사이버보안Home >  사이버보안 >  전문가 분석
-
NIA·국정원 합동, 양자암호통신 시범사업 설명회 개최
[시큐리티팩트=김상규 기자] 한국지능정보사회진흥원(NIA)은 과학기술정보통신부, 국가정보원, 미래양자융합포럼과 함께 오는 6월 7일(수) 은행회관 국제회의실에서 국가·공공기관 정보화 담당자를 대상으로 ‘양자암호통신 시범사업 및 보안검증제도 설명회’를 개최한다고 5일 밝혔다. 이번 설명회는 양자암호통신 시범인프라 구축운영 사업의 성과와 국정원의 보안검증제도를 처음 소개하는 자리로, 국가·공공기관 등이 양자암호통신망을 구축하는데 도움이 될 것으로 기대된다. 양자암호통신은 양자(빛)의 물리특성을 통해 암호키를 교환하는 기술로 ‘복제불가원리'에 의해 불법 도감청 및 해킹을 원천차단하는 차세대 정보통신기술이다. NIA는 지난 3년(`20~`22)간 양자암호통신 시범인프라 구축운영 사업을 통해 공공·민간분야(의료·산업·R&D 등)에서 40여개의 응용서비스 레퍼런스를 확보하였다. 이동통신사(KT/SKT/LGU+)와 협력하여 양자암호 B2B 전용회선 요금제를 출시(`22.7월)한 바 있다. 국정원은 과기정통부, NIA 및 양자 전문기관과 함께 국가·공공기관에 양자암호통신 장비 도입을 위한 보안기준을 마련하여 지난 4월, 세계 최초로 양자암호통신 보안검증제도를 시행하였다. NIA·국정원 관계자는 “이번 설명회를 통해 안전성이 입증된 양자암호통신장비가 국가·공공기관에 확산되고, 나아가 관련 산업이 활성화 될 수 있는 계기가 될 것으로 기대된다”라고 밝혔다.
-
[김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책⑪
[시큐리티팩트=김희철 한국안보협업연구소장] 두 번째로 기능이 약화된 ’사이버작전사령부‘의 보강이다. 미국 사이버사령부(United States Cyber Command)는 미 국방부의 사이버전 담당 통합전투사령부로 사이버 자원과 사이버 공간 작전을 통합 관리하고, 미국의 군사 네트워크 방어를 담당한다. 2006년 1월공군사이버사령부가 임시로 창설되었고 2009년 6월23일 미국의 국방부 장관은 미국 전략사령관에게 미국 사이버사령부창설을 지시했다. 2010년 5월키스 알렉산더 중장은 자신의 의견을 미국 하원 국방위원회에 보고하였고, 5월21일미국 전략사령부의 네트워크전 합동기능구성군사령부(JFCC-NW)와JTF-지구권네트워크작전(JTF-GNO)을 합쳐서 미국 사이버사령부에 최초의 사이버작전 능력이 부여됐다. 이때 알렉산더 장군은 4성 장군으로 진급하여 38명의 미군 대장 중 한 명이 되었고, 포트 미드에서 열린 기념식에서 미국의 국방부 장관 로버트 게이츠(Robert M. Gates)와 중부사령관 데이비드 피트레이어스 대장이 참석한 가운데 미국 사이버사령부의 초대사령관이 되었다. 2017년 8월18일트럼프 대통령은 사이버스페이스 작전 대응을 위해 사이버사령부를 전략사령부 예하에서 통합전투사령부로 승격시키자는 국방장관 메티스의 권고를 승인하여 2018년 5월4일미국 사이버사령부는 10번째 통합전투사령부가 되었다. 2019년 10월11일, 미국 공군부가 사이버전, 첩보, 감시, 정찰, 전자전 기능을 단일부대에서 통합해서 운영하기 위해 제24공군과 제25공군을 합쳐 제16공군으로 재편성하였다. 미국 사이버사령부의 창설은 다른 나라들도 사이버전 부대를 창설하는 계기가 되었다. 2009년 12월대한민국은 국군사이버사령부의 창설을 발표했다. 또한,영국의 정부통신본부는 사이버 전력을 준비하기 시작했다. 사이버전에 대한 당시의 군사 동향은 미국 사이버전 정보센터의 창설을 야기시켰다. 2010년중국도 미국 사이버사령부의 창설에 대응해 방어적 사이버전과 정보 보안을 담당하는 부서를 만들었다. (다음편 계속)
-
[김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책⑩
[시큐리티팩트=김희철 한국안보협업연구소장] 북한 해커 대응 등 사이버안보를 위한 첫 번째 문제점은 사이버 관계기관의 관련 법보다 권한이 낮은 대통령령 제267호인 ‘국가 사이버 안전 관리규정’으로 조정 통합이 어렵다는 것이다. 따라서 북한의 사이버 침투에 대비한 통합 조정 대응력 강화하는 ‘사이버 기본법 제정’이 필요하다. 조태용 전 의원(국민의힘)은 2020년 6월30일 대통령실이 컨트롤타워를 담당하도록 하는 사이버안보기본법안을 발의했고, 다음해인 2021년 11월4일 김병기 의원(더불어민주당) 또한국정원을 중심으로 하는 내용의 국가사이버보안법을 발의했다. 하지만 지난해 말 시민단체는 물론 경찰청 등 유관기관들이 국정원이 사이버안보 총괄을 하는 것에 대해 반대하면서 논의가 중단됐다. 윤석열 정부 출범 후 사이버안보 컨트롤타워에 대한 논의가 다시 부활했다. 이미 윤석열 정부는 110대 국정과제 중 101번째로 국가사이버안보 대응역량 강화를 발표했고, 이에 따라 대통령 직속 국가사이버안보위원회를 설치하며 기관별 역할 등을 규정한 법령을 제정할 것이라고설명했다. 또 지난 9월 20일 서울 프라자호텔에서 열린 2022 사이버공간 국제 평화안보체제 구축에 관한 학술회의에서 임종득 국가안보실 2차장은 사이버안보기본법 제정을 추진할 뜻을 밝혔다. 당초 국정원은 사이버안보와 관련해 컨트롤타워로 총괄하는 역할을 하겠다는 입장이었다. 그러나 국방부, 경찰청, 과학기술정보통신부, 개인정보보호위원회 등의 반발을 고려해 이번에 입법예고된 내용은 대통령 소속으로 국가사이버안보위원회를 두고 국가안보실장이 위원장을 맡도록 했다. 국가정보원장은 다른 유관 행정기관장들과 동등한 위원으로 참여하게 된다. 또 대통령이 위촉한 민간 전문가, 국회 정보위원회의 추천을 받은 사람도 국가사이버안보위원회에 참여할 수 있도록 했다. 세간의 우려를 고려해 국회와 민간 전문가를 참여시킨 것으로 보인다. 법안은 실무를 수행하는 통합대응 조직을 국정원이 담당하도록 했지만 위원회의 통제를 받는다는 점을 명시해 견제할 수 있는 근거를 마련했다. 또 국회 정보위에 상설소위원회를 설치해 사이버보안업무를 조사, 감독할 수 있도록 했다. 정부가 사이버안보를 빌미로 민간인을 사찰하거나 개인정보를 확인하는 것이 아니냐는 우려를 고려한 것이다. 국정원이 이런 선택을 한 것은 더 이상 사이버안보 컨트롤타워 구성을 늦출 수 없다는 점이 작용한 때문이란해석이 나오면서,윤석열 정부의 신속한 법 제정을 기대하며우리도 뜻을 모아야 한다.(다음편 계속)
