상단여백
HOME 뉴스 특집기획
북한의 사이버 위협에 대비한 사이버 안보 전략[2015 국가위기관리 종합보고서] 북한의 사이버 위협과 우리의 대응
  • 재단법인 행복세상
  • 승인 2016.03.10 10:33
  • 댓글 0
북한의 사이버 위협에 대비한
사이버 안보 전략
김 인 중
국가보안기술연구소 창의혁신부장
Ⅰ. 프롤로그
‘하나의 바이러스가 한 매개체에 숨어들었다. 그 숙주 바이러스는 그 매개체의 항체를 속이면서 매개체의 모든 기능을 장악하기 시작했다. 시간이 흘러 그 매개체에 대한 통제가 가능해지자 그 바이러스는 점차 자신의 개체를 증식시킨 후 주변에 약한 또 다른 매개체에 자신의 개체를 전파시키기 시작했다. 짧은 시간 동안 분열된 새로운 개체들은 주변으로 퍼지기 시작했고 매개체의 이동에 따라 전 영역으로 흘러들어갔다. 특히 그 바이러스는 변종을 계속해서 만들어내면서 기존 백신으로는 감염을 차단하거나 치료하는 것을 더욱 어렵게 만들었다. 시간이 흐르자 감염된 매개체들은 영문도 모르는 채 점차 기능이 마비되고 중단되면서 그 커뮤니티는 혼란과 공포에 빠지게 되었다.’
컴퓨터 전문가가 아니라면, 대부분의 사람들은 2015년 5월 11일 한국에서 처음 발생한 메르스1) 바이러스에 대한 설명으로 인식할 것이다. 실제로는 사이버 공격으로 인해 발생된 사건을 일반적으로 표현한 것이지만 생물학적 바이러스 침투와 별반 다를 것이 없다. 차이점이라면 매개체가 사람이 아닌 컴퓨터나 서버와 같은 전자기기라는 점이다. 사람의 경우에는 인명 피해로 인해 복구가 불가능하지만, 전자기기는 일정 기간이 지난 후에 복구가 가능하다는 차이가 있었다. 그런데 사이버 공격이 점차 지능화되고 정교화되기 시작하면서 전자기기에 대한 재사용이나 서비스 복구 자체를 불가능하게 만들고 있다. 전자기기의 핵심 부품들이 과도한 동작으로 파괴되거나, 서비스를 위한 각종 데이터베이스를 변조, 삭제하여 서비스 불능 사태를 만들고 있다.
특히, 의료기기, 기반시설에 대한 사이버 공격은 그 장비에 의존하고 있는 사람들에게 치명적인 인명 피해를 제공한다. 지금까지 사이버공간에서 벌어지는 위협과 피해는 물리적 공간에 영향을 주지 않는다는 것이 통설이지만, 모든 사람들이 사이버공간에 의존하고 모든 사물이 연결되는 환경에서 이에 대한 방역 및 보안 대책을 마련하지 않는다면, 가까운 미래에 우리는 물리적 공간에서 벌어지는 사고로 인해 발생하는 인명과 재산 피해보다 더 많은 피해를 입게 될 것이다.
한편, 메르스 사태를 겪으면서 많은 사람들이 생물학적 바이러스에 대한 관심이 많아졌다. 생물학적 바이러스는 생물과 무생물의 경계에 있으면서 생물에 기생하는 순간 자가번식을 수행한다. 이때 너무 많이 자가번식을 하면 숙주 생물이 죽을 수 있으므로 어느 일정 기간 동안 생물이 활동을 할 수 있도록 한 뒤, 약 2주간 잠복기를 거쳐 증식된 바이러스가 기침이나 접촉을 통해 전파된다. 이와 유사하게 컴퓨터 바이러스도 실행 파일과 소스 파일의 경계에 있으면서 실행 파일에 기생하는 순간 자신의 프로그램이 동작한다. 시스템의 특정 부분에 숨어 있다가 공격자의 지령을 받거나 특정 공격 시간이 되면 컴퓨터 자원을 점령하고 자신의 목적을 달성하기 위한 작업을 수행한다. 그리고 자신의 흔적을 남기지 않도록 하기 위해 시스템 전체를 파괴하거나 삭제한다.
생물학적 바이러스에 걸리지 않기 위해서는 손발을 잘 씻거나 청결을 계속해서 유지해야 한다. 그리고 바이러스가 존재하는 지역에 출입을 하지 않아야 하고, 바이러스에 걸린 환자는 격리해야 한다. 마찬가지로 컴퓨터 바이러스를 퇴치하기 위해서는 정기적으로 백신 프로그램으로 시스템을 점검하고, 불법파일을 다운로드하지 말 것이며, 확인되지 않은 메일을 열어 보거나 바이러스에 감염되어 있는 홈페이지를 검색하지 말아야 한다. 여기까지는 생물학적 바이러스와 컴퓨터 바이러스와 차이가 없다.
생물학적 바이러스는 환경과 기후, 조건에 맞추어 스스로가 변종을 만들어 낸다. 악성의 대부분은 동물과 인간 간의 접촉에 의해 발생하고 전이된다. 바이러스에 감염된 사람들은 병원을 방문하여 진단을 받고 치료받는다. 보건당국은 바이러스에 대응할 수 있는 백신을 개발하여 접종하거나 약물 투여를 통해 면역세포를 만들어 내고 이를 통해 바이러스를 극복할 수 있도록 한다. 이에 반해 컴퓨터 바이러스는 의도하건 의도하지 않건 변종은 관련 불순세력들이 만들어 낸다. 컴퓨터와 관련된 전문가들은 운영체제나 네트워크 프로토콜상의 취약점을 찾아내 서버와 홈페이지, 서비스 등을 마비시키거나 정보를 탈취하기 위하여 계속해서 변종 바이러스를 만들어 낸다. 그리고 컴퓨터를 감염시킨다. 감염된 프로그램은 스스로가 복구할 수 있는 능력이 없다. 일반 컴퓨터 사용자들이 유료 백신을 구입하고 정기적으로 점검을 해야 하지만 무료 백신에 의존하면서 진단을 게을리한다. 수많은 좀비 PC가 양산되고 특정 서버와 서비스를 공격받게 한다. 정부가 바이러스의 심각성을 확인하고 이를 제거하기 위하여 사용자들에게 협조를 당부하지만 개인 PC에 있는 바이러스를 강제로 치료할 수 있는 권한도 없으며, 개인 사용자들도 자신의 PC에 바이러스가 있음에도 치료할 생각을 하지 않는다. 결국 사용자의 개인 신상정보가 노출되고 인터넷상에 공개되어 북한 및 중국 해커의 타킷이 되어 우리의 금융 자산, 기획보고서, 재무 정보, 견적서, 설계서, 투자 의향서, 특허 서류 등이 그대로 넘어가고 있다.
금번 메르스 사태는 한 명의 감염자가 국내로 들어오면서 이에 대한 추적 관리가 제대로 이루어지지 못한 점에서 국가의 예방 대책에 많은 아쉬움이 남는다. 이처럼 바이러스와 같은 사이버 공격은 최전방에서 막아야 한다. 한 번 바이러스가 국내로 유입되면 걷잡을 수 없게 바이러스는 증식하게 되고 이를 막아야 하는 인력 및 시간은 천문학적으로 증가하게 된다.
