'카스퍼스키'에 해당되는 글 2

  1. 2010/03/02 국산 백신 점령한 ‘비트디펜더’ (2)
  2. 2009/11/30 ‘화이트해커’ 우누에게 바란다 (1)


최근 국내 시장에 백신(안티바이러스) 소프트웨어 제품이 때 아닌 홍수를 이루고 있습니다.

개인용 무료백신 시장이 활짝 열리면서 국내 시장에 새롭게 진출하는 백신 제품이 더 많아지는 모습입니다.

3
~4년 전까지만 해도 국산 백신 시장은 안철수연구소 ‘V3’, 하우리 ‘바이로봇’이 대부분을 장악하고 있는 가운데, SGA(옛 에스지어드밴텍)의 ‘바이러스체이서’ 정도만이 두드러진 공급 활동을 벌였습니다.

외산 백신의 경우엔 맥아피, 시만텍, 카스퍼스키, 트렌드마이크로가 전부였지요.

2년 전 NHN과 이스트소프트가 각각 개인용 무료백신 ‘네이버 백신(옛 네이버 PC그린)’과 ‘알약’을 출시해 단숨에 엄청난 사용자를 확보하며 큰 파장을 일으키더니, 갈수록 무료백신 수가 많아지고 있습니다.

‘V3’와 함께 초창기 출발한 에브리존 ‘터보백신’도 최근 ‘터보백신 프리’라는 무료백신을 출시했고, 앞서 마이크로소프트가 ‘MSE(마이크로소프트 시큐리티 에센셜)’을 지난달 공식 발표했습니다.

2일에는 SGA가 유료 제품인  ‘바이러스체이서’와 차별화된 ‘SGA24’라는 브랜드로 무료백신을 발표했습니다.

어베스트, AVG와 같은 외산 유명 무료백신들도 이미 국내 파트너나 지사를 통해 공급되고 있지요.

그런데 국내 업체들이 출시하는 백신 제품명을 나열하다보니 새삼스럽게 독특한 점을 발견했습니다. 안철수연구소 ‘V3’만 제외하고는 하나같이 외산 백신엔진을 탑재하고 있다는 점입니다.

‘네이버 백신’은 러시아 기반 카스퍼스키 엔진을 사용하고 있고, ‘알약’을 비롯해 ‘바이로봇’, ‘터보백신’은 모두 루마니아의 유명 백신인 ‘비트디펜더’ 엔진을 탑재했습니다. 유료로 제공되는 잉카인터넷의 ‘엔프로텍트 안티바이러스’도 ‘비트디펜더’ 엔진을 사용하고 있지요.

러시아 백신 ‘닥터웹’ 엔진이 탑재돼 있던 ‘바이러스체이서’·‘SGA24’ 마저도 최근 들어 업데이트 등 지원이 제대로 이뤄지지 않는 이유로 ‘비트디펜더’로 엔진을 바꿨습니다.

사실상 V3 이외에는 모든 국산 백신이 외산 엔진을 사용하고 있습니다. 모두 동유럽지역 기반의 백신 엔진들이군요. 여러 외국 업체들이 이같은 사업 방식으로 국내 시장 문을 두드렸던 점을 감안하면 NHN 경우만 빼면 비트디펜더의 완승입니다.

비트디펜더는 국내에서 엔진 공급 사업을 아주 잘하고 있군요. 외산이 시장점유율을 갖기 어려운 국내 보안 시장에서 특화된 사업전략으로 성공을 거두고 있다고도 볼 수 있습니다.

국내에 직접 진출하지 않으면서도, 한국지사를 둔 외국 백신업체들보다 더 많은 수익을 거두고 있을 것으로 짐작해봅니다. 특별히 들어갈 제반 비용도 없고요.

국내 업체들의 입장에서 경험이 부족한 사업에 진출하려다 보면 자체 기술력 보다는 많은 노하우가 축적돼 있고 검증된 기술을 사용하는 것이 안전하고 쉬울 것입니다. 개발기간과 투자비용 등 자체 개발에 따른 부담을 크게 줄일 수 있습니다.

‘비트디펜더’는 지난 2007년 11월부터 2008년 9월까지 소비자시민모임이 국제소비자연구검사기구(ICRT) 회원 11개국 소비자단체와 공동으로 전세계 28개 인터넷 보안 제품을 대상으로 실시한 품질 평가에서 지데이타에 이어 두번째 순위에 오른 제품입니다.

