찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버위협
    2026-04-20
    검색기록 지우기
  • 달 관측
    2026-04-20
    검색기록 지우기
  • 흑자 전환
    2026-04-20
    검색기록 지우기
  • 천막 설치
    2026-04-20
    검색기록 지우기
  • 예산 부족
    2026-04-20
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
58
  • ‘사이버 안보’ 법제화… 기관·기업 보안 자율성 침해 해소 관건

    北 잇단 사이버공격 대응 초점 “與 발의 법안보다 약화된 수준” “SW 등 국가 공유는 독소 조항” 국회 법안 처리 여부 미지수 정부의 국가사이버안보기본법안은 앞서 새누리당 의원들이 발의한 사이버테러방지법에 비해 국가정보원에 집중된 권한을 일부 분산시킨 것으로 평가된다. 최근 북한의 사이버공격이 빈발하며 사이버테러 대응을 위한 기본법 제정의 필요성이 커지자 그간 입법의 ‘걸림돌’로 작용했던 쟁점에 대해 국정원이 한 발 물러난 모양새다. 최근 북한의 사이버공격은 점차 대담해지고 있다. 지난 3월 외교안보 관계자 40명의 스마트폰을 해킹했다는 사실이 알려진 데 이어 지난 1일에는 외교안보 관계자 90명의 이메일을 해킹했다는 사실이 검찰 수사 결과 드러났다. 핵실험 및 미사일 발사 등 전략적 도발과 별개로 사이버 공간에서의 대남 위협을 계속 감행하고 있다. 하지만 국가 차원의 사이버위기에 대응하기 위한 법적 근거 마련은 여전히 지지부진한 상황이다. 지난 19대 국회에서 새누리당 서상기·이철우·하태경·이노근 의원 등이 관련 법을 발의했지만 폐기됐고, 20대 국회에서는 이철우 의원을 필두로 여당 의원 122명이 ‘국가 사이버안보에 관한 법률안’을 발의했지만 논의의 탄력을 받지 못하고 있다. 여당 발의 법안이 표류하고 있는 것은 이 법안대로 민관의 사이버위협 정보를 국정원이 관리하도록 하면 국정원이 이를 ‘오·남용’할 수 있다는 우려 때문이다. 법안 11조 2항에는 ‘국정원장은 국가 차원의 사이버위협정보의 효율적 공유 및 관리를 위해 국가사이버위협정보공유센터를 구축·운영할 수 있다’고 규정돼 있다. 각 부처 및 공공기관, 방산업체, 정보통신 기업 등이 제공하는 사이버위협 정보가 국정원으로 집중되는 구조인 것이다. 반면 정부가 마련한 사이버안보법안은 센터를 국무조정실 소속으로 두도록 했다. 그동안 논란을 고려해 국정원이 직접 이를 관리하는 구조는 피한 것으로 풀이된다. 또 국방부 직할기관 등에 대한 특례 조항을 둔 것도 국군기무사령부, 국군정보사령부 등 군 정보기관의 독자적 활동을 보장해주기 위한 조치로 보인다. 법안을 검토한 한 정부 부처 관계자도 “여당안보다는 약화된 수준”이라고 평가했다. 그럼에도 사이버안보법안이 국회에서 처리될 수 있을지는 미지수다. 국가 주도의 사이버위기 대응법 체계 자체가 각 기관 및 기업의 자율성을 침해할 것이란 우려는 여전하기 때문이다. 또 업계에서는 사이버공격뿐 아니라 악성 프로그램, 정보통신망 및 기기, 소프트웨어 등의 보안 취약점을 공유하도록 한 규정을 ‘독소조항’이라고 반발하고 있지만 이 내용은 사이버안보법안에도 그대로 포함됐다. 강병철 기자 bckang@seoul.co.kr
  • [단독] 국정원 주도 ‘사이버안보법’ 나온다

    [단독] 국정원 주도 ‘사이버안보법’ 나온다

    부처·지자체 2차 의견수렴 진행 與 법안엔 없는 국방 특례도 포함 북한이 외교안보 부처 관계자 90명의 이메일을 해킹하는 등 사이버 공격을 또다시 감행한 가운데 국가정보원이 사이버위협정보공유센터를 국무조정실 소속으로 두는 내용을 골자로 한 국가사이버안보기본법안(사이버안보법안) 초안을 마련하고 정부 부처 및 지방자치단체 등의 의견까지 수렴한 것으로 확인됐다. 국정원 주도로 사이버안보 관련 정부 입법안을 마련하는 것은 처음이다. 2일 정보당국과 관계 부처 등에 따르면 국정원은 지난 6~7월 두 달간 사이버안보법안을 국방부, 외교부, 산업통상자원부, 경찰청을 비롯한 전 정부 부처와 서울시, 경기도 등 지자체에 회람시켰다. 현재 2차 의견수렴을 진행하며 입법을 위한 막바지 조문 정리 작업 중이다. 법안에는 사이버안보 업무의 효율적·체계적 추진을 위해 정부가 3년마다 사이버안보기본계획을 수립·시행토록 규정돼 있다. 또 사이버공격에 신속하게 대응하기 위해 국가 차원의 사이버 공격 탐지·대응 체계를 구축·운영하고, 사이버공격 및 악성 프로그램 등 사이버위협 관련 정보를 국가 차원에서 효율적으로 공유하기 위한 대책도 수립하도록 했다. 특히 국회에 10년간 계류돼 있는 사이버테러방지법 논의의 핵심 쟁점 중 하나인 사이버위협 정보의 관리는 국무조정실 소속의 사이버위협정보공유센터가 맡도록 했다. 기존에 여당이 발의한 법안은 이 센터를 국정원 소속으로 두도록 규정해 국정원의 과도한 권한 집중을 우려한 야당과 업계, 시민단체 등의 반발이 심했다. 아울러 이 법안에는 여당안에는 없는 ‘국방 분야에 대한 특례’ 조항도 포함됐다. 국방부 본부를 제외한 합동참모본부와 국방부 직할기관 등에 대한 사이버안보 실태 평가와 사이버공격 사고조사, 국제협력 업무 등은 국방부 장관이 수행한다는 내용이다. 정부는 지난해부터 사이버안보법안 제정 작업을 진행해 왔다. 강병철 기자 bckang@seoul.co.kr
  • 어산지 폭로에 클린턴 휘청이자… 행정명령 발동

    버락 오바마 미국 대통령은 26일(현지시간) 중대한 사이버공격에 대한 미국 정부의 대처방안을 담은 행정명령을 발동했다고 백악관이 밝혔다. 리사 모나코 백악관 국가안보·대테러 보좌관은 “러시아와 중국이 온라인에서 더욱 공격적이고 정교해졌고, 이란은 미국 금융기관을 공격했으며, 북한은 기업과 국가를 공격하려는 의지를 보이고 있다”고 이날 뉴욕에서 열린 사이버안보 회의에서 이 조치의 배경을 밝혔다. 그는 또 “우리는 사이버위협의 대격변의 정중앙에 있다”며 “정부와 기업, 국민이 힘을 합치지 않으면 악의적인 사이버 활동이 우리의 안보와 번영을 위협할 것이며 이는 우리가 수용할 수 있는 미래가 아니다”라고 덧붙였다. 이와 관련해 오바마 대통령은 이날 미국 NBC 뉴스와의 인터뷰에서 연방수사국(FBI)이 민주당 전국위원회(DNC) 이메일 해킹 관련 수사를 진행 중이라며 “전문가들이 이번 해킹에 러시아를 지목한다는 것을 알고 있다”고 말했다. 진행자가 “러시아가 미국 대선에 영향을 미치려고 하는 것이 가능하다고 생각하느냐”고 질문하자 오바마 대통령은 “무엇이든 가능하다”고 짧게 답했다. 미국 언론은 오바마 대통령의 행정명령이 힐러리 클린턴 전 국무장관을 대통령 후보로 선출하기 위한 전당대회를 개최 중인 민주당의 이메일 폭로에 러시아 해커가 개입됐다는 의혹이 제기된 시점에 나와 주목된다고 지적했다. 앞서 폭로전문사이트 위키리크스는 지난 22일 DNC 지도부 7명이 클린턴에게 유리한 쪽으로 경선 관리를 편파적으로 진행했다는 의혹이 담긴 이메일 1만 9252건 등을 공개해 후폭풍을 몰고 왔다. 이 사이트 설립자 줄리언 어산지는 26일 CNN과의 인터뷰에서 미 대선에 관련된 “더 많은 자료”를 공개할 수도 있다고 밝혔지만 출처가 러시아인지에 대해서는 확인하지 않았다. 필라델피아 김미경 특파원 chaplin7@seoul.co.kr
  • 美민주 “北, 독재자가 통제하는 가장 억압적 정권”

    美민주 “北, 독재자가 통제하는 가장 억압적 정권”

