250개 서버 크래킹사건의 진상은?

geekforum의 이미지

출처 : 인터넷한겨레 뉴스 메일 Express
기자 : 김재섭

오늘은 시큐아이닷컴(대표 오경수)이 발표하고, 대다수 신문이 사회면 주
요 기사로 다룬 `250개 전산망 크래킹(불법으로 남의 전산시스템을 해킹하
는 행위)' 사건의 뒷 얘기를 말씀드리겠습니다. 참고로 시큐아이닷컴은,
이건희 삼성그룹 회장의 아들 이재용씨가 이끄는 것으로 알려진 e-삼성 계
열의 컴퓨터보안서비스 회사입니다.

시큐아이닷컴은 7월31일 `한국 전산망, 세계 해커들의 최상의 놀이터'란
제목의 보도자료를 내어 “국내 굴지의 기업과 `서버호텔'로 불리는 인터
넷데이터센터, 대학, 공공기관 등 전국적으로 250여개 서버를 해킹해, 이
를 거점으로 전 세계 전산망을 마비시키려는 사상 초유의 `사이버 테러'
현장을 포착했다”고 밝혔습니다.

또 “경찰청 사이버 범죄 수사대와 한국정보보호센터 산하 컴퓨터 침해 사
고 대응팀, 시큐아이닷컴의 해킹침해대응센터 요원들이 나서 사건을 조사
하고 대응책을 마련중이며, 경찰이 크래킹의 거점인 강릉에도 수사대를 급
파했다”고 했습니다.

보도자료에는 “해커들은 침입에 성공한 사이트를 언제든지 재침입하기 쉽
게 백도어를 설치하고, 지난 2월 야후를 공격했던 방식인 스머프와 사이
트 관리자들이 해커가 침입했는지 조차도 발견할 수 없도록 하는 `루트
킷'이라는 스머프보다 더욱 지능적이고 피해가 큰 프로그램까지 설치한
후, 250여개의 서버가 자기 것인양 아무런 제재없이 자유자재로 기업의 서
버들을 드나들었다.

더욱 심각한 것은 `서비스 거부' 공격용 프로그램인 `트리누'를 설치하
여, 이를 거점으로 다른 유수의 전산망을 언제든지 공격하도록 `원격조
정'할 수 있는 만반의 준비를 해 놓았다는 것으로, 이는 해커가 손끝 하나
만 움직여 강릉의 PC방에 설치된 마스터 서버에 `서비스 거부' 공격명령
을 내리면, 이와 연결된 250여개의 서버가 국내외 유명 전자상거래 사이트
나 금융기관, 국가기관 등에 일제히 `서비스 거부' 공격을 실시하여 네트
워크를 마비시키고, 시스템을 완전히 중단시킬 수 있다는 것을 의미한다”
라는 내용도 들어있습니다.

보도자료 내용대로라면 `큰 기사'이기에 분명했습니다. 주요 기업과 정부
기관에서 사용하는 전산시스템 250여개가 뚫렸고, 게다가 크래커들이 뒷문
(백도어)을 만들어놓고 제 방 드나들 듯 했고, 원격조종을 통해 네트워크
를 마비시킬 수도 있다니 `큰 일'이라는 판단을 할 수밖에 없었습니다. 당
연히 대다수 신문이 1면과 사회면 주요 기사로 다뤘고, 텔레비전 방송도
주요 뉴스로 처리했습니다. <한겨레>도 8월1일치 18·19면에서 크게 다뤘습
니다.

하지만 몇가지 석연찮은 게 있었습니다. 정보통신 업계를 10년 이상 담당
하면서 본 바로는, 크래킹은 대개 `실력을 뽑내기 위해', `돈을 벌기 위
해', `사회적 불만거리에 대한 시위 목적으로' 이뤄집니다. 하지만 이번
건은 이 가운데 어디에도 속하지 않았습니다. 목적이 불분명했습니다. 시
큐아이닷컴의 보도자료 내용대로라면 국가를 전복하려는 세력으로 봐야 했
지만, 시큐아이닷컴이 경찰의 제지에도 불구하고 보도자료를 뿌리고, 정
부 태도도 느긋해 그렇게 볼 수도 없었습니다.

