[기획/보안강국을 위한 쓴소리-보안관제 현황 진단⑤]

민간 보안업체들은 업체들대로 침해사고를 예방하고 신속하게 탐지·분석·대응하고, 보안위협을 총체적으로 관리하는 차원으로 보안관제 수준을 개선하기 위해 많은 노력을 벌이고 있습니다.

이제 보안관제서비스는 단순 모니터링 차원이 아니라 취약점 분석 및 모의해킹 등 예방활동과 침해사고 대응 조치와 분석 등 사후관리까지 포괄하는 차원으로 발전하고 있습니다. 더욱이 앞에서 지적됐던 제한된 보안관제 범위나 신종 공격 대응 미흡 등과 같은 한계를 극복하기 위한 시도가 한창입니다.

몇가지 소개해 보겠습니다.

사용자 삽입 이미지

안철수연구소는 최근 빈발하는 지능형 타깃 지속위협인 APT 공격 대응책으로 전방위 융합보안 체계를 강조하고 있습니다.

융합보안 체계는 외부에서 들어오는 공격과 내부에서 정보가 유출되는 것을 동시에 감시, 대응할 수 있는 종합적인 대응책인데, 이를 보안관제서비스에도 적용해 제공할 방침입니다. (관련기사 안철수연구소 “‘전방위 융합체계’로 APT 지능적 타깃공격에 대응”)

이미 국민은행 등 몇몇 고객사를 대상으로 제공하고 있다는데요, 이달 20일 열리는 안랩 페어 행사에서 안철수연구소가 제시하는 융합 보안관제서비스를 만나볼 수 있지 않을까 싶습니다.

안철수연구소는 그간 보안관제서비스에 클라우드 개념의 악성코드 분석 및 대응 원천 기술인 ‘안랩 스마트 디펜스(AhnLab Smart Defense)’ 기술을 접목해 특화서비스를 제공하기 위해 준비해 왔습니다.

최근에는 차세대 보안관제 솔루션인  ‘세피니티 3.0’을 출시, 보안 솔루션 모니터링 중심 서비스에서 벗어나 보안 위협의 공격 대상이 되는 자산 정보관리와 취약점관리 영역까지 확장해 제공하고 있습니다.

보안관제 고도화 TF(테스크포스)도 상시 운영하면서 위협변화에 맞는 발전적인 보안관제 모델을 연구해오고 있습니다.

인포섹 역시 새로운 위협과 고객요구 변화를 수용하기 위해 새로운 보안관제서비스를 잇달아 선보이고 있습니다. 

최근 APT 같은 첨단 공격에 대응하기 위해 최근 다단계 탐지체계를 구축해 신속하게 탐지, 대응할 수 있는 보안관제 방안을 개발했습니다. 이 서비스는 L7 애플리케이션 방화벽과 악성코드 탐지·분석·제거 솔루션, 자체 개발한 침해흔적조사 솔루션(i-Magnifier)과 정보유출 탐지·차단 솔루션을 활용합니다. 여기에 프리미엄 전문가 서비스도 포함되죠. 

개인정보보호 관제서비스도 제공하고 있습니다. 조만간 클라우드 보안관제 서비스도 출시하는 등 계속해서 새롭고 다양한 고객 요구을 폭넓게 수용할 수 있도록 한다는 계획입니다.

인포섹은 보안관제의 사전예방과 사후관리 등의 기능을 강화하기 위해 이미 전문가를 통한 네트워크 장비와 시스템 취약점 진단, 내·외부자 관점의 모의해킹, 침해사고 분석 및 재발방지 대책을 수립하는 포렌식 서비스도 벌이고 있습니다.

통합보안관제는 자체 개발한 DMM(Dynamic Monitoring For Security Management)을 기반으로 하고 있는데요. 다양한 보안 솔루션에서 발생되는 이벤트를 통합해 자체 방법론을 기준으로 1000여개의 침해패턴을 사전정의하고 탐지된 이벤트를 재분석해 경고메일, 블랙리스트관리, 오용탐지처리, 침해발생보고서 작성 등의 대응을 수행합니다.

이글루시큐리티도 최근 통합보안관리(ESM)솔루션인 ‘스파이더 TM’에 서버 취약점 점검, 트래픽 분석(DDoS 탐지), 네트워크 모니터링 강화 등의 기능을 추가했습니다.

향후 클라우드 환경의 확대에 따른 클라우드 기반 ESM 솔루션도 공급할 예정으로, 이미 지난 8월에 ‘클라우드 컴퓨팅 통합보안관제시스템 및 그 방법’으로 특허를 획득했습니다.

이글루시큐리티는 보안관제서비스 조직 내에 원격관제팀과 별도로 침해사고대응팀을 운영해 파견관제 고객사에 사전예방 조치가 필요하거나 자칫 보안사고가 발생한 경우, 즉시 모의해킹과 취약점 점검을 수행하고 사고분석과 대응을 실시할 수 있도록 하고 있습니다.

최근에는 보안관제 전문역량을 한층 제고하기 위해 자체 인력 양성 시스템도 강화하고 나섰습니다. 

보안관제 인력 양성 시스템은 관련학과 졸업자, 교육 이수자, IT유사 경력의 보유자 등을 모집해 교육장에서 이뤄지는 이론 교육이 아니라 실제 보안관제가 수행되는 현장에서 직접 실시하는 연수프로그램으로 구성됩니다. 이를 통해 기본기가 충실하면서도 곧바로 실전에 투입돼도 손색이 없는 탄탄한 전문인력을 양성할 수 있다는 점이 강점입니다. 

KISA아카데미 등과 연계해 국가에서 운영하는 교육과정을 통해 전문인력을 직접 양성하는 과정도 확대한다고 하네요.

싸이버원도 보안관제서비스에 24X365 모니터링·탐지 서비스 외에 취약점진단, 모의해킹, 주기적 보안설정관리 등을 포함한 예방 서비스와 사고·보안로그 분석을 통한 사고피해 조사, 원인파악을 제공하는 분석서비스, 장애대응, 구성변경 등의 대응서비스를 제공하고 있습니다.

자체 연구소를 통해 통합보안관제시스템(ESM) 개선과 기술 개발에 지속적으로 투자하고 있는데요, 현재는 탐지엔진 고도화와 융합보안을 위한 물리적 보안장비의 연계방안을 모색하고 있습니다.

이를 위해 지난 5월에 융합보안사업부를 신설했고, 스마트카드 기반의 출입통제, 근태관리 등의 신규 사업과 기존 정보보안 시스템과의 연동을 진행 중에 있습니다.

싸이버원은 ISAC(정보공유분석시스템)을 홈페이지로 개발해 고객사에서 보안정보를 쉽게 접할 수 있도록 제공하고 있습니다. 이들 고객에는 고급 보안 정보와 자체 분석 데이터를 제공하는 한편, 고객별 요청에 대한 CRM 및 리포팅 기능도 제공합니다.

보안관제서비스 사업으로는 후발주자인 윈스테크넷은 10년 넘게 쌓아온 보안솔루션 기술개발과 구축 노하우를 바탕으로 차별화를 꾀하고 있습니다.

IDS(침입탐지시스템), IPS(침입방지시스템), TMS(위협관리시스템) 등 검증된 솔루션의 공급으로 침입탐지·분석·차단 기술을 보유하고 있고, 침입탐지·차단 시그니처의 자체 개발로 물컵 안의 물 성분을 신속하고 상세하게 분석할 수 있는 자체 기술력을 확보하고 있다는 점에서 자신감을 갖고 있는 모습인데요.

지속적인 기술개발과 솔루션 경쟁력 강화로 기술력 우위의 고품질 관제서비스 제공을 목표로 하고 있습니다.

윈스테크넷은 솔루션 기술 역량을 기반으로 기관별 네트워크 특성에 적합한 맞춤형 시그니처 제작 서비스(SOD, Signature On Demand)를 제공하고 있습니다. 해킹 및 악성코드, 취약점 현황을 실시간으로 전달하는 위협 예·경보서비스인 ‘시큐어캐스트(securecast.co.kr)’로 최신 위협정보 공유과 위험경보서비스(SAS: Security Alert Service)도 지원하고 있습니다.

향후에는 악성코드 배포지 모니터링, 악성코드 삽입 유포지 모니터링 등 특정 분야 맞춤형 시그니처 제작 서비스를 강화해 관제서비스의 기술 경쟁력과 고객 만족도를 높일 계획입니다. 이러한 기술을 기반으로 공공기관 보안관제에 적합한 인력을 대거 양성할 예정이라네요.

주기적인 교육훈련과 인재 채용으로 전문인력 양성에도 힘쓴다는 방침입니다.

참고로 IT서비스 회사인 LG CNS 역시 네트워크 영역뿐 아니라  PC, 웹 등 모든 IT 자원까지 포괄한 보안관제서비스를 제공하고 있습니다. 이를 대상으로 한 실시간 모니터링뿐만 아니라 서버, 네트워크 장비 등 인프라자원의 취약점 제거활동을 주기적으로 실시하고, 이를 중앙집중 방식으로 관리하고 있다고 하네요. 

최근에는 APT(지능적지속위협)공격등과 같이 기존 보안시스템에서 탐지가 어려운 공격행위나 악성코드를 탐지, 분석, 대응할 수 있는 기술력과 대응체계를 개선하기 위해 노력하고 있다고 합니다.
 

2011/10/12 11:25 2011/10/12 11:25

[기획/보안강국을 위한 쓴소리-보안관제 현황 진단②]

지금까지 보안관제시스템 등을 토대로 구축해 놓은 침해사고대응체계를 발전시켜, 각종 공격과 침해사고를 미연에 막을 수 있고 신속하게 조치해 피해를 최소화할 수 있는 방안은 찾기 위해, 현재 부족한 것이 무엇인지 진단해보고자 합니다.

전문가 분들에게 서면을 통해서나 직접 만나 의견을 구해봤습니다. 한국인터넷진흥원 인터넷침해대응센터, 삼성SDS, LG CNS, 싸이버원, 안철수연구소, 윈스테크넷, 이글루시큐리티, 인포섹의 전문가분들과 공공·기업의 보안관제센터 등에서 관제업무를 담당하시는 여러분들이 도움을 주셨습니다.

