찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 원전 해킹
    2026-03-21
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
98
  • ‘인터뷰’ 상영에 뿔난 北 “오바마는 원숭이” 원색 비난

    북한이 김정은 국방위원회 제1위원장의 암살을 소재로 한 영화 ‘인터뷰’의 미국 개봉을 거듭 비난하며 버락 오바마 대통령을 ‘원숭이’라고 원색적으로 비방했다. 미국은 반응을 자제했으나 북한은 엿새째 계속되는 인터넷망 불통 사태의 배후로 미국을 지목하는 등 북·미 간 공방이 악화일로로 치닫고 있다. 북한의 대외선전용 웹사이트이자 중국 선양(瀋陽)과 단둥(丹東)에 서버를 둔 ‘우리민족끼리’와 ‘류경’ ‘려명’은 지난 23일 접속 불량 현상이 나타난 지 엿새째인 28일에도 불안정한 모습을 보였다. 북한의 공식 매체인 노동신문과 조선중앙통신 웹사이트는 불통 후 정상화됐으며 재일본조선인총연합회(조총련) 기관지 조선신보와 재미동포가 운영하는 민족통신 웹사이트는 계속 접속이 불안하다. 북한 국방위원회 정책국은 27일 대변인 담화에서 소니영화사에 대한 해킹 공격은 북한과 아무 관련이 없다는 입장을 재차 밝히며 오바마 미국 대통령과 보수 세력들이 성탄절에 영화 상영을 강행하는 범죄를 저질렀다고 주장했다. 국방위는 “오바마는 항상 언행에 신중치 못하고 밀림의 원숭이처럼 행동한다”면서 “자신에 대한 테러를 소재로 만든 영화를 본다면 지금처럼 표현의 자유를 떠들며 환영할 수 없을 것”이라고 주장했다. 이어 “영화 ‘인터뷰’는 국가수반에 대한 명예훼손을 금지한 국제법에 반하는 불순 반동 영화이며 반테러를 주장하는 미국이 특정 국가에 대한 테러를 선동하는 이중적 행태를 보이고 있다”고 비난했다. 국방위는 북한의 인터넷망 불통 사태는 미국의 해킹 보복에 따른 것이라며 “미국이 여론의 지탄이 거세지자 북조선에 물어보라며 시치미를 떼고 있다”고 덧붙였다. 북한은 지난 5월에도 오바마 대통령에 대해 ‘잡종’ ‘광대’ ‘원숭이’라고 인종차별적인 비난을 퍼부었다. 미국 정부는 이번에는 일단 즉각적인 반응을 자제했다. 한편 북한 노동신문은 28일 한국수력원자력 원전 정보 유출 사건의 북한 연계설에 대해서도 “남조선 괴뢰패당의 반북 모략”이라고 거듭 주장했다. 하종훈 기자 artg@seoul.co.kr
  • “北소행 3·20 사이버공격과 유사… 정치적 목적 보여”

    “北소행 3·20 사이버공격과 유사… 정치적 목적 보여”