그래서 제가 다시 취재를 시작했습니다. 먼저 다른 보안서비스 회사의 전
문가들에게 물어봤습니다. 한결같이 “발표내용이 과장됐다”고 하더군
요. 하지만 동종 업계 일이라 구체적으로 언급하기는 곤란하다고 했습니
다. 한국정보보호센터 관계자도 같은 반응을 보였습니다.

그래서 시큐아이닷컴의 홍보담당 강명수 대리에게 전화를 걸어, 이번 크래
킹 건을 어떻게 알아냈고, 경찰의 조사도 끝나기 전에 독자적으로 느닷없
이 발표한 이유를 물었습니다. 그리고 그동안 보고 들은 풍월을 이용해 기
술적인 부분도 접근했습니다. 그랬더니 “기술적인 부분은 잘 모른다”며
전화를 윤덕상 팀장에게 바꾸더라구요.

먼저 윤 팀장에게 “해킹당한 곳의 명단을 줄 수 없느냐?”고 물었습니
다. 명단을 알지 못하고, 알고 있다 해도 고객의 신뢰를 떨어트리는 거라
알려줄 수 없다고 하더군요. 그는 또 “고객의 부탁을 받아 전산시스템을
점검하던 중 백도어와 해킹프로그램이 설치돼 있는 것을 발견했고, 어디로
부터 침투했는지를 확인하는 과정에서 강릉 피시방 서버를 찾아냈으며, 그
곳에서 백도어가 설치한 것으로 추정되는 600여개 사이트 목록을 발견해
경찰에 신고했을 뿐”이라고 밝혔습니다.

그에게 다시 “고객의 전산시스템 가운데 백도어를 발견한 곳이 어디냐?”
고 물었습니다. 백도어를 발견한 장소는, 이번 크래킹이 어떤 목적으로 이
뤄졌고, 어떤 의미를 갖는지를 판단하는데 중요한 변수하고 봤기 때문입니
다. 그는 “그것은 알려줄 수 없다”고 하더군요. “고객 이름을 알려달라
는 것도 아니고, 백도어를 어디서 발견했느냐를 묻는 것인데 왜 말을 못하
냐”고 했더니 “하여튼 말할 수 없다”는 얘기만 되풀이하더군요.

마지막으로 “백도어를 발견한 서버의 운영체제가 모두 리눅스 아니냐?”
고 물었습니다. 모두 리눅스인 경우, 초보 해커들이 리눅스 서버를 대상으
로 보안 허점이 사실인지를 시험해본 것에 지나지 않을 수도 있다는 판단
에 따른 것입니다. 그는 “유닉스와 윈도도 있다”고 했습니다.

시큐아이닷컴과 경찰청 보도자료를 갖고, `고수'로 통하는 해커를 만났습
니다. 그에게 윤 팀장에게서 들은 얘기도 해줬습니다. 다짜고짜 “알짜리
눅스 6.0과 6.1판의 보안 허점을 이용한 크래킹”이라고 하더군요. 또 이
는 크래커 소행이라기보다, 초보 해커들이 컴퓨터통신망과 인터넷에 올려
진 리눅스 버그를 시험해보기 위해 한 행위인 것 같다고 했습니다.

그는 “나도 엇그제 같은 방식으로 크래킹당한 사이트 30여개 목록을 한국
정보보호센터에 보냈다”며 “한국정보보호센터는 내용을 잘 알텐데 왜 시
큐아이닷컴에 놀아났는지 모르겠다”고 말했습니다. 실제로 한국정보보호
센터 홈페이지에 갔더니 비슷한 크래킹 사례가 많이 올라와 있더라구요.

