[사설]여전히 불안한 사이버테러 대응

북한발로 추정되는 악성코드가 빠르게 유포되고 있다. 최근 퍼지고 있는 악성코드는 지난해 사회 혼란을 일으켰던 3·20 인터넷대란, 6·25 사이버테러와 유사한데다 공격 패턴도 비슷하다는 진단이다. 악성코드가 접속하는 C&C 서버 중 일부가 지난해 사이버테러에 쓰인 것과 동일하고 유명 북한 해커 이름과 한글 표현이 들어간 것도 판박이다.

북한 소행으로 판단하는 것도 이 때문이다. 특히 이번 악성코드는 온라인 결제모듈·DRM솔루션·그룹웨어 등이 집중 공격 대상이다. 중소기업이 개발한 제품들은 취약점에 대한 빠른 패치가 쉽지 않아 대비가 어려울 뿐더러 공격을 당해도 이를 알아내기조차 어렵다. 관련 제품을 사용하는 기업이나 기관들은 사이버테러에 사실상 무방비 상태로 노출될 수 있다. 지난해 사이버 대란과 같은 대규모 피해가 재연될 여지가 충분하다. 관계 기관이 관련 악성코드를 방어할 수 있는 전용 백신을 개발하는 등 대비에 나섰지만 무차별 공격이 이어질 때 대비가 어렵다는 게 전문가들의 우려다.

우리 대비 태세를 살펴보자. 지난해 사이버테러 이후에도 유사한 공격이 끊임없이 이어지고 있지만 여전히 방어체계는 부족하다. 1년 전 국가 사이버 재난을 지휘할 컨트롤 타워 부재 논란이 뜨거워지면서 청와대를 중심으로 각 기관의 역할 분담이 이뤄졌다. 하지만 다분히 형식적인 체계만 나뉘었을 뿐 실제 대응력은 여전히 뒤떨어진다는 평가다.

최일선에서 사이버테러에 맞서야 할 한국인터넷진흥원장 자리가 빈 지가 100일을 넘었다. 공모 등 절차를 거치면 일러야 3분기 말에나 신임 원장이 선임될 예정이다. 국가 정보보호를 전담하는 기관의 수장이 6개월 가까이 부재 상태가 된다. 사회 혼란이 일어날 정도로 엄청난 사이버테러 피해를 당했던 정부의 대비 태세 수준을 단적으로 나타내는 증거다. 어제 열린 ‘정보보호의 날 기념식’에서 박근혜 대통령은 정보보호 산업 육성 의지를 내비쳤다. 미래를 위한 투자도 중요하지만 당장 고장난 문고리부터 고쳐야 하지 않겠는가.