특히 실생활과 밀접하게 연관되어 있는 시스템이 감염되는 순간 인명 피해뿐만 아니라 국가 안보에서 심각한 영향을 주게 되어 우리나라의 국가 이미지가 하락하게 될 것이다. 그런데 컴퓨터는 바이러스보다 더 심각한 질병에 감염될 수 있다.
바로 해킹과 같은 사이버 공격이다. 바이러스는 컴퓨터 기능을 마비시키거나 장애를 일으키는 데 반하여 특화된 바이러스(악성 코드)를 주입하는 해킹은 사용자의 PC를 자기 것처럼 만들어 버린다. 좀비 형태로 만들거나 아바타처럼 조정할 수 있게 된다. 원전이나 철도 차량을 조작하고, 금융거래를 모니터링하며, VIP의 동선을 누군가가 관리하는 것이 가능하다는 이러한 시나리오는 상상만 해도 끔찍하다.
이러한 부분을 북한은 인식하지 못하고 있을까? 이제 우리는 우리 대한민국에 대한 안보 위협에 가장 크게 자리 잡고 있는 사이버 안보에 대한 논의가 필요한 때이다. 이제 이러한 문제 의식을 갖고 사이버 안보와 관련한 우리의 현 실태와 대응 전략을 제안해 보고자 한다.
2. 비대칭 전력
한반도 내에서 전통적 전쟁이 일어나는 경우 북한은 자신들이 가지고 있는 물리력만으로는 전쟁을 쉽게 승리로 이끌 수 없다는 판단을 가지고 있다. 이러한 현실을 자신들에게 유리하게 만들기 위해서 다양한 전략과 전술 수단을 찾게 되는데, 대표적인 비대칭전력2)으로 게릴라, 스파이, 핵, 미사일, 화생방, 잠수함, 그리고 사이버 공격 등을 꼽을 수 있다.
이러한 전력은 시대 및 환경에 따라 전술 방향이 달라지기도 한다. 60, 70년대까지만 해도 게릴라를 침투시켜 소기의 성과를 거두기는 했지만 남북한 간 자유롭게 왕래할 수 있는 상황에서 게릴라를 양성하여 무력으로 침투시킬 명분도 없고 실패 시 안아야 할 부담이 매우 많기에 지금은 거의 사용하고 있지 않다. 스파이도 마찬가지이다. 인터넷이 발달함에 따라 위험 부담이 많은 스파이를 침투시키기보다는 인터넷 서핑을 통해 정보를 수집하고 자생적 불만세력들을 포섭하여 공작을 수행하는 것이 더 손쉬운 방법이다.
아직까지도 북한은 핵과 미사일로 미국 본토를 직접 타격할 수 있다는 위협을 통해 협상을 유리하게 만들기 위한 시도를 계속하고 있다. 하지만 핵과 미사일은 개발과 생산에 있어 미국의 정보 수단에 감시 대상이 되며, 자칫 핵무기를 사용했을 때 겪을 후폭풍과 보복, 중국과 러시아의 냉담한 반응이 점쳐짐에 따라 극한 상황이 아니고서는 실제 한국이나 미국을 대상으로 더 이상 협상을 주도할 가능성은 거의 없어 보인다. 특히, 핵무기를 개발하고 유지하는 데 북한의 경제 능력에 한계가 있다.
한편, 화생방 공격은 가장 전형적인 비대칭 전략이 될 수 있다. 하지만 이라크사태의 교훈3)을 통해 화생방 무기를 보유하고 있다는 사실만으로도 국제사회에서 고립될 수 있으며 자칫 전쟁의 빌미를 제공할 수 있으므로 화생방 무기의 개발 및 실전 배치를 드러내 놓고 떠들 수 있는 상황도 아니다.
최근 북한 군부와 정권은 대남 적화통일의 목표를 달성하기 위해 경제적인 부담을 줄이면서 한국의 사회적 혼란을 조장할 수 있는 또 다른 전술로 선택한 것이 잠수함 공격이다. 2차 세계대전에서 독일군은 잠수함 작전을 통해 연합군에게 많은 피해를 주었으며 단 하나의 어뢰만으로도 항공모함, 순양함과 같은 고비용의 전투 무기를 무용지물로 만들었다. 잠수함도 기술 진화에 따라 더욱 신형으로 개발되기 시작하였고, 핵 발전기를 탑재하여 수개월 동안 바닷속에 잠수하면서 작전을 펼칠 수 있게 되었다.
이에 북한이 가까운 타격지점에 위치한 후 정확하고 신속하게 목표물을 공격할 수 있는 잠수함발사탄도미사일(SLBM)을 개발하고 실험을 성공적으로 수행하고 있다는 사실을 공개했다.4) 이는 5년 이내 실전에 배치되어 동북아 안보위협에 또 하나의 요인이 될 것으로 보인다. 실제로 잠수함을 이용한 북한의 공격은 전후방에 대한 경계를 무너뜨리고, 언제 어디서 공격을 수행할지 모르게 하여 사회적 혼란과 공포를 갖게 한다. 또한 잠수함의 위치와 공격 위치를 정확하게 파악할 수 없기 때문에 예방 대책을 100% 완벽하게 세우는 것도 어렵다.
하지만 이에 대비하여 한미 당국은 미국의 정지위성인 ‘조기경보위성’(DSP) 중 하나가 북한 잠수함 기지와 잠수함을 24시간 감시하고 군사정찰위성 개발 계약을 체결해 2022년까지 정찰위성 5기의 전력화를 완료할 계획을 마련하고 있다.
이 외에도 6대의 이지즈함과 2개 지역의 그린파인 레이더 부대를 운용하며, 16대의 해상초계기를 도입할 계획을 마련하였다. 23대의 링스헬기, 8대의 와일드 캣(AW-159) 해상작전 헬기도 구매할 계획이다. 또한 해상 킬 체인 전력을 마련하여 3,000톤급 잠수함은 9척이 전력화되고 구축함도 잠수함 타격에 동원될 것으로 보인다.5)
이러한 우리의 안보 태세 강화는 오히려 북한 입장에서 볼 때 결코 유리하지 않다. 전통적 전력의 열세가 더욱 차이를 보일 것이며, 한미 당국 간의 정보협력이 더욱 긴밀해질 것이다. 특히, 잠수함에서 발사되는 미사일은 바로 식별이 가능하며 서해의 낮은 수심으로 인해 잠수함 작전이 그리 용이하지 않다. 따라서 그들의 SLBM은 한국에 대한 위협보다는 미국을 겨냥한 심리 전술에 가깝다고 할 수 있다.
그렇다면 언제 어디서 타격할지 모르고, 최소한의 예산으로 최대 효과를 거둘 수 있으며, 사회적인 혼란과 경제적인 피해를 동시에 줄 수 있는 최적의 전력은 무엇일까? 바로 사이버 공격이다. 사이버 공격도 기반시설에 대한 중단 및 파괴를 통해, 전통적 전쟁과 마찬가지로 사상자가 발생할 수 있고, 정보시스템과 주변 장치들이 못쓰게 하면서 전체 기반시설에 심각한 장애를 가져다 줄 수 있기 때문이다.