그는 현재 다니고 있는 회사 컴퓨터를 상대로 이번에 발견된 크래킹 건을
재연해 보여주며, 알짜리눅스 6.0과 6.1판을 운영체제로 사용하는 컴퓨터
는 대부분 뚫리고 뒷문도 설치돼 있을 것이라고 했습니다. 또 이번 건을
교훈으로 삼으려면, 뚫은 쪽이 아니라 시스템을 관리하는 쪽에다 책임을
물어야 한다고 했습니다.

그는 또 “같은 방식의 침입을 막고, 이미 설치된 뒷문을 막기 위해서는
패치파일을 설치하거나, 리눅스 운영체제를 최신 것으로 바꾸는 게 좋다”
고 했습니다. 방화벽을 설치해도 효과를 얻을 수 있지만, 패치파일보다는
못하다고 했습니다.
>
다시 이 사건을 조사중인 경찰청과 한국정보보호센터 관계자를 만나 그동
안 취재한 것을 얘기해주고, 추가 취재를 했습니다. 한 관계자는 “별 것
도 아닌 것을 시큐아이닷컴이 회사 이미지를 높이는 수단으로 활용하기 위
해 너무 부풀렸다”고 하더군요. 이 관계자는 그 근거로 “백도어와 해킹
프로그램이 대부분 홈페이지를 운영하는 서버와 대학생들이 리눅스를 깔아
놓고 사용법을 익히는 컴퓨터에 발견됐다”고 털어놓았습니다.

그런데 “왜 가만히 있었느냐?”고 물었더니, “시큐아이닷컴의 보도자료
내용을 확인하는 기자들에게 별 거 아니라고 했더니 축소하려는 것 아니냐
는 반응을 보여 입을 다물었다”고 털어놓더군요.

윤 팀장에게 다시 전화를 걸어 “왜 부풀렸느냐”고 묻자 “우리는 크래
킹 가능성을 제시한 것 뿐인데, 언론과 정부가 의미를 확대 해석했다”고
책임을 돌렸습니다. 그는 “방화벽을 설치해야 한다는 처방에 대해서도
“정통부가 내놓은 처방이지, 우리는 방화벽 얘기도 꺼내지 않았다”고 했
습니다.

저는 이렇게 취재한 내용으로 8월3일치 22면에 후속 기사를 썼습니다. 기
사 내용은 다음과 같습니다.

“국내 250여개 기관 서버에서 발견돼 세상을 떠들썩하게 한 백도어(뒷문)
와 해킹프로그램은 대부분 리눅스 6.0과 6.1판의 허점을 이용해 만들어진
것으로 밝혀졌다.
또 백도어가 발견된 곳이 대부분 방화벽 바깥에서 홈페이지를 운영하거나
오락·게임 서비스용으로 사용되는 서버로 나타나, `사이버 테러'를 위해
기업과 정부기관 시스템에 구멍을 뚫는 현장을 잡았다는 시큐아이닷컴의
발표가 과장된 것 아니냐는 의혹을 일으키고 있다. 이 업체는 그동안 백도
어를 발견한 장소를 숨겨왔다.

2일 한국정보보호센터와 컴퓨터 보안업체 관계자들에 따르면, 시큐아이닷
컴에서 백도어 프로그램 존재 가능성을 제기한 컴퓨터는 모두 레드햇 계열
의 리눅스 6.0과 6.1판을 운영체제로 사용한 것으로 확인됐다. 이들 운영
체제는 기업과 정부기관에서는 홈페이지, 대학에서는 학생들이 리눅스를
이용해 전자우편을 주고받거나 게임을 즐기던 게 대부분이다.

리눅스 6.0과 6.1판의 네임서버는 수용 가능한 용량보다 큰 데이터를 한꺼
번에 보내는 `버퍼 오버 플로우'와 많은 데이터를 집중적으로 보내 제구실
을 못하게 하는 `서비스 거부' 공격을 받으면 쉽게 뚫리는 허점을 갖고 있
다.

