• “지난 7일 청와대를 비롯한 일부 중요기관 서버들이 당한 디도스 공격은 포병의 준비사격과 같다. 곧 이어 본격적인 공격이 이어질 가능성이 높다.”
    지난해 7월에 이어 또다시 덮쳐온 디도스 공격을 두고 허술한 대응책에 대한 비판이 이어지고 있다.

    북한군 정찰총국 121소가 강화된 디도스 공격을 해올 가능성이 있다고 예견했던  NK지식인연대는 “예상한대로 천안함 격침사건에 대한 한국과 미국의 군사적 대응작전이 시작되기에 앞서 북한이 먼저 선수를 치고 나온 것이 7일 발생한 디도스 공격”이라고 분석했다.

    지난해 1차 공격은 일종의 ‘위력시위’로 서버의 시스템중단이나 시스템이 마비된 컴퓨터가 많았던 것은 사실이나 데이터 파괴 및 도출 혹은 하드웨어를 파손시키는 심각한 공격효과는 없었다.
    하지만 “이는 능력부족 때문이 아니고 단순히 수위를 조절했다”는 것이 NK지식인연대의 분석이다.
    NK지식인연대는 “2차 공격에서 예상되는 목표는 1차 공격과는 전혀 다른 사이버테러와 하드웨어 파괴일 것”이라고 전망하고 “이는 북한의 사이버전사들이 노리는 최고의 목표”라고 밝혔다.
    다음 공격 순위는 우선 청와대나 국방부, 국정원, 경찰청, 정부 부처를 비롯한 전략적으로 중요한 기관들, 다음으로 은행이나 증권시장 관련기관의 서버, 민원서비스와 통신관련 회사들의 컴퓨터 등의 수순으로 공격이 강화될 가능성이 크다는 분석이다.

    NK지식인연대는 “현재 북한은 V디도스라 할 수 있는 보다 증강된 디도스 공격을 준비하고 있다”고 경고했다. 이 공격기법은 탐지시간을 지연시키고 공격자 추적을 오리무중으로 빠져들게 하는 독특한 공격기술이 활용된다는 것. 그러한 수법으로는 CNC서버들을 가상화하는 것이다.
    일반적 디도스처럼 CNC서버를 통해 수백 만대의 좀비PC들이 일제히 목표서버를 향해 트래픽을 날리는 것이 아니라 좀비 PC들에 감염된 코드에 원격 공격동기화코드가 들어있어 CNC서버의 지휘가 없이도 자체로 공격시간들을 동기화해 목표서버에 대한 일제공격이 진행되게 될 것으로 보인다고 NK지식인연대는 전망했다.

    NK지식인연대는 “이러한 고도 수준의 사이버테러에 대응하려면 수백만대의 좀비PC를 대부분 찾아내야만 공격의 강도를 약화시킬 수 있다”며 “북한의 제2차 사이버테러에 대비해 정부, 지자체들과 기관, 단체들이 서버관리에서 보안책임자의 역할을 결정적으로 높여야 한다”고 강조했다.