만약 이번 DDoS 공격에 사용된 웹하드 서비스 프로그램을 설치하였다면 동일한 피해자였을 것이라고 믿으며, 정부, 보안 업체, 개인 사용자들 모두 잘못된 보안 정책과 습관에 대해 반성을 할 수 있는 계기가 되었으면 합니다.

 

728x90
반응형