이 허점은 지난해말 발견돼 인터넷을 통해 알려졌고, 이때부터 초보 해커
들이 이 허점을 이용해 정말 뚫리는지를 확인해보기 위해 자주 활용해왔
다. 해커 김아무개씨(34)씨는 “해커라면 누구나 알고 있고, 또 써봤을
것”이라며 “6.0판과 6.1판 리눅스 서버는 대부분 공격을 당했고, 상당수
에 백도어가 설치됐을 것”이라고 말했다.
이 때문에 비슷한 해킹을 막기 위해서는 방화벽보다 허점을 해결한 패치파
일을 이용하는 게 더 효과적이라고 전문가들은 밝히고 있다.

하이텔의 리눅스동호회(go linux)와 인터넷의 리눅스 관련 홈페이지에는
해커들의 `무용담'과 서버 운영자의 `해결방법 문의', 고수 해커들의 리눅
스 보안허점 해결방법이 올라와 있다. 전문가들은
`www.isc.org/products/BIND/' 사이트에서 `Bind-8.2.2-P5'를 내려받아 설
치하거나, 레드햇 리눅스가 있는 사이트에서 `linux/redhat/redhat-
6.2/i386/RedHat/RPMS/bind-8.2.2_P5-9.i386.rpm' 파일 또는 레드햇 리눅
스 6.2판 새로 설치 등의 방법을 권하고 있다. 방화벽을 설치해도 효과는
있지만, 패치파일을 설치하거나 6.2판으로 바꾸는 것보다 확실하지는 못하
다고 이들은 지적했다.

해커 김씨는 “이번 사례를 교훈으로 삼으려면 해커가 아니라 시스템 운영
을 소홀히 한 운영자에게서 원인과 대책을 찾아야 한다”며 “그러나 시큐
아이닷컴은 실상을 부풀려 눈길끌기에 급급하고, 정부도 같은 자세를 가
져 운영자와 해커들의 비웃음만 사고 있다”고 말했다.
이정남 해커스랩 사장은 “풋내기 해커들의 장난으로, 운영자의 취약한 보
안의식에서 원인을 찾아야 한다”고 지적했다.

시큐아이닷컴 윤덕상 팀장은 해킹사실을 과장했다는 지적에 대해 “사이
버 테러 가능성을 제기했을 뿐인데 경찰, 정보통신부, 언론 등이 의미를
확대하고, 방화벽 설치 주장까지 곁들였다”고 했다.”

저는 이번 건을 앞으로도 계속 취재할 것입니다. 그래서 만약 컴퓨터보안
회사가 마케팅 전략 차원에서 사실을 부풀렸거나, 정부에서 이를 부추긴
사실 등이 발견되면 다시 후속기사를 쓸 겁니다. 크래킹당한 것으로 알려
진 업체에게 정말인지 확인해달라는 부탁도 해놨습니다.

왜 그렇게 집착하느냐구요? 전산시스템 보안은 국가 경쟁력과 안보 차원에
서 다뤄질 문제라고 보기 때문입니다. 이렇게 중대한 것을, 특정 업체가
회사 이익을 위해 마구 부풀리거나 축소할 수는 없습니다.

지난해 회사 매출을 극대화하는 수단으로 활용하기 위해 컴퓨터 2000년 인
식 오류(Y2K) 문제를 부풀리는 정보통신업체들 때문에 정부기관과 기업이
얼마나 많은 피해를 입었는지 아십니까. 심지어 기기 결함을 Y2K 문제로
둔갑시켜 책임을 면하고, 응용소프트웨어 하나만 갈면 되는 시스템을 새
것으로 바꾸라고 요구한 사례도 있습니다. 그 비용은 결국 제품 값과 세금
으로 국민들에게 모두 전가됐습니다.

