| 소니와 한수원 해킹사건, 韓·美 대응은 ‘천양지차’ | 2014.12.24 | |||
소니 해킹은 민간기업임에도 대통령이 직접 나서는데, 한수원은?_ [보안뉴스 김경애] 최근 소니 해킹 소식과 국내 한국수력원자력(이하 한수원) 해킹으로 국가안보에도 빨간불이 들어왔다. 미국에서는 소니 해킹 주범으로 북한을 지목하고 있고, 한수원 해킹 사건도 일각에서 북한 소행 가능성이 높다고 관측하고 있기 때문이다. 그러나 대응 측면에서는 韓美 양국이 매우 다른 양상이다.
소니와 한수원 해킹 = 북한 가능성? 상당히 높아 우선 소니 해킹과 한수원 해킹 수법의 공통점을 살펴보면 하드파괴 수법이다. 하드파괴 방식은 지난해 발생한 3.20 및 6.25사이버테러와 유사한 공격 패턴이며, 본지 보도를 통해 6.25사이버테러 때 발견된 악성코드와 소니 해킹때 사용된 악성코드가 거의 일치하는 것으로 드러난 바 있다.
이러한 공격 양상에 대해 서울여자대학교 김명주 교수는 북한 소행일 가능성이 높다고 말했다. 김 교수는 “공격자가 사용한 공격 패턴과 소스코드를 짠 정황을 살펴보면 공격자 성향과 기술수준 등을 파악할 수 있고, 동일범 소행인지 여부도 어느 정도 추정이 가능한 부분이 있다”며, “소스코드나 공격패턴에서 공격자의 습관이나 특성이 묻어나는데 이번 한수원 해킹 사건에서도 유사점이 발견됐다”고 밝혔다.
특히, 이러한 공격양상은 북한의 주체사상 특성을 주목해보면 실마리가 보인다는 것이다. 북한의 주체사상을 살펴보면 외국말, 외국제품 등은 모두 북한화시켜 사용하는 것이 특징이다. 이를테면 PC OS운영체제도 북한에 맞게 변경해 사용하고, 한글문서도 북한에 맞게 변형해 사용한다는 게 김명주 교수의 설명이다.
더욱이 대립관계인 북한이 사이버공격을 위해 사전연습을 한다면 당연히 인터넷이 오픈된 우리나라의 사회기반시설을 타깃으로 이뤄졌을 가능성이 높다는 것.
해킹 주범이 북한인지 아닌지를 떠나 소니 해킹과 한수원 해킹 사건을 비교해보면 미국과 국내의 대응이 확연하게 차이가 난다는 지적이다. 우선 소니의 경우 민간기업임에도 불구하고, 美 오바마 대통령이 직접 나서 기자회견을 여는 등 강력 대응에 나서고 있다. 이는 그만큼 북한의 도발 위협 등 사이버전으로 확대될 가능성이 높다는 점 등 국가안위와 관련해 여러 가지를 고려한 대응이라고 볼 수 있다. 반면 국내 한수원의 경우, 1급 보안이 요구되는 국가주요기반시설임에도 불구하고 한수원 자체에서만 사건 수습에 정신이 없다. 처음엔 별 피해가 없었다고 일관하던 태도는 유출된 정보가 공개될 때마다 중요한 기밀문서가 아니라는 등의 구차한 변명으로 바뀌었다. 결국 계속되는 해커조직의 정보공개에 뒤늦게 산업통상자원부 중심으로 대응체계에 나선 모습에선 미국과 확연히 대조되는 것을 느낄 수 있다. 이에 대해 김 교수는 “사회기반시설의 사이버위협에 대한 인식 변화가 아직도 미흡하다는 사실을 여실히 보여주는 사례”라며 “정보화 시대에서는 그동안 IT와 상관없던 수도, 도로, 교통 등 기존의 전통적인 사회기반시설을 새로운 보안위협 대상에 포함시켜야 한다”고 강조했다. 한수원 등 사회기반시설 보안 강화 위해서는... 이처럼 사회기반시설이 사이버위협에 노출될 경우, 원전 가동이 갑자기 중단되거나 공격자 마음대로 사회기반시설을 제어할 수 있기 때문에 매우 위험하다. 김 교수는 사회기반시설 보안강화를 위한 대응방안으로 △사이버군 등 전담인력 양성 △자체점검 강화 및 국가 관리 △인식변화 등을 제시했다. 우선 사이버군의 양성이 시급하다는 것. 숫자 측면에서는 이미 외국에 현저히 밀리고 있는 상황이다. 특히, 북한의 엘리트 해커는 몇 백명인데 반해 국내의 경우 30명 이하이며, 중국은 7천여명 정도로 규모 측면에서 큰 차이를 보인다는 게 김 교수의 설명이다. 더욱이 개인 해커의 뛰어난 공격역량을 조직의 방어체계로는 따라갈 수 없기 때문에 국익과 국가위기관리 차원에서 전담인력을 양성해야 한다고 덧붙였다. 두 번째로는 자체점검 강화 및 국가차원에서의 관리다. 이번 해킹사고 이후 한수원은 자체점검과 취약점 파악을 위해 모의해킹을 진행한 것으로 알려졌다. 그러나 모의해킹의 경우 한계점이 존재한다는 것. 이와 관련 김 교수는 “모의해킹은 기존 보안업체가 해당 기관으로 들어가 모의해킹 매뉴얼 등 정해진 체크리스트를 바탕으로 알려진 해킹방식에 대한 점검조치를 취하는 것”이라며 “공격능력이 탁월한 해커 개인의 공격을 차단하는 데는 분명 한계가 있으며, 모의해킹 조치만으로는 완벽할 수 없기 때문에 매뉴얼상 공격방식을 매번 바꾸는 등 고도화된 모의훈련이 필요하다”고 말했다. 마지막으로는 인식변화다. 기존 통신사나 금융기관의 경우 사고 발생시 관련기관이 모두 모여 정보를 공유하고 공동대응을 하는 반면, 사회기반시설은 현재 관할 부서를 중심으로 대응하기 때문에 체계적이고 종합적인 대응이 이루어지지 못한다는 것이다. 따라서 교통, 수도 등 기존의 전통적인 사회기반시설도 이젠 정보통신기반시설의 범주에 포함되어야 한다는 게 김 교수의 설명이다. 이와 관련 김 교수는 “인프라 구조의 경우 최악의 시나리오를 가장해 국가적 책임 하에 컨트롤 돼야 하고, 군사적 협조방안을 포함해 국가적 차원에서 지휘통제가 이뤄져야 한다”며, “이를 담당하는 전담인력이 충분히 갖춰져야 한다”고 강조했다. 이번 한수원 해킹사고는 우리에게 많은 걸 시사하고 있다. 특히, 모든 국가간의 전쟁은 통신, 전력 등 국내 인프라를 마비시킨 후 속전속결로 진행되기 때문에 사회기반시설을 타깃으로 한 사이버위협은 전쟁의 전초전일 수 있다. 그렇기에 국가 안보와 직결되는 셈이다. 더군다나 우리나라의 경우 적대국인 북한의 존재와 중국발 해킹 등으로 사이버위협이 더욱 커지고 있는 만큼 국가차원의 보다 체계적인 제도정비가 이루어져야 할 것으로 보인다. 이러한 관점에서 최근 국가사이버테러방지법 제정을 위한 재논의 움직임이 있다는 점은 주목할 만하다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||||
|
|