사용자 삽입 이미지

일단 보안관제의 목표는 중요자산을 보호하는 것입니다. 쉽게 말해 궁극적인 보안관제는 각종 침해사고를 막는데 목적이 있습니다. 그런데 지금의 보안관제체계에서 침해사고를 막을 수 있을까요? 

보안관제가 침해사고를 탐지하고 대응하는데 상당한 효과가 있다는 점은 인정되고 있지만, 공격 예방과 실시간 탐지 측면에서는 아직도 부족하다는 진단이 내려지고 있습니다.

더욱 큰 문제는 알려지지 않은 취약점을 이용한 공격, APT(Advanced Persistent Threat) 공격, 사회공학적 공격 등 지능화된 최신 공격에 한계를 노출하고 있다는 점입니다.

우리가 기억하는 최대규모 고객정보를 유출한 옥션이나 SK커뮤니케이션즈의 사고가 보안관제체계가 부재했기 때문은 아닙니다.

그래서 사고 이후 “보안관제서비스를 받고 있는데 왜 못 막았냐?”, “보안관제 업체의 책임 아니냐”며, 이를 둘러싼 많은 논란이 대두되기도 했습니다. 

전체적으로 보면 보안관제시스템을 제대로 운영해온 기간이 짧기도 하지만, 그동안에는 대형사고 경험 역시 부족한 탓이 있습니다.

또 보안관제를 제대로 하려면 기본적인 보안 투자가 기반이 돼야 하는데, 아직도 정부와 금융기관, 기업의 보안 투자는 부족합니다. 더욱이 지속적으로 새로운 공격수법이 빠르게 개발되고 있는데, 보안시스템을 보강하는 계획을 수립하고 투자를 벌이기 위한 의사결정은 느립니다.

보안관제는 방화벽, 침입탐지시스템(IDS), 침입방지시스템(IPS), 분산서비스거부(DDoS) 공격 대응시스템 등 보안 장비를 기반으로 합니다.

그동안 보안투자는 주로 외부에서 내부로의 차단에 집중한 보안시스템을 구성해 보안정책을 설정하는 분야에서 이뤄져 왔지만, 이 또한 일부일 뿐입니다.

이들 장비에서 나오는 이벤트와 로그를 취합하거나 이상징후를 파악한 뒤 침해 여부를 분석해야 하기 때문에 대부분 보안사고가 발생한 뒤의 시점이 됩니다. 때문에 사전탐지 보다는 보안사고를 확인하고 사후대응하는 것, 같은 유형의 2~3차 피해를 예방하는데 더 기능적이라고 할까요. 

더욱이 관제 대상과 범위는 주로 네트워크 분야로 한정돼 있고 외부로부터 들어오는 공격과 침입에 집중돼 있는 체계여서 내부PC단을 대상으로 하는 최신 공격기법이나 지능형지속위협(APT)과 같은 정교하고 지능적인 위협을 대응하는데 역부족이라고 평가됩니다.

최근의 해킹은 주로 상대적으로 취약한 내부 사용자의 PC를 악성코드 등을 통해 감염시켜 내부 시스템 접근한 후 중요정보를 탈취하는 식으로 이뤄집니다. 이로 인해 보안관제의 내·외부의 균형적인 운영에 대한 필요성과 특정한 부문이 아니라 전체 시스템을 유기적으로 연동하는 노력이 요구되고 있습니다.

즉, 인바운드 트래픽뿐만 아니라 내부에서의 정보 흐름, 아웃바운드 트래픽에 대한 통합된 보안관제의 필요성과 함께 관제의 대상도 단순 네트워크 장비, 서버에서 나아가 PC, 저장매체 활용 등 사용자단까지 확대돼야 한다는 것입니다.

일부 기관 등에서는 이미 PC 보안관제도 함께 수행하고 있다고 하는데요. 백신·PC보안 중앙관리시스템 등을 기반으로 한 PC단과 네트워크단의 포괄적인 탐지·분석이 이뤄져야 합니다.

개인정보유출 문제가 확산되면서 최근 잇달아 출시된 정보유출 방지시스템처럼 사용자들의 행위를 통합적으로 추적·감사하고 외부로의 불법적인 정보유출이나 이상행위를 통제·차단하는 시스템을 도입해 보안관제시스템과 연동하는 작업도 필요할 것입니다.

내부망에서 외부로 나가는 것을 차단할 수 있는 정책 수립도 검토해봐야 합니다.

이를 위해서는 먼저 내부에서 외부로 이루어지는 서비스 정의를 수행한 뒤 외부로 나가는 것에 대한 정책을 수립해야 합니다. 다만 추가적인 보안투자와 함께 사용자의 불편함이 대두될 수 있어 보안 수준 사이에서 정책을 어느 정도로 수립할 것인지 결단이 필요할 듯합니다.

보안관제시스템 자체의 기술적인 한계도 지적됩니다.

먼저 보안관제시스템이 다양한 이기종 보안장비 지원에 한계가 있을 경우의 문제입니다. 또 여러 장비에서 나온 이벤트를 동일한 기준으로 탐지·분석·대응할 수 있는 관리체계를 반영하지 못한다면 전적으로 보안관제서비스 수준 자체에 문제가 됩니다. 

공격 여부 등을 판단하는 기본 정보가 되는 탐지 이벤트에 대한 신뢰성 문제도 크게 지적됩니다. 

공격 탐지센서로 활용되는 각각의 보안 제품의 수준이 떨어지는 것과도 연관돼 있습니다. 오탐지(False Positive)된 이벤트가 많을 경우 실제 위협을 판별해내기는 당연히 어렵습니다.

때문에 최적화 작업이 아주 중요한 것으로 인식됩니다.

보안장비에서 발생하는 엄청난 이벤트를 바탕으로 위협에 대응하기가 매우 어렵기 때문에 현실적으로 커스터마이징 처리된 이벤트를 중심으로 분석이 이뤄지게 되기 때문입니다.

보안장비에서 발생하는 수많은 오탐 이벤트를 커스터마이징 작업을 통해 최적화된 탐지·분석·대응체계를 갖출 수 있다는 얘기입니다.

제로데이 공격에 대한 탐지가 어렵다는 점도 한계로 지적됩니다. 만일 솔루션마다 신규 공격에 대한 패턴 업데이트 주기가 길어지면 최신공격 대응이 어려울 수밖에 없습니다. 

솔루션 업체들의 업데이트, 능력에 대한 의존도가 높기 때문에 만일 솔루션 개발업체에서 신규 공격 패턴을 곧바로 제공하지 못할 경우 보안관제시스템에서도 탐지하는데 한계가 있을 수 있습니다.

따라서 기반이 되는 보안 솔루션의 수준이 아주 중요합니다.

패턴이 제대로 제공된다 하더라도 보안관제시스템의 최적화 작업을 계속해서 벌이지 않을 경우에도 문제는 발생합니다.

백신의 경우 설치만 하고 업데이트를 하지 않게 되면 새로운 바이러스를 막지 못하는 것처럼 보안관제시스템도 지속적인 커스터마이징이 필요하다는 게 전문가들의 지적입니다. 각사마다 IT환경과 사업환경 차이로 인해 같은 패턴을 적용하더라도 시스템상에서 충돌이나 오류가 발생해 오탐지로 이어지는 경우도 있기 때문입니다.

전문 보안관제서비스 업체 역시 침입탐지에 전문성을 갖고 지속적으로 신규 공격 탐지 패턴에 관해 연구하며 이같은 능력을 갖춰야 하는 노력도 요구됩니다.

그래야 예방과 실시간 탐지를 수행할 수 있는 신규 공격을 시스템에 반영할 수 있기 때문입니다.

사전예방 기능을 강화하기 위해 최근에는 보안관제의 범위에 취약점 진단과 모의해킹 업무도 포함되고 있는 추세입니다.

지속적인 신규 패턴 업데이트, 커스터마이징 및 최적화 작업, 사전진단 등을 강화하려면 보안관제서비스 업체나 관제업무 담당자를 대상으로 적절한 보안관제서비스 비용을 지불하고 그 업무의 중요성을 인정하는 것도 반드시 병행돼야 할 것입니다.

2011/10/12 11:23 2011/10/12 11:23

[기획/보안강국을 위한 쓴소리-보안관제 현황 진단①]

사용자 삽입 이미지

사이버위협이 날이 갈수록 심각해지면서 보다 보안관제에 대한 중요성이 어느 때보다 높아지고 있습니다.

기업이나 기관 중요 정보자산을 악성코드, 해킹, 분산서비스거부(DDoS), 정보유출과 같은 악의적인 행위와 위협으로부터 보호하기 위해선 실시간 모니터링을 실시해 공격을 탐지, 분석하고 대응하는 체계를 갖추는 보안관제가 필수적으로 요구됩니다.

그 이유로 정부는 사이버공격이 발생하면 신속하게 탐지·대응하기 위한 각 부처와 시·도 등 각 영역별로 보안관제센터를 구축해 침해사고대응체계를 선도적으로 구축·운영해왔습니다.

보안관제는 방화벽, 침입탐지/방지시스템(IDS/IPS), 그리고 통합보안관리시스템(ESM), 위협관리시스템(TMS) 등 단위 보안시스템과 보안관리시스템에서 발생하는 이벤트, 네트워크 트래픽 정보를 통합 모니터링하고, 상관관계를 분석해 사고를 처리 대응하며, 정보를 공유하는 기능을 포괄적으로 수행합니다. 

2000년대 초반부터 일원화된 보안관리체계 운영과 침해사고 대응협력의 필요성이 대두되면서 금융, 통신 등 각 영역별로 정보공유·분석센터(ISAC)를 만들기 시작했었죠. 벌써 까마득한 이야기입니다. 하지만 원래 목적대로 운영되지 못하면서 크게 활성화되지 못했습니다. 그나마 금융ISAC 정도만 운영이 되고 있다고 할까요.