게다가 해킹을 크래킹으로 둔갑시키거나, 부풀리면 국민의 속이는 행위입
니다. 무슨 얘기냐구요? 제가 최근 `뒤집어 보기' 난에 쓴 기사를 보시면
이해가 갈 겁니다.

“가끔 인터넷 홈페이지를 해킹당하는 사고가 발생해 세상을 떠들썩하게
만든다. 한나라당과 검찰청 등 세상의 주목을 끌기에 좋은 곳이 당했을
때 특히 그랬다.
먼저 언론이 호들갑을 떤다. 다짜고짜 전산시스템 운영자의 보안의식을 물
고 늘어진다. 담당자가 “홈페이지 해킹은 별 거 아니다”라고 해명하면,
다시 “축소하기에 급급하다”고 몰아부친다. 그리고는 정부 차원의 대책
을 촉구한다.
그럼 정보통신부의 담당 공무원은 한국정보보호센터와 업계 관계자들을 불
러 회의를 한 뒤 `대책'이라는 문건을 만들어 위에 보고하고, 보도자료로
내놓는다. 하지만 하는 일은 없다. 해킹 사건이 발생할 때마다 반복되는
장면이다.
홈페이지 해킹당한 것을 해킹 사고로 봐야 할까? 전문가들은 `무식한 소
리'라고 일축한다. 이들은, 우리나라 대학이 해킹 경유지로 자주 이용되
는 것에 부족한 보안의식을 갖다 부치는 것도 지나친 비약이라고 지적한
다.
이들에 따르면, 요령 있는 운영자는 일부러 홈페이지 서버에는 방화벽을
설치하지 않거나, 꼭 필요한 경우가 아니면 방화벽을 가동하지 않는다. 홈
페이지 서버에 방화벽을 설치하면, 홈페이지에 접속하거나 자료를 내려받
는 시간이 엄청나게 느려지기 때문이다. 경찰이 검문을 하면, 차가 밀리
는 것과 마찬가지다.
대학에서는 방화벽을 설치하고도, 학생들의 빠른 인터넷 이용을 위해 꺼놓
는 경우가 많다. 인터넷 사이트는 이용자들의 홈페이지 접속을 빠르게 하
기 위해 방화벽을 설치하지 않는다. 대신 개인정보나 거래정보 등 중요한
자료는 다른 서버에 보관하고 그 앞에는 방화벽을 설치해 항상 가동한다.
이런 점을 감안하면, 홈페이지 해킹은 보안의식과 아무런 상관도 없다고
해도 크게 틀리지 않는다. 실제로 누군가 홈페이지를 해킹해 자료를 지워
버려도 한시간이면 대부분 복구할 수 있다. 복사해놓은 자료를 깔면 된다.
물론 데이콤이 인터넷으로 받은 입사지원서를 홈페이지에 흘렸을 때처럼,
홈페이지 서버에 중요한 정보를 함께 담았으면서 방화벽을 설치하지 않았
거나 껐을 때는 다르다.
어느 홈페이지가 해킹을 당했을 때, 이것을 보안사고로 볼 것인지에 대한
판단은 이 분야에 종사하는 사람이라면 금방 할 수 있다. 하지만 홈페이
지 운영자들은 감추고, 보안 회사들은 마케팅 호재로 활용하기에 급급해
대단한 사고처럼 부풀려지는 경우가 많다.”