-
[김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책⑨
[시큐리티팩트=김희철 한국안보협업연구소장]대통령실 신기술·사이버안보비서관은 신흥·핵심기술 연구개발 및 보호와 관련된 국제 협력을 확대, 발전시켜 나가는 역할을 담당하며 대통령을 보좌한다. 또한 사이버공간의 안전을 확보하기 위한 노력을 한층 강화해 사이버 공격에 대한 대응뿐 아니라 사이버 분야 국제규범 마련 등을 위해 ‘한·미 사이버워킹 그룹’ 운영을 비롯한 국제 협력을 지속적으로 확대하고 있다. 그동안의 노력으로 고려대 사이버국방학과와 BOB 수료생들이 주축이 된 한국팀이 ‘15, ’18, ‘22년 세계해킹대회에서 우승할 정도로 우리의 IT시스템과 사이버 환경은 급속하게 발전하고 있다. 하지만 지난 10월15일 발생한 SK C&C 데이터 센터 화재의 여파로 ‘카카오 서비스 중단 사태’가 발생하자 국가안보실은안보 상황을 점검하는 국방부와 국가정보원, 대검찰청, 경찰청, 군사안보지원사령부 등으로 구성된 ‘사이버안보 TF’를 구성했다. 국가기간통신망뿐 아니라 부가통신망의 장애도 사회적 파급 효과가 매우 커기업에서 운영하는 망이지만, 사실상 국민 입장에선국가기간통신망과 다름없기 때문에 국가안보 차원에서 재발 방지 등을 위해 자율 규제 속에서도 기업이사회적 책임을 다하도록 대응하고 있다. 이는 독과점으로 인해 시장이 왜곡되거나 국민이 불편하다면 국가가 당연히 대응해야 하는 것이기 때문으로 대통령실은 “당연한 기업 책무가 방기되면 국가 안보 리스크로 번지게 된다”며 “경제가 안보이고, 안보가 경제인 시대다. 만약 해킹을 통해 이런 사태가 벌어진다면 그것은 곧 안보 문제”라고 강조했다. (다음편 계속)
-
[김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책⑧
[시큐리티팩트=김희철 한국안보협업연구소장] 과학기술정보통신부 산하의 준정부기관인 한국인터넷진흥원(Korea Internet & Security Agency, KISA)이 있다. KISA는 대한민국의 인터넷 진흥, 인터넷 정보보호 및 그에 대한 국제 협력 업무를 수행하기 위해 2009년 7월 정부의 공공기관 선진화 정책에 따라 방송통신위원회 산하 3개 기관인 한국정보보호진흥원(KISA), 한국인터넷진흥원(NIDA), 정보통신국제협력진흥원(KIICA)이 통합되어 출범했다. 주요기능은 사이버침해사고 대응·예방 및 민관 협력체계 운영, 미래 인터넷·정보보호 산업의 성장기반 조성, 국제협력 및 정보보호산업 해외진출 지원으로 2018년 2월 기준으로 5본부 2실 10단 7센터 55팀으로 조직되어 있다. 본원은 전남 나주신도시에, 서울청사는 서울시 송파에, 분원은 서초사무소가 있다. 또한 2016년부터 국가 간 협력 및 국내 정보보호기업의 해외진출 지원을 목적으로 해외 거점 사무소도 운영 중이다. 해외 거점은 각각 중동지역은 오만, 동남아시아 지역은 인도네시아, 중남미 지역은 코스타리카, 아프리카 지역은 탄자니아에 위치하여 운영하고 있다.(다음편 계속)
-
[김희철의 CrisisM] 세계 3위 수준 북한 해커에 대한 우리의 대비책⑦
[시큐리티팩트=김희철 한국안보협업연구소장] 경찰청 사이버테러대응센터는 IT강국으로 사이버산업의 급속히 발달에 따라 많은 사이버 범죄가 발생해 이에 대한 위험성을 인지하고 적극적이며 지속적인 장기대책마련에 고심해 왔다. 따라서 1999년 12월, 25명의 전문사이버 수사요원으로 구성된 이른바 사이버범죄수사대를 출범시켜 24시간 사이버순찰을 통해 실시간 대응체계를 구축했다. 2002년에는 경찰청 수사국 산하의 사이버수사인력을 125명으로 늘려 협력운영팀, 수사팀, 기획수사팀, 기술지원팀 등으로 구성해 명칭을 사이버테러대응센터로 변경하고 총경이 센터장을 맡았다. 2007에는 수사인력을 181명 늘렸다. 현재 매년 평균 20여명씩 늘어나 역량이 점차 강화되고 있다 또한 전국의 16개 지방경찰청의 수사과에 사이버수사대가 설치되어 운영 중이다. 각 경찰서 산하 수사과나 형사과에도 사이버수사팀이 운영되고 있다. (다음편 계속)
실시간 전문가 분석 기사
-
-
[사이버 투시경] ⑫ 사이버 범죄의 근원지 ‘다크 웹’과 해커들의 놀이터 ‘쇼단’
- (시큐리티팩트=김한경 총괄 에디터) 일반적으로 인터넷에 접근하려면 익스플로러, 크롬 등 인터넷 브라우저를 이용해 구글, 네이버 등 포털의 검색 페이지를 접속하여 연결된다. 이렇게 접근하는 웹을 표층 웹(Surface Web)이라고 한다.
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑫ 사이버 범죄의 근원지 ‘다크 웹’과 해커들의 놀이터 ‘쇼단’
-
-
[사이버 투시경] ⑪ 시스코 ‘보안역량 벤치마크 연구’에서 알게 된 새로운 사실들
- (안보팩트=김한경 총괄 에디터) 글로벌 네트워크 장비 업체인 시스코(Cisco)는 해마다 ‘연례 사이버 보안 보고서’를 내놓는다. 기업의 비즈니스 전략과 홍보의 일환이지만, 이 보고서를 통해 사이버안보에 도움이 되는 새로운 사실들을 알 수 있다.
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑪ 시스코 ‘보안역량 벤치마크 연구’에서 알게 된 새로운 사실들
-
-
[사이버 투시경] ⑩ 최고의 실력을 갖춘 북한 해커들, 위험한 '화약고'
- (안보팩트=송승종 대전대 교수) 트럼프 미국 대통령과 김정은 북한 국무위원장 간에 벌어질 ‘세기의 정상회담’을 앞두고, 갈수록 대담해지는 북한 해커들의 위험성을 알리는 경고음이 잇따라 울리고 있어 주목된다.