    미국 민주당이 25일(현지시간) 펜실베이니아주 필라델피아에서 개최된 전당대회에서 북한을 ‘가학적 독재자가 통제하는 가장 억압적인 정권’으로 규정하고 핵과 인권 문제로 북한을 압박할 것이라는 정강을 공식 채택했다. 민주당의 정강은 앞서 공화당이 정강에서 제시한 대북 강경 기조와 일면 유사하나 한·미 동맹을 비롯한 동맹의 중요성을 강조함으로써 신(新)고립주의 성향을 지닌 공화당 도널드 트럼프 후보와 각을 세웠다. 민주·공화당 모두 정강에서 북핵 폐기를 강조하며 대북 강경책을 예고했다. 민주당은 목차의 ‘글로벌 위협’에 테러, 사이버위협, 온라인 사생활 보호와 함께 시리아, 아프가니스탄, 이란, 북한, 러시아 5개국을 차례로 언급하며 “북한이 그동안 몇 차례의 핵실험을 실시했고 미국 본토를 직접 위협할 장거리 미사일에 핵탄두를 탑재하기 위한 능력을 지속적으로 개발하려 한다”는 내용을 포함시켰다. 또 정강에 “북한 정권은 북한 주민들에 대한 중대한 인권남용에도 책임이 있다”는 내용도 추가했다. 이는 힐러리 클린턴 후보가 내년 1월 집권하면 김정은 북한 노동당 위원장을 제재 대상으로 지정한 버락 오바마 행정부의 대북 정책을 계승하겠다는 의지를 강조한 것으로 풀이된다. 앞서 공화당은 북한을 ‘김씨 일가의 노예 국가’로 규정하며 “중국 정부가 노예 국가의 변화가 불가피함을 인정하고 또 핵 재앙으로부터 모든 이들의 안전을 지킬 수 있도록 한반도의 긍정적 변화를 서둘러야 한다는 점을 촉구한다”고 명시했다. 클린턴과 트럼프의 외교안보 정책 기조가 확연히 갈린 부분은 동맹에 대한 시각이다. 공화당은 정강에서 “우리는 환태평양의 모든 국가, 그리고 일본과 한국, 호주, 필리핀, 태국 등 동맹을 맺은 국가들과 경제·군사·문화적으로 긴밀히 묶여 있는 태평양의 한 국가”라고 언급하는데 그쳤으나 민주당은 한·미·일 동맹을 중시할 것임을 천명했다. 클린턴 캠프의 제이크 설리번 외교정책조정관은 이날 기자간담회에서 “동맹은 미국 외교정책의 가장 근본적 원칙으로 북한 문제가 클린턴 행정부에서 높은 우선순위가 될 것”이라며 “중국은 대북 레버리지를 활용해 북한에 대한 압박을 총동원해야 한다”고 강조했다. 반면 트럼프는 미국의 국익에 따라 현행 동맹의 틀이 재조정될 수 있음을 시사했다. 그는 지난 20일 뉴욕타임스와의 인터뷰에서 러시아가 북대서양조약기구(나토) 회원국인 발트 3국을 공격할 경우를 가정한 질문에 “그 나라가 미국에 대한 의무를 다했는지를 검토한 뒤 방어에 나설지를 결정할 것”이라며 서유럽 집단 안보 체제를 부인하는 발언을 했다. 특히 “방위비 분담금 협상에 제대로 응하지 않는 동맹에 대해서는 항상 협상장에서 걸어 나올 준비가 돼 있어야 한다”며 주둔 미군 철수도 검토할 수 있음을 재확인했다. 하지만 공화당은 트럼프의 이 같은 주장을 정강에 그대로 포함시키지는 않았다. 트럼프의 극단적 발언이 미국의 입장에서 최상의 이익을 얻어내기 위한 협상용 카드라는 분석이 나오는 이유다. 박인휘 이화여대 국제학부 교수는 “민주당이 아시아와 동맹의 중요성을 강조한다면 공화당은 트럼프가 정치적 인기를 위해 제시했던 자극적 구호들을 점차 정리하고 있는 과정”이라며 “공화당도 동아시아와 서유럽을 포기하고는 미국의 세계전략을 구사할 수 없다는 점을 알기 때문에 정책 조정이 더 이뤄질 가능성이 있다”고 분석했다. 하종훈 기자 artg@seoul.co.kr
  • [시론] 중국경사론 불식시킨 박 대통령 방미/김현욱 국립외교원 교수

    [시론] 중국경사론 불식시킨 박 대통령 방미/김현욱 국립외교원 교수

    박근혜 대통령의 방미가 성공리에 마무리됐다. 이번 한·미 정상회담은 지난 6월 메르스(중동호흡기증후군) 사태로 취소되었던 방미를 마무리한 것인데, 상황이나 시기적으로 그 의미가 매우 크다. 아베 신조 일본 총리의 미국 방문으로 인해 6월 당시 박 대통령의 방미 계획은 상대적으로 빛이 바랜 것이었다. 이에 비해 이번에 이루어진 한·미 정상회담은 한·중, 미·중 정상회담 이후 열려 우리 정부의 외교적 셈법을 다양하게 만들어 주었다. 또한 지난달 북한의 도발 위협 속에서 한국은 미국과 중국의 협력을 유도하여 주도적으로 남북 관계를 이루어 냈으며, 이 같은 배경하에서 한·미 정상회담 역시 우리의 이익에 기여하는 바가 많았다. 미·중 간에 균형을 잡아야 한다는 조급한 우리의 외교 패러다임이 이제는 주도적인 외교 패러다임으로 탈바꿈하게 된 것이다.이번 정상회담의 가장 큰 목적은 소위 한국의 ‘중국 경사론’을 불식시키는 데 있었다. 한·중 관계가 가까워지면서 한·미 관계에 균열이 생기는 것 아니냐는 우려감이 미국 내에 존재하고 있었다. 실제 한·미 동맹이 매우 굳건한 상태를 유지하고 있음에도 불구하고, 박 대통령의 이번 방미는 잘못된 인식을 바로잡는 데 초점이 있었다. 펜타곤 방문, 한·미 우호의 밤, 미국 전략국제문제연구소(CSIS) 연설 등은 정부 간 대화에 초점이 맞춰졌던 기존의 방미에서 벗어나 미국 여론 주도층과의 소통을 통해 미국 내 잘못된 여론을 바로잡는 데 기여했다. 특히 정상회담 이후 기자회견 당시 버락 오바마 미국 대통령의 발언은 중국 경사론을 단번에 불식시키는 주요한 역할을 했다. 오바마 대통령은 한·중 관계와 한·미 관계가 상반되는 것이 아니라고 강조하였고, 중국 시진핑 국가주석이 미국을 방문해 자신이 대접한 식사를 하였다는 농담을 곁들이기도 했다.이번 정상회담에서 특이했던 점은 북한 문제에 초점을 둔 공동성명이 나온 것이다. 오바마 정부의 대북정책은 제재에 기반을 둔 전략적 인내로 유지되고 있다. 2012년 2·29 합의 파기 이후 미국은 북한과의 대화를 위한 선제조건의 문턱을 높였으며, 이후 김정은의 북한은 핵보유국 지위를 헌법에 명기함으로써 양국 간의 대화 가능성은 매우 낮은 상태에 다다랐다. 이 같은 상황 속에서 북한 문제에 대한 공동성명은 미국의 북한에 대한 중요성을 환기시키는 효과를 가져다 주었으며, 여전히 가능성이 남아 있는 북한의 핵·탄도미사일 도발을 미연에 방지하여 남북관계 발전을 가능케 하는 도구로 작용했다. 즉, 한·미연합 억지태세를 강조하였고, 북한의 핵·미사일 도발의 경우 유엔안보리 추가 제재가 따를 것을 언급했다. 또한 북한을 핵보유국으로 인정하지 않는다는 언급도 있었다. 그러나 동시에 한·미 양국은 대북 적대시정책을 가지고 있지 않으며, 북한의 진정성 있는 비핵화 노력에는 밝은 미래가 제공될 것이라는 점도 강조하였다.한·미 동맹 자체에도 큰 발전이 엿보였다. 첫 번째로, 한·미 양국의 다양한 이익 사안들에 관하여 정상 간 합의가 이뤄졌다. 미국은 한·미 동맹이 미국의 아·태 재균형정책을 위한 중추적인 역할을 한다는 점을 강조했는데, 오바마 대통령은 기자회견에서 중국이 국제 규범에 어긋나는 행동을 할 경우 한국은 이에 목소리를 내야 한다는 점을 언급했다. 박 대통령 역시 환태평양 경제동반자협정(TPP), 한반도통일, 지역 3자협의체 활용 등을 언급했으며, 한·미 동맹과 동북아평화협력구상 간 시너지 효과를 강조했다.두 번째로, 한·미 간 글로벌 협력 분야를 확대·심화한 점이 눈에 띈다. 한·미 양국은 사이버위협, 기후변화, 보건, 세계개발, 우주, 극단주의, 북극 등 글로벌 협력 의제를 다변화하고 확대했다.이번 정상회담 이후 외교적 숙제도 남아 있다. 외교적 패러다임을 균형에서 주도로 바꾼 한국은 이제 한반도 상황을 우리의 이익에 기반해 발전시켜야 한다. 그 하나는 남북 관계다. 중국 류윈산의 북한 방문으로 북한의 도발은 보류 상태에 있지만 이것이 완전히 해결된 것은 아니다. 또 다른 하나는 한·중·일 정상회담과 한·일 관계 회복이다. 일본군 위안부 문제의 해결이 불투명한 상황에서 우리가 주도적으로 한·일 관계를 회복할 외교력이 필요한 시점이다.
  • 제46차 한미안보협의회 공동성명 전문