김재섭 기자 jskim@hani.co.kr

*첨부:시큐아이닷컴의 보도자료

한국 전산망, 세계 해커들의 최상의 놀이터
-국내 유수의 기업, IDC, 대학 등 250여 곳의 서버 해킹
-250여개의 서버를 중간거점으로, 전세계 전산망 무차별적인 공격 시도,
시큐아이닷컴(주), 경찰청, 한국정보보호센터(KISA)와 공조/사상 초유
의 '사이버 테러' 현장 포착

종합정보보안회사 시큐아이닷컴(주)(WWW.SECUi.COM / 대표 오경수)는 국
내 굴지의 기업은 물론, 일명 '서버호텔'로 불리는 IDC(인터넷데이터센
터), 대학, 공공기관 등 전국적으로 250여개 서버를 해킹, 이를 거점으로
전 세계 전산망을 마비시키려는 사상 초유의 '사이버 테러' 현장을 포착,
경찰청 사이버 범죄 수사대와 한국정보보호센터 산하 컴퓨터 침해 사고 대
응팀, 시큐아이닷컴(주) CERT 요원들이 중심이 되어 사건 수사 및 대응책
을 마련 중에 있으며, 해킹의 거점인 강릉에 수사대를 급파하여 보강 수사
를 진행 중에 있다고 31일 밝혔다.

<사건 개요> 해커들의 무차별적인 공격을 당한 곳은 기업체가 200여 곳으로 가장 많으 며, 대학이 30여 곳, 공공기관이 20여 곳이며, 200여 곳의 기업들 중에는 요즘 폭발적으로 늘고 있는 IDC(인터넷데이터센터)에 서버를 보관했다가 해킹을 당한 곳이 34곳이나 되는 것으로 나타났다.

다수의 해커들이 조직적으로 공격한 것으로 보이는 이번 사건은, 역추적
을 피하기 위해 1차적으로 모뎀을 통해(Dial-up) 미국 버지니아 주에 위치
한 ISP업체에 접속, 강릉 소재 한 PC방의 리눅스 서버를 해킹한 후, 약
250여개의 국내 사이트에 대한 공격을 시도하여 250여개의 서버를 침입하
는 데 성공했다.

해커들은 침입에 성공한 사이트를 언제든지 재침입하기 쉽게 백도어를 설
치하고, 지난 2월 야후를 공격했던 방식인 스머프와 사이트 관리자들이 해
커가 침입했는지 조차도 발견할 수 없도록 하는 'ROOT KIT'이라는 스머프
보다 더욱 지능적이고 피해가 큰 프로그램까지 설치한 후, 250여개의 서버
가 자기 것인양 아무런 제재없이 자유자재로 기업의 서버들을 드나들었다.

더욱 심각한 것은 DDos 공격용 프로그램인 'Trinoo'를 설치하여, 이를 거
점으로 다른 유수의 전산망을 언제든지 공격하도록 '원격조정'할 수 있는
만반의 준비를 해 놓았다는 것으로, 이는 해커가 손끝 하나만 움직여 강릉
의 PC방에 설치된 마스터 서버에 '서비스 거부' 공격명령을 내리면, 이와
연결된 250여개의 서버가 국내외 유명 전자상거래 사이트나 금융기관, 국
가 기관 등에 일제히 '서비스 거부' 공격을 실시하여 네트웍을 마비시키
고, 시스템을 완전히 중단시킬 수 있다는 것을 의미한다.

<예상되는 피해 상황>

해킹을 당한 기업들의 중요 자료 상당 부분이 해커에 의해 유출됐을 가능
성이 매우 크며, 'ROOT KIT' 등의 프로그램이 설치된 서버는 완벽한 복구
가 거의 불가능할 것으로 예상되고 있다.
이같은 상황이 시큐아이닷컴에 의해 발견되지 않았을 경우, 전세계 금융기
관, 공공기관 등 국가 주요 기간망이 공격을 당해 금융거래와 기업의 정보
교환 등이 불가능해지거나, 전자상거래 기업의 공격으로 신용카드 번호나
개인 신상 정보 유출은 물론, 기업의 구매정보 등이 그대로 노출되어 인터
넷을 기반으로 한 산업의 존립 자체가 불가능해질 수도 있는 등 그 피해규
모는 이루 말할 수 없을 정도다.