    원전 내부 자료 유출 수사가 시작된 지 28일로 열흘이 지났으나 아직 유출범을 특정할 만한 단서는 나오지 않고 있다. 북한 관련설은 수사 초기부터 제기됐다. 전문가들은 북한 소행으로 볼 만한 정황이 상당하다고 입을 모은다. 개인정보범죄 합동수사단(단장 이정수 부장)은 “단정할 수 없다”면서도 북한 관련 가능성을 배제하지 않고 있다. 합수단은 미국이 북한 소행으로 단정한 소니픽처스 해킹 사건과 이번 사건을 비교·분석하기 위해 미 당국과 사법공조하는 방안을 검토하고 있다고 이날 밝혔다. 임종인 고려대 정보보호대학원 원장은 유출범 추정 인물의 목적이 정치적이라는 점에 주목했다. 임 원장은 “보통 해킹 목적은 유명세, 금전, 정치 세 가지인데, 이번 유출범은 이따금 게시글을 올릴 뿐 리트윗 등 다른 활동은 하지 않고 특별히 구체적으로 돈도 요구하지 않아 정치적인 의도를 가진 것으로 보인다”면서 “한국수력원자력, 검찰, 청와대를 언급하며 불신을 조장하는 것을 봐도 북한이 의심된다”고 말했다. 신용태 숭실대 컴퓨터학부 교수도 “설계도가 예전 것인 점 등으로 미뤄 직접적인 피해를 주기 위해서라기보다 불안감 조성과 국론 분열 조장 등 2차 피해를 노린 것으로 보인다”고 말했다. 장기간 준비한 전문가 집단의 소행으로 여겨지는 점도 사이버 전력을 대거 보유한 것으로 알려진 북한의 연루 가능성에 힘을 실어준다. 검찰 관계자는 “VPN을 이용해 추적을 회피하거나, IP 20~30개를 한꺼번에 이용하는 점, 대량 이메일의 제목을 그럴듯하게 꾸며서 준비하거나 임직원 계정을 구한 점, 여러 유형의 변종 악성코드를 준비한 점 등으로 볼 때 전문가 집단이 최소 수개월 준비한 것으로 판단된다”고 말했다. 북한 소행으로 결론이 난 지난해 ‘3·20 사이버 공격’ 때처럼 APT 수법이 활용된 점도 눈에 띈다. 북한 소행으로 의심되는 최근 미국 영화사 소니픽처스 해킹 사건에도 APT 방식이 동원된 것으로 알려졌다. APT는 장기간에 걸쳐 다량의 이메일을 발송해 악성코드를 심어놓는 방식이다. 지난 9일 이메일 공격 당시 악성코드가 심어진 한글파일의 마지막 작업자 이름이 ‘존’(John)으로 확인된 점도 주목된다. ‘3·20’ 때 동원된 북한 소재 컴퓨터 6대 중 한 대의 사용자 이름이 ‘존’으로 밝혀진 바 있다. 유출범 추정 인물이 게시한 협박 글의 트위터와 페이스북 ID에도 ‘존’이라는 이름이 등장한다. 유출범 추정 인물은 협박 글에 ‘아닌 보살’ 또는 ‘잡았는가요’ 등 북한식 어휘와 말투를 쓰기도 했다. 북한 정보기술(IT) 인력들의 활동 본거지로 의심받는 중국 선양이 이번 사건 공격 시작 지점으로 추정되는 것도 북한과의 연관성을 부채질하는 대목이다. 소셜네트워크서비스(SNS)에 글을 올리는 점은 기존과 다르다는 지적이 있지만 이 역시 수법의 고도화로 이해하는 전문가도 있다. 김범수 연세대 정보대학원 교수는 “이번에는 공격을 미리 알려주며 언론도 적극 반응하게 만들고 있다”며 “피해를 입히는 수준이 상당히 지능화·고도화된 것으로 보인다”고 말했다. 김양진 기자 ky0295@seoul.co.kr 이정수 기자 tintin@seoul.co.kr
  • “9일 악성코드는 원전 내부 파일 파괴용”

    “9일 악성코드는 원전 내부 파일 파괴용”

    개인정보범죄 정부합동수사단(단장 이정수 부장)은 지난 9일 악성 이메일을 통해 한국수력원자력 직원 수백명에게 뿌려진 악성코드는 파일 삭제 기능만 있고 정보 유출 기능은 없는 ‘내부 파괴용’인 것으로 파악됐다고 26일 밝혔다. 유출범 추정 인물이 ‘12월 9일을 역사에 남도록 할 것’이라는 협박 글을 게시한 게 내부 자료 해킹을 의미한 것은 아닌 셈이다. 합수단 관계자는 “한수원 직원들이 받은 이메일을 1차 분석한 결과 실행하면 파일을 삭제하는 공격용 악성코드가 심어진 것으로 확인됐다”며 “이에 따라 한수원 내부 자료 유출은 지난 9일 이전에 이뤄진 것으로 추정된다”고 말했다. 이어 “9일 이메일 공격은 자료를 빼내려는 게 아니라 내부 파일을 망가뜨리려는 의도로 보인다”며 “10∼12일에도 악성코드를 담은 이메일 6개가 한수원 직원들에게 발송된 것을 발견했다”고 덧붙였다. 이로써 지난 9일부터 12일까지 한수원 직원들에게 발송된 악성 이메일은 모두 211개로, 한수원 퇴직자 명의를 도용한 이메일 계정은 55개인 것으로 파악됐다. 합수단은 나머지 제3자 명의 계정도 도용된 것으로 보고 있다. 악성 이메일에는 ‘○○ 도면입니다’라는 제목 외에도 ‘견적서’ ‘시방서’ ‘송전선로 프로그램’ 등의 미끼 제목을 붙여 한수원 직원이라면 무심코 열어볼 수 있게 꾸몄다. 합수단은 악성 이메일 발송자와 협박 글 게시자가 동일하다는 정황을 추가로 파악했다. 협박 글 게시자가 공개한 원전도면에 ‘WHO AM I ?’(후엠아이)라는 문구가 사용됐고, 악성코드가 실행된 컴퓨터가 부팅되면 같은 문구가 모니터에 나타난다는 것이다. 또 협박 글 게시자가 사용했던 인터넷프로토콜(IP)로 같은 시간대에 한수원 퇴직자 계정의 접속이 이뤄진 사실도 파악됐다. 특히 9일부터 유출 자료를 담은 세 번째 글이 게시된 19일까지 유출범 추정 인물이 중국 선양에서 300회 이상 IP 접속을 한 것으로 확인됐다. 한수원 자체 전수 조사 결과 악성코드에 감염돼 망가진 업무용 컴퓨터는 4대로 이 중 3대가 내부용이라고 합수단은 설명했다. 외부에서 발송된 메일은 외부 업무용 컴퓨터로 전달되고, 이동 프로그램을 통해 내부로 옮겨지는데 이 과정에서 내부 업무용 3대가 고장 났다고 덧붙였다. 이정수 기자 tintin@seoul.co.kr
  • [원전해킹 비상] 원자력안전위, 개인정보보호 ‘꼴찌’