    한민구 국방장관과 척 헤이글 미국 국방장관은 23일(현지시간) 워싱턴에서 제46차 한미안보협의회(SCM)를 열어 15개항의 공동성명을 채택했다. 다음은 공동성명 전문. 『1. 제46차 한·미 안보협의회의(SCM)가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국 합참의장 마틴 뎀프시 대장과 대한민국 합참의장 최윤희 대장은 제39차 한·미 군사위원회 회의(MCM)를 주재하였다. 2. 양 장관은 2009년 6월 ‘한미동맹을 위한 공동비전’에 기초하고, 2013년 5월 ‘한·미 동맹 60주년 기념 공동선언’에서 재확인되었던 공동의 가치와 상호 신뢰에 기반한 양자·지역·범세계적 범주의 포괄적 전략동맹을 지속적으로 구축해 나간다는 양국 정상의 공약을 재확인하였다. 또한 양 장관은 2010년도 제42차 SCM에서 합의한 ‘한·미 국방협력지침’에 반영된 바와 같이 한반도 연합방위태세를 강화하고, 21세기 지역 및 범세계적 안보를 위한 협력을 증진하는 등 동맹협력의 범위와 수준이 지속적으로 확대·심화되어야 한다는 공동의 인식을 재확인하였다. 이와 같은 배경에서 양 장관은 한·미 통합국방협의체(KIDD)가 안보정책구상회의(SPI), 확장억제정책위원회(EDPC), 전략동맹 2015 공동실무단회의(SAWG), 미사일대응능력위원회(CMCC) 등 다양한 한·미 국방대화 회의체를 조정·통합하고 고위 정책적 감독을 제공함으로써 동맹 목표 추진을 보장하고 있음에 주목하였다. 결론적으로, 양 장관은 앞으로 한미 국방통합협의체(KIDD) 회의를 중심으로 보다 활발한 양자 안보협의를 추진해 나가기로 결정하였다. 3. 양 장관은 북한의 핵 및 탄도미사일 프로그램과 이의 확산 활동을 포함한 정책과 도발이 지역 안정 및 범세계 안보와 비확산 체제에 심각한 위협이라는 한·미 양국의 확고한 인식을 재강조하였다. 양 장관은 최근 북한의 탄도 미사일 발사행위가 일련의 유엔안보리 결의에 대한 심각한 위반으로서 강력히 규탄하였으며, ‘새로운 형태의 핵실험’ 실시를 고려할 수 있다는 북한의 2014.3.30.자 성명에 심각한 우려를 표명하였다. 양 장관은 또한 북한이 2005년 6자회담의 9·19 공동성명상 공약을 완수하고 유엔안보리 결의 1718호, 1874호, 2087호와 2094호 상의 의무를 준수해야 함을 재확인하였다. 또한, 양 장관은 북한이 우라늄 농축, 경수로 건설 및 5MW 원자로 재가동 등 영변에서의 핵 관련 활동을 포함한 핵프로그램과 관련된 모든 활동을 즉각 중지하고 모든 핵무기와 현존하는 핵프로그램을 완전하고 검증 가능하며 불가역적 방식으로 포기할 것을 촉구하였다. 또한 양 장관은 북한에 대한 유엔 안보리 결의안을 적극 이행해나가는데 있어서도 긴밀한 공조를 계속해나갈 것임을 재확인하였다. 4. 양 장관은 강력한 연합방위태세를 통해 대한민국을 방위한다는 한미동맹의 근본적인 임무와 한미상호방위조약에 기반한 상호 안보 증진에 대한 양국의 공약을 재확인하였다. 양 장관은 특히 북한의 2010년 천안함·연평도 도발, 2012년 4월과 12월 북한의 장거리 미사일 발사, 2013년 2월 3차 핵실험 이후의 안보환경을 감안시 동맹의 대비태세 과시를 위해 한반도에서의 연합훈련 지속 실시 필요성을 재확인하였다. 양 장관은 어떠한 형태의 북한의 침략 또는 군사적 도발도 더 이상 용인하지 않을 것이며, 한·미 양국이 공동의 결연한 의지를 과시하기 위해 함께 노력해나갈 것임을 재확인하였다. 양 장관은 한미동맹이 한반도와 동북아시아의 평화와 안정을 확보하는 데 있어 양국의 미래 이익을 위해 계속해서 긴요함을 재확인하고, 대한민국의 안보를 위해 연합전력의 충분한 능력을 확고히 유지해 나갈 것임을 강조하였다. 헤이글 장관은 한반도에 배치된 전력뿐만 아니라 세계전역에서 가용한 미군 전력·능력을 사용해 대한민국을 방위한다는 미합중국의 단호하고 확고한 공약을 재강조하였다. 양 장관은 완벽한 전투능력을 갖춘 미군 전력의 한반도 순환배치는 미국의 한국에 대한 확고한 안보공약을 현시하고, 한반도에서의 한·미 연합방위태세를 강화하는데 기여하고 있음을 재확인하였다. 또한 헤이글 장관은 주한미군의 현 수준을 유지하고 전투준비태세를 향상시키겠다는 공약을 재강조하였다. 양 장관은 양국군이 전시 한·미 연합사단을, 이를 위해 평시에는 연합 참모단을 편성하기로 결정한 점에 주목하고, 연합사단이 전술적 수준에서 연합전투태세를 강화하는데 기여할 것임에 공감하였다. 양 장관은 심화된 북한의 장사정포 위협에 보다 더 효과적으로 대응하기 위해 주한미군의 대화력전 수행전력을 한국군의 대화력전 능력증강 계획이 완성되고 검증될 때 까지 한강 이북 현 위치에 유지하기로 결정하였다. 주한미군의 대화력전 수행전력은 한국군의 동 전력증강계획이 완성 및 검증되면 평택 캠프 험프리 기지로 이전할 것이다. 한민구 장관은 2020년 경까지 개전 초 임무를 수행할 수 있는 한국군의 대화력전 전력증강을 완료하기로 약속하였다. 5. 양 장관은 양국군이 한반도에서의 다양한 상황에 대비한 군사적 계획을 발전시키는 데 있어 상당한 진전을 이루었으며, 이러한 군사적 계획이 잠재적인 위기상황 하에서 한미동맹의 효과적 대응을 보장할 것이라는 점에 주목하였다. 양 장관은 서북도서 및 북방한계선(NLL) 일대에서의 북한의 어떠한 도발에도 대비하기 위해 연합연습 및 훈련을 지속 증진시켜 나가고 연합 대비능력을 지속 강화해 나갈 필요가 있음을 재확인하였다. 또한 양 장관은 NLL이 지난 60여년간 남북한 간의 군사력을 분리하고 군사적 긴장을 예방하는 효과적 수단이었다는 점에 주목하고, 북한이 NLL의 실질적 가치를 인정하고 이를 준수할 것을 촉구하였다. 아울러, 양 장관은 정전협정과 유엔사가 한반도 평화와 안정을 유지하는데 필수적이라는 점을 재확인하였다. 6. 헤이글 장관은 미합중국의 핵우산, 재래식 타격능력, 미사일 방어능력을 포함한 모든 범주의 군사능력을 운용하여 대한민국에 확장억제를 제공하고 강화할 것이라는 미합중국의 지속적인 공약을 재확인하였다. 양 장관은 대한민국에 대한 확장억제의 신뢰성, 능력, 지속성을 보장하기 위해 양국의 ‘북한 핵·WMD 위협에 대비한 맞춤형 억제전략’의 이행상황을 주기적으로 점검해 나가기로 하였다. 양 장관은 맞춤형 억제전략 TTX가 맞춤형 억제전략에 대한 동맹의 이해를 제고하고 상황별 정치·군사적 대응절차를 마련하는 데 기여하였다는 점에 주목하였다. 양국은 앞으로도 북한의 주요 위협에 대한 억제의 맞춤화를 달성하고 억제효과를 극대화하기 위해 억제 관련 사안에 대해 긴밀한 협의를 유지해 나가기로 합의하였다. 7. 양 장관은 핵·화생탄두를 포함한 북한 미사일 위협을 탐지, 방어, 교란, 파괴하기 위한 ‘동맹의 포괄적 미사일 대응작전개념 및 원칙’의 정립을 통해 북한 미사일 위협을 억제 및 대응하는 동맹의 능력을 강화시켜 나가자는 약속을 재확인하였다. 한민구 장관은 ‘대한민국이 독자적이면서 북한의 핵·미사일 위협에 대응하는 데 있어 핵심군사능력이며 동맹의 체계와 상호 운용 가능한 킬 체인(Kill-Chain)과 한국형 미사일 방어체계(KAMD)를 2020년대 중반까지 발전시켜 나갈 것임을 재확인하였다. 이를 위해 양 장관은 북한 미사일 위협에 대한 정보공유를 강화시켜 나기기로 하였다. 양국은 북한의 핵·WMD 및 탄도미사일 위협에 대한 포괄적인 동맹능력을 발전시키기 위해 지속적으로 긴밀히 협의해 나가기로 하였다. 8. 양 장관은 평화유지활동, 안정화 및 재건 지원, 인도적 지원 및 재난 구조를 통한 협력을 포함하여, 상호 관심사항인 광범위한 범세계적 안보도전에 대처하기 위한 긴밀한 동맹의 협력을 계속 증진해 나가기로 약속하였다. 또한 양 장관은 한·미 생물방어연습(Able Response)을 통해 질병, 테러 등 다양한 생물학적 위협에 대한 공동 대응능력을 지속적으로 향상시켜 왔음을 강조하고, 이 분야에서 보다 활발한 양자협력을 추진해 나가기로 결정하였다. 헤이글 장관은 아덴만에서의 해적퇴치 노력과 레바논에서의 유엔 평화유지활동, 남수단 재건지원에 대한 대한민국의 기여를 높이 평가하였다. 아울러, 헤이글 장관은 대한민국 정부의 지속적이고 적극적인 확산방지구상(PSI) 참여에 대해서도 사의를 표하였다. 9. 양 장관은 우주 및 사이버 공간의 보호 및 접근에 관한 협력을 강화하고, 정보 및 우주 시스템 안보를 비롯한 핵심 인프라 역량을 증진시킬 필요가 있다는 점을 재확인하였다. 양국은 연합연습 강화, 정보공유 활성화 등 상호 관심사항들에 대한 협의를 진행하고 있으며, 금년에는 ‘한미 국방부간 우주상황인식 서비스와 정보공유에 관한 양해각서’를 체결하여 증가하는 우주 위험에 대해서도 공동 대응해 나가기로 하였다. 사이버정책실무협의회는 사이버위협에 대한 공동 대응 태세를 증진하기 위해 정보공유, 사이버 정책, 전략, 교리, 인력, 연습에 대한 협력 강화를 위해 노력해 나갈 것이다. 10. 양 장관은 커티스 스카파로티 한·미 연합군사령관으로부터 한·미 연합방위태세가 ‘상시 전투태세(Fight Tonight)’의 능력과 준비를 갖추고 있으며, 어떠한 도발, 불안정 사태 또는 침략에 대해서도 효과적으로 대응할 준비를 갖추고 있다는 요지의 MCM 결과를 보고 받았다. 11. 지속적인 북한 핵·미사일 위협을 포함한 역내 안보환경의 변화에 맞춰 한·미 양국 국방장관은 미군 주도의 연합사령부에서 한국군 주도의 새로운 연합방위사령부로 대한민국이 제안한 ‘조건에 기초한 전작권 전환’을 추진하기로 합의하였다. 양 장관은 적정한 시기에 안정적으로 전작권을 전환하기 위한 양국의 공약을 재확인하면서 조건에 기초한 접근 방식이 대한민국과 동맹이 핵심 군사능력을 구비하고 한반도 및 역내 안보환경이 안정적인 전작권 전환에 부합할 때 전작권이 대한민국으로 전환되는 것을 보장한다고 확인하였다. 양국 국가통수권자들은 SCM 건의를 기초로 전작권 전환에 적정한 시기를 결정할 것이다. 양 장관은 전작권 전환이 이루어질 때까지 필수 최소 규모의 인원과 시설을 포함한 연합사령부 본부를 현재의 용산기지 위치에 유지하기로 결정하였다. 양 장관은 또한 전략동맹(SA) 2015를 대체할 새로운 전략문서를 제47차 SCM까지 공동 발전시킬 것을 결정하였다. 12. 양 장관은 주한미군 기지 이전 및 반환의 중요성을 확인하고, 이러한 노력을 성공적으로 완료하기 위해 긴밀히 협력해 나가기로 약속하였다. 양 장관은 용산기지이전계획(YRP)과 연합토지관리계획(LPP)을 유지하고 사업상에 제반 도전 요인을 최소화 해 나가면서 적시에 완료될 수 있도록 노력하기로 약속하였다. 양 장관은 또한 공동환경평가절차(JEAP)를 통한 기지 반환을 위해 긴밀한 협의를 지속해 나가기로 동의하였다. 13. 양 장관은 북한의 핵·미사일 위협에 대한 한·미·일 정보공유의 중요성을 재확인하였다. 양 장관은 2014년 5월 샹그릴라 대화에서 논의된 대로 한·미·일 정보공유방안을 지속 협의해 나가기로 하였다. 14. 양 장관은 2014년부터 2018년간 적용될 방위비 분담금 협상 타결을 환영하면서 방위비 분담이 한반도에서의 연합방위능력 강화에 기여하고 있음을 평가하였다. 헤이글 장관은 한국이 주한미군의 안정적 주둔 환경을 위해 기여하고 있는데 대해 사의를 표명하였다. 양측은 방위비분담금 집행의 투명성과 책임성 강화를 위해 최근 합의된 제도개선 사항을 충실히 이행해 나가기로 합의하였다. 15. 한민구 장관은 헤이글 장관에게 미합중국 정부가 자신과 대한민국 대표단에 보여준 예우와 환대 그리고 성공적인 회의를 위한 훌륭한 준비에 대해 심심한 사의를 표하였다. 양 장관은 제46차 SCM과 제39차 MCM에서의 논의가 한·미 동맹 강화에 실질적으로 기여하였으며, 양국 간 국방관계의 포괄적 전략동맹으로의 발전을 증진시켰음을 확인하였다. 양 장관은 제47차 SCM을 2015년 상호 편리한 시기에 서울에서 개최하기로 하였다.』 연합뉴스
  • 빅데이터, 클라우드 시대 이끌 자바개발자가 되려면