또한 국내를 거점으로 해외 유명 사이트를 공격할 경우, 대한민국이 국제
사이버 테러의 원산지라는 국제적인 오명을 씻기 어려울 것으로 예상된다.
이에 대해 시큐아이닷컴의 한 관계자는 "국내의 보안관리가 취약한 점을
노린 국제해커들이한국을 '중간거점'으로 해킹을 시도한 적은 여러번 있었
으나, 이처럼 대규모로 '사이버 테러'가 준비되고 있었다는 점은 커다란
충격이 아닐 수 없다."고 말하며, 더 큰 규모의 밝혀지지 않은 '사이버 테
러'가 지금도 행해지고 있을지 모른다고 경고하고 있다.

<대응 방안>

'총탄없는 테러'라고 불리울 정도로 위협적인 사이버 테러에 대비하기 위
해서는 국가적인 차원에서보안을 의무화 하는 등의 법, 제도적인 대책을
마련하는 것이 급선무이며, 각 기업에서는 보안전문임원(CSO)등을 임명하
여, CERTCC 등 국내외 컴퓨터 침해 대응팀에서 제공하는 각종 보안권고안
등을 즉시즉시 적용해야 할 것이다.

실제로 이번 해킹에 사용된 기술들은 이미 수개월 전에 공지된 BIND,
FTP, RPC 등의 취약점 등을 이용한 것으로 드러났다. 현재 해킹을 당했다
고 의심되는 곳은 네트웍을 중단시키고, 취약점을 제거한 뒤 서비스를 시
작해야 한다.

우선 해커의 침입이 의심되면 한국정보보호센터(02-3488-4119), 경찰청 컴
퓨터 범죄 수사대(02-392-0330) 또는 대검찰청 정보범죄 수사센터(02-
3480-2480)에 신고하면 된다.
자사의 컴퓨터가 해커에 의해 침입을 당했는지 여부나 대책에 대한 기술지
원 요청을 시큐아이닷컴(주)(02-3458-6711)에 하면 보다 자세하게 도움을
받을 수 있다.

<참고자료>

□한국이 '해커들의 놀이터'로 이용되는 이유는?

국내는 정보보호에 대한 인식의 부재로 정보보호 시스템이 제대로 갖춰져
있지 않아 전세계해커들이 다른 유명 사이트들을 해킹하기 위한 '중간 거
점지대'로 악용하는 사례가 증가하고 있다.

※ 99년 한국정보보호센터의 자료에 의하면 국내에서 신고된 해킹사고 596
건 가운데 해외에서 국내를 경유, 다시 해외로 빠져나간 이른바 '경유지'
해킹이 183건에 달한다.이는 우리 사회에 팽배해 있는 '빨리빨리' 의식과
안전 불감증이 사이버 상에도 그대로 적용되어 기업이나 학교, 공공기관
등이 빠른 시간내에 정보화만 이루기 위해 애를 쓰고, 이에 대한 정보보호
에는 전혀 신경을 쓰지 않기 때문에 벌어지고 있다.
이것이 계속될 경우, 지난 94년 있었던 '성수대교 붕괴'와 같은 대규모의
사고가 사이버 상에서도벌어져 국내 인터넷을 기반으로 하는 산업의 존립
자체를 불가능하게 하는 커다란 재앙을 가져오게될 수도 있다.

□ 국내외 해킹 사례
- 2000. 2. 7 세계적인 인터넷 사이트 야후(YAHOO) 공격
- 2000. 2. 8 아마존닷컴(Amazon.com), 바이닷컴(BUY.com), 경매사이트 베
이(BAY), 24시간 뉴스채널 CNN 등 해커공격으로 접속불능
- 2000. 7. 24 의사가 약사회 사이트 해킹

※ 문의 : 시큐아이닷컴(주) 홍보팀 강명수 대리
(☏ 3458-6771 / 017-314-4857)

홈페이지 : secui.com 전자우편 : ridia@secui.com