Home > 전체기사
[정보보호의 달] 7·7 디도스 10년, 다시 ‘7·7 디도스’를 말하다
  |  입력 : 2019-07-11 11:49
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
이동근 KISA 단장, 전상훈 라인플러스 이사, 최상명 이슈메이커스랩 파운더가 말하는 ‘7·7 디도스 10년’ 이야기

[보안뉴스 양원모 기자] 국내 최악의 디도스(DDoS·분산 서비스 거부) 공격 사례로 언급되는 ‘7·7 디도스’가 올해 10주기를 맞았다. 2009년 7월 7일부터 사흘 간 정부, 기업, 금융기관 22곳의 홈페이지가 먹통이 되며 ‘IT 강국’ 명성에 먹칠을 한 이 사건은 국내 사이버 보안 지형도를 완전히 바꿔놨다. 정부가 2012년 매년 7월 둘째 주 수요일과, 7월을 ‘정보보호의 날’과 ‘정보보호의 달’로 지정하는 계기도 됐다.

[이미지=iclickart]


2019년 8번째 정보보호의 달을 맞아 <보안뉴스>는 7·7 디도스 공격 당시 일선에서 활약한 보안 전문가 3명과 ‘7·7 디도스 10년’을 회고하는 시간을 마련했다. 이동근 한국인터넷진흥원(KISA) 침해사고분석단장, 전상훈 라인플러스 이사. 최상명 이슈메이커스랩 파운더다(답변순서: 인터뷰 응답순).

7·7 디도스가 일어난 지 벌써 10년 째다
이동근 단장(이하 ‘이’) 시간이 엄청나게 빨리 갔다는 느낌이 든다. 지금 인터넷 환경을 10년 전과 비교한다면, 조금 과하게 말해 ‘상전벽해(桑田碧海·세상이 몰라볼 정도로 변함)’가 아닐까 싶다.

전상훈 이사(이하 ‘전’) 그때 나는 네이버 계열사에서 근무하고 있었다. 당시 전체 공격 절반가량이 네이버로 오는 상황이었다. 실제 감염 PC만 공격할 수 있는 슬로로리스(Slowloris) 공격 빈도가 매우 높았다. 처음 공격이 발생했을 때는 UDP나 ICMP Flooding 정도로 여겼다. 그러나 서비스들에 문제가 생기는 상황을 보면서 ‘뭔가 다르구나’ 생각했다.

당시만 해도 디도스 공격은 트래픽 규모로만 감지됐다. 슬로로리스는 세션을 소모해 정상적인 사용자의 접속이 어렵게 만드는 문제가 존재한다. 세션 연결을 위해 실제 PC가 필요한 상황이었다. 하지만 그 규모가 만만치 않아 국내 인터넷 환경이 심각한 위험에 노출됐다는 사실을 깨달았다. 몇만 대의 PC에서 공격이 발생한다는 이야기는 기존에 좀비 PC를 확보하고 있다는 것과 같다. 웜이 아니라면 그런 대규모 좀비 PC는 보기 어렵다. 감염 경로를 찾다가 웹서비스를 통해 자동 감염되는 공격으로 (디도스가) 시작되는 형태를 확인했다. 지금도 별로 달라진 건 없지만, 그 때는 웹서비스가 변조되지 않으면 해킹 여부를 전혀 인지하지 못하는 시대였다.

최상명 파운더(이하 ‘최’) 벌써 10년이라니. 시간이 정말 빠르게 지나간 것 같다. 7·7 디도스를 계기로 지난 10년 동안 국내 사이버보안 분야가 많이 발전했다. 최근 국내에선 7·7 수준의 디도스 공격이 거의 발생하지 않았다. 그러다 보니 7·7 디도스가 많이 잊혔다. 하지만 당시 공격을 수행했던 해커조직은 지금도 사이버공격 활동을 하고 있다. 그들은 10년 동안 계속해서 해킹 공격을 발전시켜 왔다. 최근에는 외화벌이를 목적으로 암호화폐 거래소 및 사용자 등을 공격하고 있다. 내가 긴장을 놓지 못하는 이유다.

▲이동근 KISA 침해사고분석단장[사진=보안뉴스]


첫 디도스 공격이 탐지됐을 때 상황은 어땠나?
오후 6시가 넘은 퇴근 무렵에 상황이 발생했다. 퇴근한 직원 일부는 급하게 복귀했다. 기존에 경험했던 해킹 사고와 규모 및 유형이 많이 달라서 긴장했던 기억이 난다.

주요 타깃(홈페이지)에 접속이 되지 않아 혼란이 계속되는 걸 보면서 공격이 확산될 것을 예상했다.

당시 청와대를 비롯해 정부 사이트들이 디도스 공격으로 접속되지 않았다. 마치 우리나라 상징물들이 파괴된 것처럼 큰 충격을 받았다. 이것이 사이버전쟁의 시작이 아닐까 매우 긴장되고, 아찔했다. 이미 디도스 공격을 수행하는 악성코드가 있다는 사실을 알게 됐을 때는 우리나라 PC 수십만 대가 해커의 손에 좌지우지 되고 있을 시점이었다. 나중에 우리가 이를 알았을 땐 해커 조직이 PC들에서 원하는 정보들을 탈취하고, 마지막에 디도스 공격을 수행하는 등 (상황이) 끝나가는 시점이었다. 지금까지 그것을 모르고 있었다는 사실에 충격이 컸다.

