실시간
뉴스

기자칼럼

[취재수첩] 쉬쉬한다고 되나… ‘슬기로운 보안생활’

[디지털데일리 최민지기자] 이제는 해마다 이맘때쯤이면 조류독감(AI) 발생 뉴스를 접하게 된다. 철새들의 이동이 빈번해지는 시기에 조류 독감의 발생빈도도 높아진다.

그러나 이제는 조류독감이 발생해도 예전만큼 호들갑스럽지는 않다. 과거처럼 조류독감에 속수무책으로 당하지 않기때문이다. 이제는 조류독감 발생이 보고되면 방역당국이 즉시 방역구역을 설정하고, 가금류 및 사람들의 이동을 통제하고, 강력한 방역을 통해 진압하는 노하우가 생겼기때문이다.

조류독감과는 다른 얘기지만, 지난 2015년 '메르스(중동호흡기증후군) 사태'가 발생해, 전국을 공포로 몰아넣은 적이 있다.

그런데 황당하게도 공포의 원인은 메르스 병원균때문이 아니었다. 정부가 메르스 발생 병원을 공개하지 않고 쉬쉬했기때문이다. SNS에는 네티즌들이 직접 작성한 '메르스 관련 병원 리스트'가 떠돌기 시작했고, '어느 병원에는 절대 가지마라'라는 식의 루머가 양산됐다. 결과적으로 당시 정부의 어이없는 대응이 공포를 훨씬 더 키웠고 사회적 불안을 극도로 높인 것이다.

국내외 주요 보안관련 단체와 기업들은 2018년 새로운 보안위협 전망을 내놓고 있다. 지난해가 랜섬웨어였다면 올해는 공급망 공격, 가상화폐 등이 새로운 보안위협의 키워드로 등장했다.

실제로 전망을 내놓기가 무섭게 해가바뀌는 지난 연말에도 해킹공격이 나타났다. 전사적자원관리(ERP) 솔루션을 사용하는 고객사를 대상으로 한 해킹사례, 가상화폐 거래소에 대한 사이버공격 등이 발생했다.

공급망 공격의 경우, 기업이나 기관에서 사용하는 합법적인 소프트웨어(SW)를 감염시키는 방식이다. 또한 개발사 시스템이나 업데이트 서버 등을 해킹해 악성코드를 숨기고, 공격 대상과 연결된 보안에 취약한 업체를 먼저 노린 후 타깃에 접근하기도 한다.

지난 연휴기간동안 한국인터넷진흥원(KISA)은 국산 ERP 솔루션을 사용하는 고객사의 악성코드 감염사례를 파악하고, 확인된 원격제어형 악성코드에 대해 유포지와 명령제어(C&C) 서버를 차단 조치하는 등 매우 긴박한 시간을 보냈다. 또한 KISA는 백신회사와 정보를 공유해 백신업데이트를 실시할 수 있도록 조치했다.

정확한 해킹 경로와 원인은 현재도 조사 중이다. KISA는 해당 ERP 솔루션 업체에 출동해 사고 현황을 파악하고 있다.

가상화폐 거래소도 해커들의 주요 먹잇감이다. 개인정보 유출, 코인 탈취, 거래소 및 개인 계정에 대한 공격이 지속적으로 증가하고 있다. 이에 KISA는 지난해 국내 10개 가상화폐 보안점검을 실시했다. 가상화폐 관련업체 상당수가 열악한 보안 수준인 것으로 조사돼 시급한 대응이 요구되고 있다.

여기서 반드시 짚고 넘어가야할 것이 있다. 철저한 신고 정신과 투명한 상황 공개다. 보안사고가 발생하면 기업들은 앞뒤 생각할 것 없이 쉬쉬하기에 바쁘다.

보안에 문제가 생겼다는 것을 인정하는 순간, 매출과 주가에 악영향을 끼치게된다고 생각해서 그런 것이겠지만 결과적으로 무조건 쉬쉬한다고 해결되는 것은 없다. 우선 소나기만 피하자는 구시대적인 마인드다. 그것이 오히려 고객사들에게 불필요한 걱정과 우려만 키운다.

고객사들도 더이상 바보는 아니다. 인터넷과 SNS가 발달된 상황에서 고객사들도 빛과 같은 빠른 속도로 관련 정보를 접한다.

따라서 기업들은 현재의 진행 상황을 설명하면서 자신의 고객사들에게 어떻게 보안사고에 대응하고 있는지 충분하게 설명하는 적극적인 자세가 절대적으로 필요하다. 쉬쉬하다 뒤늦게 과실이 인정되면 그 때는 더 이상 고객의 신뢰를 되돌릴 수 없다.

특히 보안사고는 해당 기업 하나만 피해보는 데 그치지 않고 연쇄적인 해킹사례로 이어지는 경유지 역할을 하거나 중요한 고객정보 유출로 이어질 수 있다.

이제는 일상적으로 다양한 해킹의 공격을 받으면서 살아가야하는 '상시 보안위협의 시대'다. 적극적인 협조와 협업, 투명한 상황 공개를 통해 초기에 제대로 대응하는 것, 그것이 슬기롭게 상시 보안위협 시대를 살아가는 지혜다.

<최민지 기자>cmj@ddaily.co.kr

디지털데일리 네이버 메인추가
x