안철수연구소 시큐리티대응센터를 가다-“30만 개의 위험이 당신을 노리고 있다”
상태바
안철수연구소 시큐리티대응센터를 가다-“30만 개의 위험이 당신을 노리고 있다”
  • PC사랑
  • 승인 2007.06.12 12:19
  • 댓글 0
이 기사를 공유합니다

보안 전문가가 말하는‘보안 비법’
“바이러스체크를얼마나자주하세요?”
바이러스 피해를 막기 위한 방법을 묻는 기자에게 임 선임연구원이또되묻는다.
“PC가 이상해 졌다고 느끼면 그때서야 바이러스 검사를 해보는편입니다.”
“IT잡지기자가그정도면꽤심각한데요.”
임 선임연구원이 웃으면서 기자를 탓한다. 이래저래 기자를 곤혹스럽게하기로작정을한모양이다.
“PC를 안전하게 지키는 비결은 따로 없습니다. 운영체제나 프로그램의 보안 패치가 나오면 바로 해주고, 백신 프로그램을 수시로 업데이트하고 이것으로 시스템을 검사해 주면 바이러스나 악성코드피해를거의입지않을수있죠.”
단순 명쾌하다. 전문적인 보안 설정을 해주는 것은 그 다음 일이다. 하지만 이것도 제대로 하지 않아서 피해를 입고‘소 잃고 외양간고치는’사람들이수두룩하다. 기자처럼 말이다.
 
몇개나될것같아요?”
하루에 새로 생기는 바이러스나 악성 코드의 숫자를 묻는 기자의 질문에 임찬순 시큐리티대응센터 선임연구원이 되물었다.
“음…”
선뜻 대답을 못했다. 평소 질문을 하는 것은 익숙하지만 대답을 하는 것은 기자의 몫이 아니다. 고민하는 사이에 임선임연구원이 한마디더한다.
“몇개라고생각하는지 모르겠지만, 아마예상하는것의100배는될걸요”
그러니더욱대답하기힘들어졌다.
“하루에수십개정도는새로생기지않을까요?”
예상했던대답이라는 표정이다.
“많을때는하루에몇천개가발견되기도해요. 일주일에 3만개가넘을때도있습니다”
예상하는것의100배는될것이라는것이그냥하는말이아니었다.
“지난3월9일안철수연구소의 백신에등록된바이러스와 악성코드가30만개를넘었습니다”
30만 개의 위협으로부터 PC 이용자들을 지키는 사람들. 이번 달 IT현장헤집기는 안철수연구소 시큐리티대응센터(Ahnlab Secueity E-Response Center, ASEC) 연구원들을만났다.
ASEC 연구원을 만나다
안철수연구소가 있는 여의도 CCMM(국민일보) 빌딩을 찾은 것은 지난 3월 13일이다. 임찬순 ASEC 분석 2팀 선임연구원과 조룡권 분석 1팀 연구원이 기자를 맞았다. 분석 1팀은 주로 안티바이러스 업무를 맡고, 분석 2팀은 안티스파이웨어업무를맡고있다.
이미 언론과 인터뷰를 한 적이 있다는 임 선임연구원은 기자가 궁금해 하는 것들에 대해 여유롭게 설명을 했다. 있지도 않은 사실을 꾸며서 과장기사를 만들어내는 언론의속성을 꼬집으며“이번만큼은 참아 달라”며 웃는다. 조 연구원은 기자가 미리 보내 준 질문지에 답변을 단 문서를마련해 오는 꼼꼼함을 보였다. 두 연구원의 안내에 따라ASEC이 하는 일과 새로운 엔진이 개발되는 과정, 그리고연구원들의 생활을엿볼수있었다
ASEC이 처음 만들어진 것은 2001년 10월이다. 점점 늘어나는 해킹이나 악성 프로그램을 빨리 발견하고 분석하기 위해 생겼다. 처음 ASEC의 연구원 수는3명이었다. 갈수록 인원이 늘어났고 2004년 관련 부서를 통합해 덩치가 커졌다. 지금은 대응팀, 분석 1팀, 분석 2팀, 엔진개발팀 등 4개의 부서에51명의연구원이일하고있다.