본격적인 보안관제체계가 마련된 것은 현재 한국인터넷진흥원에서 운영하고 있는 인터넷침해대응센터가 만들어지면서부터가 아닐까 싶습니다. 2003년 12월에 신설됐죠.

이후 2003년 1월 25일, 우리나라 인터넷이 몇 시간 동안 마비되는 사상초유의 사태가 발생합니다. ‘인터넷대란’이라고 불리고 있죠. 이때부터 본격적으로 사이버보안에 대한 국가차원의 종합적이고 체계적인 대응 필요성이 제기됐습니다. 그 이듬해 정부는 국가정보원에 국가사이버안전센터를 설립합니다.  

국가사이버안전센터 운영이 본격화되고, 행정안전부 정부통합전산센터가 출범하죠. 이 때부터 본격적으로 보안관제센터가 정부·공공 분야에서 확산됩니다.

전자정부 보안관제센터가 구축된 2005년부터 지난해까지 정부부처 등 20여개 영역, 16개 시·도 광역자치단체까지 보안관제센터와 사이버안전센터가 마련되면서 실시간 발생하는 사이버위협을 탐지·대응할 체계를 구축했습니다. 

이제는 국가사이버안전관리규정이 개정돼 정부·공공기관은 보안관제센터 구축과 운영이 의무화돼 있습니다.

정부가 이달 중 보안관제 전문업체를 지정하게 되면, 예산과 전문인력 부족 등의 이유로 구축해 놓은 정부·공공기관의 보안관제센터 운영업무를 자체적으로 담당하기 힘들 경우 민간 전문업체에게 위탁하게 됩니다.

그 사이에 은행 등 금융기관, 대기업들도 자회사를 통해 보안관제를 운영할 센터를 구축하면서, 민간분야에서도 보안관제체계 도입이 확대되고 있습니다.

이제는 보안관제 인프라를 제대로 구축해 놓는 것뿐만 아니라 어떻게 하면 제대로 운영해 효과를 볼 수 있을지 총체적인 고민이 시작된 것 같습니다. 과연 보안관제체계를 본래의 목적에 맞게 구축해 운영하고 있는가 하는 점입니다. 

그러면서 짧은 시간 동안 보안관제의 중요성이 강조되는 동시에 한계성 또한 부각되기 시작했습니다. 최근 2~3년 간 발생한 사이버침해사고로 인한 결과는 치명적으로 다가왔기 때문입니다.

분산서비스거부(DDoS) 공격으로 정부기관·은행 등 주요사이트가 다운되고 금융전산망이 마비됐으며, 인터넷사용 인구 대부분이라 할 수 있는 정도의 개인정보가 유출됐습니다.

지난 2009년 발생한 7.7 DDoS 공격, 올해 발생한 농협 전산망 장애, 네이트·싸이월드 해킹사고 이야기입니다.

앞으로 어떤 강력한 공격이 우리나라의 정보통신망이나 시스템을 대상으로 발생할지, 그 피해는 대체 어느 규모가 될지 예측하기 어려운 상황에서 불안감만 커지고 있습니다. 

앞으로 해결해야 할 도전과제는 무엇일까요. 보안관제센터를 중심으로 사이버침해사고 예방과 탐지, 대응조치를 포함해 사이버보안에 대한 전방위적이고 종합적인 역할을 수행할 수 있도록 지속적으로 발전시켜야 할 것입니다. 

사이버위협은 계속 지능화되고 강력해지고 있기 때문에 보안관제체계를 구축했다고 안심할 게 아니라 계속해서 업그레이드, 보강해야 하는 것이 우리가 처한 현실입니다.


2011/10/12 11:23 2011/10/12 11:23

이스트소프트가 개인용 백신(안티바이러스) 신제품 ‘알약 2.0 공개용’을 조만간 선보입니다. 지난 2007년 근 두 달간 베타테스트를 거쳐 12월 26일에 ‘알약 1.0’이 출시됐으니, 3년여 만인데요.

지난달 클로즈드베타테스터를 모집하고 지금 비공개 시범서비스를 진행하고 있습니다. 이달 말께는 오픈베타를 진행해 일반사용자에게 공개하고 4월 정식 출시할 것으로 예상됩니다.

개인용 ‘알약2.0’의 개발과 출시가 예상보다 많이 늦어져 계속 궁금하던 차에 이스트소프트가 베타테스터를 모집한다고 발표해 드디어 개인용 백신 신제품 개발이 완료됐다는 것을 알았습니다. (관련기사
이스트소프트, 개인용 ‘알약2.0’ 공개 임박…베타테스터 500명 모집)

얼마 전(9일)에는 베타테스터를 포함해 사용자, 블로거 등을 대상으로 ‘알약 2.0 간담회’를 갖는다고 해서 다녀왔지요.

베타테스트에는 참가하고 있지는 않지만, 이날 이스트소프트 알약 사업부문의 설명과 제 느낌을 더해 ‘알약 2.0’과 그 개발과정을 소개해볼까 합니다.

개인용 ‘알약 2.0’은 무엇보다 ‘경량화’에 가장 초점을 맞춘 것으로 보입니다.

사용자 삽입 이미지

사실 ‘백신은 무겁고 느리다’는 사용자 인식을 불식시키기 위해 ‘노턴’을 개발·공급하는 시만텍을 시작으로 많은 노력이 이뤄져 왔습니다. 국내에서는 이에 더해 안철수연구소가 개인용 ‘V3 라이트’를 들고 나오면서 이미 3년 전부터 ‘가볍고 빠른’ 백신은 대세가 됐습니다.

이들이 한창 경량화를 외칠 때, 이스트소프트는 이 보다는 악성코드 탐지 등과 같은 보안기능을 통한 품질 향상에 더 무게를 둬 왔는데요. 기업용 ‘알약 2.0’을 출시할 때까지도 사실상 이같은 자세를 견지하고 있었습니다.

당시 경량화 계획을 물어보면, 이스트소프트 관계자들은 경량화보다는 ‘보안수준’을 더 강조했었습니다.

2009년이죠. 그당시 이스트소프트는 알약 사용자 수 1600만을 기록하고 있었습니다. 그 시점에서 악성코드가 폭발적으로 증가하고 공격 기법도 다양하고 치밀해졌습니다. ‘알약’ 자체를 공격하는 악성코드도 나타났지요.

이스트소프트는 이에 대응해 완전히 새로운 엔진을 개발하기로 하고 새롭게 엔진구조를 설계하고 기반 기술, UI, 기능 모두 새롭게 개발해
알약 2.0기업용을 만들었습니다.

그간 국내에서 인정받는 타사 백신, 해외 백신들을 분석해 더 좋은 보안 수준을 제공하기 위한 연구 개발을 진행했다고 하고요. 자가 보호, 실시간 감시 등의 보안 수준을 높이고 다양한 내부 옵션을 추가했습니다.

그 과정에서 ‘트리플엔진’도 적용하게 됐죠. 자체 개발한 알약의 테라 엔진과 비트디펜더 엔진을 기본으로 사용하고, 소포스의 엔진까지 선택해 3개의 엔진을 사용할 수 있도록 한 것입니다.

엔진 재설계 이전에는 긴급대응프로세스도 만들고, 오탐 검증시스템을 구축하고, 보안업체에게는 아주 중요한 정보공유·협력을 위한 기관·ISP 등과의 관계도 맺었습니다.

보안수준을 크게 강화하면서 시스템 부하 문제는 자연스럽게 발생했습니다. 더욱이 경량화는 사용자들의 요구였지요. 백신의 트렌드가 됐습니다.

그 때문에 기업용 출시 이후 곧바로 출시하지 않고 일반 사용자 환경에서 사용할 공개용 알약 2.0은 경량화를 우선적으로 강구하기로 이스트소프트는 결정합니다.

김장중 사장은 이날 “알약 공개용을 왜 이제서야 내는지 궁금하실텐데, 기업용 2.0 버전을 출시할 당시 1700만 사용자에게 공급하기엔 부족하다고 여겼다”며, “원래보다 1년 넘게 추가 개발해 2.5버전 출시한 뒤 이를 보완해 해외로도 들고 나갈 제품으로 완성하게 된 것”이라고 말했습니다.

그래서 수행한 것이 스마트스캔 기술을 연구하고 메모리 점유율도 개선하는 작업입니다. 또 실시간 감시, 검사UI, 업데이트 등에 이르기까지 프로그램 전반에 걸친 경량화 작업이 그동안 이뤄졌습니다.

비트디펜더 SDK 개발자들이 한국을 방문해 비트디펜더 엔진도 역시 경량화됐다고 하는군요.

그래서 기업용 ‘알약 2.5’이 나오게 됩니다. 경량화를 반영해 기업용부터 먼저 출시하고, 이를 기반으로 개인사용자용 ‘알약 2.0 공개용’을 준비한 것이지요.


‘알약’으로 보안 사업을 처음 시작한 (동시에 급속도로 많은 사용자수를 확보했음에도, 이를 지속시키기 위해) 이스트소프트는 그간 수준 높은 악성코드 탐지·차단·대응 능력을 갖추고 보안성 중심의 높은 백신프로그램의 품질을 확보하기 위한 단계와 과정을 밟아왔다고 봅니다.

그럼 ‘알약 2.0’을 자세하게 살펴보겠습니다.

경량화부터 보지요.

메모리 점유율입니다. 알약 1.5에 비해 유저레벨과 커널 메모리 점유율이 모두 크게 떨어진 것을 볼 수 있네요.
사용자 삽입 이미지

<테스트 환경 : 펜티엄 듀얼코어 2.8G, 메모리 1G, 윈도7, 알약 실시간 감시 사용시 점유율>

사용자 삽입 이미지

<테스트 환경 : 펜티엄 듀얼코어 2.8G, 메모리 1G, 윈도7, 55,000개의 파일을 알약으로 정밀검사시 메모리 점유율>

사용자들이 빠른 사용감을 느낄 수도 있다고 합니다.
사용자 삽입 이미지

실시간 감시나 정밀 검사시 실제 검사가 필요한 파일을 분류하고 관리하는 ‘스마트스캔’ 기술을 강화해 CPU 점유율과 디스크 사용량도 감소할 것을 볼 수 있습니다.