3. 북한의 사이버 위협 실태
국가와 공공기관을 대상으로 한 사이버 테러는 매년 수만 건씩 발생해 2010년부터 2014년까지 최근 5년간 약 7만 6,000여 건의 사고가 발생한 것으로 나타났다.6)
가. 북한의 사이버 능력7)
북한은 김정은의 등장 이후 사이버 공격 역량 강화에 집중하고 있다. 어린 시절부터 스위스 유학을 통해 인터넷을 접해 온 김정은은 김정일의 후계자로 등장 하자마자, “각 도의 제1중학교에서 유능한 컴퓨터 전문가를 많이 양성해야 한다”고 지시하였다(2009.10). 또한 김정은은 집권 후 군 간부들 앞에서 “사이버 공격은 핵·미사일과 함께 우리 군의 무자비한 타격력을 담보하는 만능의 보검”이라며, ‘사이버공격·심리전·보안 능력 등 3대 사이버 전투력 강화’를 주문하였다(2013.8). 이에 북한 군·당 기관들은 ‘사이버 충성경쟁’에 돌입하여 경쟁적으로 사이버 조직을 만들고 사이버 전사들을 확충하는 데 주력하고 있다.
또한, 북한은 우수한 소프트웨어 개발능력을 바탕으로 언제든지 사이버테러를 할 수 있는 세계 최고 수준의 해킹 역량을 보유하고 있다. 군·당 산하 총 6개 해킹조직에 약 1,700여 명 규모의 전문 해커를 보유하고 있으며, 프로그램 개발 등 해킹 지원세력은 17개 조직 5,100여 명 정도로 추산된다. 이는 사이버테러가 공격자 은닉이 용이한데다 비용대비 효과가 매우 큰 데 착안하여, 국가 주요 기능 마비 및 사회혼란 유발 수단으로 적극 이용하고 있다. 이들은 지능화된 악성코드 제작·유포, 전산망 마비·파괴, 추적회피 등 높은 수준의 공격 역량을 보유하고 있어 우리 안보에 중대한 위협 요인으로 대두되고 있다.
특히, 북한은 중국·동남아 지역에 1,000여 명의 IT 인력을 외화벌이 일꾼으로 위장 파견하여 사이버 공격 전초기지로 활용하고 있다. 충성심이 강한 김일성대학의 컴퓨터 전공자를 중심으로 베이징·선양·단둥·다롄·톈진·광저우 등 중국 주요 도시에 파견을 보내 해킹거점을 마련하고 있다. 인터넷을 통해 임무를 수행하는 과정에서 이탈 또는 탈북을 염려하여 5호담당제(五戶擔當制)에서 3호담당제로 감시를 강화하고 서로 간에 간섭·통제를 하고 있다. 평시에는 소프트웨어 개발·불법 도박 사이트 운영 등 외화벌이 사업과 산업정보 수집 활동을 병행하다가, 평양의 지시가 있으면 즉시 목표 대상에 사이버 공격을 감행하고 있다.
사이버 공격 시 작전수행 해커 단기 파견, 체류 장소 수시 이동, 임무 종료 후 즉각 철수 등의 조치를 통해 추적을 회피하고 있으며, 최근 들어서는 중국의 단속 및 국제사회의 추적 회피 차원에서 IT회사로 위장한 해킹거점을 말레이시아·캄보디아·라오스 등 동남아와 유럽 지역으로 이동시키고 있다.
나. 북한의 대남 사이버심리전 실태
우리 인터넷 공간을 이용하여 국가안보 위해(危害)와 자유민주체제 전복을 겨냥한 선전·선동전을 집중 전개하고 있다. 1990년대 인터넷 확산에 따라 1997년‘조선통신사’ 홈페이지를 처음 구축한 데 이어 ‘구국전선’·‘조선인포뱅크’ 등 사이버 선전선동을 위한 인터넷사이트를 개설하고, 2000년대 들어 ‘우리민족끼리’
(2003·4) 개설을 시작으로 ‘구국전선’·‘조선신보’ 등 80여 개 선전사이트와 트위터 등 총 400여 개 SNS 매체를 활용 중에 있다.
김정은은 “선전선동 사업을 통해 적들이 우리의 사회주의 제도를 알게 해야한다”며 대남 사이버심리전 강화를 지시하였다.(2012.6) 이에 따라 북한 통전부·225국·정찰총국은 산하조직과 해외거점에 ‘인터넷상 남한 여론조작 및 대남 비방 강화’ 지침 하달 등 사이버심리전 활동에 주력하고 있다.
중국 단둥·선양 등에 파견된 심리전 요원들은 해킹을 통해 입수한 우리 국민 개인 정보를 이용, 국내 사이트에 가입 후 선전글 게재 및 댓글달기에 직접 가담하고 있다.
통전부 산하 ‘조선6.15편집사’(선양)는 ‘우리민족끼리’·‘여명’ 등 북한 선전사이트 11개를 관리하면서 국내외 친북사이트에 북한 체제 선전 및 대남 비난·선동기사를 유포하고, 225국 산하 해외거점(베이징·단둥 등)은 국내 포털 및 ‘자주일보’·‘서프라이즈’와 같은 친북사이트에 접속, 북한 체제 선전 글 게재 및 국내 현안 관련 댓글달기 작업을 활발히 진행하고 있다. 사이버심리전 요원들은 우리 네티즌들의 유행어·신조어에 능통하며, 청소년·일반인·군인·정치인 등 대상별로 나뉘어 임무 수행하고 있으며, ‘세월호 사고’ 등 우리 사회 이슈 대두 시마다 반정부투쟁·남남갈등·친북여론 조장을 위한 악성 유언비어를 사이버상에 집중유포, ‘1:9:90 법칙’ 효과를 도모하고 있다.
여기서, 1:9:90 법칙은 ‘북한 요원 1명이 선동글 게재→ 핵심 추종세력 9명이 실시간 퍼 나르기→ 일반인 90명이 동시에 보게 된다’는 것으로, 사이버상에서 여론이 급속히 확산되는 현상을 의미한다. 이와 함께 국내 종북사이트의 게시글과 인터넷·SNS에 유포되는 유언비어 등을 북한 선전매체를 통한 대남 비방에 활용,마치 우리 사회의 일반 여론인 양 호도하고 있다.
다. 북한의 주요 대남 사이버 공격 사례
북한은 2009년부터 주요 기관을 대상으로 대남 사이버테러를 본격화하고 있다. 2009년 7월(7·7 DDoS)에는 청와대·백악관 등 한미 47개 기관의 홈페이지를 마비시키고 PC 1,488대를 파괴하였다. 2011년 3월(3·4 DDoS)에는 청와대·네이버 등 총 40개 사이트 대상 DDoS공격, PC820대의 하드디스크를 파괴하였다. 2011년 4월(농협사태)에는 유지보수 업체 직원의 노트북을 통해 농협 전산망에 침투, 금융서버 273대의 자료를 삭제하여 20여 일간 금융 업무에 장애를 유발시켰다. 2012년 6월(중앙일보 해킹)에는 중앙일보 홈페이지 메인화면 변조 및 서버관리 직원 노트북을 통해 신문 제작 서버 등 74대 서버를 파괴하였다.
2013년에는 대규모 동시다발 복합공격을 2차례 감행하였다. 2013년 3월(3·20 공격)에는 KBS·MBC·YTN 등 언론사 및 농협·신한 등 금융사에 악성코드 유포, 전산장비 4만 8,000여 대를 파괴하였다. 2013년 6월(6·25 공격)에는 방송·신문사 및 청와대 등 68개 기관·업체 대상 서버 파괴·DDoS 공격 등 대규모 사이버 공격을 자행하였다. 2014년에는 우리 사회 내 혼란 유발을 목적으로 전력·교통 등 기반시설을 대상으로 한 사이버테러에 주력하였다. 2014년 12월 북한 추정 세력이 자료 파괴형 악성코드를 유포, 고리·월성 원전PC 5대 파괴 후 원전가동 중단을 협박하였다. 이와 함께 스마트폰 및 도시가스·지하철·철도 제어시스템을 대상으로 한 해킹 시도와 함께 대규모 좀비PC 구축을 기도하였다.
