June 22,2018

사이버공격, 테러 위협 증가

새로운 보안 패러다임 필요

FacebookTwitter

2월 9일 개막식부터 17일간 진행된 이번 평창 동계 올림픽은 2월 25일 폐막식과 함께 아무 탈 없이 성공적으로 마무리되었다. 개막식 때 사이버 공격을 당했다는 사실만 빼면 말이다.

지난 2월 9일 평창 동계 올림픽 개막식 도중에 사이버 공격을 당해 진행에 약간의 차질을 겪었다. 올림픽 개최지에서 와이파이가 되지 않는가 하면, 미디어센터에서 제공하는 IPTV가 중단되기도 했다. 다행히 다음날인 10일 오전 8시에 정상 복구가 되어 올림픽 진행에 큰 피해가 가지는 않았다.

초기에는 북한이 이번 사이버 공격의 배후 국가로 의심을 받았다. 라자루스 (Lazarus) 해커 조직에서 분리된 ‘블루노로프 (Bluenoroff)’가 벌인 사이버 공격 행위와 유사했기 때문이다. 참고로 라자루스는 세계 다섯 손가락 안에 드는 해커 그룹으로, 보안 전문가들은 북한의 사이버 공격 부대로 추정하고 있다.

실제로 평창 올림픽을 공격한 악성코드 ‘파괴형 악성코드’를 분석해보았다. 참고로 해외에서는 해당 악성코드를 올림픽 디스트로이어 (Olympic Destroyer)로 해당 악성코드를 명명했다. 분석해 본 결과, 블로노로프가 방글라데시 은행을 공격한 악성 파일의 이름이 파괴형 악성코드에서 발견되었다.

사이버공격

그런데 해당 악성코드를 좀 더 자세히 분석해보면, 쓸데없는 악성 파일들이 많았다. 마치 자신을 숨기려고 일부러 불필요한 악성 파일들을 많이 심은 것처럼 보였다. 이를 고려하면, 북한이 배후국가가 아닐 수 있다는 결론도 내릴 수 있게 된다.

이러한 이유에서 인지, 미국 정찰국은 북한으로 위장한 러시아의 정찰국 (GRU)을 평창 올림픽 사이버 공격 배후 국가로 지목했다. 한 마디로 ‘위장 술책 작전 (False Flag Operation)’을 벌인 것이다. 그리고 러시아로 의심되는 악성 행위도 악성코드에 여러 차례 발견되었다. 가령 해당 악성코드에 ‘파이프 (Pipe)’라는 통신 명령 함수 코드가 발견됐는데, 이는 러시아가 우크라이나를 공격할 때 사용한 악성코드인 ‘낫페트야 (NotPetya)’와 유사했다.

그뿐만 아니라, 미국 정찰국에 따르면 개막식 전에 러시아의 GRU로 의심되는 기관이 올림픽 관련 서버 해킹 및 악성코드를 배포하는 증후가 포착되었다. 이번 평창 동계 올림픽에 러시아가 참여 제한을 받았기 때문에, 동기 또한 명확하다. 러시아가 배후 국가일 가능성이 높지만, 100%로 장담할 수는 없다. 그러나 확실한 것은 이번 사이버 공격은 국가 수준의 해커 조직이 벌였을 가능성이 높다는 것이다.

사이버 공격만으로 국가 안보를 위협하는 테러가 가능해져

평창 올림픽은 다행스럽게도 이번 사이버 공격으로부터 큰 피해를 보지 않았다. 철저한 사이버 공격 대응을 잘해서 그런 것 같다. 만일 대비가 미흡했다면, 국가 안보를 위협할 만큼 큰 사고로 이어졌을 것이다. 실제로 사이버 공격만으로 국가 안보에 영향을 미칠 만큼 피해 사례들이 있다. 우크라이나를 대상으로 벌인 러시아의 사이버 공격 사례만을 보아도, 충분히 이를 인지할 수 있다.