사실 간담회에서는 안철수연구소로 보이는 타사(A사) 제품과의 테스트 결과를 보여줬는데요. (안철수연구소는 ‘V3 라이트’를 출시하면서 “세상에서 가장 가벼운 빠른 백신”이라며 경량화에 큰 자신감을 나타냈었지요.)

늦게 출시하는만큼 ‘가장 경량화된 백신’으로 세상에 선보이겠다는 이스트소프트의 의지와 실제 구현했다는 자신감을 동시에 느낄 수 있었습니다.

물론 오픈베타를 거쳐 정식으로 출시된 이후 사용자들이 평가하고 선택할게 될 것입니다.

이밖에도 ‘알약 2.0’은 64비트 윈도OS를 지원해, 64비트 환경에서 동작하는 악성코드를 차단할 수 있습니다. 이스트소프트는 “알약 2.0은 64비트 네이티브(Native) 프로그램'으로 진정한 64비트 OS를 지원한다”고 설명했습니다.

기업용 ‘알약 2.5’에 적용돼 있는대로 공개용 '알약 2.0'에도 트리플 엔진을 사용할 수 있습니다.

이스트소프트는 “소포스엔진까지 추가한 이유는 90% 이상의 방어가 아니라 99.999%의 방어 요구를 위한 것으로, 선택적으로 사용할 수 있다”며, “알약 테라 엔진과 비트디펜더 엔진, 소포스 엔진 3가지는 동시에 검사하는 방식이 아니라 직렬 형태로 구성돼 있어 부하를 최소화하면서 효과적으로 악성코드를 검출해낼 수 있다”고 밝혔습니다.

그동안 알약이 악성코드의 직접 타깃이 됐던 경험이 많이 있었기 때문에 ‘알약 2.0’에는 강력한 자가보호 기능도 탑재돼 있다고 합니다. 잘은 모르지만, 작업관리자에서의 종료 방어와 더불어 해킹툴인 APT(Advanced Process Temination)의 16가지를 다 막아낼 수 있답니다. 또 프로세스 해커(process hacker), 태스크킬러(Taskkiller), 코모도 킬스위치(comodo killswitch) 방어도 추가된답니다.
사용자 삽입 이미지

향후 사용자 편의성과 보안성을 높일 수 있는 몇 가지 기능이 더 추가될 예정이라네요. 한번 기대해보겠습니다.

국내 개인용 무료백신 보급이 본격화되는데 결정적인 역할을 했던 개인용 ‘알약’. ‘알약 2.0’을 기점으로 국내 사용자를 넘어 해외 사용자 PC에까지 널리 각광받을 수 있는 ‘상시복용약’이 될 수 있을지 관심있게 지켜볼 생각입니다.

2011/03/16 08:30 2011/03/16 08:30
사용자 삽입 이미지

NHN과 안철수연구소가 이달 초(2일) ‘상생협력 MOU(양해각서)’를 체결하더니, 20일 만에 네이버백신에 V3엔진을 탑재하는 첫 협력 결과물을 내놨습니다.

사실 두 회사의 상생협력 MOU 체결은 인터넷업계는 물론, 보안업계에서도 그리 큰 주목을 끌진 못했습니다. 그런데 저는 구체적인 협력내용이 무엇일 지 아주 궁금했었는데요.

그 이유는 NHN과 안철수연구소가 협력을 추진했다면 ‘네이버백신’과 관련된 내용이 분명히 포함됐을 것이라고 생각했기 때문입니다. 

예상은 적중했습니다.

NHN은 22일부터 네이버의 실시간 무료백신인 ‘네이버백신(http://security.naver.com)’에 V3엔진을 탑재했다고 밝혔습니다. (관련기사)

양사는 MOU 체결 직후 바로 네이버백신에 V3엔진 탑재 적합성과 성능테스트에 들어갔고, NHN은 부팅·종료, 엔진로딩, 검사 진단과 치료 속도 전반이 개선된 결과를 확인해 곧바로 탑재를 결정했다고 합니다.

인터넷과 정보보안 분야 선두기업인 두 회사가 협력하는 것이 어찌 보면 자연스럽지만, 두 회사 사이에는 그간 ‘무료백신’ 때문에 서로 얽혔던 역사가 있습니다.

NHN이 지난 2007년에 안전한 이용자 인터넷 환경 만들기, 이용자 보호 기치를 내세우며 실시간 감시 기능을 포함한 무료백신 서비스를 준비하자, 안철수연구소는 거세게 반발했었습니다. 당시에 한동안 두 기업 간 마찰이 언론지면에 오르내렸지요.

그도 그럴 것이 국내에서 가장 많은 개인백신 사용자를 보유하고 있기에 사업적으로도 상당한 타격을 입게 되는 것은 불 보듯 뻔한 일이었습니다. 실제로 상당한 매출 손실을 입었고요.

그 와중에 지난 2008년 초 네이버백신의 이름이던 ‘네이버 PC그린’ 공개 시범서비스를 앞두고 NHN은 안철수연구소의 백신엔진을 추가 탑재하기로 MOU를 체결했다 무산된 일도 있었습니다.

결국 NHN은 네이버 백신에 원래 탑재돼 있던 카스퍼스키 엔진과 더불어 하우리와만 손잡고 서비스를 진행해 왔었죠.

협력 결정을 철회한 안철수연구소도 개인용 백신은 무료화하기로 방침을 정하고, 실패했던 최초의 무료백신 ‘빛자루’에서 성능과 편의성을 대폭 개선해 현재의 개인용 무료백신인 ‘V3 라이트’를 선보였습니다.

여기에 탑재한 백신엔진과 프레임워크는 모두 새롭게 개발된 것입니다.

벌써 시간이 3년 가까이 흘러갔군요. 그동안 두 회사의 관계는 불편했던 것이 사실입니다.

무료백신 시장에서는 ‘알약’을 공급하는 이스트소프트와 더불어 NHN과 안철수연구소는 서로 경쟁관계에 있었습니다.

이번 협력이 주목되는 이유가 여기에 있습니다. NHN과 안철수연구소가 빚어왔던 갈등관계가 이제는 협력관계로 완전히 전환된 것이기 때문입니다.

네이버백신에 V3가 기본엔진으로 탑재된 것이 안철수연구소에게는 의미가 큽니다. 물론 NHN이 국내 대표적인 백신엔진을 자사 백신서비스 기본엔진으로 탑재한 것 자체로도 국내 기업 간 상생협력 측면에서 의미가 있지요.

통합보안 기업을 지향하며 다양한 보안 솔루션과 서비스 사업을 벌이고 있지만, 안철수연구소에게 백신은 존립과 성장 기반입니다.

‘알약’이 큰 인기를 끌면서 적어도 무료백신으로 개인용 보안 시장에서 그간 구겨진 자존심과 ‘백신 지존’의 입지를 완전히 회복할 수 있습니다.

구체적인 수치를 예로 들어보겠습니다.

사용자 삽입 이미지
 
인터넷 시장조사업체 코리안클릭이 집계한 무료백신 이용자 현황에 따르면, 11월 현재 ‘알약’ 사용자 수는 1723만명, ‘V3 라이트’는 988만명, ‘네이버백신’은 297만명입니다.

이 세 무료백신만 합쳐도 이용자 수가 3000만명을 넘어섰습니다. 다음 클리너(696만명), 쿡 인터넷닥터(95만명), 마이크로소프트 시큐리티에센셜(34만명) 등을 합치면 조만간 4000만 사용자를 바라보겠는데요. 물론 중복 사용자, 여러 PC를 갖고 계신 분들도 포함됐겠지만요.

이 자료로 보면 안철수연구소는 ‘V3 라이트’ 이외의 V3 백신제품 사용자 수도 677만명을 확보하고 있습니다.

자동 업데이트를 통해 현재의 ‘네이버백신’ 사용자까지 흡수하면 그 자체로 ‘알약’의 점유율을 넘기게 됩니다.

물론 안철수연구소 자체 집계한 ‘V3 라이트’ 사용자 수는 2000만명이니, 이 수치대로 보면 이미 알약을 넘어섰긴 했네요.

여하튼 네이버가 국내 최대 이용자 수를 보유하고 있는 대표 포털이라는 점에서, 역시 브랜드 인지도가 높은 V3와 결합될 경우 앞으로 시너지는 충분할 것입니다.

앞으로 양사는 이번 네이버백신에 V3 엔진 탑재를 시작으로 다양한 협력을 추진할 계획입니다. 네이버 역시 안철수연구소의 폭넓은 V3 사용자 기반을 포털 네이버, 네이버 검색 등 각종 서비스로 유입시키는데 도움을 받게 될 예정입니다.

이용자 PC보호, 개인정보 유출 등 각종 보안 이슈에 긴밀하게 대응하는 측면에서도 협력을 꾸준히 벌인다고 하니, 앞으로 어떤 협력이 추진되고 성과를 내는지 지켜봐야겠습니다.

2010/12/27 15:58 2010/12/27 15:58
- 스마트 시대의 보안, 어떻게 대처할 것인가

벌써 1년 전이네요. 작년 11월, KT가 국내에 아이폰을 출시한 것을 시작으로 국내에는 스마트폰 열풍이 불었습니다.


그 후로 스마트폰뿐 아니라 스마트패드(태블릿), 스마트TV 등 새로운 ‘스마트’한 디지털기기가 계속 쏟아져 나오면서, 본격적인 스마트 IT 시대가 개막했습니다. 어느덧 국가의 핵심 아젠더도
스마트 코리아가 됐는데요.

개인은 물론이고 기업과 공공기관에서도 스마트폰, 태블릿 등 각종 모바일기기를 활용해 업무환경을 스마트오피스, 스마트워크플레이스로 바꾸려는데 분주합니다.

이러한 시대에는 당연히 ‘스마트 시큐리티(Smart Security)’가 요구됩니다. 그에 걸맞는 보안도 잘 돼있어야 안전하고 편리하게 스마트 기기를 이용할 수 있고, 그로 인한 혜택을 만끽할 수 있겠지요.

