[디지털데일리 이민형기자] SGA(www.viruschaser.com 대표 은유진)는 공공, 기업, 일반 사용자에게 제공하는 자사 엔드포인트 보안솔루션에서 해킹을 막는 기술적 업데이트를 마쳤다고 27일 밝혔다.
SGA는 이를 위해 공개키 기반의 전자서명을 사용하는 통합보안관리솔루션 ‘SGA-SC(Security Center)’를 활용해 업데이트 서버의 콘텐츠 무결성을 확보했다.
SGA의 바이러스체이서 백신은 별도의 패턴 업데이트 없이 시스템에 유입되는 대부분의 악성코드를 사전차단 할 수 있다고 회사측은 설명했다.
또 SGA는 PMS(자산관리솔루션, 패치매니지먼트시스템) 등의 무결성 확보에 주력했다. 이 회사는 ‘SGA-SC(Security Center)’의 무결성 확보를 위해 SGA-SC에 공개키 기반의 전자서명 기술 적용 완료를 마쳤다.
따라서 SGA-SC의 관리자 권한이 탈취되었을 지라도 전자서명이 안 된 프로그램을 배포하지 못하도록 설계가 돼있으므로 전자서명이 없는 악성코드나 불법적인 전자서명이 되어있는 프로그램을 배포할 수 없다. 이번 3.20 전산망 대란에서 발견된 악성코드 샘플에서는 이러한 전자서명을 발견할 수 없는 불법 모듈인 것으로 나타났다.
현재 SGA는 비상대응체제 속에서 이번에 사고가 난 MBC에서 직접 확인한 샘플을 중점 분석하고, 고객과 일반 사용자를 위해 컴퓨터 오작동 검사 확인 및 온라인 상담 등을 진행하고 있다.
이 회사 나상국 부사장은 “이번 사고는 지능형지속위협(APT)공격이나 업데이트 서버의 해킹여부가 문제가 아니라 백신 업데이트 모듈을 정상파일로 인식해 업데이트 서버에서 내려 보낸 것이 더 큰 문제”라며 “향후 자사 서버보안솔루션을 활용해 MBR 접근시 서버보안의 접근통제 기술을 적용함으로써 비정상행위를 사전에 감지하는 다양한 기술적 해결책을 마련하겠다”고 말했다.