[보안뉴스= 김은영 LIG넥스원 기술위원] 대한민국 국방은 현재 디지털 전환과 무인화 중심의 혁신을 추진하고 있다. 전투 효율 극대화와 인명 피해 최소화를 목표로 군 전용 5G 특화망, AI 기반 무인 감시정찰체계, 클라우드 기반 통합 지휘통제망(C2), 자율주행 무기 플랫폼 등을 적극 도입하고 있다.

[자료: gettyimagesbank]
이런 변화는 미래 전장을 지배할 중요한 전략적 우위를 확보하는 데 필수적이다. 그러나 전장의 디지털화가 가속화될수록 우리가 최우선으로 보호해야 할 자산은 무엇인가를 고민해야 한다. 이는 단순히 무기의 성능이 아니라, 무기의 작동을 최종적으로 결정하는 ‘통제권(Command Authority)’이다. 그렇다면 우리는 과연 이 통제권을 안전하게 유지하고 있는가?
국방부와 정보통신산업진흥원(NIPA)은 이미 2025년부터 주요 군부대에 군 전용 5G 특화망 구축을 추진하고 있다. 이를 통해 기존 유선망 기반 지휘통제 체계의 한계를 극복하고, 전술정보의 실시간 전파, 무인체계의 정밀 제어, 고화질 영상 송수신이 가능한 첨단 통신 인프라를 확보한다는 계획이다.
또한 합동전장통신체계(KCCS: Korea Command, Control and Communication System) 구축 사업을 통해 각 군의 전술정보와 지휘통제체계를 효과적으로 통합·운용할 계획이다. KCCS는 국방 정보화를 위한 핵심 기반 체계로, 육·해·공군 및 연합작전까지 지원하는 실시간 상황 전파 및 명령 하달을 가능하게 하는 첨단 통신망이다.
이외에도 국방부는 장기적으로 KDX(국방 디지털 전환) 전략에 따라 다층적이고 회복탄력적인 통신망 체계 확보를 목표로 하고 있으며, 위성 기반 전술 통신, 국방전용 광전송망, 양자암호 기반 보안 통신 기술 적용도 점차 확대하고 있다. 이러한 흐름은 필연적이며 긍정적 진화이다.
이와 함께 해군과 공군은 이미 AI 기반의 감시체계를 시험 중이며, GOP 일부 지역에서는 AI 영상 분석 시스템도 도입하고 있다. 분명 이 모든 기술적 진보는 반드시 필요하고 긍정적인 방향이다. 그러나 여기서 놓쳐서는 안 되는 질문이 있다. 과연 이 첨단 ‘국방망’은 충분히 안전한가?
국방망은 그동안 ‘폐쇄망’이라는 명목 아래 일정 수준의 물리적·논리적 안전성을 확보해 왔다. 그러나 SKT 통신망 해킹 사건은 폐쇄망이라 하더라도 사이드 채널, 장기 잠복형 공격, 내부자 연계, 원격 유지관리 등 다양한 경로로 침투가 가능함을 증명해 버렸다.
공격자는 무려 2년간 SKT 내부 시스템에서 활동했고, 통신망의 핵심 관리서버에 대한 권한까지 획득했던 것으로 알려졌다. 이 사건은 단순히 “통신망이 해킹당했다”는 수준이 아니라 “핵심 통제권이 장악당했다”는 것에 본질적 위험이 있다. 그리고 이와 구조가 유사한 민-군 연계형 특화망, 상용 인프라 기반의 전술망, 소프트웨어 업데이트가 필요한 무기체계 제어망도 얼마든지 같은 위협에 노출될 수 있다는 걸 의미한다. 즉, 망은 닫혀 있으나 공격은 얼마든지 열려 있는 시대가 도래한 것이다.
이러한 통신망 해킹 사건은 국내뿐만 아니라, 최근 전 세계적으로 급증하고 있다. 2023년 글로벌 사이버보안 보고서에 따르면 통신 부문은 전체 사이버 공격 중 약 18%를 차지할 정도로 빈번하게 표적이 되고 있다.
특히 러시아가 우크라이나 침공 당시 수행한 Viasat KA-SAT 위성망 공격은 수천 개의 군사·민간 통신 단말기를 무력화시키며 실제 작전 수행에 치명적인 장애를 초래했다. 또한 중국 연계 해킹 그룹 ‘Salt Typhoon’은 미국의 주요 통신사 네트워크를 침투하여 민감한 군사 통신 데이터를 포함한 중요 정보를 탈취했다.
이러한 사례들은 통신망의 취약성이 단지 민간 영역에 국한되지 않고 국방과 직결될 수 있음을 분명히 보여준다. 실제로 무인화 전장에서 통신망 침해는 즉각적인 전력 손실과 전술적 재앙을 초래할 수 있다. UAV(무인기), UGV(자율주행 전투차량), AI 기반 전술체계는 명령망이 해킹되면 즉각적으로 적의 자산으로 전환될 수 있는 위험을 안고 있다. 공격자들은 단지 데이터 링크나 명령체계를 공격하는 것만으로 무기를 오작동시키거나 아군을 공격하게 만들 수 있다.

▲김은영 LIG넥스원 기술위원 [자료: 김은영 기술위원]
미국 방위고등연구계획국(DARPA)은 이러한 상황을 인지하고 ‘디지털 커넥틱 킬(Digital Connectic Kill, DCK)’이라는 개념을 제시했다. DCK는 사이버 또는 전자적 공격을 통해 적의 무기 통제권을 무력화하거나 탈취하는 전략이다. 이 전략은 이론적인 개념을 넘어 실제로 이미 현대 전장에서 빈번히 나타나고 있다.
우리는 이제 다음과 같은 전략적 전환을 시급히 추진해야 한다. 첫째, 지휘-센서-작전망 간의 계층적이고 구조적인 분리를 통해 한 부분의 공격이 전체로 확산되지 않도록 설계해야 한다. 둘째, 모든 무기체계에 명령의 신뢰성 검증 기능과 이상 감지 시 자동으로 기능을 중지하거나 스스로 차단할 수 있는 ‘자가판단 및 자가소거 메커니즘’을 내장해야 한다. 셋째, DCK를 기반으로 한 실전 모의훈련과 레드팀 침투 테스트를 정기적으로 실시해 통제권 탈취에 대비해야 한다.
디지털 전장의 시대에서 무기 자체의 성능보다 중요한 것은 무기를 통제할 수 있는 권한을 안전하게 지키는 것이다. 통제권을 상실한 무기체계는 결국 가장 위험한 적이 될 수 있다. 망은 닫혀 있을지 몰라도 공격은 열려 있다. 국방망의 보안은 이제 선택이 아닌 필수이며, 국가 안보의 새로운 출발점이 되어야 한다.
[글_ 김은영 LIG넥스원 기술위원]
필자 소개_
- 2024.10.14. ~ 현재 : LIGNex1 기술위원
- 2001.3.12. ~ 2024.10.13 : 국가보안기술연구소 책임연구원·실장
- 2015.8. 고려대학교 정보보호대학원 공학박사
- 한국정보보호학회·정보처리학회 이사
- 사이버안보학회 위협대응연구회 연구위원
- 국기원·IITP·KIST 사이버전 대응 및 미래 국방 전문가 그룹 활동
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>