북한, 중국의 연루 의혹 사실일 경우 사이버전쟁으로 간주해야
美英 등 선진국은 ‘민관’ 사이버 대응 체계화...한국은 갈길 멀어
[보안뉴스 성기노 기자] SK텔레콤 해킹 사태가 장기화하고 있다. 이에 따라 각종 의혹들도 끊임없이 확산되고 있다. 특히 SK텔레콤 해킹 사건이 개인이나 민간 집단이 아니라 특정 국가의 ‘소행’이라는 의혹까지 제기되면서 개인정보 유출 문제에서 국가 간 사이버전쟁으로 ‘확전’되는 분위기마저 엿보인다.

[자료: gettyimagesbank]
SK텔레콤 침해사고 민관합동조사단이 2차 조사를 통해 단말기고유식별번호(IMEI) 등 주요 정보의 추가 유출 개연성이 흘러나왔을 때 보안업계에서는 그 배후에 중국 정부와 연계된 해커 조직이 숨어 있다는 의혹이 일었다.
하지만 지난 6월 2일 SK텔레콤 해킹 사태를 수사하는 경찰은 중국 정부 연루설에 대해 조심스러운 의견을 개진했다. 아직 검증되지도 않은 의혹이 중국 정부를 향하고 있다는 점에서 한국 정부도 외교적 마찰 등을 우려해 속도 조절에 나선 것이라는 해석도 나왔다.
박현수 서울경찰청장 직무대리는 2일 정례 기자 간담회에서 “서버 기록 분석 과정에서 해외 인터넷주소(IP)를 발견하고 다른 국가들과 공조수사를 이어가고 있다”고 밝혔다. 그런데 경찰은 수사에 협력하는 국가들이 해커들이 거쳐 간 통로인지 묻는 말에는 “확인하는 과정으로 특정됐다고 말씀드릴 수 있는 상황이 아니다”라고 답했다.
일각에서 중국이나 북한 등의 배후설이 제기되기도 했지만 최초 공격이 이뤄진 국가 등에 대한 추적을 이어가고 있어 단정을 짓기는 이르다는 게 경찰의 설명이다. 경찰은 최초 공격이 이뤄진 국가에 대한 수사가 진행중이기 때문에 중국이나 북한의 연루 의혹 자체를 부인하고 있는 셈이다. 그럼에도 중국, 북한이 최초 공격 ‘국가’로 밝혀지게 되면 그 파장과 충격은 상상을 초월할 것으로 보인다.
SK텔레콤의 천문학적 기업 손실액은 물론 국민의 절반이 넘는 사람들이 입은 유무형의 피해 또한 막대하기 때문에 반드시 그 진상을 규명하고 피해보상 절차도 밟아야 한다. 하지만 무엇보다 국가 간 사이버전쟁 시대가 도래했다는 점에서 한국 정부도 국가 차원의 ‘사이버 방벽’을 쌓고 만반의 대비 태세를 갖춰야 하는 점이 더 시급하다.
앞으로 발생할 기업 해킹 사건은 단순히 개별 기업의 책임 영역에 묶어두어서는 안 된다. 왜냐하면 특정 국가가 배후에서 은밀하게 해커를 지원하거나 해킹을 조장하는 등의 ‘간접 공격’을 감행할 수 있기 때문이다.
이는 곧 개별 기업의 해킹 여부가 국가 간 사이버 전쟁의 주요 무대가 될 수도 있음을 시사하는 것이다. 이렇게 기업과 국가 간의 사이버 보안 영역 경계가 허물어지면서 우리의 사이버 전쟁 대응 능력도 총체적으로 재점검해볼 필요가 있다.