작년에 진행된 바이러스블러틴(VB) 100% 테스트에서는 단 한번만 제외하고는 4번의 테스트를 통과했습니다.

비트디펜더는 엔진사업을 벌이는 다른 백신업체보다는 기술지원이 체계화돼 있고 DB 양이 방대하면서 가격면에서도 꽤 경쟁력이 있다고 알려져 있습니다.

‘비트디펜더’를 가장 먼저 채택한 국산 백신은 제가 알기로 ‘하우리’가 최초일겁니다. 2004년 말, 하우리는 국산 백신의 진단능력이 떨어진다는 등의 논란이 지적되던 당시에 과감히 기존 ‘바이로봇’ 엔진과 연동해 ‘비트디펜더’를 탑재해 듀얼엔진 서비스를 시작했습니다.

해외 진출에 힘쓰고 있었기 때문에 해외에서 성공을 거두기 위해 국내용(?) 바이러스 대응에만 특화된 엔진으로는 어렵다는 판단도 작용했을 겁니다.

어느덧 시간이 흘러 국내에 주로 공급되는 백신들 대부분이 모두 ‘비트디펜더’ 엔진을 탑재하게 됐네요.

엔진 공급 사업으로 동유럽 외산 백신들이 국내 백신 시장에 침투한 게 한두 해에 불과한 것도 아니지만 ‘비트디펜더’가 이렇게 장악하고 있다는 점이 새삼 놀랍습니다.

국산 백신 대부분이 이미 ‘외산화된 국산 백신’이 됐다고 표현한다면 너무 과할까요?

요즘 대부분의 백신 제품이 자체 기술 개발에 주력하기 보다는 외국 업체인 기술을 활용해 좀 더 쉬운 길을 찾아가려 하고 있다는 생각이 듭니다.

이를 두고 초창기 백신 개발에 오랜 기간 몸담았던 한 전문가는 “국내 백신 기술력이 약해진 것을 반증하는 것 아니겠냐”며, “국내업체들이 해외에서 유행하는 바이러스 등 악성코드 샘플을 구하기 어렵고 정보력에도 취약해 외산 백신엔진이 도움이 될 수 있겠지만 국내에 주로 공급되는 백신에 외산 백신엔진에 의존한다면 문제가 있다”고 지적했습니다.

조시행 안철수연구소 상무도 “같은 엔진을 쓰더라도 (제품 기능이나 성능에서) 차별점은 있다”면서도 “넓은 의미에서 외산 엔진만 사용하는 것은 바람직하지 않은 것이 사실이고, 경쟁력이나 차별성도 없고 엔진만으로는 한계도 있다”고 말했습니다.

물론 백신업체들은 자사가 공급하는 백신이 ‘비트디펜더’ 엔진에만 전적으로 의존하고 있는 것은 아니라고 이야기하고 있습니다. 자사가 개발한 자체 엔진과 함께 카스퍼스키·비트디펜더 엔진을 함께 탑재하는 듀얼(또는 그 이상) 방식을 채택하고 있습니다.

이스트소프트 알툴즈사업본부를 총괄하고 있는 정상원 이사는 이에 대해 이렇게 설명하더군요.

“웜이나 트로이목마를 비롯해 국내 악성코드는 자체 엔진인 테라(tera)엔진에서 주로 처리하고 있고, 비트디펜더 엔진도 오진이 있기 때문에 이를 보완하기 위해 오진을 줄일 수 있는 업데이트검증시스템과 긴급대응시스템을 구축하는 등 많은 노력을 기울이고 있다.” 다행이 아닐 수 없습니다.

이스트소프트는 지난해 10월 출시한 기업용 ‘알약 2.0’에 영국의 유명백신인 소포스 엔진까지 더해 트리플 엔진을 구현한 바 있습니다.

맞습니다. 모든 백신업체들이 정확도가 높고 폭넓은 진단율, 빠른 성능, 편리한 사용 환경을 제공하는 좋은 제품을 제공하기 위해 갖가지 노력을 하고 있을 겁니다. 그 중 한 가지 방안이 외산 백신엔진을 탑재하는 것이겠지요.

그럼에도 국산 백신 7개 중 6개 모두에 외산 엔진이 탑재돼 있다는 점. 그 중 ‘비트디펜더’가 5개라는 점. 외산 백신엔진을 탑재해 출시하는 백신 제품이 계속해서 늘고 있다는 점이 참 씁쓸합니다.