스마트폰 열풍과 함께 자연스럽게 모바일 보안도 이슈화됐습니다. 지난 1년 내내 그랬지만 여전히 보안 문제에 대한 해답을 찾는데 혼란을 겪고 있다는 생각이 듭니다.

가장 먼저 금융감독당국이 스마트폰을 이용한 모바일 금융거래 확산에 대비한 보안 대책을 내놨고(많은 논란을 일으켰지만), 정부는 통신사, 휴대폰제조사, 보안업계·학계·관계기관 전문가들과 스마트폰 보안 대책을 마련하는데 부심해 왔습니다.  

보안업계와 이동통신사들도 백신부터 악성소프트웨어 탐지 툴, 스마트폰 통합보안 제품, 모바일 금융거래 보안 솔루션, 데이터 원격삭제 등 단말 보안관리 제품과 같은 다양한 스마트폰, 모바일 보안 솔루션 개발과 출시에 열을 올렸습니다.

그동안에 공인인증서 사용 의무화 논란에서부터 이에 대한 규제 완화, 악성 애플리케이션과 악성코드의 정의와 범위, 유출되는 개인정보의 범위, 과도한 스마트폰 보안과 부족한 인식이 쟁점이 됐었습니다. 아직은 어느 것 하나 명쾌하게 정리되지 않았는데요.

그 이유가 스마트폰, 아니 스마트 시대의 보안 문제가 아직 진짜 현실화된 수준이 아니기 때문일 겁니다. 그래서 “스마트폰 보안은 (잠재) 위협으로 이슈화만 됐지 실체는 없다”, “과도하게 보안위협이 부각됐다”며, 과장된 보안위협에 대한 우려나 부각을 경계해야 한다는 목소리마저 제기됐습니다.

그동안 ‘디지털데일리’ 기사로 지금까지 나온 스마트폰 보안 솔루션과 방안을 나름대로 많이 소개해 왔는데요. ‘딜라이트닷넷’ 창간 1주년에 즈음해, 보안전문가 두 분을 만나 ‘스마트 시대의 보안 대처법과 대응전략’을 주제로 이야기를 나눠 봤습니다. 스마트 시큐리티 구현을 위한 담론 정도가 되겠네요.

대응전략을 제대로 수립하기 위해 지금 우리에게 필요한 것이 무엇인지에 대한 이야기가 주로 진행됐습니다.

스마트 시대와 보안에 대한 두분 전문가 시각을 한번 엿볼까요. 김홍선 안철수연구소 대표와 전상훈 카이스트(KAIST) 사이버보안센터 개발팀장입니다.

먼저, 김홍선 대표는 스마트폰 열풍 이후 현재를 어떻게 보고 있을까요?

“우리는 지금 스마트폰으로 인한 충격에서 헤어나지 못하고 있는 것 같다. 2000년대 초반 인터넷 거품보다 더 심하다. 예전의 인터넷, 벤처 거품은 IT와 관계된 분야에서만 있었지만 지금은 사회 전체가 들끓고 있다. 앱 개발 열풍이 불고 있는 것도 마찬가지다. 한쪽에서는 쫓아가기에 바쁘고, 소프트웨어의 관심과 중요성이 높아졌지만 어떤 방향으로 중심을 잡고 나아가야 할 지 길을 찾지 못하고 있다. 우선 각 분야에서 명확한 자기 자리를 찾아가서 자신의 전문성에 맞는 자기 얘기를 중심으로 해야 한다. 그래야 혼란을 줄이고 가닥을 잡을 수 있다.”

이 말에 이제 개막한 ‘스마트코리아’의 현주소와 향후 해답을 찾아갈 실마리가 압축적으로 담겨 있는 것 같습니다. 

그러면 스마트 시대의 보안을 주제로 구체적으로 들어가 보겠습니다.

김 대표는 “스마트폰이 나온 이후 사이버공간에 있던 모든 장벽이 비로소 허물어졌다”고 규정했습니다.

단말기나 사람, 지역에 관계없이 모두가 인터넷으로 연결돼 있고, 또 집과 회사, 개인용과 업무용으로 구분됐던 모두 장벽이 허물어져 오픈돼 있는 환경이 펼쳐진 것이 스마트 시대의 특징이라는 것입니다.

사이버공간에 무슨 장벽이 있었냐며 의아해하실 줄 모르겠는데요. 김 대표는 기업을 예로 들었습니다.

“인터넷 도입 초창기, 기업의 네트워크는 인트라넷만 구축돼 있어 폐쇄돼 있었다. 이것이 익스트라넷으로 점차 확장되다가 이제는 유무선 환경으로 언제든 인터넷을 사용할 수 있는 환경이 됐다. 단말기도 회사 PC이든, 태블릿이든, 스마트폰이든 관계 없이 모든 기기를 인터넷에 연결할 수 있게 됐다.”

완전히 개방형이 된 만큼 보안위협도 더욱 커졌고, 이전과는 다른 양상이 펼쳐질 것이란 게 김 대표의 예상입니다. “개방화된 시대에서 훨씬 더 집중화된 공격과 훨씬 더 많은 사이버테러가 일어날 것”이라는군요.   

개방화된 환경으로 변화됐기 때문에 공격포인트는 어디에도 있고, 범죄자들은 무엇으로든지 공격대상을 고를 수 있다는 거죠.

김 대표는 “이러한 시대에는 모든 개념을 새롭게 정립해야 한다”며, “보안도 IT 관점이 아닌 개방화된 새로운 사회에 맞는 신뢰성, 신뢰된 사회, 신뢰된 생활 방식을 구축하는 관점에서 접근하는 것이 중요하다”고 강조했습니다.

보통 스마트폰 보안이라고 하면 PC에 백신을 설치하는 것과 같이 ‘단말기 보안’, 또는 ‘IT에 국한된 보안’만을 생각하는데, 프라이버시를 포함해 전체적인 관점에서 입체적인 보안 접근이 필요하다는 것이 그의 주장입니다. 즉, 생활이 바뀔 수 있도록 사회적 인식과 합의, 법제도를 통한 가이드라인이 제시돼야 한다는 것입니다.

그렇다면 개방화된 환경에서 더 많이 발생할 수 있는 사이버 테러를 막는데 안철수연구소가 속해 있는 보안업계의 역할은 무엇인지 물어봤습니다.

김 대표는 “각 업체마다 강점을 가진 전문분야에 집중해 특정문제를 확실하게 해결할 수 있어야 하고, 이를 서비스 방식으로 제공할 수 있어야 한다”는 것을 가장 중요한 요소로 꼽았습니다.

그래서 안철수연구소도 여기에 집중하고 있다는 설명입니다. 스마트폰 보안을 클라우드 방식으로 제공하는 것도, 산업용 기기 전용 보안 제품을 출시한 것도 그 맥락에서라네요.

한편, 전상훈 팀장은 지금이 “향후 나타날 수 있는 스마트폰 보안위협을 보다 종합적인 관점에서 분석하고 전망해야 할 때”라고 강조했습니다.

“아직은 스마트폰으로는 공격자들이 얻을 가치가 떨어져 그 보안위협이 현실화되지 않았지만, 앞으로 스마트폰을 이용한 상거래, 금융거래가 활성화되는 시점이 오면 위험이 폭발적으로 증가할 것”이란 게 그의 전망입니다.

스마트폰 금융거래가 일반화되는 시점에 PC만큼, 아니 그보다 더 강력한 보안위협이 다가올 것이라고 전 팀장은 확언했습니다. 스마트폰 가입자가 폭증하는만큼 스마트폰 기반 전자금융서비스 가입자도 매달 폭발적으로 증가하는 추세인데요. (참고 - 금융감독원 집계)

모바일 운영체제를 직접 국내에서 개발하고 있지 않기 때문에 기본적으로 한계가 존재하겠지만, 현재 우리가 접근하고 있는 스마트폰 보안 대책은 “단편적”이라는 것이 전 팀장의 지적입니다.

전 팀장은 “스마트폰 보안은 백신 위주의 단말기 보안이나 웜, 악성코드 대책과 같은 단편적인 방식으로는 종합적인 대책을 마련할 수 없다”면서, “스마트폰 단말기와 와이파이, 3G/4G 등 통신망, 인터넷 기반 금융거래 환경, 웹 등 모든 서비스 구성요소까지 포괄해 향후 발생가능한 보안위협과 위험 시나리오를 예상해야 하고, 그에 따른 세부 대책을 수립해야 한다”고 강조했습니다.
   
미래 위협을 전망한다는 것이 쉬운 일은 아닐텐데요. 전 팀장은 “PC와 인터넷에서 경험한 위협에서부터 시작해 이를 바탕으로 스마트폰에서 발생 가능한 것을 찾아내는 것이 하나의 방법이 될 수 있다”고 제시했습니다.

현재 전 팀장은 카이스트 사이버보안센터에서 미래 발생가능한 보안위협에 대처할 도구와 체계, 서비스를 만드는 일을 직접 하고 있습니다.

그는 미래 위협을 예상하는데 있어 올해 등장, 전세계적으로 이슈화된 두가지 악성코드에 주목하고 있습니다. 하나는 지난 8월 이슈화됐던 아이폰 운영체제(iOS) 취약점을 악용해 강제로 탈옥시킬 수 있는 악성코드와 원자력발전소 등 폐쇄된 산업시설을 감염시키는 악성코드 ‘스턱스넷’입니다.

2010/10/21 13:48 2010/10/21 13:48

일주일이 넘는 긴 추석명절 연휴를 앞두고 점점 마음이 들뜨고 있습니다. 이틀만 지나면 그간 떨어져 보고 싶었던 부모님과 친지, 고향친구들을 만날 수 있고, 바쁜 일상에서 떠나 지친 몸과 마음을 쉬게 할 수도 있습니다. 많은 사람들이 긴 연휴를 이용해 쉽게 나서지 못했던 해외여행도 계획합니다.