한편 2014년 11월 미국 소니픽처스사를 해킹, 내부 전산망 다운 및 최신 개봉·미개 봉영화 유출로 1,000억 원대 손실이 발생하였다.
라. 새로운 사이버 위협 – 기반시설에 대한 사이버 공격
전(前) 함흥컴퓨터기술대학교 김흥광 교수는 한 언론매체와의 인터뷰에서 북한군 예산의 10~20%를 사이버 공격 능력을 향상시키는 데 사용하고 있으며, 한국의 금융, 전력 등 기반시설을 목표로 삼아 도시를 파괴할 수 있는 사이버 공격 능력을 확보하고 있다고 주장하였다. 과거 미국이 북한의 원전 공격에 시도한 스턱스넷과 같은 형태의 바이러스를 개발하여, 역으로 원자로를 제어하는 컴퓨터를 손상시킬 계획을 갖고 있으며, 이러한 능력은 이미 과거 사이버 공격의 예를 통해 익히 알 수 있다고 설명했다.
또한 북한은 단순 해킹에서 벗어나 방송, 금융 관련 공격에 성공했으며, 앞으로 원전과 같은 기반시설에 대한 사이버 공격에 집중 투자하고 있으므로, 북한의 사이버 테러에 대한 증거를 수집하고 유엔과 같은 국제기구를 통해 사이버 공격에 대한 불법 행위를 금지하도록 촉구해야 한다고 주장하고 있다.8)
실제로 지난 2014년 12월 발생한 한국수력원자력 사태를 보면 그 심각성을 유추해 낼 수 있다. 북한 주도의 6차례 사이버 공격으로 많은 정보와 설계 도면 등이 유출되었는데, 이 중 VIP와 반기문 유엔 사무총장 간의 전화 대화도 있었다.9) 여기서 짚고 넘어가야 할 부분은 전화 대화가 노출된 것보다 기반시설에 대한 제품 사양 및 도면이 노출된 부분이다. 이 정보를 통해 북한의 사이버 전사가 우리의 원전시설에 침투하여 변전 시설 및 터빈 장치를 망가뜨릴 계획을 가진 것으로 보이며 이에 대한 사전 조사와 사이버 공격 대응기술을 확보했다고 판단된다.
4. 동북아 주변 국가 간 사이버 협력
원전, 교통 등 기반시설에 대한 사이버 공격은 국가 안보 측면에서 매우 중요한 위협 요인으로 최우선 대응 과제로 부상하고 있다. 이에 2015년 4월 미국은 한 단계 업그레이드된 새로운 사이버보안 전략을 발표하고 상대국과 상관없이 사이버 범죄 및 공격에 강경 대응하겠다는 방침을 내놓았다. 그리고 미국과 일본은 2015년 4월 27일 새로운 미일방위협력 지침을 마련하면서 ‘어떤 상황에서도 미·일은 협력한다’는 원칙에 따라 우주·사이버까지 안보 협력을 확대하기로 선언하였다.
이는 한반도 유사시에 일본 자위대의 개입 가능성을 열어 놓은 것이다.10) 물론 일본은 한국의 승인 없이는 개입을 하지 않겠다고 하였지만 북한의 교란과 기만 작전을 통해 양국 간의 불편한 관계를 조장할 수 있는 여지가 생긴 것이다.
한편 미일 간 사이버안보협약에 반발한 중국과 러시아는 동 5월 초 사이버보안 협약을 체결하였다.11) 그들은 사이버공간에서 서로에 대한 감시보다 양국 간 기술 전수 및 정보 공유를 하겠다는 내용을 담고 있다. 이제 한반도는 미·일과 중·러간 군사력 경쟁의 최전선이 될 수 있다는 우려가 제기되고 있다.
이제 우리는 한반도에 대한 일본의 개입을 어떻게 처리해야 할지를 고민해야 하며 북한이 중국을 통한 일본 내에 있는 기반시설에 대한 공격을 수행하였을 때 일본 자위대가 ‘제3국에 대한 무력공격’으로 판단하고 ‘무력 행사를 수반하는 적절한 작전을 실시’하겠다고 한국에 통보하는 경우 우리는 어떻게 해야 할지에 대한 대비책을 마련해야 한다.
더욱 우려스러운 부분은 북한이 우리의 정보시스템을 이용하여 일본을 공격했을 경우이다. 일본은 북한의 위협에 대해서 매우 예민하게 반응하기 때문에 동북아 사이버 분쟁이 발생할 수 있으므로 이러한 다방면의 문제점을 해소해 나가야한다. 이러한 고민과 해결책은 우리 경험과 노하우를 통해서 전략적으로 이루어져야 하며 사이버 안보가 남의 일이 아닌 바로 모든 관련 전문가들이 함께 고민하고 해결해야 할 숙제이다.
한편 중국과 러시아는 세계 최고의 사이버 공격 기술을 가진 나라이다. 2013년 블룸버그에서 발표한 자료를 보면 중국은 세계 1위이고 러시아는 4위로 기록되어있다.12) 미국도 세계 2위 국가이므로 동북아 긴장은 어느 때보다 높다고 할 수 있다. 게다가 우리의 주적인 북한의 능력도 간과할 수 없다. 이들의 사이버 능력이 전통적 무기와 결합되고 사이버 동맹을 맺는다면 그 파괴력은 우리가 상상하지 못하는 수준이 될 것이다. 우리가 우물쭈물 하고 있는 동안 그들은 우리의 사이버공간을 가지고 사이버 포츠머스 조약을 다루고 있을지도 모른다.13)
좀 더 시야를 넓혀서 살펴보면 최근 미국 오바마 대통령은 경제 활성화를 위해 전통적 우방인 걸프 동맹국의 반대에도 무릅쓰고 이란에 대한 경제 제재를 완화하고 관계 개선을 시도하고 있다.14) 이에 따라 걸프지역 국가들은 매우 불편한 심기를 드러냈는데, 이는 이란이 핵무기 프로그램을 포기하더라도 사이버 공격 능력은 계속해서 발전시켜 나갈 것으로 판단했기 때문이다.
이란이 걸프 주변국이 우려할 정도로 사이버 강국이 된 이유는 무엇일까? 미국은 이란의 핵무기 억제를 위하여 사이버 무기를 사용하였다. 2011년 스턱스넷15)을 이용하여 이란의 우라늄 농축용 원심분리기를 파괴하는 데 성공함으로써 이란의 핵무기 개발에 상당부분 차질을 빚게 하였다. 이에 이란은 다시금 사이버 피해를 받지 않도록 하기 위하여 상당 부분 사이버 분야에 투자하기 시작하였다. 이후 이란은 사이버 공격 능력이 탁월하다는 평가받고 있다. 2012년 7월에 세계 최대 석유회사인 ‘사우디 아람코’가 ‘샤문’이라는 이름의 컴퓨터 바이러스 공격을 받아 컴퓨터 3만 대의 파일이 삭제되는 피해를 입었고, 8월에도 카타르 국영 가스회사 ‘라스가스’가 공격을 받아 웹사이트와 이메일 서버가 마비됐다.16) 이외에도 미국 일부 은행들과 이스라엘 텔아비브 증권거래소, 엘 알 이스라엘 항공사의 홈페이지 서버가 마비되는 공격을 받았다.
