A growing cyberthreat

Home > 영어학습 > Bilingual News

print dictionary print

A growing cyberthreat

The prosecution and the National Intelligence Service have launched an investigation into a local information technology company owner’s alleged collaboration with North Korean hackers to help them access our computers in the South. More than 100,000 PCs were presumed to have been infected with malignant code due to the North’s hacking attempts.

The nation’s top spy agency conducted a search and seizure raid on the IT company owner’s office and residence and on Internet servers involved with the cyberattacks under the direction of the Seoul Central District Prosecutors’ Office. The prosecution believes North Korean hackers have already turned a large number of computers in the South into “zombie PCs” by using server connection IDs and passwords provided by the company owner. The prosecution and the intelligence agency plan to summon the owner, surnamed Kim, for further investigation because of the strong possibility that Kim - who worked for a South-North IT joint venture in China - worked for North Korean operatives. The truth of the cyberterror will be revealed after the prosecution’s analysis of the confiscated materials and the interrogation of Kim.

What attracts our attention is that a “botnet” - which refers to a large number of compromised computers that are used to generate spam, relay viruses or flood a network or Web server with excessive requests to cause it to fail - can function as a resident spy. The “zombie army” can be mobilized for massive cyberwarfare, often using DDoS attacks. It’s a terrifying idea that computers in our offices and homes are remotely controlled by North Korean hackers. The prosecution concluded that large cyberattacks against major news organizations and financial institutions in March and the hacking of the homepages of the Blue House and the Prime Minister’s Office in June are all attributed to North Korea. The joint civilian, government and military response team said North Korean hackers had thoroughly prepared for the attacks by planting malignant codes five to six months earlier.

Whenever a colossal hacking occurred, the government singled out Pyongyang without follow-up measures to prevent any recurrence. Despite the administration’s announcement of comprehensive policies, it has been under fire for the lack of detailed action plans. The government must demonstrate determination to safeguard national security and public safety in cyberwars with the North. It must substantially enhance our capabilities to fight cyberwars by enacting a law on national cyberrisk management and training top-level experts in cybercounterterrorism.

국내 정보기술(IT) 업체 대표가 북한 해커의 국내 전산망 침투를 도운 의혹이 제기돼 검찰과 국가정보원이 수사에 나섰다. 특히 해커 침투로 악성 코드에 감염된 좀비 PC는 10만여 대에 달하는 것으로 추정되고 있다. 사이버 테러의 칼끝이 이미 우리 안방까지 들어와 있음이 확인된 것이다.
그제 국정원은 서울중앙지검 공안1부 지휘에 따라 IT업체 대표 김모씨의 사무실과 서버제공업체 등을 압수수색했다. 검찰 등은 북한 해커가 김씨에게서 받은 서버 접속 아이디와 패스워드 등을 이용해 좀비 PC로 만드는 코드를 유포한 것으로 보고 있다. 검찰 등은 중국 내 남북합작 IT 회사에 근무했던 김씨가 북한 공작원과 접촉했을 가능성이 있다고 김씨를 소환 조사할 계획이라고 한다. 압수물을 분석하고 김씨를 상대로 사실관계 를 확인해야 정확한 진상이 드러날 것으로 본다.
이번 사건을 주목해야 하는 건 좀비 PC들로 구성된 네트워크인 ‘봇넷(botnet)’이 ‘사이버 고정간첩’ 노릇을 하기 때문이다. 북한 해커의 공격 명령에 따라 언제든 디도스(DDoS) 등 대규모 공격에 동원될 수 있다. 우리가 사용하는 사무실이나 가정의 PC들이 북한 해커 손에 쥐어져 있었다니 섬뜩한 일이 아닐 수 없다. 올해 3월 언론·금융사, 6월 청와대·국무조정실 등 홈페이지가 해킹에 뚫린 것도 북한 소행으로 추정된다는 조사결과 가 지난달 16일 나왔다. 특히 공격을 하기 5~6개월 전에 악성코드를 심는 등 치밀하게 준비돼왔다는 게 민관군 합동대응팀의 설명이다.
그간 대규모 해킹이 있을 때마다 “북한이 배후”라는 발표만 있었을 뿐 재발을 막을 후속 작업으로 이어지지 않았다. 지난달 4일 정부가 청와대를 컨트롤타워로 하는 대응체계 구축 등의 종합대책을 발표했으나 “구체적 인 실행계획이 부족하다”는 지적을 받고 있다. 북한과의 사이버 전쟁에서 국가 안보와 국민의 안전을 지키겠다는 정부의 분명한 의지가 필요하다. 국가사이버위기관리법 제정을 서두르고 보안 인력 양성 프로그램을 가시화함으로써 사이버 전투능력을 대폭 제고해야 한다.
Log in to Twitter or Facebook account to connect
with the Korea JoongAng Daily
help-image Social comment?
lock icon

To write comments, please log in to one of the accounts.

Standards Board Policy (0/250자)