잠용의 타임머신... 영원한 시간 속에서 자세히보기

文정부·청와대

[원전해킹] 허(虛) 찔린 'IT 강국'... 사이버 심리전부터 졌다

잠용(潛蓉) 2014. 12. 27. 09:52

허(虛) 찔린 'IT 강국'... 사이버 심리전부터 졌다
머니투데이 | 성연광 기자  | 입력 2014.12.27 05:39 
 
원전 사이버테러 협박 사태가 남긴 것
사이버 협박에 15일간 요동친 대한민국

영화 '다이하드4.0'나 드라마 '유령'에 나왔던 사이버 대재앙은 26일 기준 현실화되지 않았다. 열흘 넘게 대한민국을 뒤흔들었던 '원자력발전소' 사이버테러 위협이 무위(無爲)로 끝나는 모양새다. 지난 15일 한국수력원자력 내부 정보를 첫 공개하며 크리스마스 이전까지 원자력발전소 가동 중단을 요구했던 자칭 '원자력반대그룹'은 25일 이후 추가적으로 모습을 드러내지 않고 있다. 그들이 경고했던 유출 자료 전량 공개 및 2파 파괴 실행도 없었다.

 

 

↑ 한수원(주) 고리 원전 등 국내 원전 주요 도면 등을 인터넷 상에 올린 해커가 국내 주요 원전에 대한 사이버 공격을 예고한 25일 공격 목표가 된 월성원자력본부 정문 앞에는 보안요원들이 삼엄한 경계를 펴고 있다.2014.12.24/뉴스1

 

하지만 사이버 테러에 대한 긴장감을 풀기에는 아직 이르다. 아직까지 '원전반대그룹'에 대한 정체가 드러나지 않았다. 그들이 예고한 2차 공격이 어떤 형태로든 현실화될 가능성도 남아 있다. 공격자들이 또 다른 전략을 구상 중이라는 얘기나 나돈다. 무엇보다 이번 사태는 `국가기간시설'에 대한 사이버테러 위협 가능성에 우리가 어떤 대비를 하고 있느냐는 질문을 던지고 있다.

 

◇ 고도의 심리전술에 휘말린 대한민국=대한민국 사회가 이리저리 흔들린 것은 총 5차례 걸쳐 그들이 트위터 등에 올린 게시글이 시작점이다. 그들이 올린 트윗글은 방송, 신문을 통해 생중계되며 불안감을 가중시켰다. 보안당국은 24시간 비상체제 돌입했고, 원전 인근주민들은 극도의 불안에 시달려야 했다. 다행히 '원전'을 겨냥한 사이버 테러는 없었지만 공격자는 충분한 승리를 거뒀다. 공격자가 노리는 것이 실제 '원전 중단'이나 '사이버 테러'가 아닌 '대혼란'이라는 분석이다. 한번 발동된 불안 심리는 걷잡을 수 없이 커져만 갔다.

 

공격자가 유일하게 협박의 근거로 올렸던 한수원 내부자료 역시 해킹을 통해 빼낸 자료인지 내부 직원이 유출한 것이지 확인되지 않았다. 9일 악성코드 공격이 있었지만 PC 4대를 망가뜨리는데 불과했다. 몰래 진행돼야 할 악성코드 공격사실 역시 협박을 위해 의도적으로 드러나도록 했다. 일각에서 이번 사태에 대해 '정체 모를 사이버 협박꾼'의 장난에 대한민국 정부와 언론, 국민이 한꺼번에 농락 당한 것 아니냐"고 비야냥 거리는 이유다. 그럼에도 공격자의 의도대로 대한민국 사회 전체가 휘말렸던 이유는 뭘까. '원전 파괴'라는 초강력 소재 탓이다. 정부 관계자는 "국민이 불안해 하고 있는 상황에서 마냥 손을 놓을 수 있는 상황은 아니지 않냐"며 "공격자는 처음부터 이런 외통수 상황까지도 간파한 것 같다"고 말했다.

