사이버 테러 기우가 아니라 현실이다. 본문듣기
작성시간
관련링크
본문
국가정보원은 지난 3월8일 긴급 국가사이버안전 대책회의를 개최하고 기관별 대비태세를 점검하였다. 이번 회의는 북한이 4차 핵실험 이후, 공격 근원지 추적이 어려운 형태인 사이버테러를 단행할 가능성에 대한 대책이 논의되었다. 최근 자행되고 있는 사이버테러의 형태는 전력, 철도, 항만, 공항, 금융, 통신과 같은 국가기반시설의 인터넷망 해킹, 주요 인사의 스마트폰에 대한 해킹을 통한 정보유출, 함정이나 항공관제시설의 GPS에 대한 방해전파 공격 등과 같은 형태로 우리의 사이버 공간을 위협하고 있다. 특히, 국제사회 제재조치에 강하게 반발하고 있는 북한이 사이버 테러를 자행할 가능성이 그 어느 때보다 높고, 또한 현실화되고 있다.
사이버 공격의 단계를 이론적으로는 4단계로 나눌 수 있다. 1단계로는 수동적 정보수집인 도·감청이나 암호해독기술, 2단계로는 적극적인 정보수집 단계로 IP 추적을 통한 정보수집, 국가차원의 첩보전, 금전적 이익을 위한 정보 유출, 3단계로는 대규모 정보수집 단계로 DDoS와 같은 네트워크 공격, 바이러스 확산, 4단계로는 지능적 정보수집단계로 M2M이나 IoT환경에서 정보를 수집하고 지능화된 타겟팅 공격을 의미한다. 최근 들어서는 바이러스나 웜바이러스 형태의 무차별적 사이버 공격보다는 타겟팅 형태로 스마트폰의 해킹을 통해 주요인사의 정보 유출이나 국가기관에 대한 해킹 공격을 통한 사회혼란을 야기시키는 활동이 활발히 자행되고 있다.
이미 북한은 2차 핵실험 이후 2009년 7월7일 DDoS 공격, 2011년 3월4일 DDoS공격, 그 해 4월의 농협 전산망 사이버 테러, 그리고 3차 핵실험 이후 2013년 KBS, MBC, YTN, 농협, 신한은행 등 방송 금융사 등의 전산망을 마비시킨 3월20일 사이버테러, 4개월 후 청와대 홈페이지, 정부기관 및 정당 5개 기관, 언론사 11개 사가 해킹공격을 당한 6월25일 사이버테러, 2014년 11월 한수원 해킹 등 대규모 사이버 테러를 감행하였다. 올 초 4차 핵실험 이후 새로운 형태의 사이버 공격으로 정부기관을 사칭한 이메일을 통한 악성코드 유포, 아래아 한글 소프트웨어를 악용한 악성코드 유포, 기업 IT자원이나 패치관리 업체의 해킹시도 등 다양한 사이버 테러를 시도하고 있다.
북한은 현재 수십 개의 사이버 조직과 수 천명에 이르는 조직원을 가지고 있다고 판단되고 있다. 이들 사이버 테러 자원을 통해 앞으로 5가지 형태의 사이버 위협을 예측할 수 있다.
먼저, ‘정보탈취형’으로 기밀 탈취를 위한 타겟팅 악성코드 유포를 확대할 것이다. 한글 소프트웨어나 웹 브라우저의 취약점을 이용하여 주요기관의 근무자를 대상으로 악성코드를 유포하는 방식도 그 하나의 예가 될 것이다.
두 번째로 ‘기반시설 공격형’으로 한수원의 경우와 같이 사회적 혼란∙피해 목적의 기반시설을 공격하는 형태이다. 기반시설 운영업체나, 시스템 개발업체 등 상대적으로 보안관리가 허술한 용역업체를 통한 우회 침투시도를 통해 국가 기간 산업이라 할 수 있는 방송, 전력, 통신, 철도, 항공, 금융기관에 대한 사이버 공격이 시도될 것이다.
세 번째로 ‘모바일 공격형’으로 스마트폰 공격을 통해 자금탈취 및 사회혼란을 야기하고자 할 것이다. 악성코드에 감염된 앱 개발도구로 인하여 정상 앱이 악성코드에 감염되어 데이터 삭제 및 기밀 유출, 무한부팅, 강제 잠금 등으로 스마트폰의 기능을 무력화하거나 정보유출을 시도할 것이다.
네 번째로는 ‘심리전’으로 한수원이나 금융기관 등에서 탈취한 정보를 악용하여 사회 불안 등을 초래하려 할 것이다. 또한 4.13총선 기간 동안에는 특정후보 홈페이지 해킹 후, 허위사실 게재, 선거진행을 방해하는 DDoS 공격 등을 예상할 수 있다.
마지막으로 ‘방해전파 공격형’으로 항공기, 선박, 함정, 전투기 등에 방해 전파를 발송하여 통신망을 마비시켜 혼란을 야기하는 형태의 공격도 가능하다. 특히 우리나라의 관문인 인천국제공항이나 김포국제공항이 북한의 접경과 가까워 방해전파의 송출을 통한 혼란야기는 충분히 가능하다고 본다.
이러한 사이버 공격을 효과적으로 대응하기 한 대책으로 4가지 방안을 제시하고자 한다.
먼저, 기업내 PC, 서버, 네트워크 등IT 인프라 등 시스템에 대한 보안강화이다. 모든 컴퓨터에 백신설치, OS 및 주요소프트웨어의 업데이트 등 주기적으로 정보보안 진단을 실시하여야 한다. 그리고 국가기관을 사칭한 이메일, 웹사이트 등을 통한 악성코드 감염에 주의해야 하고, 지능형 타겟 지속 공격(APT)에 대비한 전용탐지, 분석, 차단이 가능한 보안솔루션을 도입해야 할 것이다.
둘째로, IT 인프라 구축시 보안기능의 내재화이다. 인프라 설계부터 구축완료까지 전 과정에서 사이버 테러에 대한 보안성 확보 및 시큐어 코딩을 적용하여야 하며, 정기 또는 수시 모의 해킹을 통해 취약점 점검을 병행해야 할 것이다.
셋째로 조직원에 대한 강화된 보안 점검 및 교육을 통한 인지(awareness)를 강화하여야 한다. 개발용 시스템, 개발관련문서 등에 대한 보안강화 및 참여인력 보안교육을 철저히 하여 내부 조직원을 통한 정보 유출을 최대한 막아야 할 것이다.
마지막으로 협력업체에 대한 보안을 강화해야 한다. 보안사고는 취약한 연결고리에서 발생하는 경우가 허다하다. 그러므로 협력업체에 침해사고, 취약점 발생시에는 공동대응으로 신속하게 대응해야 한다. 사이버 침해사고 발생시 KISA 또는 미래부에 즉시 신고하고, 제품의 취약점 발생시 공급업체 등을 대상으로 신속하게 보안패치를 설치하도록 해야 할 것이다.
댓글목록
등록된 댓글이 없습니다.