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑩ 최고의 실력을 갖춘 북한 해커들, 위험한 '화약고'
-
-
[사이버 투시경] ⑨ 이스라엘의 ‘IT 군·산·학 협력’을 벤치마킹하라
- ▲ 사이버테크 행사장에 내걸린 '사이버스파크' 플래카드. '이스라엘의 사이버 혁신 아레나'로 표기되어 있다. 이스라엘, 군·산·학 협력의 상징적 공간인 '사이버스파크' 조성...군사적 경력이 학문적 경력보다 높게 평가 한국처럼 작은 나라지만 사이버 강국 꿈꾸며 우수한 인재 발굴과 IT 군·산·학 협력에 정부의 관심 지대 한국은 사이버 인재 확보 및 활용 미흡하고 IT 군·산·학 협력에 대한 정책결정자의 관심 없어 효과 미미 (안보팩트=김한경 총괄 에디터) 이스라엘 남부의 사막 도시 베르셰바에는 황량한 들판 위로 대규모 사이버보안 연구·개발 단지인 '사이버스파크(CyberSpark)'가 조성되어 있다. 이스라엘이 글로벌 사이버 수도를 만들기 위해 2014년 발표한 프로젝트의 이름이기도 한 ‘사이버스파크’에는 현재 IBM·시스코 같은 글로벌 기업과 대학 연구소뿐 아니라 이스라엘군 소속 기관들도 입주해 있다. 많은 국가가 치열한 IT 기술 경쟁에서 앞서가기 위해 산·학(産·學) 협력과 군·산(軍·産) 협력에 열을 올리는데, 이스라엘은 여기서 한 걸음 더 나아가 군·산·학(軍·産·學) 3자의 힘을 합치고 있다. ‘사이버스파크’는 바로 이스라엘 ‘군·산·학 협력’의 상징적 공간이다. 2016년 1월 텔아비브에서 열린 이스라엘 최대 정보기술 박람회인 ‘사이버 테크 2016’ 행사장에선 진풍경이 벌어졌다. 업체마다 사이버 정보부대인 8200부대 출신자를 영입했다고 자랑했기 때문이다. 1952년 설립되어 비밀 정보를 수집하고 암호를 해독하는 등의 업무를 주로 맡는 8200부대(미국의 국가안보국(NSA)과 유사) 출신이라는 군사적 경력이 취업 인터뷰 때 학문적 경력보다 더 비중 있게 평가받는 상황이다. 미국 포브스는 8200부대가 최신 IT 기술로 무장한 약 5천명의 사이버 요원으로 구성돼 있다고 추정했다. 또 이 부대 출신이 차린 회사가 1,000개를 넘었을 것이라고도 했다. 마이크로소프트(MS)가 3억2천만 달러에 사들인 개인데이터 보안회사 ‘어데일롬’이나 페이스북이 1억5천만 달러에 산 데이터 분석회사 ‘오나보’가 대표적이다. 또 군대의 보안 기술을 활용해 창업하는 기업도 적지 않은데, 2015년 페이팔이 6천만 달러에 인수한 사이버보안업체 ‘사이엑티브’가 이에 해당한다. 8200부대 출신들은 사이버 보안이나 데이터 분석에 강하고 자기들끼리 커뮤니티를 구성해 정보 공유도 빠르다. 이들을 인터뷰한 기업 관계자는 “부대 안에서 엄청난 자유를 부여받고 어떻게 하라는 지시 없이 기업가처럼 스스로 문제를 해결해야 한다”면서 “부대원들끼리 여러 가지 프로젝트를 하다보면 창업할만한 아이템이 있게 마련”이라고 했다. 2017년 1월에 열린 ‘사이버테크 2017’ 행사에서는 첨단 장비로 가득한 기업의 대형 부스들 한쪽에 철제 탁자 하나만 덩그러니 놓인 '이상한' 부스가 있었다. 별다른 홍보물도 없었지만 사람들의 발길이 끊이질 않았는데, 알고 보니 이스라엘 대외첩보부 ‘모사드’의 입사 지원 접수처였다. 모사드 관계자는 “이란·북한 해커 등 나쁜 녀석들(bad guys)에 맞설 사이버 인재를 찾으러 나왔다”면서 “해커 요원 수요가 크게 늘고 있다”고 말했다. 이스라엘군 관계자는 “군이 사이버 세계의 동향을 파악해 어떤 기술이 필요한지 대학과 기업의 전문가들과 공유하면 다 같이 개발에 착수한다”며 “이렇게 탄생한 기술을 군은 군사 목적으로 활용하고 기업은 상업화할 방안을 찾는다”고 말했다. 또 ‘군·산·학 협력’의 효과를 극대화하기 위해 일부 핵심 사이버 부대들을 사이버스파크 인근으로 이전시키고 있다고 했다. 이스라엘군 사이버 전문가인 야론 로젠 준장(공군)은 “오늘날 전쟁에서는 키보드 하나로 적의 전투기를 떨어뜨리고 아이언 돔(이스라엘의 미사일 방어 시스템) 같은 방공망을 무력화할 수 있다”며 “사이버 기술 발전은 군대만의 문제가 아니라 전 국가적 과제”라고 말했다. 이스라엘 외교부 론 게르슈펠트 공보국장은 “이스라엘은 작은 나라이지만 사이버 세계에서는 중국보다 큰 나라가 될 수 있다”고 말했다. 반면, 이스라엘과 외견상 비슷한 조건을 갖춘 우리나라는 실질적인 IT 군·산·학 협력이 이루어지지 않는다. 이스라엘처럼 군에서 우수 자원을 얼마든지 선택할 수 있음에도 제도적 미비로 군내에서 인재를 제대로 확보하거나 활용하지 못한다. 일례로 정부가 장학금을 주고 양성한 고려대 사이버국방학과 졸업생들조차 우수한 사이버 인재들임에도 육군의 인력관리 프로그램이 불비하여 적재적소에 배치되지 못한 상태다. 또한 이스라엘처럼 계속 전쟁을 수행하는 군대는 자신들이 필요한 것이 무엇인지 정확히 안다. 따라서 IT 기술에 대한 요구사항이 명확하고, 그 내용을 학계와 산업계의 전문가들과 실질적으로 공유한다. 하지만 한국군은 전쟁의 경험이 없어 무엇이 필요한지 모른다. 그로 인해 요구사항은 특정 업체나 기관이 제공하는 자료를 토대로 작성된다. 군의 요구사항이 불명확하니 학계 및 산업계와 공유할 내용도 별로 없고 잘못 접촉하면 오해받거나 치부만 드러날 수 있어 보안을 내세워 비공개로 진행되는 경우가 빈번하다. 결국 특정 업체나 기관 또는 소수의 업무 관계자가 의도하는 대로 사업의 방향이 결정된다. 그 결과 사이버스파크 같은 유기적인 협력 관계는 거의 형성되지 않는다. 정부가 R&D에 상당한 예산을 배정하여 다양한 형태의 군·산·학 기술 개발이 이루어지지만 내용을 살펴보면 의문이 앞선다. 개발하는 IT 기술이 정말 군에서 필요한 것인지, 상용 IT 신기술을 도입해서 활용할 수는 없는지, 군 이외의 IT 전문 연구기관들과 협업을 통해 해결할 것은 아닌지, 군·산·학 협력 효과가 정말 있는지 등등 짚어볼 부분이 많지만 제대로 검토되지 않는다. IT 군·산·학 협력에 대한 정책결정자들의 관심과 노력이 미미한데다, 실무자들이 자신의 승진과 평가에 맞춰 업무를 수행해온 결과이다. 하지만 지금이라도 늦지 않았다. 사이버 강국을 꿈꾸는 이스라엘의 발전하는 모습을 잘 살펴서 우리가 부족한 부분이 무엇인지 정확히 진단한 후 제대로 보완하겠다는 정책결정자들의 의지가 무엇보다도 중요하다. 그런 의지가 바탕이 되어 한국의 현실에 적합한 ‘IT 군·산·학 협력 모델’이 하루빨리 나오기를 기대하며, 고려대 사이버국방학과 졸업생을 비롯한 사이버 인재의 확보와 운영에 국방부와 육군의 실질적인 관심과 제도 마련을 촉구한다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수 (공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑨ 이스라엘의 ‘IT 군·산·학 협력’을 벤치마킹하라
-
-
[사이버 투시경] ⑧ 미군이 버그바운티 제도를 전격 도입한 이유
