《 10일 한국인터넷진흥원(KISA) 침해사고분석단은 러시아의 글로벌 보안업체 카스퍼스키로부터 e메일 한 통을 받았다. ‘악성코드
탐지 작업 중 북한의 소행으로 보이는 대남(對南) 사이버 스파이 활동을 포착했다’는 내용이었다. 즉시 악성코드를 입수해 분석에
들어갔다. 결과는 놀라웠다. 》
북한 해커로 추정되는 공격자는 최소 35종의 악성코드를 활용해 한국국방연구원, 통일부, 세종연구소, 현대상선 등의 PC를 감염시키고 이곳에 있는 ‘아래아한글(Hwp)’ 형식 파일들을 해외 메일 계정으로 빼돌리고 있었다. 해커는 PC의 현재 화면 캡처, 키보드 입력 값 유출, PC 내 파일정보 열람, 원격 PC 조종까지 실행해 사실상 이 PC들을 완벽히 장악하고 있었다.
KISA 관계자는 “아래아한글 파일은 정부 문건을 작성할 때 쓰는 프로그램이라는 점을 노린 것 같다”며 “감염된 PC에 저장된 다수의 문건이 밖으로 유출된 것으로 확인됐다”고 말했다.
○ 급증하는 사이버 전쟁
올해 ‘3·20’ ‘6·25’ 사이버 테러에 이어 최근의 사이버 스파이 활동에 이르기까지 인터넷 망을 활용한 북한의 공격이 계속되고 있다. 알려진 사건은 빙산의 일각일 뿐이고 당하는 줄도 모르는 공격은 더 많을 것이라는 지적도 나온다.
인터넷 망을 활용한 공격은 해외에서도 급증하는 추세를 보인다. 국가 간 사이버 전쟁이 잦아지자 북대서양조약기구(NATO·나토)는 올 초 ‘사이버 전쟁 안내서’를 내놓았을 정도다. 나토는 여기서 ‘핵시설, 병원, 댐 등은 절대로 목표물로 삼지 않는다’ 등 95개 교전(交戰) 수칙을 제시하고, 사이버 공격으로 자국민이 사망했을 경우 민간인(해커)에 대한 국가 차원의 물리적 보복이 가능하다고 명시했다.
나토의 이런 방침은 사이버 공격이 물리적 전쟁보다 더 위험할 수 있다는 점에 기반을 두고 있다.
○ 핵폭탄 능가하는 사이버 파괴력
허준 KISA 책임연구원은 “만약 해커가 철도신호 제어시스템을 공격한다면 지난달 31일 일어난 KTX 충돌사고 같은 대재앙이 일어날 수 있다”며 “북한 등 조직화된 세력이 국가 기반시설에 대한 사이버 공격을 시도할 수 있는 만큼 단단히 대비해야 한다”고 강조했다.
철도시설 외에도 표적은 많다. 하수처리장의 자동화 처리 시스템이 해킹되면 식수가 하루아침에 못 먹는 물로 바뀌고, 댐의 수량제어 시스템이 공격받으면 몇 시간 안에 도시가 수몰될 수 있다. 송유관이나 가스 저장시설 제어시스템이 뚫리면 대규모 폭발이 일어날 수 있으며 전력망과 통신망이 다운되면 나라 전체가 멎을 수밖에 없다. 핵시설 제어시스템이 무너지면 그 파괴력은 말로 설명할 수 없을 정도다.
허 연구원은 “올 초 미국에서는 한 지방 방송국의 재난방송 시스템이 해킹돼 해커의 목소리가 방송된 일까지 있었다”며 “전력망, 송유관, 철도, 댐 해킹도 실제 해외에서 벌어진 일”이라고 말했다.
○ 생명 노리는 의료 인프라 해킹
특히 최근 해킹의 우려가 커지는 영역 중 하나는 의료 인프라다. 사람의 생명과 직결되는 분야인데도 보안 수준은 가장 낮은 편이어서 공격에 활용될 위험성이 높다는 것이다.
7월 열린 글로벌 보안 콘퍼런스 ‘블랙햇’에서는 해커가 당뇨 환자의 체내에 심어져 있는 인슐린 주입기기를 해킹하는 기술을 시연했다. 해커는 인슐린 주입량을 치사량 수준으로 조작해보이기도 했다.
하지만 진화하는 공격 기술에 비해 의료업계의 보안은 형편없는 수준이다. 보안업계 관계자는 “의료기기는 보안 소프트웨어 개발에 걸리는 기간이나 업데이트 주기가 매우 길다”며 “의료시스템 전산화로 인터넷에 연결되는 의료기기가 많아지고 있어 악성코드 감염 위험이 높다”고 지적했다.
의료시설의 보안도 문제다. 최근 안전행정부가 34개 의료기관을 대상으로 실태점검을 벌인 결과 모든 기관이 개인정보보호법을 위반한 것으로 드러났다. 지난달에는 한 대학병원의 전산망이 해킹돼 환자들의 신상과 처방 목록, 자기공명영상(MRI) 촬영 화면 등이 유출되기도 했다.
한 보안전문가는 “의료 전산망 해킹은 정보 유출뿐만 아니라 처방 및 투약정보의 위·변조가 가능해 매우 위험한데도 해킹 사실이 알려지면 병원 이미지에 치명적이기 때문에 쉬쉬하기에 급급한 것이 의료업계의 현실”이라고 꼬집었다.
○ 기반시설 확충, 관리자 의식 제고해야
KISA에 따르면 현재 국가 기반시설로 지정돼 정부의 보안 감독을 받도록 돼 있는 병원은 서울아산병원, 삼성서울병원, 연세대 세브란스병원 등 3곳뿐이다. 정부는 이 병원들을 포함한 각 분야의 중요 시설 209곳을 기반시설로 정해 453개 보안항목을 관리하고 있지만 보안 위협이 늘고 있는 만큼 기반시설 대상을 확대해야 한다는 목소리가 나오고 있다. KISA 관계자는 “우리나라는 미국과 달리 원자력시설, 댐, 응급서비스, 화학·상업시설, 식품·농업시설 등이 기반시설 지정에서 빠져 있다”고 말했다.
국가 기반시설로 지정해 보안 감독을 강화한다고 해도 안심할 수는 없다. 국가 인프라에 대한 사이버 공격은 수개월, 길게는 수년간 잠복해 공격 타이밍을 노리는 ‘지능형지속해킹(APT·Advanced Persistent Threat)’ 공격이 많기 때문에 상시 관리가 필수적이다. 올해 확인된 북한의 사이버 테러 역시 대부분 APT 방식에 따른 것이었다.
이용필 KISA 침해대응기획팀장은 “인터넷과 연결이 안 된 폐쇄망이라도 휴대용 저장장치(USB 메모리)나 와이파이(Wi-Fi)를 통해 뚫을 수 있다”며 “기반시설 관리자들은 USB 하나를 꽂을 때도 보안을 최우선시하는 의식을 가져야 한다”고 강조했다.
댓글 0