| 사이버테러 준비단계 돌입? 3.20 악몽 재현되나 | 2016.03.09 |
청와대, 스마트폰 해킹은 국민 안위와 직결되는 심각한 도발
국정원과 청와대 발표 때도 北 사이버공격 ‘현재진행형’ [보안뉴스 김경애] 북한의 사이버테러가 현실화될 것이라는 우려의 목소리가 커지고 있다. 지난 8일 국가정보원(이하 국정원)의 발표시점과 9일 청와대 정연국 대변인의 발표 때도 북한의 사이버공격이 포착됐기 때문이다. ![]() 군 간부 스마트폰 해킹에 국방부 PC 해킹까지 보안 ‘구멍’ 국가정보원은 지난 8일 북한이 최근 정부 주요 인사 수십명의 스마트폰을 해킹해 문자메시지·음성통화 내용까지 탈취했다고 밝혔다. 그 중에는 우리군 간부의 스마트폰도 포함된 것으로 드러났다. 스마트폰 해킹의 경우 북한이 군 간부들에게 URL이 포함된 문자를 보내 클릭을 유도해 악성코드를 다운로드 받도록 했으며, 악성코드 감염을 위해 공공기관 보도자료와 동창회 회보 등을 위장했던 것으로 알려졌다. 이에 대해 엠시큐어 홍동철 대표는 9일 “스마트폰 해킹으로 도청이나 문자 탈취 등 민감한 정보들을 수집할 수 있기 때문에 공격시도가 잦다”며 “스마트폰을 안전하게 사용하려면 문자메시지나 메신저로 오는 URL을 클릭하지 말고, 출처가 불분명하거나 꼭 필요하지 않은 앱은 설치하지 않는 것이 바람직하다”고 당부했다. 이 뿐만 아니다. 국방부 PC 10대도 해킹된 것으로 드러났다. 북한은 올해 초 국방관련 한 민간연구소 웹사이트에 악성코드를 심어 유포한 바 있는데, 국방부는 웹사이트를 방문한 국방부 컴퓨터에 악성코드가 감염돼 해킹당한 것으로 추정하고 있다. 국방부 관계자는 9일 “국방부 컴퓨터 약 10대가 지난 1월 말∼2월 초 해킹돼 컴퓨터에 저장돼 있던 일부 문서가 유출됐다”며 “유출된 문서는 인터넷에서 다운받은 것으로 군사기밀문서는 아니며, 보안 검토를 받은 일반 자료”라고 말했다. 이번 해킹공격에 대해 정보당국은 한미연합훈련인 키 리졸브 및 독수리 연습에 관한 정보를 얻기 위한 것으로 분석했다. 청와대, 북한 사이버공격은 핵 도발 이어 또다른 도발 이러한 북한의 사이버공격에 대해 청와대 정연국 대변인은 9일 브리핑을 통해 “우리나라와 국민의 안위와 직결되는 심각한 도발로 핵 도발에 이어 우리나라를 마비시키고 교란시키려는 또 다른 도발의 한면”이라며 “북한은 우리 국민 2천만 명 이상이 사용하는 금융 보안망에 침투해 전산망 장악을 시도했으며, 지금도 계속 시도하고 있다. 이와 같은 금융기관 해킹은 모든 국민들의 재산에 커다란 손해를 끼칠 뿐만 아니라 국가경제 시스템 전체를 마비시킬 수도 있는 중차대한 사안”이라고 말했다. 또한, 국내 주요기관 전산망 공격시도에 대해 정 대변인은 “북한이 국가 주요기반시설의 제어 시스템을 해킹해 장비 오작동을 유발한다면 극심한 사회 혼란은 물론 대규모 인명·재산 피해를 야기할 수 있기 때문에 국민들의 보안의식을 바탕으로 2차 피해가 발생하지 않도록 해야 할 것”이라고 당부했다. 북한의 사이버공격, 3.20사이버테러 때와 유사 특히, 이번 사이버공격은 지난 2013년 3.20사이버테러때와 유사하다는 지적이다. 3.20사이버테러의 경우 3년간 약 수백 명이 정보수집용 악성코드 공격을 받은 것으로 분석됐으며, 기밀정보들이 외부로 유출됐다. 특히, ‘작전·미군·암호·NLL·키리졸브’ 등과 같은 군의 핵심 키워드가 포함된 정보를 수집하는 등 관련 기관이나 주요 인사에 대한 기밀정보 유출을 시도한 바 있다. 