그러나 설, 추석같은 명절이나 광복절(8.15)과 같은 중요한 기념일, 공휴일에 쉬지 않고 일하는 사람들도 많은데요. '보안'을 업으로 삼고 있는 분들도 그 중 하나입니다.

민간의 인터넷침해대응을 책임지는 한국인터넷진흥원(KISA), 공공부문을 담당하는 국가사이버안전센터와 정부통합전산센터, 기업의 데이터센터, 그리고 보안업체(정보보안, 물리·경비보안)들의 관제센터 등은 혹시 모를 보안사고에 대비해 24시간 비상근무를 통해 계속 대응체제를 가동하게 됩니다.

보안업체 등은 연휴에 들어가기 전에는 PC보안 보안점검도 당부하는데요. 보안업체들이 이번 추석에는 PC 사용에 필요한 보안수칙 말고도 스마트폰 보안 10계명을 내놓기 시작했습니다.  

안철수연구소는 16일 ‘안철수연구소가 권하는 보안수칙’으로 PC보안 10계명, 기업보안 10계명과 함께 스마트폰 보안 10계명을 발표했습니다.

* 스마트폰 보안 10계명

1. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.

2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.

3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.

4. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.

5. 스마트폰용 보안 소프트웨어(V3 Mobile 등)를 설치하고 엔진을 항상 최신으로 유지한다.

6. 스마트폰의 잠금 기능(암호 설정)을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.

7. 블루투스 기능을 켜놓으면 악성코드에 감염될 가능성이 높으므로 필요할 때만 켜놓는다.

8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.

9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.

10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.

앞서 에이쓰리시큐리티는 삼성의 갤럭시S의 누적 판매 대수가 백만 대를 넘어섰고, 명절 전후로 KT를 통해 애플의 아이폰4가 배송되는 등 올 상반기부터 이어지고 있는 국내의 스마트폰 열풍은 이번 추석에도 계속 이어질 것으로 전망된다고 밝히면서 ‘추석연휴 안전한 스마트폰 사용 10계명’을 내놨습니다.

보도자료에서 이 회사는 스마트폰은 사용하기에 따라서 움직이는 도중에도 다양한 즐길 거리를 제공해주고, 필요에 따라서는 급하게 처리해야 하는 회사 업무 또한 가능케 해주지만, 해커들도 보안업체가 쉬는 이런 명절에는 긴급대응이 조금 어려운 것을 노리고 공격할 가능성이 높아진 만큼 사용자들의 각별한 주의가 요구된다고 밝혔습니다.

한재호 에이쓰리시큐리티 대표는 “아직까지 스마트폰에서 발생할 수 있는 모든 문제를 해결할 수 있는 보안 프로그램이 없는 상황에서 사용자의 각별한 주의만이 만일의 사고를 최소화 할 수 있는 방법”이라고 강조했습니다.

다음은 에이쓰리시큐리티가 제안하는 안전한 스마트폰 사용 10계명입니다.

1. 장거리 여행을 하기 전에 백업을 받아 놓는다.

우선 여행을 가기 전에 자신의 PC와 연결해 백업을 받아 놓도록 한다. 바쁘게 움직이거나 사람이 많은 곳을 돌아다니다 보면 피치 못하게 발생할 수 있는 분실 사고로 인하여 소중한 정보가 유출되는 것을 방지할 수 있다.

2. 잠금 기능(암호 설정)을 반드시 활성화 시켜둔다.

잠금 기능을 켜놓는다면 일단 분실하더라도 중요 정보가 빠져나갈 경우도 상당 부분 예방할 수 있다. (0000, 1111 등의 쉬운 번호를 이용한다면 위험할 수도 있으니 암호도 생각해서 정의하자.)

3. 최신 보안 패치 상태를 유지한다.

스마트폰의 경우에 기존에 PC에서 사용하던 윈도와 같이 OS의 취약점이 발견될 때 마다 제조업체 등을 통해 보안 패치가 제공되니 이를 최신 상태로 유지하는 것도 필요하다.

4. 탈옥(jailbreak)이나 루팅 등 기기를 임의로 개조해 사용하지 않는다.

임의대로 탈옥(jailbreak) 이나 루팅 등을 통한 개조는 그 자체로도 기기의 취약점을 노출시킬 수 있을 만큼 하지 않는 것이 좋다.

5. 이동 중 보안이 되지 않은 무선 AP 접속을 자제한다.

스마트폰 대부분이 Wi-Fi를 통한 무선인터넷 접속이 가능하지만, 무선 AP(Access Point)의 접속도 주의해야 한다. 무선 AP가 암호화되지 않은 경우에 이를 이용하는 스마트폰 사용자의 정보가 그대로 노출될 수 있으므로 스마트폰 이용자가 입력한 비밀번호 등과 같은 중요 정보도 훔쳐 볼 수 있기 때문이다.

6. 믿을 수 없는 웹사이트에 방문하지 않는다.

스마트폰을 통한 웹서핑이나 이메일도 주의해야 한다. 스마트폰OS에 따라서 다를 수 있지만, 웹서핑하다가 클릭만 해도 스마트폰의 정보가 해커에게 모두 빠져나갈 수도 있다.

7. 아무 모바일 앱이나 설치하지 않는다. (10번 참조)

8. 이메일이나 문자 메시지로 들어 온 링크의 클릭은 주의한다.

이메일이나 문자메시지를 통해 악성코드가 포함된 모바일 앱을 배포하여 이를 해킹에 활용할 수도 있으니 주의해야 한다.

9. 블루투스 기능이나 테더링 기능은 반드시 사용할 때만 활성화 시킨다.

블루투스 기능을 통한 악성코드 배포의 경우에는 국내에서는 크게 이슈가 되지 않지만, 해외 악성코드 전파 경로 1위를 차지하는 만큼 주의가 요구된다.

테더링(Tethering, 인터넷 접속이 가능한 기기를 이용하여 다른 기기에도 인터넷을 접속할 수 있게 해주는 기술)의 허용도 이를 통한 해킹이 가능한 만큼 자신이 블루투스 기기와 접속해야 하거나, 테더링을 이용할 때가 아니라면 반드시 꺼두는 것이 좋다.

10. 무조건 YES라고 하기 전에, 설명을 반드시 읽어본다.

모바일 앱을 설치하거나 사이트를 방문할 때 나오는 경고는 꼭 읽어보고 주의해야 한다. 어떤 앱들은 메모리를 조작하기도 하고, 위치 정보를 가져가기도 하는 데 이런 경우에 스마트폰은 사용자에게 주의를 주기 위하여 경고를 보여주는 데 이를 읽지도 않고 무심코 동의했다가는 큰 코 다칠 수 있기 때문이다.

에이쓰리시큐리티는 이밖에도 스마트폰용 보안 소프트웨어를 사용하거나 중요한 정보(계좌번호, 비밀번호 등)는 가능하면 남기지 않는 것이 좋으며, 회사 업무시스템에 접속하는 기록 등은 가능한 삭제하는 것도 하나의 방법이라고 전했습니다.

스마트폰이 필수단말기로 빠르게 자리잡아가면서 변화되는 작은 풍경 중 하나인 것같습니다.


2010/09/16 16:44 2010/09/16 16:44

사용자 삽입 이미지
안철수연구소가 그간 온라인 다운로드 방식으로만 제공해온 개인용 종합 PC 보안·관리 솔루션 패키지 제품인 ‘V3 365 클리닉 PC 주치의’를 출시하면서 전국 49개 ‘홈플러스’ 매장에서 판매하기 시작했습니다.

소프트웨어를 돈을 주고 사는 것이 일반화돼 있는 미국이나 일본에서는 백신 제품도 유통점에서 쌓아놓고 판매하고 있다지만, 대형할인점에서 개인용 보안 패키지를 판매하는 것은  국내에서는 처음이라네요.  

‘V3 365 클리닉’은 그간 온라인 다운로드 방식으로만 제공됐는데요, 이번에 패키지 제품이 출시됐습니다.
이 제품명에 붙은 ‘PC주치의’는 ‘V3 365 클리닉’의 핵심 서비스입니다.

안철수연구소의 전문가들이 원격으로 사용자 PC에 접속해 악성코드 감염 등의 보안 문제나 프로그램 오류 등으로 생긴 PC 장애를 해결할 수 있도록 도와주는 고객지원 서비스입니다. 소프트웨어 사용 방법을 잘 모르는 사용자들도 도와줍니다. PC 사용에 친숙하지 않은 분들에게는 유용하겠죠.

그래서인지 ‘V3 365 클리닉’은 고객 만족도가 계속 높게 유지되고 있다고 합니다.

이 패키지를 한번 구매한 사용자는 이 ‘PC주치의’ 서비스를 1년 간 필요한 만큼 받을 수 있습니다.

사용자 삽입 이미지
재미있는 점은 안철수연구소가 국내 최초로 대형 할인점에 이 패키지 제품을 출시하면서 안철수 박사(카이스트 교수)를 제품 모델로 등장시킨 것입니다.

다들 아시다시피, 안철수 박사는 22년 전 지금은 ‘V3’로 불리는 토종 바이러스 치료 소프트웨어 ‘백신(Vaccine)’을 국내 최초로 개발한 인물입니다. 지금은 안철수연구소의 경영일선에서 떠나 카이스트 교수로서 후학 양성과 벤처 생태계 조성에 힘쓰고 있습니다.

사람을 고치는 ‘의사’에서 악성코드에 감염된 PC를 치료하는 백신 개발자로 성공해 주목을 받았었고, 이후 성공한 경영인으로, 교수로서 사회에서 존경을 받고 있습니다.

원조 ‘PC 주치의’라 할 수 있는 그는 이번 ‘V3 365 클리닉 PC 주치의’ 모델로는 최적이 아닐 수 없습니다.

어느 때보다 사용자 보안인식과 보안생활화가 강조되는 이 때, 안철수 박사와의 이미지가 국내 개인사용자 보안수준 제고에 긍정적인 영향을 미칠 수 있습니다.