 

◇ 실제 사이버 테러가 벌어지면?=사이버 심리전에 우리 사회가 얼마나 취약한 지 여실히 드러났다는 지적이 틀리지 않다. 더군다나 모든 업무 시스템과 정보가 네트워크로 연결되고 심지어 교량, 건물 등 사물로까지 이어지는 사물인터넷(IoT) 인프라 구축에 각국 정부가 힘을 쏟고 있다. 'ICT(정보통신) 강국'이라는 평가를 받고 있는 우리나라는 최선두 그룹에 해당한다. 사이버테러가 단순 심리전으로 그칠 것이라 생각한다면 상상을 초월하는 불상사가 벌어질 수 있다는 얘기다. 하지만 보안투자는 늘 뒷전이다. ICT 안전과 정부 정책에 대한 불신 역시 팽배하다. '1.25' '7.7' 디도스 대란과 '3.20', '6.25' 사이버테러 등 그동안 반복돼왔던 대형 보안사고가 이를 뒷받침해왔다. 공격자는 여기에 집중했다. "외부와 완벽히 차단돼 있어 안전하다"는 한수원과 보안당국의 해명이 설득력 있게 들리기보다 오히려 해커가 올린 협박 글을 비중을 더 둔 이유이기도 하다.

 

임종인 고려대 사이버국방학과 교수는 "이번 한수원 사태는 기만전술, 단계적 심리압박 등 사이버 심리전에 쓰는 전략·전술이 동원된 흔적이 역력하다"며 "사이버 테러 위협을 '안보'가 아닌 단순한 '보안'차원에서 접근하다보니 효율적 대응이 이뤄지기 힘들다"고 말했다. 그의 설명에 따르면, 심리전은 사이버 전쟁의 핵심 전략 중 하나로 북한의 경우에도 정찰총국 산하에 사이버 심리전을 다루는 전문부대가 있는 것으로 알려졌다.

보안 전문가들은 이번 사태를 계기로 국가기반시설을 비롯한 총체적인 사이버테러 대응체계에 대한 전수검사가 필요하다고 입을 모으고 있다. 아울러 '클라우드', '사물인터넷(IoT), '핀테크' 등 새로운 ICT 정책 수립시 반드시 안전을 담보할 정보보호 대책이 동반돼야한다고 강조했다.

 

익명을 요구한 보안업계의 한 전문가는 "이미 교통, 통신, 전기 등 우리나라 주요 국가기반시설은 물론 관공서에 대한 사이버 정보 탈취 시도는 수년 전부터 진행돼왔던 일로 상당수 국가기밀들이 빠져나갔을 가능성도 없지 않다"며 "이번 사태를 계기로 '국가 안보' 차원에서 사이버 테러 대응체계에 대한 총체적인 점검이 뒷받침돼야할 것"이라고 지적했다. 이번 한수원을 겨냥해 악성코드를 통한 정보유출 탈취 시도도 최소 수개월 이전부터 진행돼왔다는 게 보안업계의 진단이다. [성연광기자 saint@mt.co.kr]

 

보안업계 "한수원 추가 사이버공격 가능성 높다"
연합뉴스 | 입력 2014.12.26 11:46

 

"이번 공격은 전형적 APT 공격"… "보안의식 강화 안하면 사고 재발 가능성"

(서울=연합뉴스) 김은경 기자 = 한국수력원자력 사이버 공격과 관련해 보안업계는 한수원에 대한 추가적인 공격의 가능성이 크다는 의견을 내놨다. 그러면서 보안 인력이 집중돼 있기 때문에 쉽게 뚫리지 않을테지만 내부 직원들의 보안의식이 강화되지 않으면 이와 비슷한 사고는 언제든지 다시 일어날 수 있다고 경고했다. 국내 보안업체 하우리 관계자는 26일 "이번 공격은 전형적인 지능형지속위협(APT) 공격"이라면서 "공격자들의 목적이 자기과시용 사회혼란이든 정보유출이든 이를 달성했다고 느낄 때까지 공격이 지속될 것"이라고 예상했다.