러시아는 2015년과 2017년에 우크라이나를 대상으로 사이버 공격을 감행해 큰 피해를 준 적이 있다. 로이터 통신에 따르면, 2015년 12월 23일 우크라이나 수도 키예프 (Kiev)에서 정전이 발생해 225,000명이 어둠과 추위 속에서 떨었다. 사건 당시 우크라이나 정부는 사이버 공격으로 인한 피해로 의심을 했고, 2016년 2월 미 국토 안보부도 러시아의 해킹 조직 ‘샌드웜 (SandWorm)’이 사이버 공격을 가해 정전을 발생시킨 것으로 최종 확정을 내렸다. 사이버 공격만으로 정전을 일으켜 국가적 혼란을 불러올 수 있다는 사실을 보여주는 사례이다.

작년 6월의 경우, 러시아는 시스템 파괴 공격의 일종인 ‘낫페트야 (NotPetya)’를 우크라이나에 퍼뜨려 피해를 줬다. 이로 인해 1,700여 대의 기기가 사용 불능이 되었다. 그런데 문제는 이러한 피해가 우크라이나에 국한되지 않았다는 것이다. 다른 국가들도 낫페트야로 피해를 보았는데, 항만 회사 머스크 (Maersk)는 낫페트야로 최소 2,000억 원의 피해를 본 것으로 파악됐다.

 

미 사령부 애덤 로저스 장군이 사이버 공격 심각성을 설명 중이다 ⓒ 미 공군사관학교

미 사령부 애덤 로저스 장군이 사이버 공격 심각성을 설명 중이다 ⓒ 미 공군사관학교

러시아의 사이버 공격 사례 외에도, 사이버 공격으로 국가 안보를 위협한 사례는 많이 있다. 2010년 7월 이란 나탄즈에 위치한 원자력 발전소의 원심 분리기 1,000여 대가 파괴된 사건이 있었다. 나탄즈 발전소의 보안은 상당한 견고한데, 발전소의 벽두께만 해도 2.5m에 달할 뿐만 아니라 22m 높이의 흙이 발전소를 덮고 있을 정도였다. 따라서 원심 분리기가 쉽게 파괴된다는 것은 상상할 수 없는 일이었다.

그런데 믿을 수 없는 일이 실제로 발생했는데, 더 놀라운 것은 사이버 공격만으로 이러한 일이 발생했다는 것이다. 발전소 시스템 해킹을 위해 고안된 첨단 악성코드가 발전소 제어권을 장악해 이 같은 공격을 가한 것이다. 배후 국가는 이스라엘, 미국, 러시아, 중국 중 한 국가로 추정만 할 뿐, 명확하지는 않다.

이외에도 국가에 안보 위협을 가한 여러 사이버 공격 사례들이 있다. 2012년 8월에는 사우디아라비아의 석유회사 ‘사우디 아람코 (Saudi Aramco)’를 겨냥한 사이버 공격으로, 수만 대의 컴퓨터가 파괴됐다. 이로 인해 사우디아람코는 수개월 동안 사업에 큰 불편을 겪었다. 작년 5월 워너크라이 또한 국가 안보에 큰 위협이 될 만큼 큰 사이버 공격이었다. 무려 150개국의 수십만 대의 기기가 워너크라이로 파괴됐다.

사이버 위협 갈수록 심화될 전망

사이버 공격은 기술 발전과 함께 계속 고도화될 것이고 안보 위협에 차지하는 비중이 계속 증가할 전망이다. 인공지능 (AI) 활용이 사이버 공격 활용에 대표적인 사례로 볼 수 있는데, AI를 활용해 시스템의 취약점을 찾아내거나 피싱 공격에 활용해 사이버 공격 성공률을 더욱더 높일 수 있다. 혹은 좀 더 위협적인 악성코드를 만들어내어 피해 규모를 증가시킬 수 있다.

사물인터넷 또한 사이버 위협 비중을 증가시킨다. 사물인터넷으로 인한 네트워크 확장은 사이버 공격 가능 영역을 확대하는데, 자동차, 냉장고 등을 해킹할 수 있다. 이는 사이버 위협을 가중시킨다. 아울러 사물인터넷의 수많은 취약점 또한 문제이다. 이는 해커가 좀 더 쉽게 해킹할 수 있게 하여 안보에 큰 위협이 된다.

앞서 살펴봤듯이 사이버 공격은 이미 국가에 위협을 가할 정도로 발전했다. 그러나 사이버 공격은 앞으로 더욱더 진화해 위협 비중이 점차 커질 전망이다. 이에 따른 대응책이 필요하다. 보안의 새로운 패러다임이 필요한 셈이다.

의견달기(0)