국내 정치 격변, 트럼프 2기 출범 등 국내외 환경 변화에 따른 2025년 과제는?
[보안뉴스 박은주 기자] 2025년이 한 달도 남지 않은 지금, 한 해를 돌아보며 다가올 미래를 준비하는 시점에 서 있다. 한국인터넷진흥원(KISA)을 비롯한 국내 보안전문가들은 지난 2023년 △소프트웨어 공급망 위협 △생성형 AI 악용 △융복합 환경에서의 보안 위협 △정치·사회적 이슈를 노린 공격 등을 2024년의 주요 사이버 위협으로 전망했다. 이 중 많은 예측이 현실로 나타났으며, 이를 통해 드러난 위협 상황과 파급력은 보안에 있어 여러 과제를 남겼다.
[이미지=gettyimagesbank]
소프트웨어 공급망 위협, 보안의 약한 고리를 겨냥하다
올해 주목 받은 위협 중 하나는 ‘소프트웨어 공급망 공격’이다. 서드파티와 협력업체를 통해 주로 이루어지며, 피해 기업은 공격 사실조차 인지하지 못한 채 심각한 피해를 입게 된다. 예를 들어 △2월, 악성 PyPI 패키지 유포 △4월, 국내 게임사 대상 공격 △8월, 백신 소프트웨어 취약점을 악용한 악성코드 배포 등 다양한 침해사고가 발생했다.
특히, 오픈소스 환경을 겨냥한 APT(Advanced Persistent Threat, 지능형 지속 위협) 공격이 감행되며 개발자와 소프트웨어 사용자 모두를 위협했다. 공격자는 소프트웨어 업데이트를 가장해 악성코드를 유포하거나 SaaS 환경에 침투해 광범위한 피해를 유발했다. 단순한 기술적 문제를 넘어 기업의 신뢰와 브랜드 가치를 훼손하는 결과를 초래했다.
생성형 AI, 기술 발전이 부른 새로운 범죄
생성형 AI 기술은 올해 사이버 위협의 새로운 도구로 자리 잡았다. 지난 10월 Open AI와 마이크로소프트에 따르면, 국가배후 해커그룹이 Chat GPT를 활용해 정보 수집, 코드 디버깅, 피싱 메시지 작성 등을 실행한 사례가 보고됐다.
다크웹에서는 AI 기반 범죄 도구가 확산하고 있으며, 심지어 일반인들까지 딥페이크 영상 제작 등의 불법 행위에 가담하는 모습이 드러났다. 경찰청 자료에 따르면 딥페이크 가해자 중 80%는 10대 청소년으로, 생성형 AI의 악용이 심각한 사회적 문제로 부상하고 있다.
‘OT·ICS·IoT’ 융복합 환경의 취약성, 스마트 기술...양날의 검
스마트팜과 같은 융복합 시스템에서도 보안 위협이 증가했다. 지난 11월, 친러시아 해커조직이 국내 원격제어 시스템을 해킹하고 텔레그램에 관련 영상을 공개했다. 비록 큰 피해는 없었지만, 제어 기능이 포함된 시스템에 대한 해킹은 큰 재앙을 초래할 수 있다는 점에서 우려를 낳았다.
또한, IP 카메라 해킹 문제가 지속적으로 발생하며 개인의 사생활 보호에 대한 국민적 불안을 키웠다. 10월에는 친러시아 해커 ‘서버 킬러스(SERVER KILLERS)’로 인해 국내 CCTV 100대 이상이 해킹 당해 실시간 영상이 유출됐다. 지난 8월에는 음란물 사이트에 2017년부터 현재까지 촬영된 다량의 IP카메라 영상이 올라오며 논란이 됐다.
정치·사회적 이슈 노린 사이버 위협
2024년에는 전 세계적으로 주요 선거는 물론 국가, 지역 간의 전쟁 등이 이어졌다. 국내 총선과 미국 대선을 비롯해 러시아-우크라이나 전쟁과 이스라엘-헤즈볼라 전쟁 등 정치적 긴장 상태는 사이버 공격이 크게 확산되는 계기가 됐다.
북한 배후 해커조직은 국내 여론조사 업체와 정부기관을 대상으로 해킹 시도를 이어갔고, 이란 해커그룹은 미국 대선을 겨냥한 공격을 감행했다. 정치적 성향을 드러내는 핵티비스트(Hacker+Activist)는 국내 공공기관을 대상으로 디도스 공격을 감행해 시스템을 혼란을 조장했다.
2025년 사이버보안 위협 대응 과제는?
2024년 ICT 융합산업보안 콘퍼런스에서 KISA 디지털위협대응본부 위협분석단 박용규 단장은 ‘최신 사이버보안 위협 및 전망’을 주제로 발표하며 “2025년 보안에 영향을 미칠 국내외 환경 요인으로 재보궐 선거, APEC 정상회의, 트럼프 2기 출범에 따른 미·중 패권 전쟁 등”이 있다고 설명했다. 이와 함께 △빅테크 기업 AI 규제 완화 △러시아-우크라이나 전쟁 △이스라엘-헤즈볼라 전쟁 △다층보안체계(MLS) △보안 내재화 등을 꼽았다.
이에 따른 2025년 보안 전략과 대응방안이 제시됐다. 첫째로 중소기업 보안 역량 강화다. 지금까지 침해사고는 주로 보안 수준이 낮은 중소 제조업체, 도·소매업, 서비스업 등을 대상으로 발생했다. 이에 중소기업은 정보보호 정책 수립, 네트워크·PC·홈페이지의 취약점 점검 등 기본적인 역량 강화가 요구된다. KISA는 중소기업 및 자체적으로 보안을 구축하기에 어려움을 겪는 기업을 위해 해킹 진단 도구와 모의훈련 등 다양한 서비스를 제공하고 있다.
또한, 취약점 발견에 따른 적시 대응 훈련이 필요하다. 취약점 패치 발표 후 실제 적용까지 시간이 걸리는 ‘패치갭’, 패치 발표 후 초기 대응이 이루어지는 ‘원데이’, 지속적인 관리를 요구하는 ‘N데이’ 기간에 벌어지는 공격에 대한 대비가 요구된다. 신속한 보안 업데이트 및 지속적인 관리가 필요하다는 얘기다.
소프트웨어 취약성 문제는 선제적으로 해결해야 한다. 미국에서는 메모리에 안전하지 않은 C와 C++ 언어 사용에 대한 메모리 안전 로드맵을 제시하고 있다. 이러한 움직임은 소프트웨어 공급망 전 단계에서 보안체계를 마련하고, ‘Security by Design(보안 내재화)’에서 더 나아가 ‘Security by Default(기본으로 제공되는 보안)’를 요구하는 흐름과 맞닿아 있다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>