• 최종편집 2024-12-02(월)

사이버보안
Home >  사이버보안  >  전문가 분석

실시간 전문가 분석 기사

  • [사이버 투시경] ⑫ 사이버 범죄의 근원지 ‘다크 웹’과 해커들의 놀이터 ‘쇼단’
    (시큐리티팩트=김한경 총괄 에디터) 일반적으로 인터넷에 접근하려면 익스플로러, 크롬 등 인터넷 브라우저를 이용해 구글, 네이버 등 포털의 검색 페이지를 접속하여 연결된다. 이렇게 접근하는 웹을 표층 웹(Surface Web)이라고 한다.
    • 사이버보안
    • 전문가 분석
    2018-07-23
  • [사이버 투시경] ⑪ 시스코 ‘보안역량 벤치마크 연구’에서 알게 된 새로운 사실들
    (안보팩트=김한경 총괄 에디터) 글로벌 네트워크 장비 업체인 시스코(Cisco)는 해마다 ‘연례 사이버 보안 보고서’를 내놓는다. 기업의 비즈니스 전략과 홍보의 일환이지만, 이 보고서를 통해 사이버안보에 도움이 되는 새로운 사실들을 알 수 있다.
    • 사이버보안
    • 전문가 분석
    2018-06-11
  • [사이버 투시경] ⑩ 최고의 실력을 갖춘 북한 해커들, 위험한 '화약고'
    (안보팩트=송승종 대전대 교수) 트럼프 미국 대통령과 김정은 북한 국무위원장 간에 벌어질 ‘세기의 정상회담’을 앞두고, 갈수록 대담해지는 북한 해커들의 위험성을 알리는 경고음이 잇따라 울리고 있어 주목된다.
    • 사이버보안
    • 전문가 분석
    2018-05-08
  • [사이버 투시경] ⑨ 이스라엘의 ‘IT 군·산·학 협력’을 벤치마킹하라
    ▲ 사이버테크 행사장에 내걸린 '사이버스파크' 플래카드. '이스라엘의 사이버 혁신 아레나'로 표기되어 있다. 이스라엘, 군·산·학 협력의 상징적 공간인 '사이버스파크' 조성...군사적 경력이 학문적 경력보다 높게 평가 한국처럼 작은 나라지만 사이버 강국 꿈꾸며 우수한 인재 발굴과 IT 군·산·학 협력에 정부의 관심 지대 한국은 사이버 인재 확보 및 활용 미흡하고 IT 군·산·학 협력에 대한 정책결정자의 관심 없어 효과 미미 (안보팩트=김한경 총괄 에디터) 이스라엘 남부의 사막 도시 베르셰바에는 황량한 들판 위로 대규모 사이버보안 연구·개발 단지인 '사이버스파크(CyberSpark)'가 조성되어 있다. 이스라엘이 글로벌 사이버 수도를 만들기 위해 2014년 발표한 프로젝트의 이름이기도 한 ‘사이버스파크’에는 현재 IBM·시스코 같은 글로벌 기업과 대학 연구소뿐 아니라 이스라엘군 소속 기관들도 입주해 있다. 많은 국가가 치열한 IT 기술 경쟁에서 앞서가기 위해 산·학(産·學) 협력과 군·산(軍·産) 협력에 열을 올리는데, 이스라엘은 여기서 한 걸음 더 나아가 군·산·학(軍·産·學) 3자의 힘을 합치고 있다. ‘사이버스파크’는 바로 이스라엘 ‘군·산·학 협력’의 상징적 공간이다. 2016년 1월 텔아비브에서 열린 이스라엘 최대 정보기술 박람회인 ‘사이버 테크 2016’ 행사장에선 진풍경이 벌어졌다. 업체마다 사이버 정보부대인 8200부대 출신자를 영입했다고 자랑했기 때문이다. 1952년 설립되어 비밀 정보를 수집하고 암호를 해독하는 등의 업무를 주로 맡는 8200부대(미국의 국가안보국(NSA)과 유사) 출신이라는 군사적 경력이 취업 인터뷰 때 학문적 경력보다 더 비중 있게 평가받는 상황이다. 미국 포브스는 8200부대가 최신 IT 기술로 무장한 약 5천명의 사이버 요원으로 구성돼 있다고 추정했다. 또 이 부대 출신이 차린 회사가 1,000개를 넘었을 것이라고도 했다. 마이크로소프트(MS)가 3억2천만 달러에 사들인 개인데이터 보안회사 ‘어데일롬’이나 페이스북이 1억5천만 달러에 산 데이터 분석회사 ‘오나보’가 대표적이다. 또 군대의 보안 기술을 활용해 창업하는 기업도 적지 않은데, 2015년 페이팔이 6천만 달러에 인수한 사이버보안업체 ‘사이엑티브’가 이에 해당한다. 8200부대 출신들은 사이버 보안이나 데이터 분석에 강하고 자기들끼리 커뮤니티를 구성해 정보 공유도 빠르다. 이들을 인터뷰한 기업 관계자는 “부대 안에서 엄청난 자유를 부여받고 어떻게 하라는 지시 없이 기업가처럼 스스로 문제를 해결해야 한다”면서 “부대원들끼리 여러 가지 프로젝트를 하다보면 창업할만한 아이템이 있게 마련”이라고 했다. 2017년 1월에 열린 ‘사이버테크 2017’ 행사에서는 첨단 장비로 가득한 기업의 대형 부스들 한쪽에 철제 탁자 하나만 덩그러니 놓인 '이상한' 부스가 있었다. 별다른 홍보물도 없었지만 사람들의 발길이 끊이질 않았는데, 알고 보니 이스라엘 대외첩보부 ‘모사드’의 입사 지원 접수처였다. 모사드 관계자는 “이란·북한 해커 등 나쁜 녀석들(bad guys)에 맞설 사이버 인재를 찾으러 나왔다”면서 “해커 요원 수요가 크게 늘고 있다”고 말했다. 이스라엘군 관계자는 “군이 사이버 세계의 동향을 파악해 어떤 기술이 필요한지 대학과 기업의 전문가들과 공유하면 다 같이 개발에 착수한다”며 “이렇게 탄생한 기술을 군은 군사 목적으로 활용하고 기업은 상업화할 방안을 찾는다”고 말했다. 