    빅데이터, 클라우드 시대 이끌 자바개발자가 되려면

    고용노동부 지정 IT전문인력양성 교육기관인 경영기술개발원교육센터(www.iedu.or.kr)에서는 ‘클라우드 환경의 자바안드로이드 21기’ 과정의 교육생을 모집한다. 경영기술개발원교육센터는 살아있는 글로벌 IT리더 및 전문인력을 양성하는 전문교육기관이다. ‘클라우드 환경의 자바안드로이드 21기’ 과정은 전액 국비로 진행돼 교육생은 무료로 교육을 받을 수 있고 매월 80% 이상의 출석률을 달성하면 훈련수당이 지급된다. 훈련수당은 매월 31만 6천원에서 최대 41만 6천원까지 차등 지급된다. 이번 교육과정은 최근 이슈로 부상한 클라우드와 빅데이터 시대에 기하급수적으로 증가하는 데이터량에 따라 필수적으로 수요가 증가하는 자바개발자를 양성하기 위한 과정이다. 기존 자바개발자로서의 역할을 한층 더 업그레이드하고 실무중심 교육으로 전문인력을 양성해 각 분야에 공급하기 위함이다. 자바 기반의 웹 및 앱의 개발과정에 가장 널리 쓰이는 Framework에 대한 체계적인 교육 및 실무활용능력과 각종 사이버위협으로부터 예방 및 대응이 가능한 개발기법을 교육해 고급 자바인력을 양성하는 이번 교육과정은 오는 4월 23일부터 9월 25일까지 총 5개월간 진행된다. 실업자, 미취업자, 방송통신대/사이버대/야간대학 재학생과 대학교/전문대학교의 최종학년 재학생이라면 누구나 지원이 가능하다. 교육센터 홈페이지를 통한 온라인 신청과 교육상담 및 면접 등을 거쳐 최종 30명의 교육생을 선발한다. 5개월간의 실무중심 교육을 거친 수료생들은 교육센터의 맞춤형 취업지원을 통해 자바개발자나 안드로이드 앱개발 및 응용소프트웨어 개발자, 데이터베이스 전문가, 클라우드 기반 서비스 운영자, 플랫폼 설계/분석자, 보안소프트웨어 개발자 등으로 취업이 가능하다. 경영기술개발원교육센터의 ‘클라우드 환경의 자바안드로이드 21기’ 교육과정과 관련한 자세한 내용은 홈페이지(www.iedu.or.kr) 및 전화(1661-1429)를 통해 확인할 수 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 한·미, 北사이버위협 공동대처 본격화

    한·미 군 당국이 처음으로 사이버 테러 위협에 공동대처하기 위해 실무협의회를 열고 정보 공유를 본격화하기로 했다. 지난해 연이어 발생한 북한의 사이버전 수행 능력이 그만큼 심각하다는 인식을 반영한 조치로 풀이된다. 국방부는 7일 서울 용산 국방부 청사에서 제1차 국방 사이버정책실무협의회(CCWG)를 개최했다고 밝혔다. 이날 회의에는 장혁 국방부 정책기획관과 존 데이비스 미국 국방부 사이버정책부차관보 대리가 참석했다. 국방부 관계자는 “양국은 사이버 가상 공격 시나리오를 바탕으로 토의식 연습을 진행했고 위기 대응과 관련해 취약점이 무엇인지 분석했다”면서 “신종 기술 등 정보를 공유함으로써 대응을 강화하기로 했다”고 말했다. 북한은 사이버전을 비용 대비 효과면에서 가장 효율적인 공격 수단으로 보고 사이버전 인력과 조직을 적극적으로 양성해 왔다. 일명 ‘121국’이라고 불리는 정찰총국 산하 전자정찰국과 사이버전지도국은 3000여명의 정예 해킹 요원을 보유한 것으로 알려졌다. 이 기관은 지난해 6월 청와대 홈페이지와 국내 언론사 등 16개 기관 사이트를 마비시켰고 3월에는 KBS 등 언론사와 금융기관의 전산망을 동시다발적으로 해킹 공격한 것으로 추정된다. 북한은 2000년대 초반 미국 중앙정보국(CIA)과 국방부 등 미군 관련 홈페이지에 가장 많은 접속 기록을 남긴 것으로 알려졌다. 하종훈 기자 artg@seoul.co.kr
  • “3·20 사이버테러 北 IP서 직접 접속”

