최근 중국으로부터 유입된 악성코드로 인해 주요 공공기관의 컴퓨터 211대에서 해킹피해가 발생한 것으로 드러나면서 점차 다양해지고 있는 해킹수법 파악과 대비책 마련이 시급하다는 지적이 제기되고 있다.
그동안 주된 해킹수법은 일반적인 작은 규모의 사이트의 서버들을 대상으로 시스템 과부하를 일으키는 분산서비스거부(DDoS)방식이 대부분이었다.
그러나 최근공공기관에서 발생한 해킹피해는 악성코드인 ‘핍’(Peep)과 리벡(Revacc) 트로이목마(정보유출 악성코드)로 인한 것으로 확인되면서 공격대상이 서버에서 개인 PC로 옮겨지고 있음을 알 수 있다는 게 전문가들의 분석이다.
특히 국정원 발표에 따르면 해양경찰청, 원자력연구소, 한국국방연구원, 국방과학연구소 등 국가 안보와 직결된 기관의 정보유출이 개인 차원을 넘어선 일정규모의 조직이 개입한 것으로 확인되면서 ‘사이버 전쟁(해킹)’에 대한 국가차원의 철저한 대책 마련이 필요하다는 점을 다시 한번 상기시켜주고 있다.
◇개인 PC 해킹
e-메일이나 인터넷게시판의 첨부파일을 열었을 때 컴퓨터 내부에 침입해 정보를 유출하거나 시스템을 파괴하기 때문에 지속적인 보안수칙의 실행이 가장 중요하다.
▲방화벽 등 보안시스템을 강화해 비정상적인 파일이 내부 시스템으로 진입하는 것을 최대한 차단하거나 사용자들에게 경고해줘야 한다.
▲백신이 있지만 시스템이 파괴되거나 정보가 유출된 후의 치료방법이기 때문에 수시로 OS(운영체제) 보안패치를 실시해야 한다.
▲OS에 사용자만이 아는 패스워드를 사용해 악성코드의 정보유출을 최소화시켜야 한다.
◇서버 해킹
공격대상이 불특정다수이고 보안이 강화된 시스템보다는 일반적인 작은 규모의 사이트들이 공격 대상이 될 확률이 높다.
▲OS(운영체제), 웹서버 보안패치= OS, 웹서버, 웹애플리케이션 서버에 최신 버전의 보안패치를 적용한다.
▲패스워드 강화= 특수문자를 포함한 패스워드를 사용해 해킹 가능성을 줄이고 주변의 시스템에 대해 동일한 패스워드를 사용하지 말아야 한다. 하나의 시스템을 해킹했을 때 같은 패스워드를 이용해 주변의 서버들에 접근할 가능성이 크기 때문이 다.
▲불필요한 서비스 제거= 사용하지 않는 테스트용 웹서버, 웹페이지, 웹디렉토 리 등은 모두 없애버리는 것이 바람직하다.
▲방화벽 강화= 불필요한 포트(Port)는 차단해야 한다. 특히 데이터베이스 관련 포트는 외부로 열릴 필요가 없기 때문에 미리 차단해 외부로부터의 접근을 차단하는 게 낫다.
저작권자 © 중소기업뉴스 무단전재 및 재배포 금지