본문 바로가기

신동아 로고

통합검색 전체메뉴열기

긴급 제언

사이버전쟁, 이렇게 대비하라!

정보 戰士 양성해 네트워크 중심 전장관리체계 구축해야

  • 글: 임종인 고려대 정보보호대학원장 jilim@korea.ac.kr

사이버전쟁, 이렇게 대비하라!

2/5
정보력은 크게 정보수집력, 정보분석 및 응용력, 정보보호와 전파력으로 나눠볼 수 있는데 미래전인 사이버전쟁에서는 전쟁 수행방식의 변화로 새로운 전략정보 수집과 분석방법이 요구된다. 공격대상과 취약점을 명확히 파악하지 못한 상태에서의 전통적 정보수집 및 분석방법은 활용이 제한되어 효과적으로 대처할 수 없을 뿐 아니라, 정보수집 대상을 식별하기 어렵고 위협이 계속해서 빠르게 변화하므로 이들에 대한 정보를 수집하고 분석하기 위한 자원을 할당하기 어렵기 때문이다.

특히 정보보호는 국가경쟁력 및 안보와 직결되는 생존의 문제로 국가정보력을 유지하고 발전시키기 위해 범국가적으로 준비하고 실천해나가야 할 최우선 과제로 대두되고 있다.

우선 사이버전쟁에 대비한 우리나라의 현 실태를 지난해 1·25 인터넷 침해사건과 올해 6월19일 발표된 국가기관 인터넷 침해사건을 통해 살펴보자.

전국적인 인터넷 마비사태를 몰고 온 사이버테러인 1·25 인터넷 침해사고는 세계 최고수준의 IT강국이라는 우리나라의 자부심에 큰 상처를 준 사건이었다. 당시 정보통신부가 합동조사단을 구성해 인터넷 침해사고의 원인을 조사한 결과 윈도 MS-SQL 서버의 취약점을 이용한 슬래머(Slammer) 웜 바이러스가 네트워크 트래픽을 폭발적으로 증가시켜 인터넷서비스 사업자의 일부 DNS(Domain Name Service)가 일시적으로 마비되어 발생한 것으로 분석됐다.

인터넷데이터분석협력협회(CAIDA) 보고서에 따르면 8.5초마다 피해규모를 2배로 늘려 단 10분 만에 전세계로 확산되는 역사상 가장 빠른 웜 바이러스인 슬래머 웜은 불과 수 분 만에 전세계 7만5000여개 시스템을 감염시켰다. 국내에서는 2003년 1월25일 오후 2시10분경 미국·호주 등에서 유입되어 전세계 감염대수의 11.8%에 해당하는 8800여대를 감염시킨 것으로 조사됐다.



1·25 인터넷 침해사고는 컴퓨터 웜 바이러스를 이용한 사이버테러가 국가 안정 및 안보에 심각한 위협이 될 수도 있다는 경각심을 불러일으켰다고 할 수 있다. 즉 이 사고의 주요 피해는 인터넷을 사용하는 민간부문에서 나타났지만,만약 이러한 사태가 주요 국가기간망이나 국방망 내부에서 발생했다면 그 피해는 국가안보를 위협할 정도로 심각했을 것이다. 국방망은 인터넷과 직접 연결돼 있지 않아 별다른 영향을 받지 않았으나, 전문적인 능력을 가진 집단이 공격을 해올 경우엔 이와 같은 물리적 장벽이 절대적인 보호막이 될 수 없을 것이다.

정부는 1·25 인터넷 침해사고 이후 사이버테러 대응체계를 구축하기 위해 국가안전보장회의(NSC) 위기관리센터를 중심으로 공공분야의 사이버위협 정보분석 등 국가 사이버테러 임무를 수행하는 국가사이버안전센터와 민간에서 발생한 사이버테러에 관한 예보·경보 및 사고원인 분석을 하는 인터넷침해사고대응지원센터 및 국방분야 테러 예보·경보를 발령하고 국방망에 대한 위협정보를 24시간 탐지·분석하는 국방정보전대응센터 등을 만들어 사이버 공간의 안전에 많은 투자와 노력을 기울이고 있다.

과거 국가차원의 인터넷 침해사고가 발생했음에도 일관된 조직적 대응역량이 부족했던 상황하에서 1·25 침해사고 이후 취해진 사이버테러에 대한 우리 정부의 대응능력은 상당수준 발전한 것으로 평가받고 있다.

그러나 우리나라는 세계 초고속 인터넷 보급률 1위 국가답게 인터넷 인프라와 각종 자료의 전산화는 세계 수준급으로 인정받고 있으나 아직까지도 사용자의 보안의식이나 시스템 및 제도는 상대적으로 낙후됐다는 평가를 받고 있다. 국제적인 해커들로부터 집중적인 공격대상이 되거나 경유지로 활용돼 종종 외국으로부터 비난과 항의를 받아왔던 것. 그런 가운데 1·25 인터넷 침해사고에 이어 발생한 올해 6월 국가기관 전산망 침해사고는 IT강국을 무색케 하는 국제적인 망신거리가 되고 말았다.

근본원인은 정보보호 불감증

국가사이버안전센터는 지난 6월19일 보도자료를 통해 해킹 프로그램인 ‘변종 Peep’에 감염되는 피해가 발생하여 “오늘 현재까지 국방연구원 PC 9대, 해양경찰청 22대, 원자력연구소 30대, 국방과학연구소, 해양수산부, 중소기업청 1대씩이 해킹 프로그램에 감염된 것으로 확인됐다”며 “일반 가정, 대학, 유통업체 등 민간분야의 PC 52대도 해킹 프로그램에 노출됐다”고 공식 발표했다. 국가사이버안전센터측은 “4월29일 경찰청이 ‘국내 모 군수업체 직원을 가장한 신원 미상자가 국방연구원(KIDA) 연구원에게 이메일을 발송한다’는 신고를 접수하고 조사에 나서 이달 초에 피해 사실을 확인했다”고 설명했다. 또한 해킹 프로그램에 감염된 사실을 확인한 직후 정보통신부, 기무사령부, 경찰청 등과 협조해 해킹 경유지로 이용된 사이트를 폐쇄해 자료 유출을 원천봉쇄했고 백신프로그램 배포와 침입방지 시스템 업데이트 등 긴급조치를 취했다고 밝혔다.

이번에 문제가 된 ‘변종 Peep’은 이메일의 첨부파일을 실행할 경우 감염되는 ‘트로이 목마’ 공격기법을 사용한 것으로, 지난해 대만 출신의 프로그래머인 왕 핑안(30)에 의해 만들어져 올해 초 대만에 유포돼 민간 및 정부기관의 정보유출 등 큰 피해를 끼친 것으로 알려진 바 있다. 이 해킹 프로그램은 메일 첨부파일을 클릭할 경우 자동으로 PC에 감염되며, 해커는 감염된 PC를 원격조종해 저장된 자료의 열람, 수정, 삭제, 파일 전송 등을 마음대로 할 수 있는 등 자료유출이 가능하다.

2/5
글: 임종인 고려대 정보보호대학원장 jilim@korea.ac.kr
목록 닫기

사이버전쟁, 이렇게 대비하라!

댓글 창 닫기

2019/09Opinion Leader Magazine

오피니언 리더 매거진 표지

오피니언 리더를 위한
시사월간지. 분석, 정보,
교양, 재미의 보물창고

목차보기구독신청이번 호 구입하기

지면보기 서비스는 유료 서비스입니다.