자유게시판

  • HOME
  • 커뮤니티
  • 자유게시판
자유게시판 상세보기, 제목, 내용, 파일등의 정보를 제공합니다.
제목 [보안뉴스] 보안전문가 4인이 진단한 대한민국 사이버안보 현실
[보안뉴스 원병철 기자] 남북정상회담 이후 상호 간에 송이버섯과 제주감귤 선물이나 GP 완전파괴 작업 등 다방면에서 화해의 움직임이 나타나고 있다. 하지만 적어도 사이버 공간에서는 이러한 변화의 모습을 찾아보기는 어렵다. 지난 ‘2018 국방사이버안보컨퍼런스’에 모인 보안전문가 4인은 오히려 사이버공간에서의 위험성은 더 큰 변화를 보이고 있다며, 이에 대한 적극적인 대처가 필요하다고 입을 모았다.

이날 모인 보안전문가 4인은 보안업계 종사자들은 다들 한 번쯤은 들어봤을 이름들이다. 권석철 큐브피아 대표, 문종현 이스트시큐리티 센터장, 최상명 이슈메이커스랩 파운더, 박태환 안랩 팀장 등 4인은 특히 악성코드 등 사이버공격을 분석하고 대응하는데 국내에서 손꼽히는 전문가들이다.

사회를 맡은 방송인 서경석 씨는 맨 처음 질문으로 “대한민국 사이버안보의 현재 상황”은 어떤지 물었다. 이에 대해 권석철 대표는 최근 남북한 화해 분위기에도 불구하고 사이버공간은 그렇지 않다고 입을 열었다. 권 대표는 정상회담 이후 3군 불가침조약 이야기는 나왔지만, 사이버공격에 대한 이야기는 없었다면서 “아직도 사이버 전쟁이 벌어지고 있으며, 많은 적이 사이버 공간에서 공격하고 있다”고 말했다.

안랩 박태환 팀장도 “현재 대화국면은 잘 알지만, 공격자들은 여전히 무언가를 찾고 있다는 이재우 동국대 석좌교수님의 말처럼 사이버 공간에서의 위협은 여전히 진행형”이라고 덧붙였다.

문종현 센터장은 “2009년 7·7 디도스 공격이 발생하기 3일 전에 한 유명기업에서 내부 PC가 감염되어 미국 국방성과 아마존 등의 웹사이트를 공격했다며 점검을 요청해 왔다”면서, “직접 점검해보니 PC를 감염시킨 악성코드가 실제로 미국 웹사이트를 공격하도록 프로그램 되어 있었다”고 설명했다. 그리고 3일 후 해당 악성코드에 감염된 PC들이 한국 웹사이트를 공격하기 시작했고, 이것이 7·7 디도스 공격이 됐다고 말했다. “7·7 디도스 공격을 북한 최초의 사이버공격이라고 말하는데, 이 공격은 매우 체계적으로 준비됐다고 볼 수 있습니다. 10년 전 일인데 말이죠.”

그렇다면 이렇게 발생하는 사이버공격으로 인해 우리는 얼마나 큰 피해를 입었을까? 이에 대해 최상명 파운더는 “최근 3년간 북한이 국내 암호화폐 거래소를 공격해 얻은 수익이 1,000억원에 달한다”고 말했다. 아울러 개성공단의 1년 수익이 1,000억원이라고 추가로 설명했다.

“제가 북한의 악성코드를 처음 접한 게 2008년입니다. 그 이전의 악성코드들은 대부분 온라인 게임이나 인터넷 뱅킹 등 돈을 노린 공격이 대부분이었는데, 2008년에 발견한 북한의 악성코드는 ‘군사정보’를 노린, 목적이 명확한 것이 특징이었습니다. 특히, 2003년부터 동일한 악성코드가 무기정보는 물론 우리 군의 작전계획도 탈취하도록 제작되어 공격했고, 심지어 주한미군 정보나 우리 국방 내부망까지 장악해 기밀자료를 탈취해 갔습니다. 게다가 창원에 위치한 방위산업체를 공격해서 이들이 개발 중인 군사무기 등의 정보를 노렸습니다.”

이후 북한의 공격대상이 바뀌었다고 최상명 파운더는 설명했다. 군사정보에서 군자금 확보를 위한 금융 분야에 대한 공격이 늘어난 것. “북한의 공격조직인 APT38은 4년간 전 세계 은행에서 1조 원 가량의 돈을 해킹했고, 국내에서도 3년간 암호화폐 거래소를 공격해 1,000억 원 정도의 돈을 빼앗아 갔습니다.”

특히, 최상명 파운더는 이렇게 북한이 우리나라를 포함한 금융 분야를 공격해 확보한 돈을 군비증강 등에 사용하고 있는데, 이것을 단순한 해킹 공격으로 보고 민간영역에서 스스로 해결하기만 바라는 것은 문제가 있다고 주장했다. 군과 민간이 힘을 합쳐 해결해야 한다는 것이다.