또 ‘군·산·학 협력’의 효과를 극대화하기 위해 일부 핵심 사이버 부대들을 사이버스파크 인근으로 이전시키고 있다고 했다. 이스라엘군 사이버 전문가인 야론 로젠 준장(공군)은 “오늘날 전쟁에서는 키보드 하나로 적의 전투기를 떨어뜨리고 아이언 돔(이스라엘의 미사일 방어 시스템) 같은 방공망을 무력화할 수 있다”며 “사이버 기술 발전은 군대만의 문제가 아니라 전 국가적 과제”라고 말했다. 이스라엘 외교부 론 게르슈펠트 공보국장은 “이스라엘은 작은 나라이지만 사이버 세계에서는 중국보다 큰 나라가 될 수 있다”고 말했다. 반면, 이스라엘과 외견상 비슷한 조건을 갖춘 우리나라는 실질적인 IT 군·산·학 협력이 이루어지지 않는다. 이스라엘처럼 군에서 우수 자원을 얼마든지 선택할 수 있음에도 제도적 미비로 군내에서 인재를 제대로 확보하거나 활용하지 못한다. 일례로 정부가 장학금을 주고 양성한 고려대 사이버국방학과 졸업생들조차 우수한 사이버 인재들임에도 육군의 인력관리 프로그램이 불비하여 적재적소에 배치되지 못한 상태다. 또한 이스라엘처럼 계속 전쟁을 수행하는 군대는 자신들이 필요한 것이 무엇인지 정확히 안다. 따라서 IT 기술에 대한 요구사항이 명확하고, 그 내용을 학계와 산업계의 전문가들과 실질적으로 공유한다. 하지만 한국군은 전쟁의 경험이 없어 무엇이 필요한지 모른다. 그로 인해 요구사항은 특정 업체나 기관이 제공하는 자료를 토대로 작성된다. 군의 요구사항이 불명확하니 학계 및 산업계와 공유할 내용도 별로 없고 잘못 접촉하면 오해받거나 치부만 드러날 수 있어 보안을 내세워 비공개로 진행되는 경우가 빈번하다. 결국 특정 업체나 기관 또는 소수의 업무 관계자가 의도하는 대로 사업의 방향이 결정된다. 그 결과 사이버스파크 같은 유기적인 협력 관계는 거의 형성되지 않는다. 정부가 R&D에 상당한 예산을 배정하여 다양한 형태의 군·산·학 기술 개발이 이루어지지만 내용을 살펴보면 의문이 앞선다. 개발하는 IT 기술이 정말 군에서 필요한 것인지, 상용 IT 신기술을 도입해서 활용할 수는 없는지, 군 이외의 IT 전문 연구기관들과 협업을 통해 해결할 것은 아닌지, 군·산·학 협력 효과가 정말 있는지 등등 짚어볼 부분이 많지만 제대로 검토되지 않는다. IT 군·산·학 협력에 대한 정책결정자들의 관심과 노력이 미미한데다, 실무자들이 자신의 승진과 평가에 맞춰 업무를 수행해온 결과이다. 하지만 지금이라도 늦지 않았다. 사이버 강국을 꿈꾸는 이스라엘의 발전하는 모습을 잘 살펴서 우리가 부족한 부분이 무엇인지 정확히 진단한 후 제대로 보완하겠다는 정책결정자들의 의지가 무엇보다도 중요하다. 그런 의지가 바탕이 되어 한국의 현실에 적합한 ‘IT 군·산·학 협력 모델’이 하루빨리 나오기를 기대하며, 고려대 사이버국방학과 졸업생을 비롯한 사이버 인재의 확보와 운영에 국방부와 육군의 실질적인 관심과 제도 마련을 촉구한다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수 (공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-05-02
  • [사이버 투시경] ⑧ 미군이 버그바운티 제도를 전격 도입한 이유
    2016년 4월부터 사이버안보 차원에서 버그바운티 제도를 적용하고 있는 미국 국방부의 전경. 5각형의 건물 모양 때문에 펜타곤이란 별칭으로 불리운다. 미국 국방부와 육군 및 공군 등, 2016년부터 버그바운티 제도 도입하여 상당한 보안 취약점 보완 효과 거두어 싱가포르 국방부도 해킹 당하자 바로 도입, 반면 한국은 해킹 당하고도 여전히 구태의연한 보안대책으로 일관 (안보팩트=김한경 방산/사이버 총괄 에디터) 2016년 3월 미국 국방부가 역사상 최초로 버그바운티 제도를 도입한다고 발표했다. 버그바운티(Bug Bounty)란 이를 허락한 회사 및 기관의 제품이나 사이트 등에서 화이트 해커가 해킹을 통해 보안 취약점을 발견하면 이를 해당 조직에 통보하여 포상금을 받는 ‘보안 취약점 신고 포상’ 제도이다. 즉 국방부는 해커들에게 국방부의 웹 사이트 및 네트워크를 마음껏 뚫어보고 취약점을 제보해달라고 주문한 것이다. ‘핵 더 펜타곤(Hack the Pentagon)’으로 명명된 버그바운티 프로그램은 국방부 내 국방 디지털 서비스국(Defense Digital Service, DDS)에서 2016년 4월부터 시작했고, 배경조사를 거쳐 검증된 해커들에게만 참가자격을 부여했다. 버그바운티를 통해 발견된 취약점 때문에 중요한 업무가 마비될 것을 우려해 주요 핵심 시스템과 분리된 시스템을 대상으로 24일 동안 진행되었으며, 138개의 취약점을 찾아내 해결했다고 한다. 핵 더 펜타곤의 성공에 영향을 받은 미 육군도 2016년 11월 버그바운티 전문기업인 ‘해커원(HackerOne)’과 함께 ‘핵 디 아미(Hack the Army)’라는 버그바운티 프로그램을 진행했다. 당시 육군성 장관인 에릭 패닝(Eric Fanning)은 “미 육군의 컴퓨터 시스템에 들어올 수 있으면 얼마든지 들어와서 우리의 약함을 증명하고 상금도 타가기 바란다”고 발표했다. 