열려있는 정책플랫폼 |
국가미래연구원은 폭 넓은 주제를 깊은 통찰력으로 다룹니다

※ 여기에 실린 글은 필자 개인의 의견이며 국가미래연구원(IFS)의 공식입장과는 차이가 있을 수 있습니다.

이준호의 사이버보안 이야기 <14> 현대전은 사이버전이다: 제5의 전장(戰場)에서 벌어지는 전쟁 본문듣기

작성시간

  • 기사입력 2024년11월04일 16시30분

작성자

  • 이준호
  • 시그넷파트너스(주) 부사장

메타정보

  • 3

본문

"전쟁의 패러다임이 바뀌고 있다"

 

러시아와 우크라이나 전쟁이 2년을 훌쩍 넘어 3년이 다 되어가고 있다. 우리는 이 전쟁을 통해 현대전의 새로운 양상을 목격하고 있다. 전차와 포탄이 오가는 물리적 전장 너머에서, 보이지 않는 또 다른 전쟁이 벌어지고 있다. 바로 사이버 전쟁이다.

우크라이나의 주요 기반 시설이 마비되고, 정부 홈페이지가 다운되며, 군사 통신이 교란되는 상황. 이는 더 이상 SF 영화 속 이야기가 아닌 현실이 되었다. 전쟁은 이제 물리적 공간을 넘어 사이버 공간으로 확장된 것이다.

 

"보이지 않는 전쟁의 실체"

 

시큐리티 스코어카드에 따르면 익명의 해커 그룹이 이스라엘 미사일 공격 경고 애플리케이션에 디도스 공격을 가했고 모로코의 '블랙 사이버'는 이스라엘 게임 사이트를 공격했고 이스라엘의 비밀문서를 탈취했다고 주장했다. '팔레스타인의 유령'이라는 그룹은 이스라엘 교육부를 공격했다고 알렸고 '친팔레스타인 해커그룹인 '무슬림 사이버군'은 이스라엘 시민들의 개인 정보를 탈취했다고 선언하기도 했다. 이 모든 공격이 성공했는지는 알 수 없지만 이들은 이스라엘의 수자원 관리시스템까지 공격하려 했다.

 

이는 빙산의 일각에 불과하다. 2023년 한 해 동안 우크라이나는 2,000건 이상의 주요 사이버 공격을 받았다. 러시아 해커들은 우크라이나의 전력망을 마비시키고, 통신 시스템을 교란했으며, 군사 정보를 탈취했다. 심지어 위성 통신망까지 해킹하여 우크라이나군의 작전 수행을 방해했다.

 

"현대전의 새로운 양상: 사이버 공격의 진화"

 

과거의 사이버 공격이 단순한 시스템 마비나 정보 탈취에 그쳤다면, 이제는 물리적 피해를 동반하는 수준으로 진화했다. 2010년 이란 핵시설을 마비시킨 스턱스넷(Stuxnet)은 이러한 변화의 시작이었다. 당시 이 바이러스는 핵시설의 원심분리기를 물리적으로 파괴하는데 성공했다.

최근에는 이보다 더 정교한 공격이 이뤄지고 있다. 2023년 말, 우크라이나의 한 발전소가 공격을 받았다. 해커들은 발전소의 제어 시스템을 장악한 후, 터빈의 회전속도를 비정상적으로 높여 설비를 파괴했다. 전기 공급 중단으로 인한 혼란은 물론, 수리에만 수개월이 걸리는 물리적 피해가 발생한 것이다.

 

9c02106252158e6a9b67395b4c1ac10c_1730702<사이버 전쟁을 익살스럽게 표현한 그림>

 

"누가 공격했는지 알 수 없다"

 

사이버 전쟁의 가장 큰 특징은 공격자를 특정하기 어렵다는 점이다. 2007년 에스토니아 전체 시스템이 마비됐을 때도, 2014년 소니 픽처스가 해킹됐을 때도, 공격의 배후를 명확히 밝히지 못했다. 해커들은 여러 국가의 서버를 경유하며 자신의 흔적을 지우고, 때로는 다른 해커 그룹으로 위장하기도 한다.

 

러시아-우크라이나 전쟁에서도 이는 마찬가지다. 친러시아 해커 그룹 'Killnet'이 우크라이나와 서방 국가들을 공격하고 있지만, 이들과 러시아 정부와의 관계는 여전히 불분명하다. 이처럼 책임소재가 불분명한 '회색지대'의 공격은 현대전의 새로운 위험 요소가 되고 있다.

 

"한국은 안전한가?"

 

우리나라는 이미 오래전부터 북한의 사이버 공격에 시달려왔다. 2013년 3.20 전산대란, 2014년 한국수력원자력 해킹 사건 등이 대표적이다. 최근에는 공격의 수준이 더욱 정교해지고 있다. 2023년에는 국내 주요 방산업체들이 표적이 되어 군사 기밀이 유출되는 사고가 발생했다. 문제는 2024년에도 끊임없이 일어나고 있고 벌써 15건이 유출되었다는 언론 보도도 있었다.

