회사원 강모씨(30)는 어느날 회사에서 야근을 하다 음악사이트에서 MP3 파일을 내려받았다. 그런데 며칠 후 이 회사에는 중요 고객 정보가 대규모로 유출되는 사고가 발생했다. 사내 보안관리 담당자는 사고원인을 조사했고, 그 결과 강씨가 내려받은 파일이 해커들에게 빌미를 제공했다는 사실을 알게 됐다.

문제의 MP3 파일에는 사내 전산망을 마비시킬 수 있는 악성코드가 심어져 있었다. 이 악성코드가 작동하는 순간 회사내 PC들이 차례로 감염됐고, 고객 정보 데이터베이스(DB) 접근 권한을 가진 직원 PC까지 해커들의 손에 넘어가게 됐다.

지금 이 순간도 해커가 사용자 PC에 접속, 정보를 탈취하거나 공격 명령을 내릴 가능성이 있다. 해커들은 우리가 모르는 사이에 몰래 침입, 자신들이 원하고자 하는 것(정보유출 또는 데이터파괴)을 달성하고 순식간에 사라진다.

전문가들은 인터넷 접속시간이 길어질수록 피해확률이 높아질 수 밖에 없다고 말한다. 각종 사이트에 접속하면서 잘못된 경로의 파일을 받을 수 있고, 이메일을 통해서도 얼마든지 공격이 가능하기 때문이다. 하지만 백신 프로그램도 악성코드를 잡는데 효력이 없다면 일반 사용자 입장에서는 사실상 해커들의 공격을 막거나 사전에 알아내는 건 불가능하다.

사진공동취재단 2013년 3월 20일 전산망이 마비된 서울 여의도 KBS 본사 보도국. KBS와 MBC, YTN 등 주요 방송사와 신한은행과 농협 등 일부 금융사들의 전산망이 20일 오후 일제히 마비된 가운데 서울 여의도 KBS 본사 보도국의 컴퓨터가 전산 마비로 작동하지 않고 있다.

여기에 3·20 사이버테러처럼 APT(지능형 지속공격)로 작정하고 수년간 잠복하고 표적을 집중 공격할 경우, 침투 사실을 눈치채지 못한다면 이를 막을 수 있는 방법은 없다. 캐나다 토론토대 연구진이 발표한 인포메이션 워페어 모니터 보고서에 따르면 지난 2007~2009년에 전 세계 정부기관의 정보를 탈취한 사이버 첩보활동 ‘고스트넷’은 시스템에 침투한 이후 평균 145일, 최대 660일에 걸쳐 정보를 수집했다.

최근에는 해킹 공격이 소셜네트워크(SNS)를 통해서도 번지고 있다. SNS가 ‘지인’ 기반으로 돌아가는 점을 악용한 것이다. 안랩에 따르면 최근 APT 공격자들은 대상 기업 직원의 명단과 이메일 등을 확보하고 페이스북이나 트위터, 미니홈피, 블로그 등 해당 직원만의 특성을 파악해 활용하고 있다. 예를 들면 SNS에서 애완동물을 좋아하는 사용자를 파악해 그들의 이메일로 애완동물 사진을 보내는 식이다.

보안업체 포티넷코리아의 이상준 부사장은 "해커들이 다양한 각도에서 공격을 시도하면서 끊임없이 진화하고 있다"며 "구조적으로 방어하는 입장(피해자)이 약점을 갖고 있을 수밖에 없다"고 말했다.

보안업계에 따르면 매일 전 세계 인터넷에서 유포되는 악성코드는 5만개에서 15만개에 달한다. 사소한 공격도 많지만 인터넷를 사용하는 누구든지 대상이 될 수가 있다는 것이다. 3·20 사이버테러도 발생한지 하루만에 변종 악성코드가 17개 이상 탐지됐다.

2012년 미국 라스베이거스에서 열린 보안 콘퍼런스 블랙햇USA2012의 한 장면

그렇다면 이런 해킹 공격을 효과적으로 막을 수 있는 방법은 없을까. 보안업계 전문가들은 해킹(공격)과 방어는 ‘창과 방패’와 마찬가지여서 100% 뚫리지 않는 서비스는 없다고 말한다.

APT 관련기술을 주로 개발하는 미국 보안업체 파이어아이 관계자는 “아무리 기관·기업들이 이중삼중으로 보안 시스템을 갖춰도 지금까지 알려지지 않은 새로운 악성코드를 심어놓으면 기존 백신 시스템으로 걸러내지 못한다”고 말했다.

결국 정보가 유출되거나 더 큰 피해가 발생하기 전에 사용자들이 어떻게 예방하느냐에 따라에 달렸다.

인터넷 사용자들은 이메일, 소셜네트워크, 메신저에 첨부된 파일과 URL는 악성코드 검증을 받은 후에 이용하는 것이 좋다. 해킹을 하려면 어떻게든 악성코드를 주입해야하는데 사용자들이 인터넷 사용시 주의하면 악성코드가 몰래 침투하는 것을 어느 정도 예방할 수 있기 때문이다. 또 정품 소프트웨어(SW) 사용을 습관화하고 인증된 보안 소프트웨어를 주기적으로 업데이트해야 한다.