이란 정부는 지난해 ‘수동방어(Passive Defense)’라는 사이버보안국을 창설해 사이버 방어에 중점을 두고, 최근 들어 해킹 능력을 한층 향상시키고 있다. 따라서 중동 국가의 입장에서는 이란이 경제 재제에서 풀려나면 원유 수출로 생기는 자금의 상당 부분을 사이버공격 무기 개발에 투자할 것이 당연시되므로 상당한 위험한 수준에 놓일 것으로 예상된다. 이에 중동 국가는 기존의 안보조약에 덧붙여 사이버 안보조약을 미국과 맺기를 희망하고 있는 상황이지만 미국은 이란과의 관계 및 걸프지역 안정화를 고려하여 추가 조약을 맺는 데 고심하고 있다.17)
한편 미국은 비슷한 시기에 북한에 대해서도 동일한 방법을 사용하였다. 하지만 결과는 실패로 끝났다. 북한은 이란과 달리 인터넷이 활성화되어 있지 않으며, 자체 운영체제와 허가된 승인자만이 시스템을 사용하는 폐쇄적인 정책을 사용하기 때문에 원심분리기에 연결된 시스템까지 접근하는 것도 쉽지 않았다.
또한 인터넷이 중국을 경유하도록 되어 있어 중국의 허가를 얻지 않고 비밀작전을 수행하는 것은 자칫 외교적 분쟁을 일으킬 수 있는 사안이었다. 설사 성공했다고 해도 이란이 보유하고 있는 고성능의 원심분리기가 아니었기에 파손에 따른 피해는 크지 않았을 것으로 판단된다. 결국 북한의 인터넷과 제어시스템은 사이버 공격을 당해도 한국만큼 치명적일 수 없기 때문에 미국의 사이버 공격은 실패한 것으로 종결되었다.18)
우리가 이란에 대해 염려하는 이유는 북한과 이란은 핵무기 협약을 비밀리에 수행하면서 그들 간에 사이버 공격에 대한 정보를 공유하고 있기 때문이다. 이란은 미국의 첨단 무인항공기인 드론을 강제로 착륙시킬 정도로 사이버 공격 능력을 가지고 있으며 수학, 과학 등 기초학문에 강점을 보유하고 있어 암호 분석 및 컴퓨터 이론에 능하다. 따라서 이란이 경제가 회복된다면 이는 걸프만의 긴장뿐만 아니라 동북아의 안보에서 상당한 부담으로 작용하게 된다.
5. 국가 사이버 안보를 위한 대응 방안
북한 군부와 당의 고위급들은 전쟁에 있어서 산전수전을 다 겪고 경험이 풍부한 인물들이 아직도 건재하다. 그들은 한국전쟁의 패인이 공군/해군력의 열세였다는 점을 누구보다도 잘 알고 있다. 그렇기에 현재는 정보 능력과 사이버 공격에 대한 중요성을 잘 알고 있을 것이다. 그들이 단순히 하나의 정보시스템을 마비시키거나 장애를 일으키기 위해서 수많은 사이버 전사들을 양성한다고 볼 수 없다.
각종 지형지물을 이용하여 전술을 마련하고 최대의 효과를 노릴 수 있었기에 애초부터 사이버공간을 이용한 강성대국을 꾀하고 있다.
그들이 노리는 최후의 결과물은 무엇일까? 우리의 기반시설과 제어시스템에 대한 공격이다. 북한은 제어시스템을 무력화시키거나 기만공격을 통해 우리 관리자가 오판하도록 할 것이다. 제어시스템이 사이버 공격을 통해서 마비된다면 북한은 평양에 가만히 있어도 서울은 마비될 것이고 국가적 혼란이 일어나게 되는 것이다.
이러한 움직임을 파악한 정부는 한국수력원자력 해킹 사고를 계기로 범정부 차원에서 국가 사이버 안보태세 역량 강화에 나섰다. 2015년 3월 17일 정부는 합동 관계기관 회의를 거쳐 사이버 안보 역량 강화, 핵심기술 개발과 인력 양성, 국제공조 확대, 업무수행체계 정비, 컨트롤타워 강화 등의 핵심과제를 담은 ‘국가 사이버 안보태세 역량 강화’ 방침을 발표하였다.19) 이에 대한 세부 계획을 마련함에 있어 필자가 생각하고 있는 대응 전략을 추가로 제안하고자 한다.
가. 사이버 위협 정보 공유
북한이 사이버 전사를 양성한 후, 우리나라에 대한 사이버테러에 주력하고 있음에도 불구하고 정작 우리는 사이버테러 대응보다 IT 기술 발전에 중점을 두고 있는 실정이다.
우리는 메르스 사태를 통해 일관성 있는 지휘체제와 정보공유체계가 무엇보다 중요하다는 것을 인식하였다. 지금이라도 대책을 마련하지 않는다면 사이버 공간에서도 비슷한 혼란을 자초할 수 있으며, 부처 간 책임 떠넘기기와 업무지휘 혼선 등으로 우왕좌왕한 대응을 할 것이 분명하다.
따라서 사이버테러 대응과 관련 있는 국가안보실, 국가정보원, 미래창조과학부, 금융위원회 등 유관부처와의 협의 및 위협정보 공유를 위한 절차를 마련하고 효율적인 업무수행을 위해 ‘사이버 위협정보 공유센터’를 설치·운영해야 한다.
현재 총괄 간사 업무를 수행하고 있는 국정원을 중심으로 법무부, 행정자치부 등 유관부처와 사이버 안보 관련 민간전문가로 구성된 민·관 협의회를 운영하여 사이버 위협정보를 분석하고 대응할 수 있는 방안을 마련해 추진해 나가야 한다.
나. 국가 사이버 안보 프레임워크 개발
사이버 안보를 사이버 정보, 사이버 보안, 사이버 국방 등을 포괄하는 개념으로 정의하고, 국가안보실을 정점으로 국가정보원, 미래부, 국방부 등이 역할을 분담하여 수행하는 프레임워크를 정립해 나가야 한다. 여기서 사이버 정보는 국가정보원이 국가 전반의 사이버 위협 정보를 종합 분석·배포하는 것을 의미한다.
사이버 보안은 국정원, 미래부, 국방부가 관·민·군 영역을 각각 주관하며, 사이버 공격과 테러(시스템 파괴), 사이버 스파이(정보 절취)와 사이버 심리전(정부전복, 사회혼란) 등의 사이버 위협에 대응하는 것을 의미한다. 사이버 국방은 국방부가 주관하고 국정원이 지원하며, 물리적 전쟁에 상응하는 피해를 유발하는 사이버 전쟁에 대응한다.
이외에 사이버 범죄 수사는 검경 등 수사기관이 수행하고, 개인·단체가 유발하는 범죄 차원의 사이버 위협에 대응하는 정보화 역기능 방지를 의미한다. 사이버 기반 육성은 미래부가 주관하고 산업 인력 육성 및 기술개발 등을 수행하는 정보화 촉진이라고 볼 수 있다. 이러한 프레임워크를 통해 일관성 있고 체계적인 대응 세부전략을 마련하게 되면 견고한 사이버 안보 체계가 마련될 것이다.
