▲윤종록 미래창조과학부 제2차관이 15일 오전 서울 양재동 엘타워에서 열린 '정보보호 산업계 CEO 간담회'에서 인사말을 하고 있다.
미래창조과학부
보안업체에게 위기는 곧 기회다. 특히 이번 3·20 해킹에 안랩, 하우리 등 대표적인 국내 보안업체가 관련된 것으로 드러나면서 외국계 보안업체들은 신바람이 났다. 체크포인트, 맥아피, 소포스, 파이어아이 등 세계적 보안업체들은 이번 해킹에 사용된 악성코드를 이미 지난해부터 감지하고 있었다거나 자사 제품을 썼다면 이번 사고를 막을 수 있었다며 조롱 섞인 마케팅에 나서고 있다.
이에 안랩 관계자는 "해외 보안업체가 지난해 이미 진단했다고 언급한 악성코드는 이번 공격에 사용된 악성코드와 구조가 일부 유사한 변종일 뿐"이라면서 "이번 사태로 국내 보안업체들을 불신하는 분위기지만 그렇다고 사실을 왜곡한 해외업체의 마케팅에 현혹돼선 안 된다"고 경고했다.
이장훈 지식정보보안산업협회(KISIA) 상근부회장 역시 "외국업체가 자기 솔루션으로 해킹 사고를 100% 방지한다는 건 마케팅 차원의 얘기일 뿐"이라면서 "지금도 공공기관에 외산 제품이 많이 깔려있는 상황에서 국가 사이버 안보 차원에서라도 국내 업체를 더 키워야 한다"고 밝혔다.
실제 지난해 <뉴욕타임스> 해킹 사고 당시에도 중국 해커들이 4개월간 악성코드 45개를 심었지만 보안업계 세계 1위인 시만텍 제품도 이 가운데 1개밖에 탐지하지 못했다. 특히 이번 사건처럼 해커가 장기간 기업 내부망에 침투해 다양한 공격을 시도하는 APT(지능형 지속 위협) 공격 앞에선 기존 백신 프로그램도 무용지물일 수밖에 없다.
독일 보안 제품 테스트 기관인 'AV(안티바이러스)-TEST'에 따르면 매일 10만 개 이상의 악성코드가 생겨나지만 백신 프로그램의 진단율은 5% 수준에 그치고 있다. 대부분 제품이 이미 알려졌거나 활동이 멈춘 악성코드만 진단하기 때문이다.
이에 외국에선 단순 백신 기능뿐 아니라 APT 공격 자체를 차단하는 제품들을 잇달아 선보이고 있다. 안랩 역시 지난해 2월 '트러스와처'란 APT 방어 제품을 이미 선보였지만 정작 국내 시장엔 기업들 인식 부족으로 거의 보급되지 않았고 해외 마케팅에 주력해왔다.
오히려 안랩의 기술력보다 국내 보안업계 1위라는 자만심에 비롯된 관료주의가 더 문제라는 시각도 있다.
임채호 KAIST 정보보호대학원 교수는 "진단 시간이 오래 걸리더라도 이미 알려진 악성코드뿐 아니라 비정상 행위까지 찾아내는 기술도 필요한데 국내 보안업체들은 정부 인증에 의존하다보니 도입에 소극적"이라면서 "고객 기업들도 정부 인증을 받은 최소한의 보안 제품만 쓰면 된다고 인식에서 벗어나 외산 등 다양한 기술을 통합해서 쓰는 게 더 효과적"이라고 밝혔다.
임 교수는 "악성코드 유포 실태를 실시간 모니터하는 빛스캔이란 벤처기업이 이번 사이버 대란을 미리 탐지할 수 있는 기술을 개발해 국정원과 KISA, 안랩 등에 제공했는데도 이를 받아들이지 않은 건 결국 관료주의 문제"라며 "안랩이 고객 신뢰를 계속 얻으려면 새로운 기술이나 제품과 적극적으로 결합하려는 노력이 필요하다"고 밝혔다. 이에 안랩 측은 "(빛스캔 기술을) 전달받은 바 없다"고 밝혔다.
저작권자(c) 오마이뉴스(시민기자), 무단 전재 및 재배포 금지
오탈자 신고
오마이뉴스 사회부에서 팩트체크를 맡고 있습니다
기사를 스크랩했습니다.
스크랩 페이지로 이동 하시겠습니까?
연도별 콘텐츠 보기