7.7 디도스(DDoS) 대란 1주년을 앞두고…
7.7 디도스(DDoS) 대란 1주년을 앞두고…
이 기사를 공유합니다

▲ 안철수연구소 김홍선 대표를 만나 디도스(DDoS) 대란 1주년 이후 얘기를 들어봤다. 사진은 인터뷰 영상의 캡쳐. ⓒ천지일보(뉴스천지)


안철수연구소 김홍선 대표 인터뷰 및 보안 세미나


[천지일보=손성환 기자] 안철수연구소(대표 김홍선)는 1일 7.7 디도스(DDoS) 대란 1주년에 앞서 올해 상반기 디도스 공격을 비롯한 보안 위협 동향을 분석하고 대응 사례를 발표하는 세미나를 가졌다.

이날 김홍선 대표는 “디도스 1년 이후로 준비가 덜 된 것도, 안 된 것도 있지만 디도스 동향과 악성코드 동향에 대해 지속적인 분석을 해왔다”고 말했다.

김홍선 대표는 천지일보와의 인터뷰에서 “7.7 디도스가 벌써 1년이 됐나 할 정도로 시간이 빨리 지나간 것 같다”며 “그 당시 정신없던 상황이 생각이 나고 그 이후 많은 강연 등을 통해서 보안인식에 대해 강조했다”고 회상했다.

지난 1년 동안 디도스 위협에 지속적으로 대응해왔던 김홍선 대표는 “디도스 등 네트워크 보안 위협에 있어서 공격유형도 복잡해지고 고도화되고 있다”고 설명했다.

그는 “이러한 시점에서 디도스 등 보안위협에 대해 얼마나 준비가 되었는지 자문하라”고 주문하면서 “(보안은) 아무리 강조해도 지나치지 않다”고 말했다.

세미나에서는 올해 상반기 보안 위협 동향에 대한 분석 결과로 디도스 공격이 35.4%로 가장 많고 웹사이트 취약점 공격이 34.8%로 많았다고 전했다.

올해 상반기 악성코드 7대 이슈로는 사회공학기법을 이용한 사례, 가짜 백신 감염 기법 고도화, 소셜네트워크(SNS) 기반 보안 위협, 스마트폰 보안 위협, 진단/치료 회피 기법, 제로데이 취약점 공격 등이 있다고 발표했다.

특히 사회공학기법을 이용한 사례로는 카드사를 사칭해 인터넷 연결을 유도한 악성코드 유포가 있었고, 가짜 백신으로는 러시아제 가짜백신의 다국어판 배포 등 고도화된 감염 기법이 예시로 제시됐다.

안연구소는 대응전략으로 액세스(ACCESS, 안랩 클라우드 컴퓨팅 이시큐리티 서비스)를 내세웠다. 액세스는 시큐리티대응센터(ASEC, 악성코드 수집 및 분석 역할)와 침해사고대응팀(CERT, 위협요소 모니터링 및 대응)의 서비스를 지능형 기술로 뒷받침하는 것이다.

액세스는 각종 보안 관리 데이터베이스와 유기적으로 결합해 위협의 근원인 악성코드와 해킹 기법을 실시간으로 수집, 탐지, 치료하고 그 결과를 유관 전문 기관과 공유해 신속하고 정확히 대응하는 것을 목표를 두고 있다.

안연구소는 7.7 대란 1주년을 앞두고 전반적인 보안 대책을 세워서 정부, 기업, 개인이 함께 대비해야 하는 총체적인 대비가 필요하다고 강조했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 1
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
달달박박 2010-07-02 16:26:02
그럼 7.7일날 컴 안키면 되는 건가요?? 대비를 어떻게 해야 하는지 모르겠네요.. 방법좀 알려 주세요~