다. 사이버 보안 협력 강화
지역별 사이버 보안 관련 교육 과정과 학과를 신설하며, 정보보호 인력 육성 전담 대학을 지정하고 사이버 보안 활동 참여 및 조언, 과제 연구 및 교육 등을 시행할 수 있도록 해야 한다. 또한 학회 및 포럼 등을 다원화하여 다양한 정책 발굴을 위한 모임이 활성화 될 수 있도록 해야 한다. 특히, 국내외 학자, 연구원들이 참석하는 학회, 세미나, 포럼 등을 개최하고 법률, 전략과 정책에 대한 다양한 토론이 이루어지도록 해야 한다.
라. 사이버 안보 관련 법률 및 제도 마련
소니 해킹 사건 이후, 오바마 미국 대통령은 2015년 4월 1일 사이버 공격을 국가 안보에 심각한 위협을 초래하는 ‘국가비상상황’으로 규정하고, 사이버 위협이 “미국의 경제와 국가 안보를 저해하는 가장 심각한 위협 가운데 하나”라는 의미 부여와 함께 사이버 공격자들에 대해 제재를 가할 수 있는 행정명령을 발동했다.20) 전기 송전망 같은 핵심 사회기반시설에 대한 공격, 디도스(분산 서비스 거부 공격)를 포함한 컴퓨터망 공격, 개인정보·영업비밀·금융정보 등 민감한 정보 절취, 그리고 훔친 기밀과 자산으로 이익을 취하는 행위 등을 엄격히 제한하고 이를 위반하는 단체나 국가에 대한 재정적 제재를 가할 수 있도록 한 것이다.
일본 역시 2014년 11월 6일 2020년 도쿄올림픽의 성공적인 개최를 위해 사이버 테러 등에 대비한 ‘사이버시큐리티기본법’을 제정하였다.21) 우리나라의 경우에는 미국이나 일본보다 더 일찍 사이버테러 관련 법률안22)에 대한 논의를 진행하였으나, 지금도 논란의 중심에 서 있다. 금번 국회 회기 내에 현 상정된 법률안23)이 심의되어 통과될 수 있도록 여야가 하나되기를 기대한다.
마. 사이버 공격에 대한 대응 역량 확보
북한의 사이버공격에 대한 공세적 대응 역량을 확보해야 한다. 유사시 북한이 중대한 사이버도발을 자행할 경우에 대비하여, 사이버 무기 개발이 필요하고 관련 기반을 구축해야 한다. 다만, 실제 적용하는 부분에 대해서는 신중을 기해야하는데, IT 인프라가 발달하지 않은 북한에 대한 사이버 공격은 실효성이 떨어진다는 것이 중론이다.
또한, 실제 공격을 받았을 때 역공격하는 것도 국제법상으로 논란이 될 수 있다. 국제법에 근거한 자위권 차원의 대응요건을 만족시켜야 하는데, 사이버의 특성상 공격 원점을 신속하게 확인할 수 없으므로, 현실적으로는 역공격하는 것이 불가하다. 따라서 현실적으로 북한으로부터 사이버 공격을 받으면 전략적 모호성을 갖고 정보 작전 차원에서 대응하는 것도 방안이 될 수 있다. 사이버 공격에 따른 비례성의 원칙에 따라 물리적 타격을 고려할 수 있지만 사전에 범위 및 대응 수단을 마련하고 전쟁법이 사이버공간에서 어떻게 적용될 것인지에 대한 대책도 마련해야 한다.24)
바. 사이버 안보 연구개발 투자
북한의 사이버 공격은 점점 지능화되고 있으며, 공격 기법 또한 고도화되고 있다. 따라서 맞춤형으로 타킷을 장악하기 위한 능력을 확보하여야 한다. 특히 사물 인터넷(IoT)25) 시대를 맞이하여 실생활에서 쓰는 사물과 정보통신기술(ICT)의 융합으로 인하여, 사이버공간의 위험이 현실세계의 안전에 대한 위협으로 전이될 수 있다.
따라서 정보시스템을 보호하기 위한 보안시스템을 더욱 정교하게 개발·적용해야 할 것이다. 정부 차원에서 기술개발 예산을 대폭 증액해야 하고, 기술 이전을 통한 민간 기업 활성화에도 기여해야 할 것이다.26)
사. 사이버 안보 전문 인력 양성
사이버 안보관련 전문 인력의 양성은 아무리 강조해도 지나치지 않다. 국내 대학의 컴퓨터 및 정보보호학과 졸업자 등을 민간 기업에 채용시킬 수 있는 일자리 창출 차원에서도 긍정적이며, 사이버 전문 인력의 양성이야말로 창조경제를 뒷받침하는 측면에서 가장 중요한 대책임을 명심하여야 한다.
아. 동북아 평화를 위한 신뢰 구축
소니픽처스 사태27) 이후 미국과 중국 간에 사이버 안보는 새로운 국면에 접어들었다. 스노든 사건28)으로 수세에 몰렸던 미국은 소니 해킹의 배후로 북한을 지목하고, 중국에 대해 외교적인 불만을 드러냈다. 북한이 거점지역으로 사용하고 있는 단동, 선양 지역 등 대부분이 중국 영토 내에 있기 때문이다. 중국은 자국 내에서 북한이 사이버 공격을 하지 못하도록 감시 및 감독을 하고 있지만, 북한에 대한 통제가 잘 이루어지지 않아 고심하고 있다.
한편, 중국은 탄탄한 경제력을 바탕으로 사이버 보안 관련 규제와 법안을 마련하여 시행하고 있다.29) 인터넷 검열 모니터링 시스템 ‘만리방화벽(Great Fire)’을 구축한 데 이어 최근에는 데이터 보안을 위한 ‘빅데이터 댐(dam)’ 구축을 계획하고 있다. 각종 규제 법안을 마련함에 있어 미국은 이 같은 조치가 국가 간 정보의 자유로운 흐름을 저해한다며 우려를 나타내지만 경제적 불이익을 받을 수 있기에 내색을 하지 못하고 있다. 이에 미국은 중국과 협상을 꾀하면서 일본과 사이버 안보 분야에 대한 상호 협력을 추진하고 있다. 이러한 복잡한 동북아 사이버 긴장 상황을 판단하고 한국이 취해야 할 판단과 전략을 마련하여 균형과 상호 신뢰 방안을 마련해 가야 한다.

자. 국방 사이버와 물리적 전쟁 연계
군은 평시나 위기 시에 사이버테러로 인하여 국가 기반시설의 단절 및 파괴가 발생한다면, 해당 기관의 요청에 의해 현장 복구와 같은 물리적 지원을 수행할 수 있으나 보복 및 응징과 같은 강경 대응에는 신중을 기해야 한다. 이는 공격자의 은닉성, 중간 경로의 역추적 한계, 공격 증거에 대한 부인 봉쇄의 어려움 등 사이버공간의 특수성에 기인하기 때문이다.
따라서 군은 새로운 전쟁환경에 맞는 작전 개념을 조속히 마련하여 조치해 나가야 한다. 필자의 제안은 미국 국방부가 2011년 7월에 발표한 ‘사이버공간에서의 공격 및 위협에 대응하기 위한 `사이버작전을 위한 안보 전략(Defense Strategy for Operating in Cyberspace)’을 근간으로 할 필요가 있다고 판단된다.30) 여기에는 총 5개의 원칙이 정해져 있는 데, 이 중 가장 핵심이 되는 부분이 사이버공간을 새로운 작전 영역으로 설정하고, 국방부 네트워크 및 시스템 보호를 위한 새로운 방어 전략을 도입하는 데 있다.