- 2016년 4월부터 사이버안보 차원에서 버그바운티 제도를 적용하고 있는 미국 국방부의 전경. 5각형의 건물 모양 때문에 펜타곤이란 별칭으로 불리운다. 미국 국방부와 육군 및 공군 등, 2016년부터 버그바운티 제도 도입하여 상당한 보안 취약점 보완 효과 거두어 싱가포르 국방부도 해킹 당하자 바로 도입, 반면 한국은 해킹 당하고도 여전히 구태의연한 보안대책으로 일관 (안보팩트=김한경 방산/사이버 총괄 에디터) 2016년 3월 미국 국방부가 역사상 최초로 버그바운티 제도를 도입한다고 발표했다. 버그바운티(Bug Bounty)란 이를 허락한 회사 및 기관의 제품이나 사이트 등에서 화이트 해커가 해킹을 통해 보안 취약점을 발견하면 이를 해당 조직에 통보하여 포상금을 받는 ‘보안 취약점 신고 포상’ 제도이다. 즉 국방부는 해커들에게 국방부의 웹 사이트 및 네트워크를 마음껏 뚫어보고 취약점을 제보해달라고 주문한 것이다. ‘핵 더 펜타곤(Hack the Pentagon)’으로 명명된 버그바운티 프로그램은 국방부 내 국방 디지털 서비스국(Defense Digital Service, DDS)에서 2016년 4월부터 시작했고, 배경조사를 거쳐 검증된 해커들에게만 참가자격을 부여했다. 버그바운티를 통해 발견된 취약점 때문에 중요한 업무가 마비될 것을 우려해 주요 핵심 시스템과 분리된 시스템을 대상으로 24일 동안 진행되었으며, 138개의 취약점을 찾아내 해결했다고 한다. 핵 더 펜타곤의 성공에 영향을 받은 미 육군도 2016년 11월 버그바운티 전문기업인 ‘해커원(HackerOne)’과 함께 ‘핵 디 아미(Hack the Army)’라는 버그바운티 프로그램을 진행했다. 당시 육군성 장관인 에릭 패닝(Eric Fanning)은 “미 육군의 컴퓨터 시스템에 들어올 수 있으면 얼마든지 들어와서 우리의 약함을 증명하고 상금도 타가기 바란다”고 발표했다. 하지만 완전히 공개된 버그바운티는 아니어서 신원이 확실한 화이트 해커나 보안 전문가들만 참가한 것으로 알려졌다. 총 1410명이 참가했고 250명이 취약점을 찾는데 성공했다. 416개의 취약점을 찾아냈고, 적게는 100달러에서 많게는 15,000 달러의 포상금을 받았다고 한다. 미 공군도 ‘핵 디 에어포스’라는 버그바운티를 시작해 207개의 취약점을 찾아냈고, 포상금으로 13만 달러를 지불했다고 한다. 공군은 이듬해에 두 번째 ‘핵 디 에어포스’를 실시하여 비슷한 성과를 거두었다. 미국 정부 기관들은 2016년 ‘핵 더 펜타곤’을 시작으로 버그바운티 제도를 활발하게 도입하고 있으며, 지금까지 3천개 이상의 취약점을 찾아 보완했다고 전해진다. 금년 4월초 미국 국방부가 다섯 번째 버그바운티를 시작한다고 발표했다. 이번 프로그램은 4월 29일까지 진행되며, 국방부에 소속된 수백만 명이 전 세계적으로 사용하는 대규모 사업용 시스템이 대상이 될 것이라고 한다. 이번 프로그램을 이끄는 잭 메서(Jack Messer)는 “현재까지 국방부는 해커들과 함께 손을 잡고 중요한 시스템을 안전하게 보호하는데 큰 성공을 거둬왔다”고 말했다. 미국 국방부의 버그바운티 프로그램에 참가하려면 미국 납세자이거나 영국, 캐나다, 호주, 뉴질랜드에서 공식적으로 월급을 받고 채용된 사람이어야 한다. 미국 정부 및 군에 소속되었거나 혹은 계약을 맺고 일하는 사람들도 참가할 수 있으나 포상금은 받지 못한다. 국방 디지털 서비스국의 레이나 스테일리(Reina Staley)는 “국방부가 실시하는 버그바운티 프로그램은 기관 외부에 있는 전문가들이 안전하고 합법적으로 국가 주요 기반시설의 보안 문제를 점검함으로써 애국을 실천할 수 있는 기회가 되기도 한다”고 덧붙였다. 한편, 지난해에 일부 군사시스템이 해킹 당했던 싱가포르 국방부도 이에 대한 후속 조치로 금년 1월초 버그바운티 프로그램을 추진하겠다고 발표했다. 싱가포르 국방부도 미 육군처럼 HackerOne을 통해 전 세계 300여 명의 화이트 해커를 초청하여 8개의 정부 웹 서비스를 대상으로 버그바운티를 실시하겠다고 한다. HackerOne의 CTO 알렉스 라이스(Alex Rice)는 “보안에 성숙한 조직일수록 외부 전문가의 도움을 얻는 데 원활하다”며 “미국 국방부도 해마다 버그바운티를 진행하면서 보안의 혁신을 이뤄왔다”고 설명했다. 구글, 페이스북, 마이크로소프트 등 글로벌 IT 기업에서는 이미 버그바운티 제도가 굉장히 활발하게 운영되고 있다. 특히 구글은 두둑한 포상금을 지급하는데, 지금까지 취약점 1건에 대한 포상금 중 최고액은 112,500달러로 중국의 인터넷 보안업체 직원이 받았다. 그들이 버그바운티 제도를 지속적으로 유지하는 이유는 해당 제도를 통해 신고 받은 보안 취약점을 신속하게 보완하면 피해를 사전에 예방할 수 있기 때문이다. 실제로 외국의 경우, 적은 포상금으로 치명적인 취약점을 발견한 사례가 다수 있고, 기업의 경우 버그바운티를 통해 고객들로부터 보안에 대한 신뢰를 얻어 긍정적인 이미지를 유지할 수 있다. 이런 효과 때문에 미국은 버그바운티를 도입하는 조직이 크게 증가하는 추세이고, 사기업은 물론 정부기관들도 버그바운티를 점차 도입하고 있다고 한다. 반면, 한국에서는 한국인터넷진흥원(KISA), 삼성전자, 한글과컴퓨터 등에서 버그바운티 제도를 운영하고 있으나 자사의 실수나 문제점이 밝혀진다는 두려움과 버그에 대한 소극적인 대처, 포상금 지급 한계 등으로 인해 확산되지 못하는 실정이다. 한국 국방부 또한 이들과 다르지 않아 2016년 인터넷과 분리된 국방망이 해킹되는 초유의 사태를 겪었음에도 버그바운티 제도를 도입할 기미는 보이지 않는다. 국방부는 아직까지 국방망이 언제 어떻게 뚫렸는지, 얼마나 많은 내용이 유출되었는지 정확히 모른다. 보안 전문가들은 “통상 망분리를 했으니 안전할 것이라고 생각하나, 폐쇄망은 정보의 전달과 가공을 위해 다수의 접점을 가질 수밖에 없어 접점 관리가 무엇보다 중요하다”고 말한다. 또 “공격의 패러다임은 바뀌었는데, 보안 대책은 최신 백신 업데이트, 서버 및 PC 패치 철저, 불법 파일 다운로드 금지, 첨부파일 실행 금지, 이상한 사이트 방문 금지 등 2003년부터 거론되던 내용만 제시한다”며 안타까움을 표시했다. 문제의 원인을 제대로 파악하지 못하면 올바른 대책은 나올 수 없다. 한국군이 운용하는 네트워크와 웹사이트들이 얼마나 보안에 취약한지 파악하는데 버그바운티 보다 더 좋은 제도는 없다. 한국군은 언제쯤 훈련 상황으로 해킹을 연출하는 쇼에서 벗어나 미군처럼 보안에 대한 실질적인 대책을 강구할 수 있을까? 사이버 안보가 중요하다고 말은 하면서도 일부 실무자 손에 맡겨놓고 무엇을 해야 할지 모르는 국방 정책결정자들의 모습이 그저 안타까울 따름이다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수 (공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑧ 미군이 버그바운티 제도를 전격 도입한 이유
-
-
[사이버 투시경] ⑦ 방산업체 망분리, 사이버안보에 정말 도움이 될까?