문종현 센터장은 2001년 자신을 인민무력부(북한 국방위원회 산하 군사집행기구) 제8사단 소속이라는 한 사람이 연락해 당시 갖고 있는 악성코드 샘플을 주면 10만 달러를 주겠다고 제안했다고 말했다. “무려 20여 년 전입니다. 그때부터 북한은 인민무력부를 중심으로 악성코드 소스를 구해 연구하는 등 사이버 공격을 준비해왔다는 거죠. 2001년이면 사실 사이버전에 대한 개념도 없을 때입니다. 우리도 민·관·군·검·경이 모두 포함된 국가 차원의 통합조직을 만들어 보다 적극적으로 사이버안보 대응을 해야 합니다.”

또한, 문종현 센터장은 “북한은 우리를 대상으로 다양한 공격을 할 수 있지만, 우리는 반대로 반격할 방법이 없다”고 말했다. 공산국가인 북한은 국가기반의 인트라넷을 운영하기 때문에 우리가 공격해 봐도 큰 피해를 입히기 어렵다는 말이다.

한동안 답변을 듣던 서경석 씨가 “그럼 군의 역할은 어떤 방향으로 나아가야 할까요?”하고 질문하자 권석철 대표는 “군과 민간이 힘을 합쳐 사이버 대응체계를 구축해야 한다”고 답변했다. “이미 미군도 해킹을 완전히 막을 수 없다는 전제 하에 내부로 침투한 해커나 악성코드를 탐지해 내쫒는데 초점을 맞추고 있습니다. 특히, 이 부분은 민간에서 많이 연구하고 있기 때문에 협력이 필요하다고 생각합니다. PC나 서버에 대한 위협정보나 관제체계 등을 공유해서 적을 추적하고 방어할 수 있는 사이버 억제력을 갖춰야 합니다.”

최상명 파운더는 이와는 별개로 군 내부에서 자체적으로 사이버전략자산을 개발해야 한다고 강조했다. 실제 군사무기는 다양하게 개발되어 그 우수성을 자랑하고 있지만, 국방망을 중심으로 사용하는 사이버 전략자산은 대부분 민간제품이라는 것. 문제는 이미 외부에 노출된 민간제품의 경우 취약점도 외부에 노출되기 쉬워 이를 노린 공격이 많다는 설명이다. 이 때문에 최상명 파운더는 군의 우수한 인재들을 중심으로 독자적인 사이버 전략자산을 만들어 사용하는 것이 필요하다고 강조했다.

또한, 최상명 파운더는 최근 미국이 소니픽쳐스를 공격했던 북한의 해커를 특정하고, 미국법원에 기소했다고 설명하면서, 우리나라는 미국보다 더 많은 공격을 받았음에도 불구하고 해커를 특정하기는커녕 정확하게 적을 정하는 것조차 못하고 있는데, 이에 대한 대책을 마련해야 한다고 설명했다. 아울러 효과적인 적의 추적을 위한 연관성 분석과 악성코드 분석 등 환경을 조성해야 하며, 여기에 군의 역할이 크다고 강조했다.

사이버안보를 강화하기 위해 우리가 해야 할 일을 묻는 질문에 권석철 대표는 “가장 우선시 해야 할 것은 실무능력을 갖춘 보안인력을 많이 선발하는 것이며, 이들이 사이버작전을 수행할 수 있도록 하는 것도 중요하다”면서, “문제는 이러기 위해서는 반드시 예산이 필요하다. 군의 사이버안보 자문을 10년째 하고 있는데 아직도 예산은 부족한 상황”이라고 지적했다.

문종현 센터장 역시 20여 년 전 북한 인민무력부 소속 해커가 자신에게 연락했던 일을 다시 설명하면서 “북한도 20여 년 전부터 10만 달러를 투자하며 악성코드 샘플을 구입하려고 했다”고 설명했다.

박태환 팀장은 “사실 우리 국방부나 국군사이버사령부 등은 사이버안보에 대해 충분한 능력과 준비를 해왔다고 본다”면서, “다만, 최근 방위산업체의 보안사건·사고를 보면 국가 차원의 조직적인 관리가 필요하다”고 설명했다. 안보와 관련된 사항이니 만큼 국방부와 국군사이버사령부의 적정한 개입이 필요하다는 얘기다.

최상명 파운더는 “개인적으로 적대국의 악성코드를 분석하고 있는데, 혼자하기 힘들 정도로 버거운 수준이다. 효과적으로 대응하기 위해 프레임워크를 만들고 있는데, 서버와 개발자, 디자이너 등이 필요해졌다”면서, “국방부 역시 마찬가지라고 본다. 지금까지 충분히 잘해왔지만, 앞으로 더 잘하기 위해서는 반드시 충분한 예산이 지원되어야 할 것”이라고 강조했다.

마지막으로 국군사이버사령부 김종일 사령관은 “우리 군이 여러 가지 준비를 해왔지만, 여전히 부족한 점이 많다”면서 “그래서 많은 아이디어를 얻고자 오늘 행사를 기획했고, 많이 얻었다고 생각한다. 앞으로도 많은 관계자 여러분의 협력과 관심이 필요하다”고 마무리했다.
[원병철 기자(boanone@boannews.com)]
파일