 

APT는 해커가 하나의 목적을 정하고 그 목적을 달성할 때까지 시간에 관계없이 다양한 수단을 활용해 지속적으로 공격하는 것을 의미한다. 다른 국내 보안업체 빛스캔 관계자는 "공격의 가능성은 여전히 높다"며 "망 분리를 통해 안전을 담보받으려 하지 말고 공격 기술과 그에 따른 위험을 관찰하고 대응해야만 위험이 줄어들 것"이라고 지적했다.

 

이스트소프트 관계자도 "사실 북한 뿐만 아니라 해외에서도 하루 수백건씩 해킹 시도가 들어온다"며 "공격 시도는 끊임없이 있을 것이고 중요한 것은 그것에 대해 최선을 다해 방어하는 것"이라고 강조했다. 다만 보안업계는 추가 공격이 일어나더라도 피해가 유발되기는 쉽지 않을 것이라는 데 의견을 모았다. 하우리 관계자는 "지금은 망이 폐쇄된 가운데 인터넷 연결이 아예 끊어진 상태고 수많은 보안 인력이 방어하고 있으니 공격이 다시 발생한다고 해도 뚫기 어려울 것"이라며 "외부 공격 외에도 내부에 미리 심어진 악성코드가 있을 수 있는데 며칠간 샅샅이 훑었는데도 나오지 않았다고 하는 것을 보면 없을 가능성이 크다"고 설명했다.

 

이스트소프트 관계자도 "보안은 언제나 완벽할 수 없지만 현재 정부가 마련해놓은 일련의 대책들 덕분에 공격을 막을 수 있는 가능성은 높아졌다"며 "내부에 해커가 있지 않은 이상 인터넷망을 통한 접속을 아예 단절시켰다고 하면 내부망 침투가 원천적으로 차단된 것"이라고 분석했다. 중요한 것은 이번 사태를 계기로 원전 내부 직원들의 보안 의식이 얼마나 바뀌느냐 하는 점이라는 게 보안업계의 지적이다. 이스트소프트 관계자는 "내부 직원들이 불편하다고 스마트폰에 테더링하는 등 인터넷에 연결점을 만든다면 얼마든지 외부에서 침투할 수 있는 길이 생기는 것"이라며 "결국 중요한 것은 기본 보안수칙을 염두에 둘 수 있도록 보안 교육을 강화하는 것이다"고 강조했다. [kamja@yna.co.kr]


청 안보회의 "사이버공격 의한 원전중단·위험초래 가능성 없어"(종합)
연합뉴스 | 입력 2014.12.25 18:12

 

김관진 주재 긴급 사이버안보회의 소집, 상황점검·진단
"사회불안 조성 목적…유출경위·진원지 빨리 규명"

(서울=연합뉴스) 박성민 기자 = 청와대 국가안보실은 25일 원전에 대한 사이버 공격 가능성에 대해 "원전 가동 중단이나 위험한 상황이 초래할 가능성은 없는 것으로 평가했다"고 밝혔다. 안보실은 이날 오후 청와대에서 김관진 안보실장 주재로 산업통상자원부와 국가정보원, 대검찰청, 원자력안전위원회 등 10개 부처 차관(급) 10명이 참석한 가운데 '국가사이버안보위기 평가회의'를 긴급 소집해 관련 기관의 대비태세를 점검한 결과 이 같은 결론을 도출했다.

 

안보실은 이어 "원전의 제어 시스템은 외부망과 물리적으로 분리돼 있어, 외부 해킹에 의한 접근이 원천적으로 차단돼 있다"고 설명했다. 또 "오늘 회의를 통해 현재 국내에서 운영 중인 원전은 모두 정상 가동 중인 것을 재확인했다"고 전했다. 안보실은 한수원 원전자료 해킹 사건의 목적에 대해서는 "해킹 집단이 과거에 획득한 자료를 5차례에 걸쳐 조금씩 공개하면서 사회불안을 조장하려는 것으로 판단했다"고 밝혔다.