- ▲ 2017년 11월 16일 서울 용산구 국방컨벤션에서 '4차 산업혁명과 튼튼한 국방보안'이란 주제로 열린 '제 15회 국방보안콘퍼런스'에서 송영무 국방부장관이 격려사를 하고 있다. 방위사업청, 정부의 물리적 망분리 의무화 조치에 반발한 11개 방산업체에 대해 방산업체 지정 취소 추진 방산업체 및 보안전문가, "일방적인 '망분리' 강요는 글로벌 업무 환경과 4차 산업혁명의 흐름에 역행하는 조치" 지적 기술에 정통한 소식통, “방산업체가 자율적으로 4차산업혁명 시대에 적합한 망분리 시스템 채택하고 책임져야" 주장 (안보팩트=김한경 방산/사이버 총괄 에디터) 최근 몇 년간 사이버 안보를 위협하는 징후들이 여러 분야에서 다양하게 나타나면서 방산업체들도 해킹 사고를 당하는 사례가 빈발했다. 이에 박근혜 정부는 사이버 안보를 강화하는 차원에서 ‘방산업체 망분리’를 적극 추진해 왔다. 이와 관련된 훈령도 개정하여 방산업체들은 “인증기관에서 인증 받은 제품으로 물리적 망분리 시스템을 구축”하도록 기본 원칙을 정했다. 이와 같이 물리적 망분리를 의무화하자, 방산업체들은 과도한 투자비용에 반발하고 있다. 지난 2일 군 당국에 따르면 최근 방위사업청이 망분리 조치를 거부한 11개 방산업체에 대한 지정 취소 요청안을 의결했다고 한다. 국내 방산업체가 101개인 것을 감안하면 10%에 해당하는 수준이다. 이들 업체의 방산업체 지정 취소는 산업통상자원부 심의에서 최종 결정될 예정이다. 계속해서 사업을 해야 하는 방산업체들은 수억 원에서 수십억 원을 들여 어쩔 수 없이 망분리 조치를 하겠지만, 방산부문 매출이 크지 않은 중소업체들은 망분리 비용이 부담스러울 수밖에 없다. 한 방산업체 관계자는 “회사 전체 매출에서 방산 부문은 5000만 원 정도인데, 망분리에 1억 원 이상 투자해야 한다”며 “이익률이 3%도 되지 않는 상황에서 무리한 조치”라고 말한다. 방위사업청은 업체 입장을 고려해 사업 수주 시 망분리 비용을 원가에 반영해 주기로 했으나, 사업을 따내지 못하거나 규모가 작은 사업만 수주하는 업체는 부담을 감당하기 어렵다. 유지보수 비용 또한 고스란히 업체 몫이다. 군 당국은 물리적 망분리가 최고의 보안 수단이라 어쩔 수 없다는 입장이다. 방위사업청 관계자는 “업체들의 부담을 완화하기 위해 망분리 장비 구매 시 은행 대출이자를 지원해주고 업체 환경 등을 고려해 비용이 저렴한 논리적 망분리 적용도 검토하고 있다”면서 “방산업체가 군사기밀을 취급하고 있는 만큼 군 기관에 준하는 보안성 조치는 필요하다”고 말했다. 그렇다면 물리적 망분리 시스템을 도입할 경우 정말 방산업체가 사이버 공격으로부터 안전해질까? 일반적으로 단말기, 네트워크, 서버를 인터넷과 물리적으로 분리하는 방식은 비용이 많이 들어도 안전하다고 알려져 있다. 하지만 물리적 망분리를 해도 업무상 자료 전달 또는 운용체제(OS) 패치 및 백신 관리를 위해 업무망을 인터넷과 연결할 필요가 발생한다. 이외에도 업무망에서 인위적으로 인터넷과 연결할 방법이 여러 가지 존재한다. 이미 물리적으로 인터넷과 분리된 국방망에서 인터넷과 연결되는 상황이 발생하였고, 그 내용을 상당기간 몰랐던 사실이 밝혀졌다. 물리적 망분리 시스템만으로는 안전할 수 없다는 것이 증명된 셈이다. 더구나 방산업체는 민수 업무를 병행하는 경우가 많고, 그룹사의 일원인 대형 방산업체들은 그룹 차원에서 사용하는 ‘전사적 자원관리(ERP)’ 시스템의 서버를 별도로 분리하기 어려운데다, 국내외에 지사 및 지점, 공장들이 분산되어 있어 완전한 물리적 망분리가 대단히 힘든 상황이다. 게다가 모든 사물이 인터넷 기반으로 융합되는 4차 산업혁명 시대에 기업의 업무 환경은 도외시한 채 보안만 고려하는 물리적 망분리 의무화 조치는 업무 효율성을 현저히 떨어트리고 상당한 불편을 초래한다. 이로 인해 예외가 생기거나 고의로 인터넷을 연결할 경우 보안상 취약점이 오히려 증대될 수 있다고 보안전문가들은 말한다. 국내 최고의 보안 전문가인 김승주 고려대 교수는 “물리적 망분리를 하면 인터넷을 이용해 업무망에 접속할 수 없어 스마트워크(원격근무)나 클라우드 서비스 도입이 불가능하다”면서 “더 큰 문제는 인터넷으로 모든 것이 연결되는 4차 산업혁명의 개념과 물리적 망분리 정책은 본질적으로 맞지 않는다”고 주장한다. 그는 또 국군기무사령부가 주관한 2017년 ‘국방보안컨퍼런스’에서 정부의 물리적 망분리 의무화 조치에 대해 “인터넷과 업무망을 분리하는데 적용할 것이 아니라, 업무망 내에서 인터넷과 연결해 수행할 업무와 완전히 단절시켜 보호할 업무를 분리하는데 적용해야 한다”는 의견을 대책으로 언급하기도 했다. 망분리 기술에 정통한 소식통은 “정부가 관련기술에 대해 잘 알지도 못하면서 어떤 기술이나 방식을 사용하라고 정해주면 이에 따랐던 업체들은 해킹사고가 발생해도 책임을 모면하게 되며 정부가 오히려 모든 책임을 떠안게 된다”면서 “업체가 자신들의 업무 여건과 정보통신 환경에 가장 적합한 방식과 새로운 보안기술을 직접 찾아서 망분리 시스템을 구축하고, 지속적으로 고도화·최적화해 나가도록 유도하되, 그 결과에 대한 책임도 업체가 감당하게 만들어야 한다”고 말한다. 따라서 방산업체 지정 취소는 지금처럼 정부가 정해준 기준을 따르지 않았다는 이유로 결정할 것이 아니라, 업체 스스로 보안을 강화한 조치들이 취약하여 해킹을 당하는 등 잘못이 밝혀졌을 때 강력히 제재하는 수단으로 사용되는 것이 더욱 타당하다는 의견이 설득력을 얻고 있다. 국방부와 방위사업청은 ‘물리적 망분리 의무화 조치’가 왜 방산업체의 반발을 사고 보안 신기술 도입까지 차단하는지 잘 살펴야 한다. 그리고 업체가 해야 할 일과 정부의 역할을 재정립할 필요가 있다. 무엇보다도 정부는 업체의 보안 상태를 제대로 진단 및 평가할 능력을 갖춰야 한다. 또한 보안 신기술이 도입될 수 있는 제도적 장치를 만드는데 주력해 나가야 한다. 이와 같은 분위기가 자리를 잡으면, 그동안 정부의 규제를 피해 비용만 줄이려던 방산업체들이 사이버 보안에 실질적인 관심을 갖고 투자하게 되며, 그런 노력들이 지속될 때 방산업체는 궁극적으로 사이버 위협에서 벗어날 수 있다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수 (공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑦ 방산업체 망분리, 사이버안보에 정말 도움이 될까?