하지만 완전히 공개된 버그바운티는 아니어서 신원이 확실한 화이트 해커나 보안 전문가들만 참가한 것으로 알려졌다. 총 1410명이 참가했고 250명이 취약점을 찾는데 성공했다. 416개의 취약점을 찾아냈고, 적게는 100달러에서 많게는 15,000 달러의 포상금을 받았다고 한다. 미 공군도 ‘핵 디 에어포스’라는 버그바운티를 시작해 207개의 취약점을 찾아냈고, 포상금으로 13만 달러를 지불했다고 한다. 공군은 이듬해에 두 번째 ‘핵 디 에어포스’를 실시하여 비슷한 성과를 거두었다. 미국 정부 기관들은 2016년 ‘핵 더 펜타곤’을 시작으로 버그바운티 제도를 활발하게 도입하고 있으며, 지금까지 3천개 이상의 취약점을 찾아 보완했다고 전해진다. 금년 4월초 미국 국방부가 다섯 번째 버그바운티를 시작한다고 발표했다. 이번 프로그램은 4월 29일까지 진행되며, 국방부에 소속된 수백만 명이 전 세계적으로 사용하는 대규모 사업용 시스템이 대상이 될 것이라고 한다. 이번 프로그램을 이끄는 잭 메서(Jack Messer)는 “현재까지 국방부는 해커들과 함께 손을 잡고 중요한 시스템을 안전하게 보호하는데 큰 성공을 거둬왔다”고 말했다. 미국 국방부의 버그바운티 프로그램에 참가하려면 미국 납세자이거나 영국, 캐나다, 호주, 뉴질랜드에서 공식적으로 월급을 받고 채용된 사람이어야 한다. 미국 정부 및 군에 소속되었거나 혹은 계약을 맺고 일하는 사람들도 참가할 수 있으나 포상금은 받지 못한다. 국방 디지털 서비스국의 레이나 스테일리(Reina Staley)는 “국방부가 실시하는 버그바운티 프로그램은 기관 외부에 있는 전문가들이 안전하고 합법적으로 국가 주요 기반시설의 보안 문제를 점검함으로써 애국을 실천할 수 있는 기회가 되기도 한다”고 덧붙였다. 한편, 지난해에 일부 군사시스템이 해킹 당했던 싱가포르 국방부도 이에 대한 후속 조치로 금년 1월초 버그바운티 프로그램을 추진하겠다고 발표했다. 싱가포르 국방부도 미 육군처럼 HackerOne을 통해 전 세계 300여 명의 화이트 해커를 초청하여 8개의 정부 웹 서비스를 대상으로 버그바운티를 실시하겠다고 한다. HackerOne의 CTO 알렉스 라이스(Alex Rice)는 “보안에 성숙한 조직일수록 외부 전문가의 도움을 얻는 데 원활하다”며 “미국 국방부도 해마다 버그바운티를 진행하면서 보안의 혁신을 이뤄왔다”고 설명했다. 구글, 페이스북, 마이크로소프트 등 글로벌 IT 기업에서는 이미 버그바운티 제도가 굉장히 활발하게 운영되고 있다. 특히 구글은 두둑한 포상금을 지급하는데, 지금까지 취약점 1건에 대한 포상금 중 최고액은 112,500달러로 중국의 인터넷 보안업체 직원이 받았다. 그들이 버그바운티 제도를 지속적으로 유지하는 이유는 해당 제도를 통해 신고 받은 보안 취약점을 신속하게 보완하면 피해를 사전에 예방할 수 있기 때문이다. 실제로 외국의 경우, 적은 포상금으로 치명적인 취약점을 발견한 사례가 다수 있고, 기업의 경우 버그바운티를 통해 고객들로부터 보안에 대한 신뢰를 얻어 긍정적인 이미지를 유지할 수 있다. 이런 효과 때문에 미국은 버그바운티를 도입하는 조직이 크게 증가하는 추세이고, 사기업은 물론 정부기관들도 버그바운티를 점차 도입하고 있다고 한다. 반면, 한국에서는 한국인터넷진흥원(KISA), 삼성전자, 한글과컴퓨터 등에서 버그바운티 제도를 운영하고 있으나 자사의 실수나 문제점이 밝혀진다는 두려움과 버그에 대한 소극적인 대처, 포상금 지급 한계 등으로 인해 확산되지 못하는 실정이다. 한국 국방부 또한 이들과 다르지 않아 2016년 인터넷과 분리된 국방망이 해킹되는 초유의 사태를 겪었음에도 버그바운티 제도를 도입할 기미는 보이지 않는다. 국방부는 아직까지 국방망이 언제 어떻게 뚫렸는지, 얼마나 많은 내용이 유출되었는지 정확히 모른다. 보안 전문가들은 “통상 망분리를 했으니 안전할 것이라고 생각하나, 폐쇄망은 정보의 전달과 가공을 위해 다수의 접점을 가질 수밖에 없어 접점 관리가 무엇보다 중요하다”고 말한다. 또 “공격의 패러다임은 바뀌었는데, 보안 대책은 최신 백신 업데이트, 서버 및 PC 패치 철저, 불법 파일 다운로드 금지, 첨부파일 실행 금지, 이상한 사이트 방문 금지 등 2003년부터 거론되던 내용만 제시한다”며 안타까움을 표시했다. 문제의 원인을 제대로 파악하지 못하면 올바른 대책은 나올 수 없다. 한국군이 운용하는 네트워크와 웹사이트들이 얼마나 보안에 취약한지 파악하는데 버그바운티 보다 더 좋은 제도는 없다. 한국군은 언제쯤 훈련 상황으로 해킹을 연출하는 쇼에서 벗어나 미군처럼 보안에 대한 실질적인 대책을 강구할 수 있을까? 사이버 안보가 중요하다고 말은 하면서도 일부 실무자 손에 맡겨놓고 무엇을 해야 할지 모르는 국방 정책결정자들의 모습이 그저 안타까울 따름이다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수 (공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-04-23
  • [사이버 투시경] ⑦ 방산업체 망분리, 사이버안보에 정말 도움이 될까?