사업 의지는 있지만 원천기술 개발 여력은 크게 부족한 국내 백신, 보안 제품 개발 현주소를 보여주는 것만 같습니다.


2010/03/02 16:10 2010/03/02 16:10

루마니아 해커로 알려진 ‘우누(Unu)’가 최근 보안업체들이 운영하는 웹사이트를 잇달아 해킹해 국내에서 화제가 되고 있습니다.

‘우누’는 지난 24일 자신의 블로그에 전세계 대표 보안업체인 시만텍의 개인용 보안 제품 ‘노턴(Norton)’의 고객지원 사이트를 해킹했다고 올린 데 이어, 지난 27일에는 국내 업체인 잉카인터넷의 ‘엔프로텍트(nProtect)’ 사이트를 해킹했다고 공개했습니다.


해킹한 시만텍의 웹사이트는 일본의 고객지원 사이트로, ‘우누’는 블로그 제목에 패스워드와 제품 시리얼 번호 등 개인정보가 노출됐다는 점을 부각했습니다.
여기에는 일본뿐 아니라 한국 고객 정보가 포함돼 있다는 점에서 국내에서도 이 사실이 급속히 퍼졌습니다.

잉카인터넷 관련 포스팅도 마찬가지입니다.


‘우누’는 지난 2월에는 카스퍼스키랩의 ‘카스퍼스키’ 제품 웹사이트도 해킹했습니다.


해킹 등 보안위협을 막는 기술을 개발하는 이들 보안 업체들은 SQL 인젝션(Injection) 취약점으로 자사 웹사이트가 잇달아 뚫리면서 망신을 당했습니다.

 
아마도 다른 유명 보안업체들도 이같은 구설수에 오르지 않도록 자사가 운영하는 웹사이트에 보안취약점이 없는지 다시 한 번 점검해보고, 보안관리를 더욱 강화하게 될 것 같습니다.


그렇지 않으면 신뢰성과 이미지 타격은 물론, 아무리 훌륭한 보안기술을 개발해 각종 보안위협을 막을 수 있는 제품을 내놔도 고객으로부터 외면당할 수 있기 때문입니다.


웹사이트나 고객 DB관리가 취약해 진짜로 고객정보라도 유출당하는 사고가 발생한다면, 그야말로 회사를 유지하기 힘들게 될 것입니다.


그런 점에서 ‘우누’는 자신의 주장대로 해를 끼치려는 게 아니라 허점을 알려줘 보안업체들에게 경각심을 높이고 이를 보완할 수 있게 하는 계기를 마련했습니다.


‘우누’는 업체들마다 자사 웹사이트에 허점이 있다는 것을 용기 있게 인정했다는 점을 높이 사기도 했고, 나중에 취약점이 보완됐다는 사실도 공지했습니다.  


그런데 왜 전 아쉬움이 있을까요?


‘우누’가 진정한 화이트 해커라면 보안업체들에게 먼저 알려줬으면 더 좋았을 것 같다는 생각이 듭니다.


그런데도 보안업체들이 취약점을 시급히 보완, 조치하지 않는 등 등한시할 경우 공개하는 것이 더 좋지 않았을까 생각합니다.


물론, 업체들마다 필요한 암호화 조치가 돼 있었다거나 개인정보 수집을 최소화해 “고객 개인정보가 유출되지 않았다”고 밝혔지만, ‘우누’의 이야기대로 각 업체의 고객정보가 노출될만큼 위험하다면 더욱 그랬어야 하지 않을까 싶습니다.


그 사이 진짜 악의적인 해커들이 ‘우누’의 블로그에 올려진 글을 보고 고객정보 유출을 시도할 수도 있지는 않을까 하는 우려 때문입니다. 


보안업체들이 가장 무서워하는 것이 바로 ‘해킹 당했다’, ‘제품이 뚫렸다’는 이야기 아닐까요.

 
예전에 해커들은 자신의 이름을 알리기 위해 유명한 사이트를 노렸다고 하지요. 선의로 행한 것이라면 ‘우누’가 알려진 보안업체들의 웹사이트를 잇달아 해킹해 공개함으로써 혹시라도 불필요한 오해를 사지 않길 바랄 뿐입니다. 




2009/11/30 17:01 2009/11/30 17:01