국내의 한 소프트웨어 개발 업체 A사는 지난해 7월 중순 홈페이지를 대상으로 한 디도스(DDoS·분산 서비스 거부) 공격을 받았다. 이 때문에 A사는 75시간 동안 홈페이지가 마비돼 제품 소개와 고객 상담 등이 제대로 이뤄지지 않는 피해를 입었다. A사 관계자는 “경쟁 업체의 소행이 아닌가 의심스럽지만 확인할 방법이 없다”고 했다.
지난해 11월 시작된 공공기관에 대한 디도스 공격 역시 최근까지 계속되고 있다. 당시 국방부·환경부 등 정부 부처와 일부 법원 홈페이지가 디도스 공격을 받았는데, 친러시아 해커 단체인 ‘노네임’은 이를 자신들의 소행이라고 밝혔다. 그런데 이 공격이 2개월 이상 지속되고 있는 것이다. 정부 관계자는 “국정원이 디도스 공격을 효과적으로 막아내고 있어 체감이 되지 않을 뿐, 공격 시도는 계속 이어지고 있다”며 “공공기관에 대한 디도스 공격 시도는 예전부터 있었던 일이지만 이렇게 장기간 지속된 것은 전례가 없는 일”이라고 했다.
국내 공공기관·민간 기업 등에 가해지는 디도스 공격은 최근 수년간 그 수가 급속히 늘고 있다. 과학기술정보통신부에 따르면 디도스 신고 접수 현황은 2021년 126건, 2022년 122건에서 2023년 213건, 지난해에는 11월까지 262건으로 늘어났다. 3년만에 2배 이상으로 증가한 것이다. 과기정통부는 지난달 발표한 ‘2024년 사이버위협 사례 분석 및 2025년 전망 발표’ 보고서에서 “2025년에는 공공기관과 민간 기업을 가리지 않고 무차별적인 디도스 공격이 예상된다”고 전망하기도 했다.
◇급증하는 디도스 공격
접속량을 폭주시켜 서버를 마비시키는 디도스 공격은 사이버 공격 중에서는 전통적인 수법으로 꼽힌다. 역사가 오래된 만큼 방어하는 것도 어렵지 않다. 외부에 공개된 홈페이지에 한꺼번에 많은 접속량이 몰려 기능을 마비시키는 원리이기 때문에, 인트라넷 등 외부에서 접근할 수 없는 내부망을 구축하거나 접속 시도를 다른 링크로 우회시키는 등의 방식으로 디도스 공격을 차단할 수 있다.
하지만 중요한 정보나 재화를 빼돌리는 것이 아니라 단순히 접속량을 늘리는 방식이기 때문에 상대적으로 난이도가 낮은 데다, 공격자가 누구인지 특정당할 위험도 적다는 장점이 있어 최근 공격 사례가 급속하게 늘고 있다는 게 전문가들의 설명이다. 한국인터넷진흥원(KISA) 관계자는 “과거에는 해커가 직접 서버에 접속해 악성코드를 심는 등 위험을 감수해야 하는 측면이 있었지만, 최근에는 다크웹에서 디도스 공격에 사용되는 봇(프로그램)이 광범위하게 유통되고 있고 가격도 10만원대에 불과하다”며 “전문 지식이 없는 사람이라도 다크웹에서 이런 프로그램을 사들여 손쉽게 대상 홈페이지에 디도스 공격을 가할 수 있다”고 했다.
특히 상대적으로 보안에 투자할 여력이 없는 중소기업이나 PC방 등을 운영하는 자영업자들이 이런 공격에 자주 노출되고 있다. 공격을 당한 측은 주로 경쟁 업체의 소행을 의심하지만, 심증만 있을 뿐 확증이 없어 배후를 파악하기는 쉽지 않다.
디도스 공격을 방어하는 데도 적지 않은 비용이 든다. 디도스 공격을 막기 위해 내부망을 구축해 운영하기 위해서는 서버 운영비로 한달에 최소 수백만원을 추가로 내야 한다. 대기업이라면 모를까, A사와 같은 중소기업 입장에서는 선뜻 감당하기 어려운 지출이다. KISA는 이런 중소기업들 대상으로 디도스 공격을 방어해주는 ‘디도스 대피소’를 운영하고 있다. 하지만 인력과 운용할 수 있는 서버 등에 한계가 있어 모든 기업을 보호해주기는 어렵다. 지난달 기준 이 서비스를 이용하는 기업은 1500여개다.
◇e스포츠 구단 등 ‘악의적 공격’도 등장
특히 지난해부터는 사람들의 관심을 끌거나 상대를 괴롭히기 위한 디도스 공격도 나타나고 있다. 기존의 디도스 공격은 홈페이지나 서버 기능을 마비시켜 국가나 기업의 기능에 장애를 일으키는 것이 주된 목적이었고, 국방부 홈페이지에 대한 공격처럼 국가와 국가 사이의 사이버 전투 성격도 강했다. 하지만 최근에는 일부 개인들도 특정 상대를 단순히 괴롭히기 위한 수단으로 디도스 공격에 나서고 있는 것이다.
지난해 인기 게임 ‘리그 오브 레전드’ e스포츠 리그에 대해 발생한 디도스 공격이 대표적 사례다. 게임 경기가 생중계되고 있는 상황에서 디도스 공격이 가해져 게임이 제대로 진행되지 못하자, 리그는 고육지책으로 경기를 사전에 진행한 후 녹화해 중계하는 방식을 택했다. 이후 경기장에는 내부망이 구축돼 디도스 공격을 차단하는 데 성공했지만, T1 등 인기 게임단 사옥에도 디도스 공격이 가해져 선수들이 제대로 연습이나 개인 방송을 진행할 수 없는 상황이 이달 초까지 계속됐다.
리그 주최 측은 이에 대해 “각 팀 실무진이나 게임을 운영하는 미국 본사와 긴밀히 협의해 조치하고 있다”며 “근시일 내에 가시적인 결과가 있을 것”이라고 이달 초 밝혔다. 하지만 한 보안 전문가는 “디도스 공격자를 검거하지 않는 한 근절이 어려울 텐데 배후를 추적하기가 거의 불가능할 것”이라며 “현실적으로 리그 주최 측에서 할 수 있는 것이 거의 없다고 본다”고 했다.