    ▲ 2017년 11월 16일 서울 용산구 국방컨벤션에서 '4차 산업혁명과 튼튼한 국방보안'이란 주제로 열린 '제 15회 국방보안콘퍼런스'에서 송영무 국방부장관이 격려사를 하고 있다. 방위사업청, 정부의 물리적 망분리 의무화 조치에 반발한 11개 방산업체에 대해 방산업체 지정 취소 추진 방산업체 및 보안전문가, "일방적인 '망분리' 강요는 글로벌 업무 환경과 4차 산업혁명의 흐름에 역행하는 조치" 지적 기술에 정통한 소식통, “방산업체가 자율적으로 4차산업혁명 시대에 적합한 망분리 시스템 채택하고 책임져야" 주장 (안보팩트=김한경 방산/사이버 총괄 에디터) 최근 몇 년간 사이버 안보를 위협하는 징후들이 여러 분야에서 다양하게 나타나면서 방산업체들도 해킹 사고를 당하는 사례가 빈발했다. 이에 박근혜 정부는 사이버 안보를 강화하는 차원에서 ‘방산업체 망분리’를 적극 추진해 왔다. 이와 관련된 훈령도 개정하여 방산업체들은 “인증기관에서 인증 받은 제품으로 물리적 망분리 시스템을 구축”하도록 기본 원칙을 정했다. 이와 같이 물리적 망분리를 의무화하자, 방산업체들은 과도한 투자비용에 반발하고 있다. 지난 2일 군 당국에 따르면 최근 방위사업청이 망분리 조치를 거부한 11개 방산업체에 대한 지정 취소 요청안을 의결했다고 한다. 국내 방산업체가 101개인 것을 감안하면 10%에 해당하는 수준이다. 이들 업체의 방산업체 지정 취소는 산업통상자원부 심의에서 최종 결정될 예정이다. 계속해서 사업을 해야 하는 방산업체들은 수억 원에서 수십억 원을 들여 어쩔 수 없이 망분리 조치를 하겠지만, 방산부문 매출이 크지 않은 중소업체들은 망분리 비용이 부담스러울 수밖에 없다. 한 방산업체 관계자는 “회사 전체 매출에서 방산 부문은 5000만 원 정도인데, 망분리에 1억 원 이상 투자해야 한다”며 “이익률이 3%도 되지 않는 상황에서 무리한 조치”라고 말한다. 방위사업청은 업체 입장을 고려해 사업 수주 시 망분리 비용을 원가에 반영해 주기로 했으나, 사업을 따내지 못하거나 규모가 작은 사업만 수주하는 업체는 부담을 감당하기 어렵다. 유지보수 비용 또한 고스란히 업체 몫이다. 군 당국은 물리적 망분리가 최고의 보안 수단이라 어쩔 수 없다는 입장이다. 방위사업청 관계자는 “업체들의 부담을 완화하기 위해 망분리 장비 구매 시 은행 대출이자를 지원해주고 업체 환경 등을 고려해 비용이 저렴한 논리적 망분리 적용도 검토하고 있다”면서 “방산업체가 군사기밀을 취급하고 있는 만큼 군 기관에 준하는 보안성 조치는 필요하다”고 말했다. 그렇다면 물리적 망분리 시스템을 도입할 경우 정말 방산업체가 사이버 공격으로부터 안전해질까? 일반적으로 단말기, 네트워크, 서버를 인터넷과 물리적으로 분리하는 방식은 비용이 많이 들어도 안전하다고 알려져 있다. 하지만 물리적 망분리를 해도 업무상 자료 전달 또는 운용체제(OS) 패치 및 백신 관리를 위해 업무망을 인터넷과 연결할 필요가 발생한다. 이외에도 업무망에서 인위적으로 인터넷과 연결할 방법이 여러 가지 존재한다. 이미 물리적으로 인터넷과 분리된 국방망에서 인터넷과 연결되는 상황이 발생하였고, 그 내용을 상당기간 몰랐던 사실이 밝혀졌다. 물리적 망분리 시스템만으로는 안전할 수 없다는 것이 증명된 셈이다. 더구나 방산업체는 민수 업무를 병행하는 경우가 많고, 그룹사의 일원인 대형 방산업체들은 그룹 차원에서 사용하는 ‘전사적 자원관리(ERP)’ 시스템의 서버를 별도로 분리하기 어려운데다, 국내외에 지사 및 지점, 공장들이 분산되어 있어 완전한 물리적 망분리가 대단히 힘든 상황이다. 게다가 모든 사물이 인터넷 기반으로 융합되는 4차 산업혁명 시대에 기업의 업무 환경은 도외시한 채 보안만 고려하는 물리적 망분리 의무화 조치는 업무 효율성을 현저히 떨어트리고 상당한 불편을 초래한다. 이로 인해 예외가 생기거나 고의로 인터넷을 연결할 경우 보안상 취약점이 오히려 증대될 수 있다고 보안전문가들은 말한다. 국내 최고의 보안 전문가인 김승주 고려대 교수는 “물리적 망분리를 하면 인터넷을 이용해 업무망에 접속할 수 없어 스마트워크(원격근무)나 클라우드 서비스 도입이 불가능하다”면서 “더 큰 문제는 인터넷으로 모든 것이 연결되는 4차 산업혁명의 개념과 물리적 망분리 정책은 본질적으로 맞지 않는다”고 주장한다. 그는 또 국군기무사령부가 주관한 2017년 ‘국방보안컨퍼런스’에서 정부의 물리적 망분리 의무화 조치에 대해 “인터넷과 업무망을 분리하는데 적용할 것이 아니라, 업무망 내에서 인터넷과 연결해 수행할 업무와 완전히 단절시켜 보호할 업무를 분리하는데 적용해야 한다”는 의견을 대책으로 언급하기도 했다. 망분리 기술에 정통한 소식통은 “정부가 관련기술에 대해 잘 알지도 못하면서 어떤 기술이나 방식을 사용하라고 정해주면 이에 따랐던 업체들은 해킹사고가 발생해도 책임을 모면하게 되며 정부가 오히려 모든 책임을 떠안게 된다”면서 “업체가 자신들의 업무 여건과 정보통신 환경에 가장 적합한 방식과 새로운 보안기술을 직접 찾아서 망분리 시스템을 구축하고, 지속적으로 고도화·최적화해 나가도록 유도하되, 그 결과에 대한 책임도 업체가 감당하게 만들어야 한다”고 말한다. 따라서 방산업체 지정 취소는 지금처럼 정부가 정해준 기준을 따르지 않았다는 이유로 결정할 것이 아니라, 업체 스스로 보안을 강화한 조치들이 취약하여 해킹을 당하는 등 잘못이 밝혀졌을 때 강력히 제재하는 수단으로 사용되는 것이 더욱 타당하다는 의견이 설득력을 얻고 있다. 