안철수연구소, '스턱스넷' 대응방법 찾았다

일반입력 :2010/10/05 12:02

황치규 기자

안철수연구소(대표 김홍선)는 자사 솔루션 ‘안랩 트러스라인’이 전세계 사이버 공격 바이러스 웜인 '스턱스넷'에 대응한다고 5일 밝혔다.

스턱스넷(Stuxnet)이란 슈퍼 산업시설 바이러스 웜으로 현재까지는 독일 지멘스사의 산업자동화제어시스템(PCS7)을 공격목표로 USB, 네트워크 공유 취약점 등을 이용해 전파된다.

해외 보안 업체에 따르면 이미 전세계 PC 수십 만 대가 감염됐고, 이란 부셰르 원자력핵발전소와 중국 주요 산업 시설등 전세계 국가에 감염이 확산된 것으로 보고되고 있다.

우리나라는 상대적으로 원자력 발전 시설과 첨단 자동화 산업 생산 시설이 많으므로 더욱 주의와 예방이 필요하다. 최근 행정안전부는 피해대비를 위해 독일 지멘스사 제어 시스템을 사용하는 산업 시설을 대상으로 예방 및 대응 조치를 발표했다.

이 대응책으로 안철수연구소는 최근 스턱스넷 피해를 막기 위해 산업자동화 시스템을 최적화하여 개발한 전용 솔루션 ‘안랩 트러스라인(AhnLab TrusLine)’으로 방어할 수 있다고 말했다. 또, 개인과 기업 일반 PC에는 V3 제품군을 설치해 예방/치료하는 것이 안전하다고 조언했다.

‘트러스라인’은 불필요한 프로그램 작동이나 악성코드 침입 등으로 시스템의 작동에 차질이 생기지 않도록 해주는 제품으로 시스템의 안정적 운용을 보장해준다. 관리자가 설정한 프로그램만 실행 가능해 외부에서 시스템장애를 줄 수 없는 화이트리스트(Whitelist) 방식을 적용했다. 이 방식은 현존 악성코드는 물론 미 발견 변종/신종 악성코드까지 막을 수 있다고 말했다.

관련기사

스턱스넷이 이용 취약점은 총 5개인데 이 중 3개(USB, 공유 프린터, 공유 폴더를 통해 감염)는 이미 마이크로소프트(MS)에서 보안 패치를 제공했지만 2개는 아직 발표하지 않았다.

조시행 안철수연구소 소장은 “스턱스넷은 최근 보안전문가들이 제기한 구체적인 목표를 가진 타깃형 사이버 공격이다. 악성코드가 전략적으로 이용될 가능성을 보여주는 구체적인 사례이며, 이 같은 공격은 더욱 늘어날 것으로 예상된다.” 며 “감시 제어 데이터 수집 시스템(SCADA) 시스템과 같이 폐쇄적 환경에서 악성코드가 감염되었을 경우 일반적인 안티바이러스로는 대응이 어려울 수밖에 없으므로, 화이트리스트 기반 전용 솔루션으로 대비하는 방안이 필요하다.”고 강조했다.