24시간 대응체제를 마련하고 우리나라는 물론미국, 유럽, 아시아등에서실시간으로정보를수집해서 시스템을 위협하는 악성 프로그램이 발견되면 긴급 경보를 내고 치료 백신을 만들어 내놓는다.
백신 엔진 개발은 어떻게 이루어지나
[샘플 채취] 수천 개에 이르는 새로운 바이러스를 사람의 손으로 일일이 발견하고 분석하는 것은 불가능한일이다. ASEC은새로운바이러스를 찾아내는자동시스템을 갖추고있다.
‘허니팟’은 백신이나 보안 패치를 깔지 않은 시스템을 인터넷에 무방비로 연결해 놓고 이 시스템에 들어오는바이러스나 악성 코드를 끄집어 내 샘플을 얻는다. 12시간 동안 샘플을 얻고 다시 시스템을 완전히 초기화 시켜연결하는것을계속반복한다.
웹모니터링 시스템은 국내외의 3만5천 개 사이트를 돌아다니면서 새로운 바이러스나 악성 코드가 있는지 자동으로 검색한다. ASEC에서는 이 시스템을‘웹모니’라는 애칭으로 부른다. 웹모니 역시 하루 두 번 사이트를 돌면서새로운바이러스샘플을얻는다.
[분석과 엔진 개발] 협력업체나 PC 이용자들의 신고와허니팟과 웹모니가 얻은 샘플은 대부분 자동으로 분석된다. 새로 생긴 바이러스나 악성 코드라도 이전과 비슷한패턴을 가진 것들은 굳이 사람의 손을 거치지 않아도 된다. 하지만 이 가운데 자동 분석이 되지 않는 것들은 따로걸러내사람이직접분석해야한다.
“샘플을 분석하는 일은 굉장히 지루하면서도 집중력을 필요로하는 일입니다. 그래서 인내심이꼭필요하죠”
조룡권 연구원이 말했다. 분석팀이 샘플 분석을 마치면 이를 바탕으로 엔진개발팀은 치료엔진을만든다.
[패킹과 테스트] 엔진개발팀이 만든 새로운 엔진은 안철수 연구소의 서른 개에 이르는 백신 프로그램에 맞게 패킹된다. 패킹한 제품은 여러 가지 운영체제와 프로그램 환경속에서 제대로 움직이는지 테스트를 거친다. 연구소 테스트룸에는 윈도, 맥 OS 등 서로다른 운영체제와 프로그램들이 깔려있는 수 십대의 시스템이 마련되어 있다. 하나의 시스템에서라도 문제가생기면샘플분석, 엔진개발등의과정을처음부터새로밟아야한다.
[업로드와 배포] 테스트와 패킹을 마치면대응룸(Security Response Senter)에서 새엔진을 홈페이지에 업로드하고 협력업체에뿌린다. 여기까지가 새 엔진이 만들어지는과정이다. 엔진 개발에 참여한 연구원들은이 과정이 끝날 때까지 마음을 놓을 수 없다.
이 가운데 한 부분에서라도 이상이 생긴다면처음부터 다시 과정을 밟아야 하기 때문에업로드가끝날때까지자리를뜰수가없다.
ASEC 연구원은 약속을 하지 않는다?
“아이들과노는것을좋아하지만 미리약속같은것은하지않아요.”
조룡권 연구원은 7살짜리 아이가 있다. 주말이나 쉬는 날은 대개 가족들과 보내지만 그렇다고 미리 어디를 가자는약속을하지는않는다. 언제무슨일이터질지모르기때문이다.
ASEC 연구원의 근무는 아침 9시에서 저녁 6시까지, 오후 3시에서 밤 11시까지, 밤 11시에서 다음날 아침 9시까지 3교대로 돌아간다. 긴급 상황이 자주 생기기 때문에 정해진 시각에‘칼퇴근’할 수 있는 날은 드물다. 6시 퇴근하는팀이라도일을하다보면밤11시를넘기기일쑤다.