군은 이러한 군사 전략을 마련하여 추진해 가야 한다. 일례로 국방 기반시설에 대한 취약점을 분석하고 위험요소를 제거할 수 있는 능력을 보유하여야 한다. 군사적 수집, 정찰, 분석, 타격 체계에 대한 사이버 위협을 차단하고 전술·전략 체계에 대한 정보를 암호화하고, 생존성 있는 통신 운용이 가능하도록 상호 운용성 체계를 구축해야 한다. 우방국과의 긴밀한 군사력 공조체계를 마련하고 비밀이 노출되지 않도록 다양한 보안체계를 구축해야 한다. 국방 자산이 적에게 탈취당하지 않도록 정보시스템을 정기적으로 점검하고 이에 대한 대응 매뉴얼을 구축하여야 한다.
6. 결언
2015년 5월 18일 미국 존 케리 국무장관이 한국을 방문해서 사이버 안보 전략에 대한 구상을 발표하였다. 주요 내용으로 사이버 안보를 위해 국가의 책임을 강조하면서,
▶ 어느 국가도 온라인 활동으로 다른 국가의 핵심 기반시설을 해치거나 사이버 안보 사건이 터졌을 때 대처를 막아서는 안 되며,
▶ 사이버공간에서 도난을 묵인하는 행위를 금지해야 하고,
▶ 사이버 범죄 활동을 경감하도록 노력해야 하며,
▶ 사이버 공격 피해 국가에 대한 지원을 아끼지 않아야 한다.
는 것이다. 특히 사이버 공간에서 문제를 일으킬 만한 위협을 가하는 사람들은 결국 책임을 지게 될 것이며, 이를 위해 미국은 한국과 함께 필요한 모든 수단을 사용하겠다고 천명하였다.
이어서 북한은 인터넷을 개방하여 모든 인민이 사용할 수 있어야 하고 자유롭게 국경을 넘나들도록 해야 한다고 주장했다. 결국 이 의미는 북한 내부에 완전한 인터넷 자유가 보장될 수 있도록 미국이 역할을 하겠다는 뜻으로 판단된다. 다시 말해서 미국은 필요한 모든 수단, 경제·외교적 도구를 사용할 권리가 있다는 것이며, 소니픽처스 해킹을 일으킨 북한을 대상으로 한 미국의 제재를 추진하고 사이버 공격을 막는 국제법에 근거하여 전략을 마련해 갈 것으로 예상된다.31) 미국의 전략이 모두 옳다는 것은 아니지만 사이버 안보적 측면에 대해 비례성을 강조한 측면에 전적으로 동의하며 우리도 이러한 개념적 전략을 수립하여 추진해 가길 바란다.
이제 사이버 안보는 선택이 아닌 필수이다. 각 영역에 최고의 전문가들이 자신의 역량을 결집시켜 북한의 사이버 공격에 대응해 나가야 한다. 정부 부처, 학계, 정보보호 산업계, 그리고 정보보안을 전문으로 하는 연구기관 모두가 함께한다면 우리의 사이버 전장 환경은 안전하게 운영될 것이며, 외국의 투자자들이 우리의 사이버공간에 더욱 투자하고 일자리를 창출하는 데 기여할 것이다.
7. 에필로그
메르스 사태를 계기로 우리는 하나의 감염체가 침투하는 경우 격리 및 치료에 많은 어려움이 발생한다는 것을 인식하였다. 예방 차원에서 감염체를 식별하고 이후 감염체에 대한 종합적인 추적 관리가 제대로 이루어지는 체계가 마련되어야 한다. 또한 일부 지역의 바이러스로 인해 대부분의 언론과 대중매체가 공포심을 자극하여 경제적, 사회적인 피해를 겪었다. 정부가 초기에 강력한 컨트롤타워 집행을 수행하면서 투명하고 적극적인 대중 홍보를 하였다면 사태를 조기에 종식시 킬 수 있었다.
이제 메르스 사태를 반면교사로 삼아 늘 그래왔던 것처럼 한민족이 함께할 수 있는 저력을 끌어올려야 한다. 모든 것이 아쉬운 상황이었지만 긴밀한 신뢰 회복을 통해 다시 한번 힘을 결집시켜 대한민국을 본궤도에 올려놓아야 한다. 이를 위해서 가장 먼저 객관적이고 믿을 수 있는 사이버 안보 전략을 마련하고 이에 대한 실행 계획에 맞추어 나가는 것이 무엇보다 중요하다. 이것이 바로 사이버 안보를 위한 첫걸음이라고 할 수 있다.
▒ 참고문헌
- 서형준, 김인중, “북한의 사이버테러 실태와 능력분석을 통한 향후 활동 진단”, 국가정보학회 논문지, 2015.6.30.(예정)
- _____, “북한의 사이버 위협 실태와 국가차원의 대응방안(토론문)”, 송영근의원실 사이버전 대비방안 회의 발표집, 2015.4.14.
- _____, “북한 사이버테러 위협과 대응전략”, 국가안보전략연구원과 국가보안기술연구소 공동학술회의 발표집, 2015.3.31.
- _____, “동북아 사이버테러와 신안보위협”, 국가정보학회 광복 70주년 기념 학술회의 발표집,2015.2.13.
- _ _ _ _ _ , “사이버 안보 추진체계의 이슈와 과 제 ” , p 3 7 - 5 2 , 사이버 안보법정책논집, 2014·12.31.
- _____, “국가사이버 안보전략 수립의 필요성과 추진전략”, 2014 국가안보전략연구원 학술회의 발표집, 2014.4.17.
- _____, 서형준, “탈린매뉴얼(번역서)”, 글과생각(단행본), 2013.12.
- _____, 임종인, “국가사이버 안보 실태와 대응방안”, 국방 TV 국방포커스 토론회 발제문, 2013.10.17.
- 박상돈, ______, “사이버 안보 추진체계의 제도적 개선과제 연구”, p3-10, 융합보안논문지, 2013.9.
- _____, “사이버공간과 사이버 안보”, 글과생각(단행본), 2013.7.17.
- 박상돈, ______, “한국과 미국의 사이버보안 단계별 법제도 비교 연구”, p33-40, 융합보안논문지, 2012·9.
- _____, “사이버범죄 추적·수사기법과 문제 분석”, “사이버안전 확보를 위한 바람직한 연구방향”(전문가초청 워크숍 자료집), 한국 형사정책연구원, 2010.6.
- 손영동, ______, 신용태, “국가사이버 위협에 대응하기 위한 정보보안 정책 연구”, Proc. of ISP 2009, 2009. 8.
- _____, Cheol Won Lee, Eul-Gyu Im, “Changes of Cyber-Terrorism: Autonomous Terrors and Counter-Measures”, p75-84, Proc. of ICCSA 2007. 2007.05.09.
- YoonJung Chung, ______, Chulsoo Lee, Eul Gyu Im, and Dongho Won, “Design of an On-Line Intrusion Forecast System with a Weather Forecasting Model”, p777-786, Proc. of ICCSA 2006(SCI-E), 2006.5.07.
- _____, YoonJung Chung, YoungGyo Lee, Dongho Won, “A Time-Variant Risk Analysis and Damage Estimation for large-Scale Network Systems”, p92-102, Proc. of ICCSA 2005(SCI-E), 2005.5.9.