    지난달 20일 KBS·MBC·YTN 등 방송사와 농협·신한·제주은행·NH생명보험·NH손해보험 등 금융기관의 내부 전산망 마비 사태를 일으킨 ‘3·20 사이버테러’는 북한의 소행이라는 공식 조사결과가 나왔다. 정부는 이번 공격이 북한 정찰총국의 소행일 가능성이 큰 것으로 보고 있다. 민·관·군 사이버위협 합동대응팀은 10일 과천 미래창조과학부 브리핑실에서 “피해기관의 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국가정보원과 군에서 축적한 북한의 대남 해킹 조사결과를 종합적으로 반영해 이렇게 추정했다”고 밝혔다. 합동대응팀에 따르면 공격자는 최소한 9개월 이전부터 목표 기관 내부의 PC나 서버를 장악해 자료를 절취하고 전산망의 취약점을 파악하는 등 지속적인 침투를 해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장장치 삭제 명령을 실행한 것으로 드러났다. 실제로 지난해 6월 28일부터 최소한 6대의 북한 내부 PC가 1590회의 접속을 통해 금융기관에 악성코드를 유포하고 PC에 저장된 자료를 절취한 것으로 확인됐다. 또 올해 2월 22일 북한 내부 인터넷프로토콜(IP)주소(175.45.178.XXX)에서 감염 PC를 원격으로 조작하는 등 국내 경유지에 시험 목적으로 처음 접속한 흔적도 발견됐다. 이는 2009년 7·7 디도스(DDoS·분산서비스 거부), 2011년 3·4 디도스, 농협(2011년), 중앙일보 전산망 파괴(2012년) 등 북한의 이전 해킹수법과 일치한다. 또 사이버테러의 공격 경로를 추적한 결과 북한 내부의 인터넷 주소가 나왔고 접속 흔적을 제거하려고 시도한 사실도 발견됐다. 한편 정부는 11일 국가정보원장 주재로 미래부, 금융위원회 등 15개 정부기관 관계자가 참석하는 ‘국가사이버안전전략회의’를 열어 재발 방지 대책을 논의키로 했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
  • [방송·금융 전산망 마비] 정부 사이버위협합동팀 24시간 가동… 軍, 인포콘 3단계로 격상

    [방송·금융 전산망 마비] 정부 사이버위협합동팀 24시간 가동… 軍, 인포콘 3단계로 격상

    청와대와 정부는 20일 일부 방송사와 금융사의 전산망 마비 사태와 관련, 원인 파악과 함께 긴급 대응에 나섰다. 김장수 국가안보실장 내정자가 청와대 국가위기관리상황실을 가동해 국방부와 국정원, 경찰 등 유관 부서로부터 피해 상황과 원인 등에 대해 종합적으로 보고를 받고 있다. 박근혜 대통령도 김 내정자로부터 관련 상황을 실시간으로 보고받고 대응을 지시한 것으로 전해졌다. 김행 청와대 대변인은 브리핑에서 “현재 김 내정자가 위기관리센터를 중심으로 관련 비서관과 함께 상황을 파악 중”이라며 “상황이 파악되는 대로 소상히 국민들에게 알리겠다”고 말했다. 김 대변인은 “현재 민·관·군이 포함된 범정부 차원에서 사이버 위협 합동대응팀을 가동해 실시간으로 대처하고 있다”고 전하면서 이번 사태의 원인이 북한의 사이버 테러일 가능성에 대해서는 “아직 (단정할 수) 없다”고 말했다. 그러나 청와대는 북한발 사이버 테러 가능성 등을 포함, 다양한 시나리오를 염두에 두고 상황을 면밀히 파악 중인 것으로 전해졌다. 국방부는 이날 전산망 마비사태와 관련, 오후 3시 10분부터 정보작전 방호태세인 인포콘(INFOCON)을 3단계(향상된 준비태세)로 한 단계 격상했다. 김민석 대변인은 “현재 군 전산망은 이상이 없고 (군 전산망 해킹을 위한) 외부 공격 시도는 없었다”면서 “우리 군은 이번 민간 전산망 마비와 관련한 원인을 확인하기 위해 관계기관과 적극 협조할 것”이라고 말했다. 정부 행정기관과 지방자치단체의 통신망에서는 현재까지 이상이 발견되지 않았다. 행정안전부는 정부통합전산센터를 통해 정부 기관의 이상 여부를 파악하는 한편 관련 부처와 원인을 파악하고 정보보호 대책을 강구하는 등 비상근무 체제에 들어갔다. 소방방재청 등 재난안전 대책 기관들도 외부 일정을 취소하고 상황을 주시하고 있다. 오일만 기자 oilman@seoul.co.kr 안석 기자 ccto@seoul.co.kr 하종훈 기자 artg@seoul.co.kr
  • [기고] ‘북한발 사이버테러’ 선제 대응이 답/임종인 고려대학교 정보보호대학원 원장

    [기고] ‘북한발 사이버테러’ 선제 대응이 답/임종인 고려대학교 정보보호대학원 원장

    지난 4월 23일 북한은 인민군 최고사령부 특별작전행동 소조 이름으로 남한의 정권과 보수언론 등을 3~4분 내에 초토화하는 특별행동을 자행하겠다고 위협했다. 많은 안보전문가는 북한이 쓸 위협수단으로 대남심리전, 주요인사 및 기관에 대한 테러, 기습적 무력도발, 전자기파(EMP) 폭탄 투하, 위성위치확인시스템(GPS) 교란, 사이버테러 등을 이용할 가능성이 크다고 전망하고 있다. 이미 북한은 지난달 28일부터 10일 이상 GPS 교란 공격을 자행해 서해 5도 지역을 운항하는 선박 및 한·미·중·일 항공기 650여대의 안전운항을 위협하는 등 일련의 움직임을 보이고 있다. 하지만 많은 전문가는 적은 비용으로 단기간에 특정 대상에 큰 피해를 유발할 수 있는 사이버테러를 가장 가능성이 큰 도발수단 중 하나로 전망하고 있다. 사이버테러는 실제 공격주체를 파악하기 어렵고 책임과 벌칙을 부과할 국제법이나 국제기구도 존재하지 않는 상황이어서 북한에는 더없는 매력적인 선택이 될 수 있다. 2010년 7월 ‘스턱스넷’이라는 악성코드는 독일 지멘스의 특정 제어시스템을 감염시켜 이란 원자력발전시스템 오작동 등 전 세계적으로 큰 피해를 준 바 있다. 북한이 ‘스턱스넷’과 같은 사이버무기로 국내 주요기반시설을 마비시키고 나서 혼란을 틈타 본격적인 군사공격을 하는 방식의 하이브리드 전쟁을 수행한다면 국내 주요 기반시설에 심각한 피해를 주는 것은 물론 사회 전반에 큰 혼란을 일으켜 국가의 존립기반까지 영향을 미칠 수 있게 된다. 물론 이러한 북한의 위협에 대한 우리 정부의 대응노력도 숨 가쁘게 전개되고 있다. 전력·가스·교통·금융 등 주요기반시설의 제어망을 외부와 분리·운영하는 한편, 정부합동 점검반이 주요기반시설을 포함한 국가 핵심전산망의 보안취약점을 지속적으로 점검·보완하는 등 예방활동에 주력하고 있다. 또한 국가 사이버안전센터 내에 있는 ‘국가 사이버위협 합동 대응팀’에는 민·관·군 전문가가 근무하며 국가전산망을 대상으로 하는 작은 공격 징후라도 발견되면 이를 신속히 차단할 수 있는 체계를 갖추고 있다. 따라서 사이버테러에 의해 국가 기반시설 운영이 마비되는 최악의 피해가 발생할 확률은 희박하다는 것이 일반적인 견해이다. 그러나 최악의 상황이 발생했을 경우에 대비해 지금까지 우리의 대응에 부족한 점은 없는지 돌아볼 필요는 분명히 있다. 점점 지능화되고 있는 사이버테러에 대비해 정부는 위협탐지·정보분석·사고대응·정보공유 역량을 계속 강화해야 하며 사이버공격자에게 강력한 책임과 벌칙을 부여하는 등 국가 간 무한출혈을 막기 위한 국제적인 협력도 긴밀하게 유지해야 한다. 무엇보다 사이버위기관리법, 좀비 PC방지법 등 효과적인 사이버보안 활동과 정보공유를 가능케 할 법안이 통과되지 못하고 있어 19대 국회에서는 이러한 관련법들이 통과될 수 있도록 우선적인 노력을 기울여야 할 것이다. 미국이 다양한 수준의 사이버위협 시나리오를 개발해 대응책을 마련하고 민·관이 신속하고 효과적으로 협력하도록 관련 법제와 표준들을 정비하는 등 발 빠르게 대처하는 이유를 결코 간과해서는 안 될 것이다.
  • 총선·北 로켓 발사 대비 사이버 위기 ‘관심’ 경보

    정부는 제19대 총선(11일)과 북한의 장거리 로켓 발사를 앞두고 국가 전산망의 사이버위협 가능성에 대비, 9일 낮 12시를 기해 사이버위기 ‘관심’ 경보를 발령했다. 사이버위기 경보는 정상-관심-주의-경계-심각 순으로 단계가 높아진다. 정부는 지난 6일 방송통신위원회·행정안전부·국방부·국가정보원 등 8개 부처 담당관이 참석한 사이버위기 평가회의를 열고 사이버위기 발생 가능성 진단 및 범정부 차원의 대비 태세 강화방안을 협의했다. 이와 관련, 정부는 국가 전산망과 홈페이지를 목표로 하는 해킹, 디도스(DDoS·서비스분산거부) 공격 등 인터넷 침해사고 발생여부를 24시간 모니터링 하기로 했다. 또 침해사고 발생시 해당기관 및 인터넷서비스 제공사업자, 백신업체 등 유관기관과 신속한 대응체계를 운영할 방침이다. 홍혜정기자 jukebox@seoul.co.kr
  • ‘사이버전쟁 야전사령부’ 정부통합전산센터 24시