당시 대처 과정에서 아찔했던, 또는 기억에 남는 순간은?
디도스 공격을 수행하는 악성코드 기능 중에 특정 시점에 시스템 장애(하드디스크 및 파일 정보 손상)를 일으키는 기능이 발견되었을 때다. 아찔했다. 만약 해커가 계획한 대로 공격이 성공한다면, 악성코드에 감염된 수만 대의 PC가 큰 피해를 볼 수 있어 긴박했던 상황이 기억난다.

▲전상훈 라인플러스 이사[사진=보안뉴스]

(공격 상황을) 인프라 부서와 공동으로 대응했다. 세션 소모형 공격이란 걸 인지한 뒤, 서버팜을 통해 연결 공격을 충분히 커버했던 기억이 난다. 항상 협력이 중요하고, 공동으로 대응할 때 좋은 결과를 가져 온다는 것을 깨닫는 계기가 됐다.

당시 나와 동료들은 당장 디도스 공격을 막는 것보다, 공격자들의 실체와 그들이 언제부터 이것을 준비하고, 그 동안 무엇을 했는지에 더 관심이 있었다. 그래서 우리는 과거 데이터를 전부 뒤져 그들이 이미 5개월 전인 2월부터 공격을 준비했고, 본격적으로 5월부터 수십만 대의 PC를 악성코드에 감염시켜 ‘작계5027’, ‘작계5029’와 같은 군사 기밀 정보들을 탈취 시도했으며, 그 끝인 7월에 마지막으로 디도스 공격을 감행한 것을 알게 됐다. 이러한 것들을 추적해 그들의 전체적인 규모와 준비 과정을 알게됐던 과정이 아직도 기억에 남는다.

당시 상황을 돌이켜볼 때 아쉬운 점은?
대규모 디도스 공격에 대한 대비체계가 미흡했던 것이 아쉽다. 하지만 아쉬움만 있진 않다. 7·7 디도스가 국내 디도스 방어체계를 업그레이드하는 계기가 됐기 때문이다.

세션 연결 공격을 하는 수많은 좀비 PC들을 목격했을 때, 왜 이런 것들이 확산되기 이전에 감시하고 경고하는 곳은 없었는가, 하는 아쉬운 점이 있었다.

당시는 사이버 위협 인텔리전스(CTI)라는 개념이 많이 부족했던 시기다. 위협 헌팅 및 위협 인텔리전스 개념으로 봇넷을 사전에 파악하고 무력화했다면, 공격을 예방할 수도 있었다는 점이 아쉽다. 특히, 수십만 대의 봇넷이 구축되는 과정에서 그 사실을 빠르게 인지하지 못했던 점이 가장 아쉽다.

▲최상명 이슈메이커스 파운더[사진=보안뉴스]


10년 전으로 돌아간다면, 가장 먼저 취할 행동은?
시스템 장애를 유발하는 기능이 있는지 확인해 볼 것 같다.

‘샘플 확보 -> 분석 및 공격유형 파악 -> 공격 형태에 따른 대응 방안 실행’이다. 위험을 예방할 수 없다면, 가장 중요한 건 공격하는 샘플을 확보해서 분석하는 것이다. 그래야 공격 형태와 조종하는 자들을 미리 끊어낼 수 있다.

이미 좀비 PC의 디도스 공격이 발생했다면 사실상 늦었다고 봐야 한다. 좀비 봇넷이 사전에 구축되지 않도록 하는 것이 중요하다. 위협이 발생하기 전 CTI 활동을 통해 빠르게 (공격을) 파악하고 조치하는 것이 필요하다.
[양원모 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 10월 정보보호정책관을 정보네트워크정책관으로 변경하는 과학기술정보통신부의 조직 개편 움직임이 논란이 된 바 있습니다. 과기정통부에서 정보보호 업무를 총괄하는 조직 위상에 대한 견해는?
과기정통부에서 분리해 별도의 정부부처가 전담해야
과기정통부 내 정보보호정책실(실장급)로 격상시켜야
지금처럼 정보보호정책관(국장급) 조직을 유지해야
네트워크 업무를 통합시키되, 정보보호네트워크정책관(국장급)으로 명명해야
과기정통부의 초안처럼 정보네트워크정책관(국장급)으로 해야
기타(댓글로)
      

이스온
원격감시 / 안전관리

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

AVIGILON
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

피엔에이
CCTV / IP 카메라 모듈

테크스피어
손혈관 / 차량하부 검색기

쿠도커뮤니케이션
스마트 관제 솔루션

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

링크플로우
이동형 CCTV 솔루션

한국씨텍
PTZ CCTV

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

트루엔
IP 카메라

씨오피코리아
CCTV 영상 전송장비

CCTV협동조합
CCTV

디비시스
CCTV토탈솔루션

도마카바코리아
시큐리티 게이트

다민정보산업
기업형 스토리지

테크어헤드
얼굴인식 소프트웨어

에스카
CCTV / 영상개선

브이유텍
플랫폼 기반 통합 NVR

윈스
지능형 차세대 방화벽

포티넷
네트워크 보안

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

수퍼락
출입통제 시스템

구네보코리아
보안게이트

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

파이브지티
얼굴인식 시스템

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

지와이네트웍스
CCTV 영상분석

두레옵트로닉스
카메라 렌즈

지에스티엔지니어링
게이트 / 스피드게이트

이후커뮤니케이션
전송장치/CCTV

창우
폴대

넷플로우
IP인터폰 / 방송시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

DK솔루션
메트릭스 / 망전송시스템

싸이닉스
스피드 돔 카메라

다원테크
CCTV / POLE / 브라켓

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트