[자료: gettyimagesbank]
보안업계 전문가들은 사이버 안보에서 민간과 정부, 정치에서도 여야가 따로 존재할 수 없다고 주장한다. 사이버 안보 선진국인 미국의 NSC 국가사이버실(ONCD)이나 영국 국립사이버안보센터(NCSC), 독일 연방정보기술보안청(BSI) 등은 단순히 국가 중심의 사이버 보안 활동을 하는 것이 아니라 민간기업이나 단체와 긴밀하게 협력하는 것으로 그 우수성을 더욱 인정받고 있다.
미국, 영국, 독일 등이 사이버 안보 컨트롤타워를 만들고도 강한 보안 역량을 유지할 수 있는 이유는 민간과의 ‘실질적이고 체계적인 협력 모델’을 갖고 있기 때문이다. 이는 단순한 ‘민관 협력’이 아니라 보안산업을 국가 전략자산으로 간주하고 정치-민간-정보기관이 동맹 수준의 관계를 맺고 있으며 강력한 연계 구조를 형성하고 있다는 얘기다.
미국은 백악관 직속 국가사이버국(ONCD)과 국토안보부 산하 사이버 보안 실무기관인 CISA(Cybersecurity and Infrastructure Security Agency)를 중심으로 민간 보안기업들과 공동 방어 체제(JCDC;Joint Cyber Defense Collaborative)를 구축하고, 자동 위협 정보 공유 시스템(AIS)과 산업별 대응 조직(SRMAs)을 통해 사이버전 대응을 실전 수준으로 끌어올리고 있는 것으로 알려졌다.
영국은 전자정보 수집(SIGINT), 사이버 안보, 암호 해독 및 보안 인프라 관리 등을 담당하는 정보기관 GCHQ(Government Communications Headquarters) 산하의 실질적인 사이버 보안 운영기관인 NCSC(National Cyber Security Centre)를 중심으로 보안 전문가들이 정부 내에 직접 파견돼 근무하는 ‘Industry 100 프로그램’, 위협 정보를 실시간 공유하는 CiSP, 청소년 해커 양성을 위한 CyberFirst를 운영하며 ‘민간이 정부에 들어와 싸우는’ 실전형 동맹 체제를 갖추고 있다.
독일 또한 연방정보보안청(BSI) 주도로 민간 7,500여 개 기업이 참여하는 ACS 정보 공유망과 함께 필수 인프라에 대한 규제를 통해 보안 기준을 강제한다. 또한 BSI 인증제(독일 연방정보보안청(BSI)이 특정 보안 제품이나 서비스에 대해 ‘국가 공인 보안성’을 보장하는 제도. 이 인증 없이는 정부 공공기관 대상 기업에 납품 불가)를 통해 보안 스타트업까지 산업 생태계로 끌어들이는 조정자 역할을 수행한다.
하지만 사이버 강국을 자처하는 한국은 사이버 보안에 관한 한 완전히 ‘따로 놀기’ 수준이다. 국가정보원은 공공분야 보안을 전담하고 있고, 국방부는 사이버작전사령부를 통해 국가 안보 사이버 분야를, 과학기술정보통신부는 민간 분야를 각각 따로 맡고 있다. 해킹 사고는 민관군을 가리지 않고 펑펑 터지는데 우리는 여전히 민, 군, 관의 영역에 선을 그어 놓고 제각각 대응을 하고 있는 것이다.

[자료: gettyimagesbank]
이렇게 사이버 보안 대응이 국정원 국방부 과기정통부로 3분화 돼 있다 보니 이번 SK텔레콤 해킹 사태처럼 국가 안보 수준의 기업 보안 문제가 터지면 극단적인 대응 비효율성을 노정할 수밖에 없다. 물론 국정원도 이번 SK텔레콤 해킹 사건에 일정 정도 조사를 하고 있는 것으로 알려지지만 공식적이고 체계적인 ‘민, 관, 군’ 합동 대응 시스템은 존재하지 않는다.
그래서 보안업계에서는 “한국도 미국 영국 독일처럼 사이버 보안에 관한 한 민관군의 총괄적 협업 대응 시스템이 이번 기회에 반드시 구축돼야 한다”는 지적이 쏟아지고 있다. 국가 차원의 사이버 컨트롤타워 없이 국경 없는 사이버 전쟁의 승자가 될 수는 없다.
특히 중국이나 북한 같은 권위주의 국가는 해커를 양지 밖으로 끌어내 조직화하고 국가 자산으로 활용한다. 북한은 외화벌이용 해킹조직을 ‘비공식 국영기업’처럼 운영하는 것으로 알려진다.
한국도 사이버 강국답게 세계적인 해킹 실력을 가진 인재 풀을 보유하고 있지만 그들을 국가의 사이버 대응 시스템으로 편입시키는 ‘정책적 상상력’이 없다. 우리도 우크라이나의 IT Army 모델(우크라이나 디지털혁신부(Ministry of Digital Transformation) 주도로 만들어진, 전 세계 자발적 해커들과 보안 전문가들이 참여하는 사이버 전투 조직)을 참고해 사이버 국민군(Civilian Cyber Army)을 창설해야 한다는 주장도 있다.
국가가 민간 해커와 보안 전문가를 모집해 사이버 전쟁 위기 시 정부와 협력하는 ‘사이버 예비군’을 조직화하자는 아이디어다. 이렇게 국가가 민간 영역의 보안 자산을 적극적으로 조직화해 민관군이 총력적으로 협업하고 그 방계 조직을 총괄 지휘하는 국가 사이버컨트롤타워의 신설을 검토할 때가 되었다.
앞으로 사이버 전쟁이나 해킹은 개인이나 단체의 단선으로 발생하는 것이 아니라 민간과 정부의 협공(挾攻)이 대세가 되는 시대가 도래할 수도 있기에 더욱 융합과 협력의 대응 시스템이 필요하다.
[성기노 기자(kino@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>