    ‘사이버전쟁 야전사령부’ 정부통합전산센터 24시

    16일 오후 대전 정부통합전산센터 통합보안관제실. 20여명의 직원들이 중앙모니터와 개인별 모니터를 뚫어져라 지켜보고 있다. 4월23일 시작된 비상근무체제는 지난 8일 해제됐지만 이곳은 항상 긴장감이 흐른다. ‘7·7분산서비스 거부공격(DDos)사태’ 1주년인 올 지난 7일 청와대 등 정부기관에 DDoS 공격이 이어지는 등 사이버 위협이 도사리고 있기 때문이다. 정면에 위치한 대형 모니터에는 정부기관 전산망의 정상가동 및 해킹 발생 여부 등이 실시간으로 표시되고 있었다. 이상 트래픽이 감지되면 공격받은 기관의 아이콘이 빨간색으로 깜박인다. 직원들은 즉시 유해 트래픽을 선별해 걷어 내고, 그래도 공격이 멈추지 않으면 공격자 IP를 직접 찾아내 이를 차단한다. 장광수 통합전산센터장은 “6월 중국발 반한류 네티즌 공격과 미처 치료되지 않은 좀비PC공격 등 정부기관 전산망을 향한 사이버 위협이 점차 다양화되고 있다.”면서 “미리 대처한 덕분에 올해는 피해 없이 공격기도들을 차단할 수 있었다.”고 말했다. 통합전산센터는 우리나라 전자정부의 심장이다. 총 48개의 정부기관 전산망이 대전 26개, 광주 22개 등 두 곳의 센터에 통합돼 있다. 271명의 직원들은 이를 유지·관리하기 위해 연일 구슬땀을 흘린다. 각 기관의 전산망을 통합관리하는 데 따르는 이점은 상당하다. 운영 수준이 제각각인 정부기관들의 전산 시스템을 표준화해 각종 사이버 위협을 일시에 차단하고, 장비당 장애 시간도 획기적으로 낮췄다. 출범 이듬해인 2006년 3.58분이던 월평균 장비당 장애시간은 지난해 0.11분으로 줄었다. 정보자원 통합으로 인한 예산 절감액도 연간 850억원에 이른다. 국가전산망의 핵심인 만큼 보안도 엄격하다. 모두 157개의 폐쇄회로(CC)TV가 주요시설을 24시간 감시한다. 모든 인원은 각 실을 출입할 때마다 직원카드 인식, 정맥 인식(사람마다 다른 손등·손목 등의 혈관 패턴으로 신원을 확인하는 방식) 등 까다로운 절차를 거쳐야 한다. 외부인에겐 사진촬영도 허용하지 않는다. 휴대전화나 사진기를 모두 내려놓고서야 모습을 둘러볼 수 있었다. 주민등록정보, 특허·세금 관련 전산정보 등 절대 노출돼서는 안될 정보들을 다루기 때문에 방심은 금물이다. 정부기관 서버와 저장장치들이 위치한 전산실의 일부 구간은 이에 더해 출입자 체중감지센서도 부착돼 있다. 누군가 출입인가자를 위협해 진입을 시도하더라도 설정기준 체중을 초과하기 때문에 출입이 불가능한 구조다. 센터 관계자는 “특히 정맥인식 방식은 현재 구축된 신원확인 절차 가운데 가장 높은 정확도를 자랑하는 시스템”이라고 말했다. 통합전산센터는 사이버위협 분석 대응 시스템 보강을 통한 한 단계 도약을 꿈꾸고 있다. DDos 대피소를 설치해 공격시도를 사전에 무용화한다는 구상이다. 보호를 요청한 기관들의 홈페이지를 안전한 서버로 옮겨 정상 접속신호만을 선별해 연결하는 방식이다. 장광수 센터장은 “인체의 심장처럼 정부기관 전산망은 한시도 멈춰서는 안 된다.”면서 “국가 정보자원을 안전하게 관리해 세계 최고의 정보 허브기관이 되겠다.”고 강조했다. 남상헌기자 kize@seoul.co.kr
  • 방통위, 사이버위기 ‘관심’ 경보 해제

    방송통신위원회는 13일 오전 10시를 기해 지난 5월23일 이후 유지해온 사이버 위기 ‘관심’ 경보를 해제했다고 밝혔다. 정부는 천안함 침몰사고 조사와 6·2지방선거, 7·7 분산서비스거부(DDos·디도스) 공격 1년 등 현안에 따른 사이버공격 우려로 사전 대비 차원에서 사이버 위기 경보를 발령했다. 정부 측은 “경보는 해제하지만 사이버위협 상황을 계속 주시하고, 디도스 공격 등에 대비한 민·관 대응협력 체계를 경보 상황에 준하는 수준으로 당분간 운영할 계획”이라고 설명했다. 방통위는 정부와 민간기업의 대응 노력과 함께 PC가 악성코드에 감염돼 사이버 공격에 이용되지 않도록 악성코드 점검 및 최신 보안패치 설치 등 일반 이용자의 보안의식 강화를 당부했다. 박철순 방통위 네트워크정보보호팀장은 “일반 이용자들이 보안을 생활화하지 않으면 악성코드에 감염된 PC가 언제든지 디도스 공격에 동원될 수 있다.”며 “사이버공격 징후가 포착되면 경보 체제로 즉각 전환해 대응할 것”이라고 말했다. 한편 방통위는 15일부터 TV, 포털, 모바일 등 대중매체를 통해 인터넷 침해대응 홍보를 실시한다고 밝혔다. 구혜영기자 koohy@seoul.co.kr
  • [DDos 공습] 뒤늦은 국가정보시스템 주의령

    8일 정부와 민간의 주요 사이트가 동시다발적으로 해킹 공격을 당한 것과 관련, 정부가 국가정보시스템에 ‘주의령’을 발령했다. 행정안전부, 국가정보원, 방송통신위원회 등은 7~8일 청와대 등 주요 정부기관과 민간사이트 35곳을 무더기로 공격해 접속을 중단시키고 인터넷뱅킹 등 서비스 장애를 일으키게 한 분산서비스거부(DDoS) 공격에 대응하기 위해 사이버위협 ‘주의’ 경보를 발령했다고 8일 밝혔다. 행안부와 국정원은 이날 공동으로 모든 행정기관에 DDoS 주의 경보를 발령하고 모든 공무원 개인컴퓨터에 해킹 트래픽(해킹으로 인한 접속 부하상태)을 긴급 점검하도록 조치했다. 또 대전 통합전산센터에는 DDoS 대응 종합상황실을 설치해 정부 각 부처에 대한 DDoS 공격을 실시간으로 감시·차단하기로 했다. 이미 DDoS공격을 받은 부처에 대해서는 민관 합동으로 특별 감시체계를 가동해 대응토록 했다. 이와 함께 행안부는 올 연말까지 DDoS에 취약한 국세, 외교, 경찰, 관세, 보건, 교육, 특허, 국토·해양 분야 등에 대응 체계를 완전 구축할 방침이다. 한편 정부 일각에선 기관별로 분산 대응해오던 해킹 대응체계의 ‘컨트롤타워 부재’가 이번 사고를 불렀다는 지적까지 나오고 있다. 이에 대해 행안부 관계자는 “지난해부터 활성화된 DDoS 공격에 대한 정부의 대응이 많이 미흡했던 게 사실”이라고 털어놨다. 강주리기자 jurik@seoul.co.kr
  • [월드이슈]국가 전산망 사수 작전