특히 우려되는 것은 북한의 사이버전 능력이다. 북한은 정예 해커 부대를 운영하며 이들을 통해 군사정보 탈취는 물론, 암호화폐 탈취 등 외화 획득 수단으로도 활용하고 있다. 2024년 초 한 보안업체의 보고서에 따르면, 북한의 사이버전 병력은 7,000명에 달하는 것으로 추정된다.

 

"주요 기반시설이 위험하다"

 

현대전에서 가장 위험한 것은 전력, 수도, 교통, 통신 등 주요 기반시설에 대한 공격이다. 2023년 12월, 이스라엘의 상수도 처리시설이 해킹당한 사례는 이러한 위험을 잘 보여준다. 해커들은 정수처리 시스템의 화학물질 투입량을 조작하려 했다. 다행히 이상 징후가 빨리 발견되어 큰 피해는 없었지만, 만약 성공했다면 수백만 명의 건강이 위협받을 수 있었다.

 

우리나라의 주요 기반시설도 안전하지 않다. 2023년 국정감사에서 밝혀진 바에 따르면, 국내 주요 기반시설의 사이버 보안 예산은 선진국의 절반 수준에 불과하다. 특히 산업제어시스템(ICS)의 보안 취약점은 여전히 심각한 수준이다.

 

"우리는 어떻게 대비해야 하나"

 

첫째, 국가 차원의 통합적인 대응 체계가 필요하다. 현재 사이버 보안은 각 부처별로 분산 관리되고 있어 신속한 대응이 어렵다. 미국이 사이버사령부를 창설하고, 이스라엘이 국가 사이버 방위청을 설립한 것처럼, 우리도 통합된 지휘체계를 구축해야 한다.

 

둘째, 주요 기반시설에 대한 보안 강화가 시급하다. 특히 전력, 수도, 교통, 통신 등 국가 핵심 시설의 산업제어시스템은 물리적 네트워크 분리만으로는 부족하다. AI 기반의 이상 징후 탐지 시스템 도입, 백업 시스템 구축, 정기적인 모의 훈련 등 종합적인 대책이 필요하다.

 

셋째, 민관 협력 체계를 강화해야 한다. 현대 사회에서 주요 기반시설의 상당수는 민간 기업이 운영한다. 정부와 민간의 긴밀한 정보 공유와 협력 없이는 효과적인 대응이 불가능하다.

 

"진화하는 위협, 새로운 대응이 필요하다"

 

최근 사이버 공격은 AI를 활용하는 등 더욱 지능화되고 있다. 2024년 초, 한 보안 전문가는 AI가 자동으로 취약점을 찾아내고 공격 코드를 생성하는 것을 시연해 보였다. 이는 앞으로 사이버 공격이 더욱 빈번하고 정교해질 것임을 예고한다.

이에 대응하기 위해서는 우리도 AI 등 새로운 기술을 적극 활용해야 한다. 이스라엘은 이미 AI 기반의 사이버 방어 시스템을 도입해 큰 성과를 거두고 있다. 공격이 시작되기도 전에 위협을 감지하고, 자동으로 대응하는 것이다.

 

"평시 대비가 핵심이다"

 

전쟁이 발발한 후에는 이미 늦다. 우크라이나 전쟁이 주는 가장 큰 교훈은 평시 대비의 중요성이다. 우크라이나는 2014년 크림반도 사태 이후 꾸준히 사이버 방어 체계를 강화해왔고, 이것이 현재 전쟁에서 큰 도움이 되고 있다.

우리도 더 이상 안일한 생각을 버려야 한다. "북한의 사이버 공격 능력이 그렇게 뛰어나지 않을 것"이라는 안이한 판단은 금물이다. 오히려 북한은 제한된 재래식 전력을 보완하기 위해 사이버전 능력 강화에 집중하고 있다는 점을 명심해야 한다.

 

"제5의 전장, 우리의 선택은?"

 

육·해·공·우주에 이어 사이버 공간은 이제 제5의 전장이 되었다. 이 전장에서는 총성도 없고, 폭발음도 들리지 않는다. 하지만 그 파괴력은 결코 작지 않다. 한 번의 공격으로 도시가 마비되고, 국가 기능이 정지될 수 있다.

우리는 지금 중요한 갈림길에 서 있다. 사이버 안보를 강화하여 새로운 위협에 대비할 것인가, 아니면 기존의 안일한 태도를 유지할 것인가? 선택은 우리의 몫이다. 하지만 한 가지 분명한 것은, 이 선택이 우리의 미래 안보를 좌우할 것이라는 점이다.

더 이상 "전쟁은 남의 나라 이야기"가 아니다. 지금 이 순간에도 보이지 않는 전쟁은 계속되고 있다. 우리의 대비 태세는 충분한가? 다시 한번 자문해 볼 때다.

<ifsPOST>

3
  • 기사입력 2024년11월04일 16시30분

댓글목록

등록된 댓글이 없습니다.