무려 2백50여개 서버가 한꺼번에 해킹당하는 국내 최대 규모의 사이버 테러사건은 한국의 전산시스템이 ''완전 무방비'' 상태에 놓여 있다는 사실을 입증하기에 충분하다.

특히 대기업, 대학, 국가행정 전산망 등 비교적 보안프로그램이 잘 갖춰진 시스템이 힘없이 뚫렸다는 점에서 업계에 던지는 충격파는 매우 크다.

더군다나 국제 해커의 해킹 시도가 우연히 발견된 정황을 감안할 때 추가 해킹의 위험성은 도처에 도사리고 있다.

◆ 사건 개요 =해커들은 역추적을 피하기 위해 모뎀을 통해 미국 버지니아주에 위치한 인터넷서비스 업체에 접속, 강릉 소재 한 PC방의 리눅스 서버를 해킹한 뒤 약 2백50여개의 국내 사이트 서버에 침입했다.

해커들은 해킹한 사이트에 언제든지 재침입하기 쉽게 백도어 프로그램을 설치하고 사이트 관리자들이 해커가 침입했는지 발견할 수 없도록 ''루트킷''이라는 프로그램을 깔았다.

이와 함께 분산서비스거부공격(DDos)용 프로그램인 ''트리누''를 설치, 이를 거점으로 다른 전산망을 ''원격조정''으로 공격할 수 있는 준비를 갖췄다.

이는 해커가 강릉 PC방 서버에 ''서비스 거부'' 공격명령을 내리면 이와 연결된 2백50여개의 서버가 금융기관, 행정기관, 인터넷사이트 등에 일제히 공격을 실시해 시스템을 마비시킬 수 있다는 것을 의미한다.

◆ 예상 피해상황 =해킹을 당한 기업들의 주요 자료 상당 부분이 해커에 의해 유출됐을 가능성이 매우 크다.

해커들이 강릉 소재 PC방이 아닌 제3의 장소를 해킹 거점으로 활용,서비스 거부 공격을 시도할 경우 금융기관 공공기관 등 국가 주요 기간망이 마비되고 신용카드번호 개인신상정보 등이 일시에 유출될 수 있다.

또 국내를 거점으로 해외 유명 사이트를 공격했을 경우 한국이 국제 사이버 테러의 원산지라는 오명을 뒤집어쓸 수도 있다.

◆ 대응 방안 =국가적인 차원에서 보안을 의무화하는 등의 법과 제도적인 대책을 마련하는 것이 급선무이며 각 기업에서는 보안전문임원(CSO) 등을 임명, 국내외 컴퓨터침입대응팀에서 제공하는 각종 보안권고안 등을 즉시 적용해야 한다.

현재 해킹을 당했다고 의심되는 곳은 네트워크 가동을 중단시키고 취약점을 제거한 뒤 서비스를 재개해야 한다.

송대섭 기자 dssong@hankyung.com