    [월드이슈]국가 전산망 사수 작전

    ‘세계는 사이버전쟁중이다’. 해커들의 공격에 각국 정부 당국들이 전전긍긍속에서 대응책 마련에 부심하고 있다. 그런 가운데에서도 미 국방부와 국무부가 해커들에 뚫리는가 하면 영국, 독일, 프랑스의 정부 및 주요기간 전산망들을 해커들이 휘젓고 다니고 있어 보안에 빨간 불이 켜진 상태다. 더욱 치열하게 전개되고 있는 총성없는 전쟁, 지구촌 사이버 대결 상황을 주요국 사례를 통해 살펴봤다. ■ 중국-1997년 해커부대 창설 사이버전 이미 선진국 |베이징 이지운특파원|“중국이 세계적으로 해커 공격의 주요 발원지임에는 분명하지만, 중국이라고 사이버전쟁에서 일방적인 승리자일 수는 없다.” 23일 베이징의 한 전문가는 “세계적인 사이버 전투는 중국과 미국을 축으로 이뤄지고 있다.”면서 “중국-미국 간의 사이버전은 상상을 초월할 정도로 치열하다.”고 소개했다. “유럽 등으로부터 받는 공격도 적지 않지만 중국으로서는 양적으로나 질적으로나 역시 미국이 가장 큰 경계 대상”이라는 것이다.“한국은 중국, 미국이 연습 상대나 놀이터 쯤으로 여기고 있는 상대”라고 한다. 다만 중국의 피해 사례는 거의 알려지지 않고 있다.“중국 정부가 공개를 하지 않고 있기 때문”이다. 서방 국가·언론들은 중국이 ‘해킹 부대’를 육성, 다른 나라들의 기밀을 빼가고 있는 것으로 확신하고 있다. 지난해 6월 미 국방부 해킹 사건이후 미국 언론들은 관리들의 말을 인용,“중국 인민해방군이 배후”라고 보도했었다. 이후 총리실, 외무부, 경제기술부 등 독일의 3개 정부기관의 전산망에 스파이 프로그램인 ‘트로이 목마’가 발견됐을 때도 이 해킹 부대가 범인으로 지목되면서 중·독일 간 외교 문제로까지 비화될 뻔했다. 중국은 1991년 걸프전 이후 사이버전의 중요성을 인식,1997년 문제의 해커부대를 창설한 것으로 전해진다. 미국의 정보조사센터(CIR) 보고서는 “중국은 21세기 사이버 기술 전쟁에 있어 이미 선진국”이라고 평가한 바 있다. 해킹의 대상은 ‘정보전’ 측면에서 시도되는 국가기관뿐 아니라 고급 기술을 보유하고 있는 일반 기업도 해당된다. 홍콩 명보(明報)에 따르면 중국의 해커들은 지난해 미 휴스턴에 설립한 세계적인 에너지그룹 로얄더치쉘사 내부 전산망에 사이버 공격을 가했다. jj@seoul.co.kr ■ 미국-작년 국방부 해킹 ‘충격’ ‘사이버 지휘부대’ 창설 |워싱턴 김균미특파원|미국은 최근 중국의 사이버 공격 태세를 새로운 군비경쟁으로 규정하고 대책 마련에 나섰다. 사이버 공간에서의 해킹을 막기 위해 루이지애나주 박스데일 공군기지에 ‘사이버 지휘부대’를 창설했다. 통신보안과 시설감시, 도메인 장악 같은 방어기술을 개발하고 있다. 통신보안, 시설감시, 인프라 보안 등도 담당한다. 육·해·공군, 해병대, 국가안보국에 사이버공격 조직 운영은 물론 매년 국토안보부 주관으로 사이버전쟁 모의훈련도 실시하고 있다. 국토안보부 산하에는 사이버보안 및 통신실이 설치돼 있다. 사이버 공격 위협 분석 및 취약점 보완, 사이버위협 경고 전파, 사이버공격 대응활동 조정 임무를 맡고 있다. 이 같은 움직임은 미국의 주요 정부기관들조차 해커들의 공격으로부터 안전하지 못하다는 판단 때문이다. 백악관과 국방부, 국토안보부, 항공우주국(NASA) 등이 주요 공격 목표가 돼 방어에 골머리를 앓고 있다. 지난해 6월 자신만만하던 국방부 전산망이 해킹당해 충격을 줬다. 이메일을 통한 해킹이었다. 국방부 동아태국이 집중적인 공격을 받았다. 심지어 로버트 게이츠 국방장관의 컴퓨터까지 해커들의 침입이 있었다. 국방부는 이 사건 이후 혹시 있을지 모를 피해 방지를 위해 미국 전역의 500만대 컴퓨터 단말기와 연결된 전산망을 일주일간 중단시켰다. 국방부는 이후 이메일을 통한 정보교환을 금지하는 등 대대적인 보안대책을 마련했다. 국방부측은 “기밀자료들은 안전한 것으로 확인됐다.”고 밝혔으나 극비로 분류되지 않은 상당량의 정보와 컴퓨터 패스워드 등이 유출된 것으로 알려졌다. 당시 미 정부는 중국을 해킹 배후로 지목했었다. kmkim@seoul.co.kr ■ 일본-경찰청 사이버포스센터 주요기관 24시간 감시 |도쿄 박홍기특파원|일본 경찰청 사이버포스센터는 전국 경찰서와 연결된 침입탐지시스템을 가동,24시간 주요 기관들에 대한 해킹 여부를 감시하고 있다. 정보통신 기관이나 은행·증권거래소 등 금융 기관, 철도·항공, 전력·가스 등의 기반 시설을 지키고 있는 것이다. 또 일반적인 해킹 등의 사이버 범죄에 대한 수사뿐만 아니라 예방, 대응책도 마련하고 있다. CFC는 지난 2005년 4월 관방장관 산하에 설립된 정보보안대책센터(NISC) 하부 기관이다.NISC는 전자정부의 정보보안 확보와 함께 중요 기반시설에 대한 사이버 테러대책 등을 총괄하고 있다. 또 기본전략수립·국제전략·정부기관종합대책·사안별대응·주요인프라대책 등의 팀을 뒀다. 센터는 2000년에 신설됐던 정보보안대책추진실이 개편된 정부차원의 사이버테러에 대한 위기관리 기구다. 일본 정부는 사이버 테러의 방지를 위해 해커의 접촉을 감지해 침입을 막는 검색방지기술, 해커의 정체를 추척하는 시스템, 컴퓨터 바이러스의 인지 및 해제 기술, 데이터의 암호화 개발 등에 힘쓰고 있다. 일본은 지난 2005년 11월. 방위청(현 방위성)과 경찰청 등의 컴퓨터 시스템에서 해킹 흔적을 발견한 이후 바짝 긴장하게 됐다. 당시 피해 규모는 알려지지 않았지만 후속 조치로 주요 군사기구의 외부 연결망을 아예 차단했다. 해상자위대는 지난해 7월 이지스함의 핵심 기밀 정보가 외부로 유출되는 사건이 발생한 이래 업무용 데이터의 반출을 금지한 데다 개인용 컴퓨터에서 기밀정보를 지우도록 했다. 나아가 오는 2010년까지 해상자위대의 컴퓨터를 하드디스크뿐만 아니라 이동식 저장장치를 장착할 수 있는 기능이 없는 이른바 ‘깡통 컴퓨터’로 대체키로 했다. 이 컴퓨터는 기억장치가 없기 때문에 네트워크를 통한 자료 내려받기나 복사 등이 불가능하다. hkpark@seoul.co.kr ■ 독·영·불 잇따라 해킹 피해 사이버 범죄와의 전쟁 선포 |파리 이종수특파원|유럽 주요 국가의 정부기관도 해킹에서 안전하지 않다. 특히 지난해에 독일·영국·프랑스의 주요 정부 기관들이 잇따라 해킹을 당해 충격을 주었다. 당시 언론들은 잇단 해킹의 배경에 중국의 조직적인 개입이 있다고 보도했지만 각국 정부는 중국과의 관계 악화를 우려해 공식 입장을 밝히지 않았다. 프랑스의 경우 지난해 9월 총리실 산하 국가방위총사무국(SGDN)의 프랑시스 들롱 국장이 “최근 몇 주 동안 정부 전산망이 공격당한 흔적을 감지했다.”고 밝혔다. 당시 들롱 국장은 “일련의 사이버공격에 앞서 미국·독일·영국 등에서 벌어진 해킹과 ‘같은 진원지’에서 비롯됐다.”면서 중국이 개입했음을 시사했다. 그러면서도 “이번 공격의 배후에 중국 정부가 있다고 단언할 수 있지는 않다.”고 신중하게 대응했다. 이에 앞서 지난해 5월에는 독일의 정부 기관들도 해커의 희생양이 됐다. 당시 시사주간지 슈피겔은 “중국 해커들이 스파이 프로그램을 이용해 총리실, 외무부, 경제부 등 정부 주요 부처 컴퓨터에 침투했다.”며 “이번 공격은 중국 군대의 해커들에 의한 것으로 파악된다.”고 보도했다. 영국 역시 의회와 외무부 등 정부 전산망을 뚫고 들어오려는 중국 해커들의 공격 시도에 수차례 시달렸던 것으로 확인됐다. 일간 더 타임스 등 언론은 해커들 중 일부는 중국 인민해방군으로 추정된다.”고 보도했지만 영국 정부는 공식 입장을 밝히지 않았다. 정부 주요기관이 해킹당한 사실이 드러나자 각국은 관련법을 정비하면서 대책 마련에 나섰다. 프랑스의 SGDN은 지난해 11월 정부기관의 해킹에 대비해 안전도를 대폭 강화한 SIS프로그램을 정부통신망에 설치했다. 또 지난 2월에는 미디어발전국과 합동으로 ‘정보 안전 기구’를 운영하면서 사이버 범죄를 예방하고 방어하는 방안을 연구하고 있다. vielee@seoul.co.kr
  • [주말탐방] 국정원 국가사이버안전센터 24시