-
-
[사이버 투시경] ⑥ 북한, 사이버전 부대 확장·개편한 후 일본·중국 등에서 다양한 외화벌이 활동
- ▲ 북한 외화벌이 사업을 수행해온 것으로 알려진 한국계 호주인인 최모(59)씨가 지난 해 12월 17일 북한의 탄도미사일 부품 및 북한산 석탄 거래 혐의로 현지 경찰에 체포되는 모습. 최씨는 대량파괴무기(WMD)거래혐의로 기소됐다. 사진은 현지 TV 방송화면 캡처. 김흥광 NK지식인연대 대표, 기무사 주관 국방보안컨퍼런스에서 북한이 사이버 외화벌이를 위해 ‘180소’란 부대 신설 밝혀 일본 니혼게이자이 신문과 인터뷰에서 “암호화폐 노리는 라자루스가 180부대 소속의 해킹그룹 중 하나”라고 언급 180부대는 암호화폐 탈취뿐만 아니라 일본·중국 등지에서 소프트웨어 수탁 개발까지 하며 핵·미사일 개발자금 확보 중 (안보팩트=김한경 방산/사이버 총괄 에디터) 북한의 사이버전 능력이 다시 세간의 관심을 끌고 있다. 북한의 사이버전 부대 중 하나인 ‘180부대’가 일본에서 활발하게 외화벌이를 하고 있다고 일본 니혼게이자이 신문이 지난 12일 보도했다. 이 신문은 'NK 지식인 연대' 김흥광 대표를 인터뷰하여 북한 사이버전 부대의 외화벌이 활동을 소상히 소개했다. 김 대표는 탈북하기 전에 북한 함흥컴퓨터기술대학 등에서 컴퓨터를 가르치는 교수였고, 제자들 대부분이 정찰총국 산하 사이버전 부대에 근무하고 있으며, 지금도 북한과 연결되는 별도의 소식통을 갖고 있어 사이버전 부대의 최신 동향을 알고 있는 전문가로 알려졌다. 김대표는 지난 해 11월 국군기무사령부가 주최한 국방보안컨퍼런스에서 ‘북한의 대남 사이버전 능력과 실태’란 제목으로 발표하기도 했다. 그는 “김정은이 2013년 11월에 ‘3년 안에 세계 최강의 사이버전력을 보유하라’는 명령을 하달하여 정찰총국 소속의 사이버 부대들을 확장·개편하고 있다”고 말했다. 이를 위해 “정찰총국 산하 사이버전 지도국(121국)을 확대하여 사이버 공격 및 해킹에 집중하는 사이버전 핵심부대로 만들었다”고 한다. 또한 “이 때 신설된 부대들 중 특히 눈에 띄는 조직은 ‘180소’로서 김정은의 직접 지휘아래 사이버 외화벌이를 하는 부대”이며, 이외에 “폐쇄 망 공격을 담당하는 ‘91소’와 사이버전략 및 전법을 연구하는 ‘110연구소’ 등도 신설되었다”고 당시 주장했다. 김대표는 니혼게이자이 신문과의 인터뷰에서 “180부대의 주요 임무는 핵폭탄, 장거리 미사일, 잠수함발사탄도미사일(SLBM) 등 전략무기 개발에 필요한 외화 획득"이라며, 김정은의 지시로 "121부대에서 500명 정도를 뽑아 180부대를 만들었다"고 설명했다. 여기서 121부대는 121국을, 180부대는 180소를 의미하는 것으로 이해된다. 최근 북한 해커그룹 라자루스(Lazarus)가 암호화폐를 노리고 사이버 공격을 하는 사례가 빈발했는데, 김 대표는 라자루스 또한 “180부대에 속한 그룹 중 하나”라고 말했다. 이 신문은 과거 영국 정보기관에서 사이버 정보전을 담당했던 보안 전문가도 “라자루스는 180부대”라고 말한 사실을 언급했다. 북한의 사이버 공격 능력을 주시해온 미국 정보기관들 또한 북한이 경제적 압박을 탈피하기 위해 암호화폐와 금융망 해킹에 주력하고 있다고 본다. 정보당국 관계자는 “북한이 암호화폐 탈취로 전체 외화벌이의 25% 정도를 감당한다고 추정하며, 주로 러시아에서 현금화되고 있다”고 전했다. 김 대표는 “외화획득 수단은 사이버 공격만이 아니다”면서 “180부대는 컴퓨터 소프트웨어 프로그램 수탁 개발도 하고 있다”고 밝혔다. 180부대가 외국기업으로부터 소프트웨어 개발을 수주해 벌어들인 외화를 무기개발 자금으로 북한 정부에 상납한다는 얘기다. 이 신문은 이어 “180부대에 가장 큰 시장은 일본과 중국이며, 수주의 가교 역할은 일본과 중국에 있는 친북 단체 관계자”라고 지적했다. 그러면서 “180부대는 북한과 무관한 제3자로 가장하고, 값싼 인건비와 철저한 납기 준수를 앞세워 많은 개발물량을 수주함으로써 외화를 벌어들인다”고도 설명했다. 북한이 소프트웨어 수탁 개발에도 사이버전 부대를 활용한다는 내용은 이번에 처음으로 알려진 사실이다. 그만큼 경제적 압박이 심각하고, 사이버 공격만으로는 외화벌이에 한계가 있음을 방증한다. 향후 사이버 공격을 통한 북한의 외화벌이가 어떻게 진화해 나갈지 귀추가 주목된다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장 광운대 방위사업학과 외래교수 (공학박사) 광운대 방위사업연구소 초빙연구위원 한국안보협업연구소 사이버안보센터장 한국방위산업학회/사이버군협회 이사 前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑥ 북한, 사이버전 부대 확장·개편한 후 일본·중국 등에서 다양한 외화벌이 활동
-
-
[사이버 투시경] ⑤ 북한과 러시아의 사이버전은 위장전술인 ‘마스키로프카’
- ▲ 지넷 맨프라 미국 국토안보부 사이버안보 담당 차관보가 2017.12.19. 백악관에서 지난 5월 워너크라이 랜섬웨어 공격 배후는 북한이라고 밝히고 있다. '마스키로프카'는 위장, 은폐, 속임수, 허위정보 등을 포함하는 전술을 의미하며 과거 러시아 군에서 주로 사용 러사아와 북한이 '낫페트야', '워너크라이' 같은 악성 프로그램을 이용해 마스키로프카 전술을 사이버전에 응용 북한과 러시아의 사이버 공격, '사이버전 해커'와 '사이버 범죄자'의 경계를 붕괴시켜 대혼란의 시대 예고 (안보팩트=김한경 방산/사이버 총괄 에디터) 러시아어인 ‘마스키로프카(Maskirovka)’는 영어의 마스크(Mask·복면)와 같은 어원으로 ‘위장술’이라는 뜻을 갖고 있다. 타임(TIME)은 2014년 마스키로프카를 위장, 은폐, 속임수, 허위정보 등을 포함하는 군사적인 전술을 의미한다고 보도했다. 러시아 군의 ‘마스키로프카’ 전술은 1380년 몽골과 맞붙은 쿨리코보(Kulikovo) 전투가 그 시초라고 한다. 당시 러시아는 기마 병력을 둘로 나누어 한쪽 병력이 몽골군과 평지에서 전투를 하는 도중 인근 숲에 숨겨놓은 나머지 병력이 기습하여 승리를 거두었다고 한다. 마스키로프카의 전통은 2차 대전 당시 독일과의 전쟁에도 등장한다. 러시아는 전쟁 전 독일로부터 구경 100㎜ 대포를 구입함으로써 러시아가 100㎜짜리 대포로 무장한 것처럼 독일이 생각하게 만들었다. 그러나 러시아는 독일로부터 구입한 대포를 폐기처분하고 130㎜ 대포를 독자 생산하여 독일을 놀라게 했다. 러시아는 또한 천막 아래에서 군함을 제조하거나 자동차 공장에서 탱크를 만들기도 했다고 한다. 이와 같은 위장 전술을 러시아와 북한이 사이버전에도 응용하기 시작했다. 사이버 해킹 사건이 발생했을 때 ‘사이버전 해커’냐 ‘사이버 범죄자’냐를 구분하는 것은 지금까지 그다지 어려운 일이 아니었다. 하지만 러시아와 북한이 앞장서서 경계선을 흐려놓으면서 양상이 바뀌고 있다. 일례로, 러시아는 사이버 범죄자들이 즐겨 사용하는 랜섬웨어(Ransomware)로 위장하여 사이버 공격을 하고 있다. 