 

그러면서 "이와 관련해 해킹 및 자료 유출 경위와 진원지에 대해서는 이른 시일 내에 규명해 나가기로 했다"고 덧붙였다. 안보실은 아울러 "안보실을 비롯한 관계기관들은 당분간 사이버 동향을 예의주시하면서 변화하는 상황을 냉철하게 분석·평가하고 적절한 대응태세를 유지하기로 했다"며 "공공기관은 물론이고 민간, 지자체 등의 모든 기반시설에 대해 종합점검을 해 취약점을 보완하는 등 사이버 방호태세를 국가안보 차원에서 지속 강화키로 했다"고 밝혔다.

 

이날 회의는 북한의 사이버테러 자행 가능성이 점쳐지던 지난 17일에 이어 두번째로 개최된 것으로, 원전 관련 자료를 유출해 공개한 자칭 '원전반대그룹'이 원전가동 중단을 요구한 시점에 맞춰 소집됐다. 회의에서는 한국수력원자력의 고리·월성·한빛·한울 등 4개 원전본부의 비상대비태세를 집중 점검한 것으로 전해졌다. 이와 함께 추가 사이버 테러 발생 가능성, 해킹 조사 진행 상황, 해커에 대한 수사 진행 상황 등도 공유하며 향후 대처 방안을 논의한 것으로 알려졌다. 안보실은 한수원 원전자료 유출 사태 이후 관계기관 전문가 3∼4명을 보강받아 사이버위기대응팀을 편성·운영하는 등 사이버안보 컨트롤타워로서의 역할을 수행하고 있다. [min22@yna.co.kr]


부·한수원, 비상대응체제 연말까지 유지키로
연합뉴스 | 입력 2014.12.26 16:36 | 수정 2014.12.26 16:50 
 
(서울=연합뉴스) 김지훈 기자 = 정부와 한국수력원자력이 해커의 원전공격 등에 대비해 구축한 비상대응체제를 연말인 오는 31일 자정까지 유지하기로 했다. 산업통상자원부는 "사이버위협을 가하는 측이 언급한 크리스마스 기간이 지났더라도 사이버위협 대응에 만전을 기할 필요가 있다"면서 "연말까지 비상대응체제를 운영하기로 했다"고 26일 밝혔다. 한수원은 지난 24일 저녁부터 서울 본사와 고리·월성·한빛·한울 등 4개 원전본부에 3개조로 비상 상황반을 꾸리고 24시간 비상대기체제에 돌입했다.

 

 

↑ 경계태세 강화한 월성원전 (경주=연합뉴스) 김준범 기자 = 26일 오후 경북 경주시 양남면 월성원자력발전소 보안근무자들이 출입하는 차량을 검색하고 운전자 신원을 확인하고 있다.

 

산업부도 정부세종청사에 중앙통제반을 두고 4개 원전본부에 직원을 파견해 한수원과 함께 비상 상황반을 운영하고 있다. 다만, 정부와 한수원은 이날 오후 6시부터 오는 31일 자정까지는 한수원 본사 비상 상황반 및 4개 지역본부 총 13개 발전소별 비상 상황반, 산업부의 중앙통제반 및 4개 지역본부별 현장 파견 인력 등을 탄력적으로 운영할 방침이라고 밝혔다.

 

앞서 자칭 '원전반대그룹'은 크리스마스부터 3개월 동안 고리 1, 3호기와 월성 2호기 가동을 중단하지 않으면 유출 자료 10여만장을 추가로 공개하고 2차 파괴를 실행하겠다고 경고했다. 원전반대그룹은 지난 15일부터 다섯 차례에 걸쳐 총 85건의 원전 관련 자료를 인터넷에 공개했고, 앞서 지난 9일에는 한수원 PC에 악성코드를 담은 이메일을 이용한 사이버 공격을 감행했다. [hoonkim@yna.co.kr]