특히, 대형 할인점은 여성뿐만 아니라 남성, 즉 부부와 아이들까지 가정구성원들이 함께 나와 먹거리 장만도 하고, 가정에 필요한 각종 물품을 살 수 있는 곳입니다. 아이들 장난감, 옷, 가전제품, PC 및 주변기기까지 없는 게 없습니다. ‘홈플러스’ 매장에 국한되긴 합니다만, 이제는 보안 소프트웨어까지 판매합니다.

안 박사는 작년에 인기 TV 프로그램 ‘무릎팍도사’에 출연하면서 자녀 교육에 관심이 높은 부모들에게 큰 반향을 일으키기도 했었죠. 매장에 진열된 V3 패키지를 보거나 사면서 부모는 컴퓨터로 인터넷과 게임을 하는 아이들에게 백신이 무엇인지, 왜 필요한지를 설명하면서, 그리고 직접 사면서 보안의식을 함양시킬 수 있는 교육의 장으로 활용한다면 좋겠네요.

사실 안철수 박사가 모델이 된 것은 이번이 처음은 아닙니다.

사업 초창기인 1996년 ‘V3 프로 95’ 제품을 출시할 때 패키지 모델이 된 적이 있었습니다. 바로 이 사진입니다.
사용자 삽입 이미지

TV와 신문 등 언론매체 광고 모델이 된 적도 있습니다. 이 광고는 저도 생생히 기억하는데요. “안철수가 변했다”는 카피와 함께 형형색색으로 물들인 요상한(?) 머리스타일로 변신한 안철수 박사가 광고 모델로 등장했었습니다.
사용자 삽입 이미지

지난 2000년, 안철수연구소가 CI를 새롭게 바꾸고 로컬 백신 기업에서 글로벌 통합보안 기업으로 변신하겠다는 의지를 담은 광고였다고 합니다. 아래는 추억의 예전 안철수연구소 CI입니다.
사용자 삽입 이미지

그리고 10년... 안철수연구소는 글로벌 통합보안 기업이 되기 위해 계속 노력하고 있습니다.

물론, 일각에서는  “또다시 ‘안철수 박사’를 모델로 내세움으로써 안철수연구소가 그 이름아래 안주해 편한 길을 가려하고 있는 것이 아니냐”는 비판적인 시각도 있습니다.

이와 함께 “네트워크 보안 등 새로 진출한 사업분야에서 그간 두드러진 성과를 내지 못해 결국은 ‘백신’과 ‘PC보안’ 사업 중심으로 뒷걸음질 하고 있는 것”이란 냉소적 분석도 나옵니다.

이러한 평가나 추측은 현재의 안철수연구소가 딛고 넘어야 할 과제임은 분명합니다.

다만, 안철수연구소를 직접 경영하던 시절에 등장한 광고와 이번 ‘V3 클리닉 PC주치의’ 패키지 광고 모델로서의 의미는 일단 다르다고 생각합니다.

또 안 박사가 모델이 된 V3 패키지 출시가 ‘V3’ 제품(보안기술)의 또 다른 획기적인 진화, 개인용 무료백신 시대에 개인용 보안관리 유료 서비스 확산 분수령이 됐으면 합니다.

그리고 보안 제품뿐 아니라 일반 소프트웨어 제품이 유통점에서 ‘유료’로 판매되는 모델이 이번 기회를 계기로 우리나라에서도 점점 자리잡아 나가길 바라마지 않습니다.

이 제품으로 홈플러스 매장 판매를 시작한지 보름정도 지났는데요. 안철수연구소에 물어보니 의외의 지역인 안산 지역 매장에서 가장 잘 판매되고 있다고 합니다. 컴퓨터와 관련 주변기기도 원래 안산 매장이 잘 팔린다고 하네요. 조금은 의외였습니다.

앞으로 안철수연구소는 다른 유통점으로도 이 제품 판매를 계속 확대할 계획이라고 합니다.


 

2010/07/27 16:16 2010/07/27 16:16

보안업체에서 발표한 악성코드 동향 분석자료를 보면, 몇 년 전부터 ‘지능화, 고도화’라는 표현이 계속해서 등장하고 있습니다.

사용자가 인지하지 못하도록 속이기 위해, 보안 제품에 걸리지 않도록 하기 위해 이같은 악성코드 제작 기술의 지능화, 고도화는 당연한 이야기로 받아들여 왔습니다.

이같은 지능화, 고도화된 악성코드 제작 및 유포, 감염 기법은 어디까지 발전할까요?

지난 1일 안철수연구소가 기자들을 초청해 ‘2010년 상반기 보안 위협 동향’을 총정리하는 시간을 가졌습니다. 지난해 7.7 DDoS(분산서비스거부) 공격이 발생한 지 1주년을 앞두고 있는 시점이어서 기자들의 관심은 DDoS에 많이 쏠렸지만, 이 자리에서 사용자PC를 감염시키기 위한 악성 기술이 ‘정말 눈 깜짝할 사이에 정말 고도로 발전하고 있구나.’ 새삼 느낄 수 있었습니다.

악성코드는 모든 사이버공격의 기본이 됩니다. PC나 서버 안에 저장돼 있는 개인정보 등 중요정보를 유출할 수도 있고, 시스템을 손상시킬 수도 있습니다. 스팸 공격이나 DDoS 공격도 유발할 수 있습니다.

그래서 공격자들은 웹사이트나 웹페이지에서, 스팸메일, USB를 통해 사용자PC를 몰래 감염시키기 위해 엄청난 노력을 기울입니다.

사용자가 인지하지 못하게 하기 위해서 악성코드 제작자 등 공격자들은 ‘사회공학기법’을 사용합니다. 안철수연구소는 “사회공학기법은 이제 모든 보안위협의 기본이 됐다.”고 선언하며 상반기 7대 보안이슈 중에서 첫 손에 꼽았습니다.

얼마 전 악성코드를 유포하기 위해 비씨카드 이용대금 명세서로 위장했던 악성 이메일도 수신인 이름만 표시돼 있지 않던 것을 빼면 진짜 이용대금 명세서 이메일과 똑같았습니다. 사전에 이러한 정보를 알고 있지 못했거나 아주 세심한 주의를 기울여 보지 않으면 판별이 누구나 어려웠을 것입니다.

사용자 삽입 이미지

지능적인 수법을 이용하는 대표사례가 바로 가짜백신입니다. 이대로 가다간 조만간 진짜 백신 개발업체(보안업체)가 공급하는 제품의 수준을 따라잡겠다는 생각이 들 정도로 놀랍습니다.

그 첫 번째는 ‘가짜백신의 세계화(?)’입니다. 최근의 가짜백신은 다국어 버전으로 개발되고 있답니다.

안철수연구소에 따르면, 영어, 러시아어, 중국어, 일본어, 한국어 버전까지 개발된 가짜백신이 있답니다.
사용자 삽입 이미지

시중 공급되는 국내 백신제품 중에서 5가지 언어를 완벽하게 제공하는 제품이 몇 개나 될까요?

이같은 가짜백신은 사용자 PC의 언어 환경에 맞게 설치된다고 합니다. 윈도OS 한글버전이 내 PC에 깔렸다면 가짜백신도 한국어 버전이 깔리게 되는 겁니다.

안철수연구소 시큐리티대응센터(ASEC) 전성학 실장은 “하나의 소프트웨어를 여러 언어와 환경에 맞게 통합적으로 개발하는 것이 쉽지 않은데, 가짜백신이 다국어 버전을 지원하고 있다”며, “예전에는 가짜백신 프로그램이 영어로 돼 있으면 악성으로 의심할 수 있었지만 한국어로 돼 있어 사용자는 의심없이 설치할 수 있다”고 설명했습니다.

한 해외 보안전문가가 한 말이 생각이 납니다. (누군지 기억은 안나는군요.) “한국은 최고의 암호기술을 갖고 있어 다른 나라보다 보안위협에 상대적으로 영향을 덜 받을 수 있다. 최고의 암호기술은 바로 한글”이라고. 이 강력한 한글 암호화 기법이 이제 유명 공격자들 사이에서 통하지 않을 만큼 알려져 있나보군요.

두 번째는 가짜백신의 검색엔진 최적화 기법 악용입니다. 가짜백신은 최근 포털 검색 상위에 노출할 수 있도록 인기검색어를 악용하는 ‘블랙햇 SEO(Serch Engine Opimization, 검색엔진 최적화)’ 기법을 이용하고 있답니다.

특정 단어를 검색하면 가짜백신을 설치하는 웹페이지를 상위권에 노출되도록 하기 때문에, 잘 모르는 사용자는 신뢰할 수 있는 포털사이트 검색페이지에서 맨 위에 올라와 있는 백신을 의심없이 클릭할 수 있습니다. 백신인 줄 알고 스스로 악성프로그램을 선택해 설치하게 되는 것입니다.
사용자 삽입 이미지

이 블랙햇 SEO 기법은 악성코드 유포를 노리고 유명 연예인 등의 웹사이트로 가장해 알리는 수법으로 악용되기도 합니다. 마이클잭슨, 김연아 동영상 가장 웹사이트가 알려진 사례였습니다.

트위터, 페이스북과 같은 SNS(소셜네트워크서비스)도 지능적으로 악성코드를 유포하려는 대중적인 통로로 본격 이용되기 시작했습니다.


특히 트위터같은 경우, 글쓰기가 140자로 제한돼 있다는 점을 악용합니다. 간략한 머리글로 호기심을 유발한 후 악의적인 단축 URL을 클릭하도록 하는 방법이죠.

예를 들어 내가 팔로우를 한 사람이 “이것 좀 봐. 대박 ㅋㅋ http://~~~” 이런 식으로 글을 남길 경우, 누구나 링크돼 있는 주소를 클릭할 것입니다. 일단 내가 아는 사람이 남기는 글이라 의심할 여지가 없을 것입니다.
사용자 삽입 이미지

더욱 문제는 단축 URL을 사용하기 때문에 이 주소의 신뢰성을 판단하기 어렵다는 겁니다. 어떤 웹사이트로 연결되는지 알기 힘듭니다.

이미 지난 2~3월에 트위터에서 단축 URL을 이용해 악성코드를 유포하거나 피싱 웹사이트로 유도하는 사례도 발견됐다고 합니다.