랜섬웨어는 컴퓨터 사용자의 중요 파일을 암호화하여 사용할 수 없게 만든 후 암호를 풀어주는 대가로 금품을 요구하는 악성 프로그램이다. 러시아가 사이버 공격에 사용하는 ‘낫페트야(NotPetya)’는 랜섬웨어로 위장하고 있지만 사실은 데이터 파괴형 악성 프로그램이다. 낫페트야는 파일을 암호화하고 복구를 원하면 돈을 보내라는 협박 편지를 화면에 띄우는 등 겉모습은 영락없는 랜섬웨어이다. 하지만 복호화 키라는 것이 애초부터 존재하지 않았고, 암호화된 파일들은 전부 삭제되었다. 보안 업체 크라우드스트라이크(CrowdStrike)는 “랜섬웨어인 것처럼 보이게 하여 시간을 충분히 끌면서 원래 목적인 데이터 ‘파괴’를 실시하는 것이 낫페트야의 전략”이라고 분석한다. 낫페트야 공격은 원래 우크라이나의 주요 시스템에 있는 데이터를 삭제하는 것이 목표였으나, 미국과 러시아 그리고 덴마크의 일부 기업도 피해를 보았다. 러시아는 “우리도 당했는데 누명 씌우지 말라”고 주장했지만 미국, 영국, 캐나다, 뉴질랜드, 호주 모두 “낫페트야는 러시아의 짓”이라고 발표했다. 2017년 5월 등장한 워너크라이(WannaCry)는 윈도우 시스템을 공격하는 랜섬웨어로서, 사이버 전문가들은 배후에 북한이 있을 것으로 생각한다. 미국 국가안보국(NSA)이 개발한 취약점 공격 도구인 이터널블루(EternalBlue)가 섀도 브로커스라는 해커 그룹에 의해 유출된 후 워너크라이 공격에 일부 사용되었다고 전해진다. 보안업체 플래시포인트(Flashpoint)는 “경제제재로 압박을 받는 북한은 사이버 공간에서 돈을 충당하기로 마음먹었고, 각종 해킹 공격을 통해 수익을 창출하고 있다”고 설명한다. 북한은 워너크라이 등 다양한 방법으로 암호화폐 거래소를 공격하거나 전 세계적인 금융 네트워크인 SWIFT를 통해 여러 은행들을 턴 것으로 의심받고 있다. 플래시포인트는 “북한으로 의심되는 사이버 공격은 거의 대부분 ‘돈 벌이’에 목적이 있어 전형적인 사이버전 해커와는 다른 양상을 보이며, 공격 패턴도 없고 예측도 불가능하다”고 말한다. 즉 여러 가지 위장술을 사용하여 돈을 노리는 사이버 범죄자처럼 행동함으로써 ‘사이버전 해커’와 ‘사이버 범죄자’의 경계를 더욱 흐리게 만들고 있다. 이처럼 사이버전 해킹과 사이버 범죄의 구분이 어려워지게 되면서 공격 전략은 매우 풍부해지고, 방어할 것은 더욱 많아졌다. 사이버 범죄가 일어나도 사이버전 부대를 의심하면서 ‘외교적 문제’까지 고려해야 하는 상황이다. 한편, 워싱턴포스트는 금년 2월 24일 미국 정보당국자의 말을 인용하여 “러시아 군 정보요원들이 평창 올림픽 조직위와 관련된 컴퓨터 약 300대를 해킹했으며, 북한 소행처럼 보이도록 기술적인 위장도 시도했다”고 보도해 큰 파장을 일으키기도 했다. 당시 그 보도가 주목을 받은 건 “러시아 해커들이 북한 해커로 위장했다”는 부분 때문이었다. 크라우드스트라이크는 “러시아의 마스키로프카 전술을 생각하면 충분히 제기할 만한 의혹으로 타당한 분석이며, 마스키로프카 전술의 장점을 파악한 나라들이 비슷한 방법으로 사이버 공격을 감행한다면 그야말로 대혼란의 시대가 올 것”이라고 경고했다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장 광운대 방위사업학과 외래교수 (공학박사) 광운대 방위사업연구소 초빙연구위원 한국안보협업연구소 사이버안보센터장 한국방위산업학회/사이버군협회 이사 前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ⑤ 북한과 러시아의 사이버전은 위장전술인 ‘마스키로프카’
-
-
[사이버 투시경] ④ 미국의 선제공격, 10조원 규모 북한 보유 암호화폐가 첫 타깃일수도
- 북한이 경제 제재로 인해 미국 달러 대신 외화벌이 수단으로 삼고 있는 암호화폐 이미지 미 외교·안보 전문매체 포린폴리시, 트럼프 행정부의 대북한 선제공격은 사이버공간에서 시작될 것으로 분석 정보당국 관계자는 "북한이 비트코인 해킹 등으로 벌어들인 돈 10조원 이상" 추정 월스트리트저널, “채굴된 모네로를 김일성대학 서버로 송금하도록 설계된 악성코드의 서버 암호는 김정은의 약자" (안보팩트=김한경 기자) 최근 미국에서는 북한에 대한 선제공격 시나리오로 ‘코피 작전’이 거론되었고, 반대 의견을 보이던 빅터 차의 한국대사 내정이 철회되는 사태가 벌어지기도 했다. 그만큼 북한에 대한 선제공격은 미국 내에서도 논란이 많다. 왜냐하면 핵·미사일 기지 등 제한된 범위의 선제공격을 하더라도 북한의 반격이 한국과 주한미군을 향할 수 있어 상당한 위험이 따르기 때문이다. 따라서 선제공격을 할 경우 김정은의 아킬레스건은 확실히 타격하면서도 한국의 안위는 보장될 수 있는 방법이 필요하다. 이와 관련, 외교·안보 전문매체 포린폴리시(Foreign Policy)는 지난 15일 전·현직 관리 6명의 말을 인용하여 실제 전쟁의 총성은 사이버 공간에서 먼저 울리게 될 것으로 분석했다. FP는 “미국 정부가 한반도에 초점을 맞춰 정보 능력을 대폭 증강해왔고, 미국의 사이버 전쟁 및 정보기관의 작전 준비는 거의 전례를 찾아볼 수 없을 정도의 총력전 수준에 달한다”면서 “첫 번째 총알은 사이버로 날아갈 것”이라고 보도했다. FP는 “미국 정부는 지난 6개월 동안 한국과 일본 등에서 극비리에 북한에 대한 사이버 공격 준비를 해왔으며, 해당 지역에 침투할 수 있는 광케이블 설치, 원격 기지와 탐지 포스트가 설치되었고, 이들 기지와 포스트에서 해커들이 외부 세계와 단절된 북한의 인터넷 시스템에 접근을 시도하게 된다”고 전했다. 하지만 어떤 방식으로 북한을 해킹할지에 대해선 자세히 언급하지 않았다. 한편, 미국의 민간 보안업체인 ‘파이어아이’와 ‘크라우드스트라이크’는 2월 20일 발표한 보고서에서 북한은 라자루스(Lazarus)라고 알려진 해킹그룹에 미로·침묵·별똥·물수제비 등 4개의 ‘천리마’ 조직을 두고 해킹을 통한 정보 수집, 네트워크 파괴, 금융 탈취 등을 해왔으며, 인터넷과 연결되지 않은 컴퓨터에서도 사회공학 기법 등을 활용하여 정보를 빼낼 수 있는 정교한 기술을 갖고 있다고 밝혔다. 보안업체들은 지금까지 북한이 배후인 해커조직에 지능형 지속위협(APT: Advanced Persistent Threat) 해킹기법을 쓰는 37번째 조직이란 뜻의 ‘APT 37’이란 명칭을 붙여 왔는데, 이번 분석 결과 APT 37이 라자루스 하부조직인 ‘미로 천리마’로 파악되었다고 한다. 미로 천리마는 주로 에너지·전기·가스 등 국가 기간망에 접근해 기밀자료를 빼내는 조직이어서 2014년 한수원 해킹사건과 관련된 조직일 가능성이 높다. 최근 활동량이 폭증하는 조직은 금융망 해킹을 전담하는 ‘별똥 천리마’로 외화벌이에 주력하고 있다. 세계 주요 은행 간 거래 시스템인 SWIFT 전산망은 물론 미국 은행에 대한 해킹도 계속 시도하고 있다. 2016년 방글라데시 중앙은행 계좌에서 8,100만 달러를 빼내간 해킹사건의 배후로도 지목된다. 북한은 유엔의 경제 제재로 달러 획득이 어려워지자, 최근 들어서는 비트코인 거래소 등을 공격해 암호화폐를 빼돌리고 있는 것으로 알려졌다. 