국방부와 방위사업청은 ‘물리적 망분리 의무화 조치’가 왜 방산업체의 반발을 사고 보안 신기술 도입까지 차단하는지 잘 살펴야 한다. 그리고 업체가 해야 할 일과 정부의 역할을 재정립할 필요가 있다. 무엇보다도 정부는 업체의 보안 상태를 제대로 진단 및 평가할 능력을 갖춰야 한다. 또한 보안 신기술이 도입될 수 있는 제도적 장치를 만드는데 주력해 나가야 한다. 이와 같은 분위기가 자리를 잡으면, 그동안 정부의 규제를 피해 비용만 줄이려던 방산업체들이 사이버 보안에 실질적인 관심을 갖고 투자하게 되며, 그런 노력들이 지속될 때 방산업체는 궁극적으로 사이버 위협에서 벗어날 수 있다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수 (공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-04-09
  • [사이버 투시경] ⑥ 북한, 사이버전 부대 확장·개편한 후 일본·중국 등에서 다양한 외화벌이 활동
    ▲ 북한 외화벌이 사업을 수행해온 것으로 알려진 한국계 호주인인 최모(59)씨가 지난 해 12월 17일 북한의 탄도미사일 부품 및 북한산 석탄 거래 혐의로 현지 경찰에 체포되는 모습. 최씨는 대량파괴무기(WMD)거래혐의로 기소됐다. 사진은 현지 TV 방송화면 캡처. 김흥광 NK지식인연대 대표, 기무사 주관 국방보안컨퍼런스에서 북한이 사이버 외화벌이를 위해 ‘180소’란 부대 신설 밝혀 일본 니혼게이자이 신문과 인터뷰에서 “암호화폐 노리는 라자루스가 180부대 소속의 해킹그룹 중 하나”라고 언급 180부대는 암호화폐 탈취뿐만 아니라 일본·중국 등지에서 소프트웨어 수탁 개발까지 하며 핵·미사일 개발자금 확보 중 (안보팩트=김한경 방산/사이버 총괄 에디터) 북한의 사이버전 능력이 다시 세간의 관심을 끌고 있다. 북한의 사이버전 부대 중 하나인 ‘180부대’가 일본에서 활발하게 외화벌이를 하고 있다고 일본 니혼게이자이 신문이 지난 12일 보도했다. 이 신문은 'NK 지식인 연대' 김흥광 대표를 인터뷰하여 북한 사이버전 부대의 외화벌이 활동을 소상히 소개했다. 김 대표는 탈북하기 전에 북한 함흥컴퓨터기술대학 등에서 컴퓨터를 가르치는 교수였고, 제자들 대부분이 정찰총국 산하 사이버전 부대에 근무하고 있으며, 지금도 북한과 연결되는 별도의 소식통을 갖고 있어 사이버전 부대의 최신 동향을 알고 있는 전문가로 알려졌다. 김대표는 지난 해 11월 국군기무사령부가 주최한 국방보안컨퍼런스에서 ‘북한의 대남 사이버전 능력과 실태’란 제목으로 발표하기도 했다. 그는 “김정은이 2013년 11월에 ‘3년 안에 세계 최강의 사이버전력을 보유하라’는 명령을 하달하여 정찰총국 소속의 사이버 부대들을 확장·개편하고 있다”고 말했다. 이를 위해 “정찰총국 산하 사이버전 지도국(121국)을 확대하여 사이버 공격 및 해킹에 집중하는 사이버전 핵심부대로 만들었다”고 한다. 또한 “이 때 신설된 부대들 중 특히 눈에 띄는 조직은 ‘180소’로서 김정은의 직접 지휘아래 사이버 외화벌이를 하는 부대”이며, 이외에 “폐쇄 망 공격을 담당하는 ‘91소’와 사이버전략 및 전법을 연구하는 ‘110연구소’ 등도 신설되었다”고 당시 주장했다. 김대표는 니혼게이자이 신문과의 인터뷰에서 “180부대의 주요 임무는 핵폭탄, 장거리 미사일, 잠수함발사탄도미사일(SLBM) 등 전략무기 개발에 필요한 외화 획득"이라며, 김정은의 지시로 "121부대에서 500명 정도를 뽑아 180부대를 만들었다"고 설명했다. 여기서 121부대는 121국을, 180부대는 180소를 의미하는 것으로 이해된다. 최근 북한 해커그룹 라자루스(Lazarus)가 암호화폐를 노리고 사이버 공격을 하는 사례가 빈발했는데, 김 대표는 라자루스 또한 “180부대에 속한 그룹 중 하나”라고 말했다. 이 신문은 과거 영국 정보기관에서 사이버 정보전을 담당했던 보안 전문가도 “라자루스는 180부대”라고 말한 사실을 언급했다. 북한의 사이버 공격 능력을 주시해온 미국 정보기관들 또한 북한이 경제적 압박을 탈피하기 위해 암호화폐와 금융망 해킹에 주력하고 있다고 본다. 정보당국 관계자는 “북한이 암호화폐 탈취로 전체 외화벌이의 25% 정도를 감당한다고 추정하며, 주로 러시아에서 현금화되고 있다”고 전했다. 김 대표는 “외화획득 수단은 사이버 공격만이 아니다”면서 “180부대는 컴퓨터 소프트웨어 프로그램 수탁 개발도 하고 있다”고 밝혔다. 180부대가 외국기업으로부터 소프트웨어 개발을 수주해 벌어들인 외화를 무기개발 자금으로 북한 정부에 상납한다는 얘기다. 이 신문은 이어 “180부대에 가장 큰 시장은 일본과 중국이며, 수주의 가교 역할은 일본과 중국에 있는 친북 단체 관계자”라고 지적했다. 그러면서 “180부대는 북한과 무관한 제3자로 가장하고, 값싼 인건비와 철저한 납기 준수를 앞세워 많은 개발물량을 수주함으로써 외화를 벌어들인다”고도 설명했다. 북한이 소프트웨어 수탁 개발에도 사이버전 부대를 활용한다는 내용은 이번에 처음으로 알려진 사실이다. 그만큼 경제적 압박이 심각하고, 사이버 공격만으로는 외화벌이에 한계가 있음을 방증한다. 향후 사이버 공격을 통한 북한의 외화벌이가 어떻게 진화해 나갈지 귀추가 주목된다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장 광운대 방위사업학과 외래교수 (공학박사) 광운대 방위사업연구소 초빙연구위원 한국안보협업연구소 사이버안보센터장 한국방위산업학회/사이버군협회 이사 前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-03-19