제게 이런 일이 닥쳐도 피하기가 힘들 것 같습니다.

안철수연구소는 위험 웹사이트 차단 서비스인 ‘사이트가드’ 기반기술로 이같은 단축 URL의 신뢰성을 검증하는 방법을 연구하고 있답니다. 하반기에는 사업화가 가능할 것이라고 하는데요, 얼른 나왔으면 하네요.

가짜백신이나 피싱 사이트, SNS 악용한 신종 피싱 및 위협은 지난 상반기 두드러졌습니다. 앞으로 악성기법이 계속해서 더 지능적이고 고도화되겠지요.

어렵고 귀찮은 점도 있으나, 이러한 악의적인 기법은 PC와 인터넷을 사용하는 분들도 어느정도 상식적으로 알고 있어야 할 것으로 생각됩니다.

DDoS 공격은 사이버범죄자들이 보안에 취약한 PC를 대거 악성코드에 감염시켜 가해자로 만들었습니다. 앞으로 내 PC를 누군가가 공격에 악용할 지, 내 정보를 갖고 나가 어떤 범죄에 이용할 지 아무도 모릅니다.

*** 이 포스팅에 담긴 그림은 모두 안철수연구소가 제공한 자료라는 점을 밝힙니다.
 

2010/07/05 15:05 2010/07/05 15:05


최근 국내 시장에 백신(안티바이러스) 소프트웨어 제품이 때 아닌 홍수를 이루고 있습니다.

개인용 무료백신 시장이 활짝 열리면서 국내 시장에 새롭게 진출하는 백신 제품이 더 많아지는 모습입니다.

3
~4년 전까지만 해도 국산 백신 시장은 안철수연구소 ‘V3’, 하우리 ‘바이로봇’이 대부분을 장악하고 있는 가운데, SGA(옛 에스지어드밴텍)의 ‘바이러스체이서’ 정도만이 두드러진 공급 활동을 벌였습니다.

외산 백신의 경우엔 맥아피, 시만텍, 카스퍼스키, 트렌드마이크로가 전부였지요.

2년 전 NHN과 이스트소프트가 각각 개인용 무료백신 ‘네이버 백신(옛 네이버 PC그린)’과 ‘알약’을 출시해 단숨에 엄청난 사용자를 확보하며 큰 파장을 일으키더니, 갈수록 무료백신 수가 많아지고 있습니다.

‘V3’와 함께 초창기 출발한 에브리존 ‘터보백신’도 최근 ‘터보백신 프리’라는 무료백신을 출시했고, 앞서 마이크로소프트가 ‘MSE(마이크로소프트 시큐리티 에센셜)’을 지난달 공식 발표했습니다.

2일에는 SGA가 유료 제품인  ‘바이러스체이서’와 차별화된 ‘SGA24’라는 브랜드로 무료백신을 발표했습니다.

어베스트, AVG와 같은 외산 유명 무료백신들도 이미 국내 파트너나 지사를 통해 공급되고 있지요.

그런데 국내 업체들이 출시하는 백신 제품명을 나열하다보니 새삼스럽게 독특한 점을 발견했습니다. 안철수연구소 ‘V3’만 제외하고는 하나같이 외산 백신엔진을 탑재하고 있다는 점입니다.

‘네이버 백신’은 러시아 기반 카스퍼스키 엔진을 사용하고 있고, ‘알약’을 비롯해 ‘바이로봇’, ‘터보백신’은 모두 루마니아의 유명 백신인 ‘비트디펜더’ 엔진을 탑재했습니다. 유료로 제공되는 잉카인터넷의 ‘엔프로텍트 안티바이러스’도 ‘비트디펜더’ 엔진을 사용하고 있지요.

러시아 백신 ‘닥터웹’ 엔진이 탑재돼 있던 ‘바이러스체이서’·‘SGA24’ 마저도 최근 들어 업데이트 등 지원이 제대로 이뤄지지 않는 이유로 ‘비트디펜더’로 엔진을 바꿨습니다.

사실상 V3 이외에는 모든 국산 백신이 외산 엔진을 사용하고 있습니다. 모두 동유럽지역 기반의 백신 엔진들이군요. 여러 외국 업체들이 이같은 사업 방식으로 국내 시장 문을 두드렸던 점을 감안하면 NHN 경우만 빼면 비트디펜더의 완승입니다.

비트디펜더는 국내에서 엔진 공급 사업을 아주 잘하고 있군요. 외산이 시장점유율을 갖기 어려운 국내 보안 시장에서 특화된 사업전략으로 성공을 거두고 있다고도 볼 수 있습니다.

국내에 직접 진출하지 않으면서도, 한국지사를 둔 외국 백신업체들보다 더 많은 수익을 거두고 있을 것으로 짐작해봅니다. 특별히 들어갈 제반 비용도 없고요.

국내 업체들의 입장에서 경험이 부족한 사업에 진출하려다 보면 자체 기술력 보다는 많은 노하우가 축적돼 있고 검증된 기술을 사용하는 것이 안전하고 쉬울 것입니다. 개발기간과 투자비용 등 자체 개발에 따른 부담을 크게 줄일 수 있습니다.

‘비트디펜더’는 지난 2007년 11월부터 2008년 9월까지 소비자시민모임이 국제소비자연구검사기구(ICRT) 회원 11개국 소비자단체와 공동으로 전세계 28개 인터넷 보안 제품을 대상으로 실시한 품질 평가에서 지데이타에 이어 두번째 순위에 오른 제품입니다.

작년에 진행된 바이러스블러틴(VB) 100% 테스트에서는 단 한번만 제외하고는 4번의 테스트를 통과했습니다.

비트디펜더는 엔진사업을 벌이는 다른 백신업체보다는 기술지원이 체계화돼 있고 DB 양이 방대하면서 가격면에서도 꽤 경쟁력이 있다고 알려져 있습니다.

‘비트디펜더’를 가장 먼저 채택한 국산 백신은 제가 알기로 ‘하우리’가 최초일겁니다. 2004년 말, 하우리는 국산 백신의 진단능력이 떨어진다는 등의 논란이 지적되던 당시에 과감히 기존 ‘바이로봇’ 엔진과 연동해 ‘비트디펜더’를 탑재해 듀얼엔진 서비스를 시작했습니다.

해외 진출에 힘쓰고 있었기 때문에 해외에서 성공을 거두기 위해 국내용(?) 바이러스 대응에만 특화된 엔진으로는 어렵다는 판단도 작용했을 겁니다.

어느덧 시간이 흘러 국내에 주로 공급되는 백신들 대부분이 모두 ‘비트디펜더’ 엔진을 탑재하게 됐네요.

엔진 공급 사업으로 동유럽 외산 백신들이 국내 백신 시장에 침투한 게 한두 해에 불과한 것도 아니지만 ‘비트디펜더’가 이렇게 장악하고 있다는 점이 새삼 놀랍습니다.

국산 백신 대부분이 이미 ‘외산화된 국산 백신’이 됐다고 표현한다면 너무 과할까요?

요즘 대부분의 백신 제품이 자체 기술 개발에 주력하기 보다는 외국 업체인 기술을 활용해 좀 더 쉬운 길을 찾아가려 하고 있다는 생각이 듭니다.

이를 두고 초창기 백신 개발에 오랜 기간 몸담았던 한 전문가는 “국내 백신 기술력이 약해진 것을 반증하는 것 아니겠냐”며, “국내업체들이 해외에서 유행하는 바이러스 등 악성코드 샘플을 구하기 어렵고 정보력에도 취약해 외산 백신엔진이 도움이 될 수 있겠지만 국내에 주로 공급되는 백신에 외산 백신엔진에 의존한다면 문제가 있다”고 지적했습니다.

조시행 안철수연구소 상무도 “같은 엔진을 쓰더라도 (제품 기능이나 성능에서) 차별점은 있다”면서도 “넓은 의미에서 외산 엔진만 사용하는 것은 바람직하지 않은 것이 사실이고, 경쟁력이나 차별성도 없고 엔진만으로는 한계도 있다”고 말했습니다.

물론 백신업체들은 자사가 공급하는 백신이 ‘비트디펜더’ 엔진에만 전적으로 의존하고 있는 것은 아니라고 이야기하고 있습니다. 자사가 개발한 자체 엔진과 함께 카스퍼스키·비트디펜더 엔진을 함께 탑재하는 듀얼(또는 그 이상) 방식을 채택하고 있습니다.

이스트소프트 알툴즈사업본부를 총괄하고 있는 정상원 이사는 이에 대해 이렇게 설명하더군요.

“웜이나 트로이목마를 비롯해 국내 악성코드는 자체 엔진인 테라(tera)엔진에서 주로 처리하고 있고, 비트디펜더 엔진도 오진이 있기 때문에 이를 보완하기 위해 오진을 줄일 수 있는 업데이트검증시스템과 긴급대응시스템을 구축하는 등 많은 노력을 기울이고 있다.” 다행이 아닐 수 없습니다.

이스트소프트는 지난해 10월 출시한 기업용 ‘알약 2.0’에 영국의 유명백신인 소포스 엔진까지 더해 트리플 엔진을 구현한 바 있습니다.

맞습니다. 모든 백신업체들이 정확도가 높고 폭넓은 진단율, 빠른 성능, 편리한 사용 환경을 제공하는 좋은 제품을 제공하기 위해 갖가지 노력을 하고 있을 겁니다. 그 중 한 가지 방안이 외산 백신엔진을 탑재하는 것이겠지요.

그럼에도 국산 백신 7개 중 6개 모두에 외산 엔진이 탑재돼 있다는 점. 그 중 ‘비트디펜더’가 5개라는 점. 외산 백신엔진을 탑재해 출시하는 백신 제품이 계속해서 늘고 있다는 점이 참 씁쓸합니다.

사업 의지는 있지만 원천기술 개발 여력은 크게 부족한 국내 백신, 보안 제품 개발 현주소를 보여주는 것만 같습니다.


2010/03/02 16:10 2010/03/02 16:10