뉴스위크는 지난 1월 “북한이 비트코인 거래소와 해킹전쟁을 벌이고 있는데 이는 역사상 가장 큰 사기행각”이라고 보도했다. 지난 1월 월스트리트저널은 “북한이 암호화폐 모네로의 채굴을 지시하고 채굴된 모네로를 김일성대학 서버로 송금하도록 설계된 악성코드가 발견됐는데, 이 악성코드의 서버 암호는 김정은의 약자로 추정되는 ‘KJU’였다”고 전했다. 정보당국 관계자는 북한이 지금까지 비트코인 등 암호화폐 해킹으로 벌어들인 돈이 10조원 이상으로 추정했다. 이 관계자에 따르면 북한이 암호화폐 탈취로 취득한 외화가 전체 외화벌이의 25% 정도이며, 암호화폐는 주로 러시아에서 현금화되고 있다고 한다. 미국의 정보기관들은 그동안 북한의 사이버 공격 능력을 주시해 왔으며, 국제사회의 강력한 제재에 따른 경제적 압박을 탈피하는 수단으로 북한이 암호화폐와 금융망 해킹에 주력하는 것으로 보고 있다. 따라서 북한이 보유한 암호화폐를 미국이 공격할 경우 김정은은 통치자금 확보에 영향을 받게 되어 정치적 위상이 흔들릴 수 있다. 게다가 무기를 사용한 선제공격이 아니기 때문에 제대로 반격할 수도 없다. 현재와 같은 경제적 제재가 지속되면서 북한의 외화벌이에 큰 역할을 하는 암호화폐를 미국이 공격할 경우 북한은 더 이상 버티기 어려울 것이고, 결국 협상 테이블로 나올 가능성이 높아진다. 폼페이오 미 중앙정보국(CIA) 국장이 최근 "외교가 실패할 경우에 대비한 일련의 옵션을 준비하고 있다"고 언급한 사실과, 전직 정보기관 관계자가 "북한이 보유한 암호화폐를 목표로 공격할 수 있다"고 말한 것과 관련하여, 미국의 선제공격은 사이버공간에서 북한이 보유한 암호화폐로 초점이 맞추어질 가능성이 있다는 분석이 설득력을 얻고 있다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장 광운대 방위사업학과 외래교수 (공학 박사) 광운대 방위사업연구소 초빙연구위원 한국안보협업연구소 사이버안보센터장 한국방위산업학회/사이버군협회 이사 前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ④ 미국의 선제공격, 10조원 규모 북한 보유 암호화폐가 첫 타깃일수도
-
-
[사이버 투시경] ③ 사이버안보 강국 '에스토니아'에서 배울 점
- ▲ 에스토니아를 사이버안보 강국으로 만든 토마스 헨드리크 일베스 전 대통령이 2015.9.26. 유엔본부에서 연설하는 모습 구소련 연방 일원이었던 소국 에스토니아, 2007년 러시아의 대규모 '사이버 공격' 이후 '사이버 안보' 대대적 강화 대통령이 앞장 서서 사이버 안보위한 법체계 구축, 국제법 전문가들과 사이버전에 적용 가능한 가이드라인인 ‘탈린 매뉴얼’ 발표해 지속 시행 북한의 사이버 공격받는 한국, 사이버안보 기본법도 마련하지 못해...위정자들의 전문성 강화 및 정책적 신념 요구돼 (안보팩트=김한경 방산/사이버 총괄 에디터 겸 연구소장) 인구 130만 명의 북유럽 소국인 에스토니아는 1991년 소련에서 독립한 이후 20여 년간 눈부신 성장을 했다. 1인당 GDP는 95년 3,044달러에서 2016년 17,727달러로 6배 가까이 뛰었다. 성공의 힘은 정부가 파격적으로 추진한 ‘디지털 혁신’에 있었다. 유럽의 변방 소국에 불과했던 에스토니아를 세계적으로 주목받는 ICT 강국으로 탈바꿈시킨 주인공은 2006년부터 2016년까지 10년 동안 대통령직을 수행한 토마스 헨드리크 일베스 전 대통령이었다. 그가 대통령직을 수행하던 2007년 에스토니아는 러시아로부터 대규모 사이버 공격을 받게 되었다. 그는 이를 계기로 사이버안보를 강화하면서 에스토니아를 ICT 강국으로 바꾸는 작업을 시작했다. 코딩 조기교육을 통해 국민 의식을 완전히 탈바꿈시켰고, 사이버안보와 디지털 혁신에 맞는 법체계를 구축하였으며 정부 규제도 최소화했다. 일례로, ‘X-Road’라는 블록체인 기반 서비스는 병원에서 아이가 탄생하면 그 순간부터 개인정보를 전체 사용자들의 컴퓨터에 분산·저장한다. 따라서 특정 개인이나 정부기관이 개인정보를 조작할 수 없어 이를 기반으로 만들어진 전자주민증은 매우 안전하다. 평창 올림픽 참석을 위해 방한한 에스토니아 케르스티 칼률라이드 대통령은 2.11. 국내 일간지와 인터뷰에서 “학교에서는 정보기술 교육을 하면서 특히 사이버 위생(Cyber hygiene)을 강조한다. 인터넷 이용 시 ‘안전이 최우선’이란 것을 가르쳐 국민이 사이버 안전에 신경 쓰도록 한다”고 말했다. 에스토니아에 대한 2007년 사이버 공격은 최초의 사이버 전쟁으로도 자주 언급되는 사례이다. 사이버보안 전문가들은 “2008년 이웃 나라인 그루지야가 러시아로부터 사이버 공격과 함께 실제 영토를 침범 당하는 모습을 생생하게 보았던 것이 영향을 미친 것 같다”고도 말한다. NATO 회원국인 에스토니아는 2007년 당시 NATO가 사이버 전쟁에 대해 방어할 의무가 있고 회원국 보호가 필요함을 주장했다. NATO는 2008년 5월 에스토니아 수도 탈린에 ‘사이버방어센터’를 설립했고, 국제법 전문가들과 사이버전에 적용 가능한 가이드라인인 ‘탈린 매뉴얼’을 연구하여 발표하기도 했다. 에스토니아가 대통령이 앞장서 디지털 혁신을 주도하고 국민의 사이버 안전을 위해 노력하는 모습을 보면서 우리가 배울 점은 무엇일까? 가장 돋보이는 것은 대통령의 사이버안보에 대한 상황 인식과 이에 대비하면서 ICT 강국을 만들어온 ‘리더십’이다. 에스토니아는 러시아로부터 사이버 공격을 받은 후 NATO를 통해 국제적 협력을 이끌어냈고, 디지털 혁신을 추진하면서 국가 차원의 대응태세 강구와 함께 국민의 사이버안전 교육을 강화하는 등 정부가 해야 할 역할을 충실히 수행해 왔다. 반면, 우리나라는 북한으로부터 계속 사이버 공격을 받고 있음에도 위정자들이 사이버안보에 대한 상황 인식이 너무 안이하고 ICT 분야에 문외한이어서 ICT 인프라는 세계 최고이지만 그것을 이용한 국부 창출이나 사이버안보 강화는 각종 규제와 법체계 미비로 발목이 잡혀있는 상태이다. 일례로, 사이버안보기본법은 몇 차례 시도하였으나 정치적 이해관계 때문에 아직도 만들지 못하고 있다. 어렵사리 만든 청와대의 사이버안보비서관 직위는 부처 간 이해관계 속에서 컨트롤타워 역할이 미미하다. 정부와 국민의 사이버 안전을 담당하는 인터넷진흥원장은 비전문가가 정치적으로 임명된다. 사이버사령부는 사이버 방어를 할 수 있는 권한과 책임을 제대로 부여받지 못했다. 많은 문제를 안고 있지만 결국 해결 방안은 대통령을 비롯한 정책결정자와 정치인들이 어떻게 하느냐에 달려 있다. 에스토니아 전·현직 대통령들의 리더십을 보면서 우리나라는 과연 국가의 디지털 혁신을 주도할 ‘의지’와 북한과의 사이버 전쟁에 대비한 ‘준비’가 되어 있는지 국민의 한 사람으로서 묻고 싶다. 시큐리티팩트 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수(공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
-
- 사이버보안
- 전문가 분석
-
[사이버 투시경] ③ 사이버안보 강국 '에스토니아'에서 배울 점