엔진이 개발되는 과정에서 자신이 맡은 일이 끝나면 마지막 테스트를 거치고 새 엔진 업로드를 마칠 때까지 기다려야 한다. 이 시간 동안 조 연구원은 만화책을 읽거나 게임을 하며 스트레스를 푼다. 다른 연구원들도 마찬가지로책을읽거나인터넷게임을하면서시간을보낸다.
조 연구원에게는 지난해 12월 마지막 주가 가장 힘들었던 기억으로 남아있다. 명절 못지않은 긴 연휴로 다른 사람들은 세밑 기분을 한껏 냈지만 악성 코드들은 어느 때보다 기승을 부렸다. 수시로 긴급 악성 코드들이 보고되었고, 새벽까지 악성 코드들과 씨름을 해야 했다. 일주일 내내 새벽 3~4시나 되어야 집에 들어갈 수 있었다. 어느 정도 상황이 안정된뒤에푹잘수있었는데깨어보니24시간이지나있었다.
임 선임연구원은 얼마 전까지 백신 개발과 관련해서 다른 업체들을상대하는일을했다.
“PC 이용자들에게 분명하게 피해를 주는 프로그램을 만들어 유포하고도 무슨 근거로 우리 프로그램을 악성으로 분류 했냐며 항의하는사람이나기업들이많이있어요”
전화로항의하거나내용증명을보내는사람이있는가하면소송으로번지는경우도있다.
“그럴땐우리가마련한원칙대로처리하되, 절대로그사람들과직접대면하는경우는없어요”
악성 프로그램을 만들어서 돈을 벌어야 하는‘업자’들을 ASEC의‘순진한’연구원들이‘말빨’로 이길 수 없기때문이다.
보안전문가가 되려면?
ASEC 연구원들은 컴퓨터공학을 전공한 사람들이 많다. 하지만 기계공학이나 전자공학 등 다른 이공계를 전공한사람들도 적지 않다. 대학에서 컴퓨터 보안 관련 과목을 듣거나 개인적인 관심이 많았던 사람들이다. 여러 가지프로그램을 직접 짜거나 많이 본 사람들이 아무래도 악성 코드를 분석하거나 프로그램을 만든 목적을 파악하기쉽다. 신입이나경력연구원은주로공채를통해뽑는다.
야근이 잦고 휴일을 반납해야 하는 일도 많기 때문에 일에 대한 열정과 자부심이 필요하다. 새로운 바이러스나 악성 코드를 분석하고 이를 치료하는 엔진을 개발하려면 단순한 작업을 수없이 되풀이해야 하는 때가 많다. 인내심이없다면지쳐서포기해버릴수도있다.
나날이 교묘해지는 악성 코드들을 잡아내기 위해서는 연구원 스스로가 뛰어난 실력을 갖추고 있어야 한다. 조금이라도공부를게을리한다면이들과의싸움에서이길수없다.
컴퓨터 범죄에 이용되는 프로그램을 막는 사람들은 이 같은 프로그램을 언제든지 만들 수도 있다. 같은 기술을 가지고 한쪽은 범죄에 이용하고 한쪽은 그것을 막는데 쓴다는 게 다르다. 때문에 보안 전문가가 되기 위해서는 특별한윤리의식이 필요하다.
보안 전문가가 말하는‘보안 비법’
“바이러스체크를얼마나자주하세요?”
바이러스 피해를 막기 위한 방법을 묻는 기자에게 임 선임연구원이또되묻는다.
“PC가 이상해 졌다고 느끼면 그때서야 바이러스 검사를 해보는편입니다.”
“IT잡지기자가그정도면꽤심각한데요.”
임 선임연구원이 웃으면서 기자를 탓한다. 이래저래 기자를 곤혹스럽게하기로작정을한모양이다.
“PC를 안전하게 지키는 비결은 따로 없습니다. 운영체제나 프로그램의 보안 패치가 나오면 바로 해주고, 백신 프로그램을 수시로 업데이트하고 이것으로 시스템을 검사해 주면 바이러스나 악성코드피해를거의입지않을수있죠.”
단순 명쾌하다. 전문적인 보안 설정을 해주는 것은 그 다음 일이다. 하지만 이것도 제대로 하지 않아서 피해를 입고‘소 잃고 외양간고치는’사람들이수두룩하다. 기자처럼 말이다.

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.