이는 북한이 국내 사회를 혼란시킬 목적으로 대규모 사이버테러를 일으키기 전 단계로 진행한 것으로, △국방·외교·통일관련 정부부처 △국방·외교·통일관련 연구기관 전·현직 원장 대상 △국방·외교·통일관련 연구기관 연구원 △전·현직 외교관 및 해외주재국 대사 △예비역 장성 △장관 후보자 △국방, 외교, 통일 관련 자문위원에 속한 교수 △탈북자관련 단체 및 탈북자 등을 타깃으로 공격했으며, 국내를 대상으로 사이버첩보 활동을 수행했다. 더욱이 올해 3월은 3.20사이버테러가 발생한지 3주년이다. 3년이 지난 이 시점에서는 더욱 진화한 공격기법으로 사이버테러 준비에 돌입해 있다는 우려가 나온다. 이에 대해 국정원은 “지난 2월부터 군 관련기관, 사회기반시설 등 국내 공공기관을 타깃으로도 악성코드가 뿌려지고 있어 각별한 주의가 필요한 상황”이라며 “북한은 많은 국가·공공기관에서 사용하는 내부정보 유출방지 소프트웨어의 취약점을 활용해 해킹했다”고 밝혔다. 또한, 북한의 이번 공격은 2013년 언론·금융사 전산장비를 파괴한 3.20사이버테러와 같은 금융전산망 대량파괴를 노린 사이버테러의 준비단계라고 덧붙였다. 우리군의 사이버방어태세는 어느 정도? 북한의 사이버공격 기술력은 지난 10여년간 엄청나게 발전했다. 자료수집 목적의 정보탈취용 악성코드부터, 원격제어, 은닉 형태의 공격기술, 백신탐지 등의 우회기술, 시스템부팅 파괴, 사회혼란을 야기시키는 심리전술까지 다각도의 전술을 펼치고 있다. 이에 따라 우리군의 사이버방어태세도 한층 강화해야 한다는 의견이 제기됐다. 순천향대학교 염흥열 교수는 “북한 공격은 민간, 외교, 국방 등 크게 세 갈래로 진행되고 있다”며 “특히 남북관계가 긴장 국면으로 접어들면서 군을 타깃으로 한 공격이 더욱 증가할 것으로 예상된다. 상대가 많은 자원과 기술을 총동원하고 있으므로 보안대응 강도를 높혀야 한다”고 강조했다. 이어 염흥열 교수는 “긴급 위험 평가를 통해 한층 강화된 기술적·관리적 통제가 이루어져야 한다. 보안에서 가장 약한 고리는 사람으로, 군인들의 보안의식 강화가 중요하다”고 말했다. 또한, 민간과의 사이버위협 정보 공유 및 대응 협력 강화도 필요하다는 지적이다. 하지만 지능화된 공격을 원천적으로 막는 건 어렵다는 게 많은 보안전문가들의 공통된 의견이다. 따라서 침투당하더라도 조기에 탐지하고 피해규모를 최소화하기 위한 기술적 통제의 고도화가 필요하다는 것. 이와 함께 군 정보망이 폐쇄망이라고 해도 침투해 들어갈 수 있는 접점이 많으므로 이에 대한 긴급 점검이 필요하다는 게 염 교수의 설명이다. 무엇보다 북한에 비해 우리의 사이버전 인력이 턱없이 부족한 상황이다. 지난해 초까지만 해도 5,900여명이던 북한의 사이버군은 해커 1,700여명, 지원조직 5,100여명 등 총 6,800여명에 달하는 등 크게 증가한 것으로 드러났다. 이와 관련 서울여자대학교 김명주 교수는 “사이버전에 대비한 체계적이며 장기적인 전문인력 육성이 필요하다”며 “현재 사이버전에 대응할 수 있는 우리나라의 전문병력은 고려대 사이버국방학과를 통해서 매년 배출하는 30명의 장교를 비롯해 주로 통신병과와 기무반에 배정된 장교와 사병들이 주를 이루고 있다. 그러나 군 특성상 병역의무를 마치면 대부분 사회로 복귀하기 때문에 군 내부에 양질의 사이버전사를 보유하는 게 쉽지 않다”고 지적했다. 이어 김명주 교수는 “양성 중인 장교 30명을 체계적으로 흡수할 수 있는 군 병력구조가 안정적이지 못하다”며 “일반적으로 사병-하사관-장교로 이어지는 피라미드 구조가 안정적인데, 현재의 사이버병력 구조는 그렇지 못한 실정이다. 사이버전에는 세밀함, 지구력, 직관력, 팀워크가 중요하므로, 이러한 측면에서는 장교는 물론 직업군인인 부사관 중심의 사이버병력 양성이 확대되어야 한다”고 강조했다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|