    [주말탐방] 국정원 국가사이버안전센터 24시

    “영화 ‘다이하드4.0’처럼 국가전산망을 파괴해 정부를 장악하려는 해커들의 음모는 더 이상 영화 속의 일이 아닙니다. 국민들이 모두 잠든 사이에도 사이버전쟁은 계속되고 있습니다.” 국가정보원 국가사이버안전센터(NCSC)에 근무하는 오준상(35·가명)씨는 카이스트 출신의 8년차 중견 요원이다. 그는 상황실에서 외국 해커부대 등의 공공기관 사이버 공격을 조사하고 복구하는 임무를 맡고 있다. 영화 다이하드 4.0의 주인공 존 매클레인(브루스 윌리스)의 활약은 좀 과장된 면은 있지만 국가시스템을 공격하는 해커를 일망타진한다는 점에서 그의 임무와 크게 다르지는 않다. 그는 보통 퇴근이 오후 11시, 바쁠 때는 새벽 1시를 넘기기 일쑤다. 결혼한 지 2년이 넘었지만 아기 만들 시간(?)도 없고, 좋은 남편도 못 된다고 자평한다. 급박하게 돌아가는 그의 일상을 통해 음지에서 국가전산망을 지키는 그들의 삶을 엿보았다. #오전 6시 기상 어제는 원인을 알 수 없는 웜바이러스(Worm virus·컴퓨터시스템을 파괴하는 악성 프로그램)로 A행정 부서의 전산망이 마비돼 감염된 50여대의 컴퓨터를 모두 하나하나 뜯어보아야 했다. 최초 감염된 컴퓨터를 찾아 원인을 분석하니 내부에서만 사용해야 하는 컴퓨터를 자택으로 가져갔다가 노트북의 ‘방화벽(외부 불법 접근 차단시스템)’이 붕괴되어 웜바이러스가 유입된 것이었다.3명의 대원이 오후 6시까지 모든 웜을 제거했지만 원인 조사는 이날 새벽 1시가 넘어서 끝났다. 몽롱한 상태지만 아침 회의를 완벽히 준비해야 한다는 강박에 사로잡힌다. #오전 7시30분 커피 한 잔을 들고 억지로 잠을 이기며 서울 서초구 한솔빌딩 9층으로 올라간다. 전자태그(RFID)카드를 정문에 댄 후 사무실로 들어가 컴퓨터 앞에 앉는다. 손가락을 대자 지문을 읽고 컴퓨터가 작동을 시작한다. 보고서를 들고 곧바로 회의실로 직행. 팀장에게 어제의 사고는 노트북을 네트워크에 연결하는 순간 웜바이러스가 컴퓨터의 ‘버퍼 오버 플로(Buffer over Flow·프로그램 에러)’ 취약점을 이용해 순식간에 A행정부처 전체로 퍼졌기 때문이라고 보고했다. 다행히 조기탐지를 해서 기관 전산망을 단절했지만 그냥 두었다면 다른 기관으로 확산되어 경계태세로 돌입해야 할 상황이었다. #오전 8시 주요 언론 및 외신 검토를 시작한다. 다행히 어제의 웜바이러스 사고는 언론에 보도되지 않았다. 우선 백신을 만들고 보도되어야 안심이다. 어제는 수작업으로 모두 제거했지만 변종분석 정보를 백신업체로 보내야 한다. #오전 9시 업무 시작 어제의 웜바이러스 사태는 해결되긴 했지만 최초 배포자가 누구인지 조사해야 한다. 오늘도 쉽지 않은 날이다. #오전 9시45분 상황실에서 보낸 경고등이 컴퓨터에 떴다. 바로 상황실로 뛰어가니 지도에는 제주지역을 시작으로 전국 각지가 주의경보를 뜻하는 노란색으로 변한다. 곧바로 인접국인 중국으로부터의 해킹 시도가 감지되었다는 분석이 화면에 들어온다. #오전 10시 CERT팀으로 사고 접수를 알린다. 피해 기관은 행정부처 M부,D연구소,G청 등 180여개 기관. 이렇게 대규모의 동시 해킹은 몇 년만이다. 평소 ‘을지연습 기본 계획’에 따라 실시했던 사이버전 모의 훈련의 지침대로 우선 준비태세를 갖춘다. #오전 11시 국가사이버안전대책회의가 소집되고 NSC(국가안전보장회의)와 협의해서 최고수준의 적색경보를 발령하자 곧 11개 지역 사이버안전협의회에 비상사태를 하달, 각 지역별 대응수위가 강화된다. #오후 2시 조사반을 이끌고 국가기밀을 많이 취급하고 있는 광화문 인근 M부로 긴급출동하라는 명령이 떨어졌다. 포렌식장비(노트북 크기의 하드디스크를 분석하는 장비)가 들어 있는 007가방을 집는다. 가방에는 잠금장치가 되어 있어 외부인이 끊으면 경보가 울린다. #오후 2시30분 M부처의 컴퓨터에서 바이러스의 일종인 ‘그레이버드(Graibird)’ 변종이 발견되었다. 이 바이러스에 감염되면 감염 컴퓨터가 해커의 컴퓨터에 자동으로 연결되어 각종 문서가 자동적으로 흘러가게 된다. 보통 이메일을 통해서 감염되지만 이번의 경우 경기도 소재 X대학교의 홈페이지에 은닉해 있다가 이곳을 방문한 M부처 직원의 컴퓨터로 숨어들어 서버 전체로 확산된 경우다. 곧바로 본부에 다른 팀을 X대학교로 급파할 것을 요청했다. 우선은 2004년 중국으로부터 공격당한 바 있는 그레이버드와 유사한 해킹프로그램으로 파악되었다. #오후 3시 처음 발견된 바이러스이므로 수작업으로 하나하나 디렉토리를 검색해 지워야 한다. 게다가 ‘커널은닉형(강제적으로 딜리트로부터 보호되는 것)’이어서 첫 컴퓨터의 바이러스를 없애기 위해 1시간가량 소모되었다. 그러나 이외 컴퓨터가 감염된 바이러스는 같은 유형이므로 이제 한 대당 5분이면 처리된다. #오후 5시 M부처의 컴퓨터는 완전히 복구된 상황에서 이제 중간 경유지인 X대학교로 피해시스템 분석을 위해 출발한다. 동시에 협력관계에 있는 세계 각지의 사이버테러대응센터격인 러시아 FSB 등에 유사 선례가 있었는지 협조를 요청한다. #오후 7시 X대학교의 중간경유지를 통해 유출될 뻔한 M부처의 기밀자료 10여건이 중국으로 전송되기 직전 전산망을 차단하는 데 가까스로 성공했다. 본부에 보고를 마치고 한숨을 돌리는데 동료가 늦은 점심이나 먹으러 가자며 농담을 건넨다. 그제야 혼자 집에 있을 부인이 생각나 전화기를 들다가 우선 해킹범인을 찾아야 한다는 생각에 전화기를 내려놓는다. #오후 8시 중국 해커의 소행이 아닌가 의심했는데 중간경유지에 남겨져 있던 해커의 프로그램 8종을 수거하여 분석한 결과 아랍권 해커그룹인 ‘엠퍼러(Emperor)’의 소행으로 확인되어 검찰과 경찰로 조사내용을 보내 수사하도록 했다. #오후 9시 해킹프로그램의 동작패턴을 분석해 모두 상황실의 조기경보시스템에 등재시켜 향후 유사 해킹시 탐지토록 조치한다. #오후 10시 내일 아침 국정원장을 위한 보고서를 작성한다. 또한 어제 웜바이러스와 함께 오늘 바이러스도 민간 백신업체에 보내야 한다. 하지만 민간업체가 백신을 업그레이드해도 당분간은 유심히 지켜보아야 한다. 민간업체 백신의 경우 바이러스의 한 특징을 등록해 그 바이러스를 잡아내도록 하기 때문에 조금만 변형되어도 바이러스를 선별해 낼 수 없기 때문이다. #자정 수고한 팀원들과 마지막 회의를 한다. 처음에는 오늘 사건에 대해 의견을 개진하더니 이윽고 애환들이 쏟아진다. 데이트할 시간이 없어서 총각을 못 면한다는 진실(?)이나 2세 만들 시간이 없다는 와이프들의 비난(?)까지. 내부 기밀유지를 위해 폰카를 갖지 못하는 비애 아닌 비애나 수영장에 가도 비닐 백에 휴대전화를 넣고 수영을 해야 하는 고충도 나온다. 한 동료는 애가 태어나서 얼굴을 보고 출장을 다녀오니 이미 걸어 다니더라고 믿지 못할 넋두리도 늘어놓는다. #다음날 오전 1시 퇴근 바쁘고 힘든 생활을 이해해주는 부인이지만 그래도 미안한 마음이 앞선다. 그래도 어쩌랴. 내가 좋아 선택한 일인 것을. 오늘의 늦은 귀가를 변명할 몇 마디를 생각하며 퇴근길을 나선다. 이경주기자 kdlrudwn@seoul.co.kr 사진 류재림기자 jawoolim@seoul.co.kr ■ 국가사이버안전센터는 어떤 곳? 국가정보원 국가사이버안전센터(NCSC)는 각종 사이버공격에 대한 국가차원의 종합적이고 체계적인 대응을 위하여 2004년 2월 문을 열었다. NCSC는 국가사이버 안전정책 수립, 전략회의 및 대책회의 운영지원, 사이버위협 관련 정보의 수집·분석, 국가정보통신망 안전성 확인 등을 주된 업무로 하고 있다. 특히 국내·외의 사이버위협에 대해 ‘관심(파랑)-주의(노랑)-경계(주황)-심각(빨강)’의 4단계 대응체계를 마련하고 있다. 이외 민간업체가 개발한 정보보호제품의 보안기능을 검증하는 정보보호제품 평가 인증제도를 운영중이다. NCSC에 따르면 공공기관에 대한 사이버 위협 건수는 매해 늘어나다가 작년에 잠깐 주춤했지만 올해 급증하는 추세로 상반기에 벌써 4254건이 접수되어 이미 작년 한해 동안 일어난 4286건에 육박하고 있다. 국가사이버안전센터는 최근의 사이버위협 유형에 대해 크게 3가지로 분석한다. 첫째는 금전적 이득을 목적으로 하는 피해로 개인정보 절취를 목적으로 제작된 ‘LineageHack’나 ‘IRCbot’ 등의 웜바이러스로 인해 접속 ID 및 패스워드 등이 유출되는 경우다. 또 사용자로 하여금 정상사이트로 오인해 개인정보를 입력하게 만들어 정보를 빼내는 피싱기법에 의한 금융정보 유출 피해도 계속되고 있다. 올해 상반기 공공분야 사이버침해사고 유형을 보면 경유지 악용 사례는 19.6%를 차지하고 있으며 가장 높은 증가율을 기록하고 있다. 둘째는 지능적 악성코드의 증가로 MS의 인터넷 익스플로러 기능을 확장하기 위해 제공되는 ‘액티브X(Active X)’가 보안에 취약한 점을 이용해 유포하는 경우가 많다. 올해 상반기 공공분야 사이버침해사고 중 악성코드 감염은 66.9%를 차지해 가장 많은 피해를 발생시킨다. 셋째는 홈페이지 해킹의 증가인데, 특히 국가·공공기관 홈페이지를 변조시키는 이슬람권 해커의 공격이 늘어나는 추세다. 보통 해커들이 자기과시용으로 이런 공격을 하는 것으로 알려져 있다. 올해 상반기 사이버침해 건수의 3.7%정도만 차지하지만 적은 건수로도 피해사실이 홈페이지를 방문한 많은 국민들에게 노출된다는 점에서 심각성을 가진다. 이외 공공기관 컴퓨터 안의 자료를 훼손하거나 빼내가는 심각한 사이버공격 사례도 2.3% 정도를 차지하고 있다.
위로