1) 중동호흡기증후군(Middle East Respiratory Syndrome). 새로운 변종 코로나바이러스(MERS-CoV)이며 감염으로 인한 중증급성호흡기 질환을 일으킴.
2) 상대의 강점을 피하면서 취약점을 최대한 공격할 수 있고, 대칭전력에 비하여 비교적 싼 비용으로 효과를 극대화시킬 수 있는 전력 또는 무기.
3) 조지 부시 미국 대통령은 아프간 전쟁 개전 1주년 대국민 연설에서 이라크가 대량살상무기인 생화학 무기나 독가스로 미국과 세계평화를 위협하고 있으며, 차량이나 비행기를 이용하여 생화학무기를 퍼트리기 위하여 무인 비행기를 제작하고 있다고 발표하였다. 이후 2003년 3월 20일 안보리 결의 1441호에 의거 이라크 전쟁이 게시되었다.
4) SBS 뉴스, 북한 SLBM 발사 영상 공개…”조작 아닌 듯”, 2015.6.4.
5) 연합뉴스, 4D 작전계획에 ‘北 잠수함타격’ 반영…어떻게 잡나, 2015.5.12.
6) 쿠키뉴스, 범정부 차원 사이버테러 대응 컨트롤타워 구축, 2015.5.21.
7) 본 절은 국가안보전략연구원과 국가보안기술연구소 공동학술회의에서 발표된 “북한 사이버테러 위협과 대응전략”에서 발표된 내용을 정리하여 서술함에 따라 별도로 참고 문헌 및 주석은 생략함.
8) BBC News, North Korean hackers ‘could kill’, warns key defector, 29 May 2015.
9) MBN 뉴스, 한수원 해커, 박 대통령-반기문 총장 통화 해킹, 2015.3.12.
10) 연합뉴스, 미군-자위대 지구 어디든 간다… 新가이드라인 오늘 합의, 2015.4.27.
11) 보안뉴스, 중국과 러시아가 사이버보안협약을 맺은 진짜 속내는?, 2015.5.12
12) Bloomberg, Top Ten Hacking Countries, 23 Apr 2013.
13) 1905년 9월 5일 러시아와 일본 간 맺은 협정으로 미국이 조약을 주선함. 주요 내용으로 러시아는 일본이 조선에서 정치·군사·경제적인 우월권이 있음을 승인하고 또 조선에 대해 지도·보호·감독에 필요한 조치를 취할 수 있음을 승인한다고 명시함.
14) 미국의소리, 오바마 대통령 “이란 핵 유일한 해법은 외교”, 2015.6.16.
15) 스턱스넷(Stuxnet)은 2010년 6월에 발견된 웜 바이러스이다. 마이크로소프트 윈도를 통해 감염되어, 지멘스산업의 소프트웨어 및 장비를 공격했다. 이 웜이 산업시설을 공격하는 최초의 바이러스는 아니지만, 산업시설을 감시하고 파괴하는 바이러스로는 최초이다.
16) Reuters, Exclusive: Insiders suspected in Saudi cyber attack, 7 Sep. 2012.
17) The Hill, White House pledges cyber cooperation with Gulf leaders, 14 May 2015.
18) Reuters, Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed – sources,
DM20150529, 29 May 2015.
19) 미래부 보도자료, ‘국가 사이버 안보태세 역량’ 대폭 강화한다., 2015.3.17.
20) MSN 뉴스, 오바마, “사이버 공격 국가 안보에 위협”… 행정명령 발표, 2015.4.1.
21) 쿄도통신사, 日, 사이버테러 대응 ‘기본법’ 성립… 정부 내 전략본부 설치, 2014.11.6.
22) 18대 국회애서 공성진 의원이 ‘국가사이버위기관리법안’을 대표 발의하였고, 19대 국회에서 서상기 위원이 ‘사이버테러방지법’을 대표 발의하였다.
23) 폴리뉴스, 이철우, ‘사이버위협정보 공유에 관한 법률안’ 발의, 2015.5.19.
20) MSN 뉴스, 오바마, “사이버 공격 국가 안보에 위협”… 행정명령 발표, 2015.4.1.
21) 쿄도통신사, 日, 사이버테러 대응 ‘기본법’ 성립… 정부 내 전략본부 설치, 2014.11.6.
22) 18대 국회애서 공성진 의원이 ‘국가사이버위기관리법안’을 대표 발의하였고, 19대 국회에서 서상기 위원이 ‘사이버테러방지법’을 대표 발의하였다.
23) 폴리뉴스, 이철우, ‘사이버위협정보 공유에 관한 법률안’ 발의, 2015.5.19.
24) 사이버 전쟁에서 적용될 수 있는 국제법의 기본 개념은 탈린 매뉴얼(Tallinn Manual on the International Law Applicable to Cyber Warfare)로 정리되어 있다. 사이버 공격을 대응하기 위한 자위권, 비례성 보복, 중립국 등 물리적 전쟁법에 기초하여 작성되었으나 구속력이 없는 지침서이며, 현재 개정 작업을 진행 중에 있다.
25) 각종 사물이 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서 사물이란 가전제품, 모바일 장비,웨어러블 컴퓨터 등 다양한 임베디드 시스템이다. 사물인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 아이디를 가지고 인터넷으로 연결되며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다.
26) 연합뉴스, 사물인터넷 보안 강화한다… ‘로드맵 시행계획’ 마련, 2015.6.10.
27) 2014년 11월 24일에 발생한 소니픽처스 엔터테인먼트의 해킹 사건은 회사 관계자 간의 전자 메일, 직원의 개인 정보, 미공개 영화 본편의 복사 등 다양한 정보의 유출을 초래하였다. 미국은 북한의 사이버테러로 규정하였다.
28) 미국 CIA와 NSA에서 일했던 에드워드 조지프 스노든은 미국의 컴퓨터 기술자로 2013년 가디언지를 통해 미국이 주요국의 통화 내용을 도청하고 인터넷을 감시하는 시스템을 운용하고 있다고 폭로하였다.  
29) 아주경제, 중국, 사이버 철옹성 구축… 인터넷 검열 이어 데이터 보안 강화, 2015.4.15.
30) 디지털타임즈, [알아봅시다] 미 국방부 `사이버 보안 전략`, 2011.9.7.
31) U.S. Department of state, An Open and Secure Internet: We Must Have Both, 18 May 2015.

안보단체 블루유니온에서 운영하는
블루투데이 후원도 소중한 애국입니다

기사에 언급된 취재원과 독자는 블루투데이에 반론, 정정, 사후보도를 청구 할 권리가 있습니다.
권리요구처 : press@bluetoday.net

재단법인 행복세상  www.ihappyworld.net

<저작권자 © 블루투데이, 무단 전재 및 재배포 금지>

icon인기기사
기사 댓글 0
첫번째 댓글을 남겨주세요.
여백
오늘의 주요뉴스
中 해킹그룹, 대한건설정책연구원 등 국내 12개 학술기관 홈페이지 해킹
中 해킹그룹, 대한건설정책연구원 등 국내 12개 학술기관 홈페이지 해킹
‘국민 영웅’ 박항서 감독 떠나보내는 베트남···“리더십과 성과는 오랫동안 국민 마음 속에 남을 것”
‘국민 영웅’ 박항서 감독 떠나보내는 베트남···“리더십과 성과는 오랫동안 국민 마음 속에 남을 것”
여백
Back to Top