  • [사이버 투시경] ⑤ 북한과 러시아의 사이버전은 위장전술인 ‘마스키로프카’
    ▲ 지넷 맨프라 미국 국토안보부 사이버안보 담당 차관보가 2017.12.19. 백악관에서 지난 5월 워너크라이 랜섬웨어 공격 배후는 북한이라고 밝히고 있다. '마스키로프카'는 위장, 은폐, 속임수, 허위정보 등을 포함하는 전술을 의미하며 과거 러시아 군에서 주로 사용 러사아와 북한이 '낫페트야', '워너크라이' 같은 악성 프로그램을 이용해 마스키로프카 전술을 사이버전에 응용 북한과 러시아의 사이버 공격, '사이버전 해커'와 '사이버 범죄자'의 경계를 붕괴시켜 대혼란의 시대 예고 (안보팩트=김한경 방산/사이버 총괄 에디터) 러시아어인 ‘마스키로프카(Maskirovka)’는 영어의 마스크(Mask·복면)와 같은 어원으로 ‘위장술’이라는 뜻을 갖고 있다. 타임(TIME)은 2014년 마스키로프카를 위장, 은폐, 속임수, 허위정보 등을 포함하는 군사적인 전술을 의미한다고 보도했다. 러시아 군의 ‘마스키로프카’ 전술은 1380년 몽골과 맞붙은 쿨리코보(Kulikovo) 전투가 그 시초라고 한다. 당시 러시아는 기마 병력을 둘로 나누어 한쪽 병력이 몽골군과 평지에서 전투를 하는 도중 인근 숲에 숨겨놓은 나머지 병력이 기습하여 승리를 거두었다고 한다. 마스키로프카의 전통은 2차 대전 당시 독일과의 전쟁에도 등장한다. 러시아는 전쟁 전 독일로부터 구경 100㎜ 대포를 구입함으로써 러시아가 100㎜짜리 대포로 무장한 것처럼 독일이 생각하게 만들었다. 그러나 러시아는 독일로부터 구입한 대포를 폐기처분하고 130㎜ 대포를 독자 생산하여 독일을 놀라게 했다. 러시아는 또한 천막 아래에서 군함을 제조하거나 자동차 공장에서 탱크를 만들기도 했다고 한다. 이와 같은 위장 전술을 러시아와 북한이 사이버전에도 응용하기 시작했다. 사이버 해킹 사건이 발생했을 때 ‘사이버전 해커’냐 ‘사이버 범죄자’냐를 구분하는 것은 지금까지 그다지 어려운 일이 아니었다. 하지만 러시아와 북한이 앞장서서 경계선을 흐려놓으면서 양상이 바뀌고 있다. 일례로, 러시아는 사이버 범죄자들이 즐겨 사용하는 랜섬웨어(Ransomware)로 위장하여 사이버 공격을 하고 있다. 랜섬웨어는 컴퓨터 사용자의 중요 파일을 암호화하여 사용할 수 없게 만든 후 암호를 풀어주는 대가로 금품을 요구하는 악성 프로그램이다. 러시아가 사이버 공격에 사용하는 ‘낫페트야(NotPetya)’는 랜섬웨어로 위장하고 있지만 사실은 데이터 파괴형 악성 프로그램이다. 낫페트야는 파일을 암호화하고 복구를 원하면 돈을 보내라는 협박 편지를 화면에 띄우는 등 겉모습은 영락없는 랜섬웨어이다. 하지만 복호화 키라는 것이 애초부터 존재하지 않았고, 암호화된 파일들은 전부 삭제되었다. 보안 업체 크라우드스트라이크(CrowdStrike)는 “랜섬웨어인 것처럼 보이게 하여 시간을 충분히 끌면서 원래 목적인 데이터 ‘파괴’를 실시하는 것이 낫페트야의 전략”이라고 분석한다. 낫페트야 공격은 원래 우크라이나의 주요 시스템에 있는 데이터를 삭제하는 것이 목표였으나, 미국과 러시아 그리고 덴마크의 일부 기업도 피해를 보았다. 러시아는 “우리도 당했는데 누명 씌우지 말라”고 주장했지만 미국, 영국, 캐나다, 뉴질랜드, 호주 모두 “낫페트야는 러시아의 짓”이라고 발표했다. 2017년 5월 등장한 워너크라이(WannaCry)는 윈도우 시스템을 공격하는 랜섬웨어로서, 사이버 전문가들은 배후에 북한이 있을 것으로 생각한다. 미국 국가안보국(NSA)이 개발한 취약점 공격 도구인 이터널블루(EternalBlue)가 섀도 브로커스라는 해커 그룹에 의해 유출된 후 워너크라이 공격에 일부 사용되었다고 전해진다. 보안업체 플래시포인트(Flashpoint)는 “경제제재로 압박을 받는 북한은 사이버 공간에서 돈을 충당하기로 마음먹었고, 각종 해킹 공격을 통해 수익을 창출하고 있다”고 설명한다. 북한은 워너크라이 등 다양한 방법으로 암호화폐 거래소를 공격하거나 전 세계적인 금융 네트워크인 SWIFT를 통해 여러 은행들을 턴 것으로 의심받고 있다. 플래시포인트는 “북한으로 의심되는 사이버 공격은 거의 대부분 ‘돈 벌이’에 목적이 있어 전형적인 사이버전 해커와는 다른 양상을 보이며, 공격 패턴도 없고 예측도 불가능하다”고 말한다. 즉 여러 가지 위장술을 사용하여 돈을 노리는 사이버 범죄자처럼 행동함으로써 ‘사이버전 해커’와 ‘사이버 범죄자’의 경계를 더욱 흐리게 만들고 있다. 이처럼 사이버전 해킹과 사이버 범죄의 구분이 어려워지게 되면서 공격 전략은 매우 풍부해지고, 방어할 것은 더욱 많아졌다. 사이버 범죄가 일어나도 사이버전 부대를 의심하면서 ‘외교적 문제’까지 고려해야 하는 상황이다. 한편, 워싱턴포스트는 금년 2월 24일 미국 정보당국자의 말을 인용하여 “러시아 군 정보요원들이 평창 올림픽 조직위와 관련된 컴퓨터 약 300대를 해킹했으며, 북한 소행처럼 보이도록 기술적인 위장도 시도했다”고 보도해 큰 파장을 일으키기도 했다. 당시 그 보도가 주목을 받은 건 “러시아 해커들이 북한 해커로 위장했다”는 부분 때문이었다. 크라우드스트라이크는 “러시아의 마스키로프카 전술을 생각하면 충분히 제기할 만한 의혹으로 타당한 분석이며, 마스키로프카 전술의 장점을 파악한 나라들이 비슷한 방법으로 사이버 공격을 감행한다면 그야말로 대혼란의 시대가 올 것”이라고 경고했다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장 광운대 방위사업학과 외래교수 (공학박사) 광운대 방위사업연구소 초빙연구위원 한국안보협업연구소 사이버안보센터장 한국방위산업학회/사이버군협회 이사 前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-03-05
