우선 시급한 것은 `3·20 사이버 테러`에 이용된 우회접속 기술, 악성코드 유형 및 유포 형태 등에 대한 과학적이고 철저한 조사다. 과학적이면서 전방위적인 예방 대응체계 구축을 위해서는 꼭 필요한 조치다.
정부 합동대응팀은 `3·20 사이버 테러`와 대북 보수단체 홈페이지 자료 삭제 등 연이은 사이버 공격이 북한의 과거 해킹 수법과 일치한다고 밝혔다.
합동대응팀에 따르면 작년 6월 28일부터 북한 내부에 있는 최소 6대의 PC가 공격 경유지에 1천600여회 접속, 금융기관에 악성코드를 심고, PC의 데이터를 빼간 것으로 드러났다. 또 공격 경유지 국내 25곳, 해외 24곳 가운데 국내 18곳과 해외 4곳이 2009년 이래 북한이 대남해킹에 사용한 IP(인터넷주소)와 일치했다. 북한 해커가 고유하게 사용중인 감염 PC의 8자리 식별번호와 감염신호 생성코드의 소스 프로그램을 분석한 결과 과거와 동일하게 사용된 것이 18종 발견됐다고 한다. 북한 IP 노출, 국내외 공격 경유지의 중첩, 악성코드의 재활용 등이 판단의 근거가 된 듯 하다.
악성코드의 전파 수법은 정상적으로 보이는 프로그램의 업데이트, 메일 열기, 사이트 접속 등 다양하다. 정부 전문가들은 북한이 우리의 네트워크 침해 탐지 및 추적을 회피하기위한 기술을 적용하고, 직접적인 내부망 해킹이 어려워지자 유지보수·협력업체 PC를 이용한 우회 공격도 시도하고 있는 것으로 보고 있다.
우선 정부·공공기관, 기업체 등의 전산망과 특히 PC 방이나 개인이 보유한 PC의 보안 점검이 시급하다. 또 국정원, 미래창조과학부, 경찰청 등에서 각각 맡고 있는 네트워크 모니터링 시스템의 인력 확충, 통합 운용 능력 제고가 필요하다. 모니터링·침해 대응 시스템은 민간보안업체들이 확보한 최신 악성코드의 출현, 전파 동향에 대한 최신 정보와 기술이 상시적으로 업데이트될 수 있는 구조를 갖추어야한다. 원활한 대응체계 작동을 위한 관련 법령·제도의 전면 개편도 추진돼야할 것이다. 사이버 공격 대응 체계의 완성은 범국가적 컨트롤 타워의 설치인 만큼 이에 대한 논의도 진지하게 진행돼야 한다.