  • [사이버 투시경] ④ 미국의 선제공격, 10조원 규모 북한 보유 암호화폐가 첫 타깃일수도
    북한이 경제 제재로 인해 미국 달러 대신 외화벌이 수단으로 삼고 있는 암호화폐 이미지 미 외교·안보 전문매체 포린폴리시, 트럼프 행정부의 대북한 선제공격은 사이버공간에서 시작될 것으로 분석 정보당국 관계자는 "북한이 비트코인 해킹 등으로 벌어들인 돈 10조원 이상" 추정 월스트리트저널, “채굴된 모네로를 김일성대학 서버로 송금하도록 설계된 악성코드의 서버 암호는 김정은의 약자" (안보팩트=김한경 기자) 최근 미국에서는 북한에 대한 선제공격 시나리오로 ‘코피 작전’이 거론되었고, 반대 의견을 보이던 빅터 차의 한국대사 내정이 철회되는 사태가 벌어지기도 했다. 그만큼 북한에 대한 선제공격은 미국 내에서도 논란이 많다. 왜냐하면 핵·미사일 기지 등 제한된 범위의 선제공격을 하더라도 북한의 반격이 한국과 주한미군을 향할 수 있어 상당한 위험이 따르기 때문이다. 따라서 선제공격을 할 경우 김정은의 아킬레스건은 확실히 타격하면서도 한국의 안위는 보장될 수 있는 방법이 필요하다. 이와 관련, 외교·안보 전문매체 포린폴리시(Foreign Policy)는 지난 15일 전·현직 관리 6명의 말을 인용하여 실제 전쟁의 총성은 사이버 공간에서 먼저 울리게 될 것으로 분석했다. FP는 “미국 정부가 한반도에 초점을 맞춰 정보 능력을 대폭 증강해왔고, 미국의 사이버 전쟁 및 정보기관의 작전 준비는 거의 전례를 찾아볼 수 없을 정도의 총력전 수준에 달한다”면서 “첫 번째 총알은 사이버로 날아갈 것”이라고 보도했다. FP는 “미국 정부는 지난 6개월 동안 한국과 일본 등에서 극비리에 북한에 대한 사이버 공격 준비를 해왔으며, 해당 지역에 침투할 수 있는 광케이블 설치, 원격 기지와 탐지 포스트가 설치되었고, 이들 기지와 포스트에서 해커들이 외부 세계와 단절된 북한의 인터넷 시스템에 접근을 시도하게 된다”고 전했다. 하지만 어떤 방식으로 북한을 해킹할지에 대해선 자세히 언급하지 않았다. 한편, 미국의 민간 보안업체인 ‘파이어아이’와 ‘크라우드스트라이크’는 2월 20일 발표한 보고서에서 북한은 라자루스(Lazarus)라고 알려진 해킹그룹에 미로·침묵·별똥·물수제비 등 4개의 ‘천리마’ 조직을 두고 해킹을 통한 정보 수집, 네트워크 파괴, 금융 탈취 등을 해왔으며, 인터넷과 연결되지 않은 컴퓨터에서도 사회공학 기법 등을 활용하여 정보를 빼낼 수 있는 정교한 기술을 갖고 있다고 밝혔다. 보안업체들은 지금까지 북한이 배후인 해커조직에 지능형 지속위협(APT: Advanced Persistent Threat) 해킹기법을 쓰는 37번째 조직이란 뜻의 ‘APT 37’이란 명칭을 붙여 왔는데, 이번 분석 결과 APT 37이 라자루스 하부조직인 ‘미로 천리마’로 파악되었다고 한다. 미로 천리마는 주로 에너지·전기·가스 등 국가 기간망에 접근해 기밀자료를 빼내는 조직이어서 2014년 한수원 해킹사건과 관련된 조직일 가능성이 높다. 최근 활동량이 폭증하는 조직은 금융망 해킹을 전담하는 ‘별똥 천리마’로 외화벌이에 주력하고 있다. 세계 주요 은행 간 거래 시스템인 SWIFT 전산망은 물론 미국 은행에 대한 해킹도 계속 시도하고 있다. 2016년 방글라데시 중앙은행 계좌에서 8,100만 달러를 빼내간 해킹사건의 배후로도 지목된다. 북한은 유엔의 경제 제재로 달러 획득이 어려워지자, 최근 들어서는 비트코인 거래소 등을 공격해 암호화폐를 빼돌리고 있는 것으로 알려졌다. 뉴스위크는 지난 1월 “북한이 비트코인 거래소와 해킹전쟁을 벌이고 있는데 이는 역사상 가장 큰 사기행각”이라고 보도했다. 지난 1월 월스트리트저널은 “북한이 암호화폐 모네로의 채굴을 지시하고 채굴된 모네로를 김일성대학 서버로 송금하도록 설계된 악성코드가 발견됐는데, 이 악성코드의 서버 암호는 김정은의 약자로 추정되는 ‘KJU’였다”고 전했다. 정보당국 관계자는 북한이 지금까지 비트코인 등 암호화폐 해킹으로 벌어들인 돈이 10조원 이상으로 추정했다. 이 관계자에 따르면 북한이 암호화폐 탈취로 취득한 외화가 전체 외화벌이의 25% 정도이며, 암호화폐는 주로 러시아에서 현금화되고 있다고 한다. 미국의 정보기관들은 그동안 북한의 사이버 공격 능력을 주시해 왔으며, 국제사회의 강력한 제재에 따른 경제적 압박을 탈피하는 수단으로 북한이 암호화폐와 금융망 해킹에 주력하는 것으로 보고 있다. 따라서 북한이 보유한 암호화폐를 미국이 공격할 경우 김정은은 통치자금 확보에 영향을 받게 되어 정치적 위상이 흔들릴 수 있다. 게다가 무기를 사용한 선제공격이 아니기 때문에 제대로 반격할 수도 없다. 현재와 같은 경제적 제재가 지속되면서 북한의 외화벌이에 큰 역할을 하는 암호화폐를 미국이 공격할 경우 북한은 더 이상 버티기 어려울 것이고, 결국 협상 테이블로 나올 가능성이 높아진다. 폼페이오 미 중앙정보국(CIA) 국장이 최근 "외교가 실패할 경우에 대비한 일련의 옵션을 준비하고 있다"고 언급한 사실과, 전직 정보기관 관계자가 "북한이 보유한 암호화폐를 목표로 공격할 수 있다"고 말한 것과 관련하여, 미국의 선제공격은 사이버공간에서 북한이 보유한 암호화폐로 초점이 맞추어질 가능성이 있다는 분석이 설득력을 얻고 있다. 안보팩트 방산/사이버 총괄 에디터 겸 연구소장 광운대 방위사업학과 외래교수 (공학 박사) 광운대 방위사업연구소 초빙연구위원 한국안보협업연구소 사이버안보센터장 한국방위산업학회/사이버군협회 이사 前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-02-23
  • [사이버 투시경] ③ 사이버안보 강국 '에스토니아'에서 배울 점
    ▲ 에스토니아를 사이버안보 강국으로 만든 토마스 헨드리크 일베스 전 대통령이 2015.9.26. 유엔본부에서 연설하는 모습 구소련 연방 일원이었던 소국 에스토니아, 2007년 러시아의 대규모 '사이버 공격' 이후 '사이버 안보' 대대적 강화 대통령이 앞장 서서 사이버 안보위한 법체계 구축, 국제법 전문가들과 사이버전에 적용 가능한 가이드라인인 ‘탈린 매뉴얼’ 발표해 지속 시행 북한의 사이버 공격받는 한국, 사이버안보 기본법도 마련하지 못해...위정자들의 전문성 강화 및 정책적 신념 요구돼 (안보팩트=김한경 방산/사이버 총괄 에디터 겸 연구소장) 인구 130만 명의 북유럽 소국인 에스토니아는 1991년 소련에서 독립한 이후 20여 년간 눈부신 성장을 했다. 1인당 GDP는 95년 3,044달러에서 2016년 17,727달러로 6배 가까이 뛰었다. 성공의 힘은 정부가 파격적으로 추진한 ‘디지털 혁신’에 있었다. 유럽의 변방 소국에 불과했던 에스토니아를 세계적으로 주목받는 ICT 강국으로 탈바꿈시킨 주인공은 2006년부터 2016년까지 10년 동안 대통령직을 수행한 토마스 헨드리크 일베스 전 대통령이었다. 그가 대통령직을 수행하던 2007년 에스토니아는 러시아로부터 대규모 사이버 공격을 받게 되었다. 그는 이를 계기로 사이버안보를 강화하면서 에스토니아를 ICT 강국으로 바꾸는 작업을 시작했다. 코딩 조기교육을 통해 국민 의식을 완전히 탈바꿈시켰고, 사이버안보와 디지털 혁신에 맞는 법체계를 구축하였으며 정부 규제도 최소화했다. 일례로, ‘X-Road’라는 블록체인 기반 서비스는 병원에서 아이가 탄생하면 그 순간부터 개인정보를 전체 사용자들의 컴퓨터에 분산·저장한다. 따라서 특정 개인이나 정부기관이 개인정보를 조작할 수 없어 이를 기반으로 만들어진 전자주민증은 매우 안전하다. 평창 올림픽 참석을 위해 방한한 에스토니아 케르스티 칼률라이드 대통령은 2.11. 국내 일간지와 인터뷰에서 “학교에서는 정보기술 교육을 하면서 특히 사이버 위생(Cyber hygiene)을 강조한다. 인터넷 이용 시 ‘안전이 최우선’이란 것을 가르쳐 국민이 사이버 안전에 신경 쓰도록 한다”고 말했다. 에스토니아에 대한 2007년 사이버 공격은 최초의 사이버 전쟁으로도 자주 언급되는 사례이다. 사이버보안 전문가들은 “2008년 이웃 나라인 그루지야가 러시아로부터 사이버 공격과 함께 실제 영토를 침범 당하는 모습을 생생하게 보았던 것이 영향을 미친 것 같다”고도 말한다. NATO 회원국인 에스토니아는 2007년 당시 NATO가 사이버 전쟁에 대해 방어할 의무가 있고 회원국 보호가 필요함을 주장했다. NATO는 2008년 5월 에스토니아 수도 탈린에 ‘사이버방어센터’를 설립했고, 국제법 전문가들과 사이버전에 적용 가능한 가이드라인인 ‘탈린 매뉴얼’을 연구하여 발표하기도 했다. 에스토니아가 대통령이 앞장서 디지털 혁신을 주도하고 국민의 사이버 안전을 위해 노력하는 모습을 보면서 우리가 배울 점은 무엇일까? 가장 돋보이는 것은 대통령의 사이버안보에 대한 상황 인식과 이에 대비하면서 ICT 강국을 만들어온 ‘리더십’이다. 에스토니아는 러시아로부터 사이버 공격을 받은 후 NATO를 통해 국제적 협력을 이끌어냈고, 디지털 혁신을 추진하면서 국가 차원의 대응태세 강구와 함께 국민의 사이버안전 교육을 강화하는 등 정부가 해야 할 역할을 충실히 수행해 왔다. 반면, 우리나라는 북한으로부터 계속 사이버 공격을 받고 있음에도 위정자들이 사이버안보에 대한 상황 인식이 너무 안이하고 ICT 분야에 문외한이어서 ICT 인프라는 세계 최고이지만 그것을 이용한 국부 창출이나 사이버안보 강화는 각종 규제와 법체계 미비로 발목이 잡혀있는 상태이다. 일례로, 사이버안보기본법은 몇 차례 시도하였으나 정치적 이해관계 때문에 아직도 만들지 못하고 있다. 어렵사리 만든 청와대의 사이버안보비서관 직위는 부처 간 이해관계 속에서 컨트롤타워 역할이 미미하다. 정부와 국민의 사이버 안전을 담당하는 인터넷진흥원장은 비전문가가 정치적으로 임명된다. 사이버사령부는 사이버 방어를 할 수 있는 권한과 책임을 제대로 부여받지 못했다. 많은 문제를 안고 있지만 결국 해결 방안은 대통령을 비롯한 정책결정자와 정치인들이 어떻게 하느냐에 달려 있다. 에스토니아 전·현직 대통령들의 리더십을 보면서 우리나라는 과연 국가의 디지털 혁신을 주도할 ‘의지’와 북한과의 사이버 전쟁에 대비한 ‘준비’가 되어 있는지 국민의 한 사람으로서 묻고 싶다. 시큐리티팩트 총괄 에디터 겸 연구소장광운대 방위사업학과 외래교수(공학박사)광운대 방위사업연구소 초빙연구위원한국안보협업연구소 사이버안보센터장한국방위산업학회/사이버군협회 이사前 美 조지타운대 비즈니스스쿨 객원연구원
    • 사이버보안
    • 전문가 분석
    2018-02-21
비밀번호 :