    원자력안전위원회가 개인정보보호 관리에서 낙제점을 받았다. 행정자치부는 44개 중앙부처, 17개 광역자치단체, 226개 기초자치단체, 135개 지방공기업을 대상으로 한 ‘2014년 개인정보보호 관리수준 진단’ 결과를 25일 발표했다. 2011년 개인정보보호법 시행 후 공공기관들이 개인정보를 안전하게 관리하고 침해예방 및 보호활동을 하도록 유도·지원하기 위한 진단은 한국인터넷진흥원(KISA)과 함께 실시됐다. 외부 전문가위원회에서 기관별 이행실적과 증빙자료를 평가한 뒤 관리체계 구축, 보호대책 시행, 침해사고 대책 등 3개 분야 11개 지표 23개 세부항목을 따졌다. 중앙부처 가운데 ‘미흡’ 평가를 받은 곳은 원자력안전위가 유일했다. 보호대책 및 수립은 ‘보통’ 성적을 거뒀지만 개인정보보호 활동 및 교육, 책임자 역할 수행 등 관리체계 구축과 개인정보 노출방지 및 사고 대응절차 수립 등 침해사고 대책 분야에서 ‘미흡’ 평가를 받았다. 반면 특허청과 보건복지부, 전남도, 서울 구로구, 대구도시공사는 ‘우수’ 평가를 받았다. 이들은 소속 기관 실태점검 및 개인정보처리 시스템 접근기록을 주기적으로 감사하고 개인정보 침해사고에 대비한 모의훈련을 실시하는 등 개인정보 관리에 애쓴 것으로 평가됐다. 422개 전체 평가기관의 평균은 87.91점으로 지난해 86.54점보다 다소 나아졌다. 중앙부처 95.62점, 광역지자체 94.84점, 지방공기업 89.98점, 기초지자체 84.66점이다. 행자부는 진단 결과를 인터넷(www.privacy.go.kr)에 공개하는 한편 기관 평가에 반영하고 개선 조치계획에 대한 이행점검도 실시하기로 했다. 정종섭 행자부 장관은 “국민에게 안전한 서비스를 펼칠 수 있도록 내년부터 726개 공공기관 전체로 진단 대상을 넓히겠다”고 밝혔다. 송한수 기자 onekor@seoul.co.kr
  • [원전해킹 비상] 원전 ‘불시 정지’해도 사고와는 달라

    [원전해킹 비상] 원전 ‘불시 정지’해도 사고와는 달라

    해커의 한국수력원자력 내부 문건 유출에 이은 원자력 발전소 중단 요구가 이어지면서 원전 정지에 대한 우려가 커지는 가운데 원전 안전에 대한 관심이 급증하고 있다. 25일 정부와 한수원 등에 따르면 원전 ‘불시정지’는 고장이나 어떤 이상이 발견돼 핵분열을 안전하게 멈췄다는 뜻으로 방사선 누출 등의 사고와는 다르다. 원전은 방사선과 관련되지 않은 발전기의 고장 등은 사고에서 제외한다. 지금까지 우리나라에서 방사성물질의 누출 등으로 사람에게 영향을 준 사고는 단 한 번도 없었다. 원전 사고 평가 기준은 국제원자력기구(IAEA)의 국제원자력평가척도를 따른다. 이 척도는 0~7등급으로 나뉘는데 0~3등급(경미한 고장, 단순고장, 고장, 심각한 고장)은 ‘고장’, 4~7등급(극소 영향 사고, 광범위 영향 사고, 심각한 사고, 대형 사고)은 ‘사고’로 분류한다. 원전 최악의 사고로 꼽히는 러시아 체르노빌 사고와 일본 후쿠시마 사고는 7등급(대형 사고)에 해당한다. 1979년 미국 펜실베이니아주 스리마일아일랜드에서 발생한 최초의 원전 사고는 발전소 내 부품 교체작업 중 제때 공급되지 못한 냉각재로 인해 방사능이 일부 누출됐지만 인명 피해가 없어 5등급(광범위 영향 사고)으로 분류됐다. 실제 돔형 형태의 원전은 막고 또 막는 다섯 겹의 5중 방호벽으로 이뤄져 있어 비행기 충돌에도 안전하다는 평가다. 원전연료 펠릿(1방호벽)은 핵분열에 의한 방사성물질을 그대로 가두며 2방호벽(연료 피복관)은 펠릿을 빠져나온 가스 성분을 밀폐한다. 연료 피복관에 결함이 생겨도 25㎝의 두꺼운 강철인 3방호벽(원자로 용기)이 외부 누출을 막는다. 여기에 외부 충격을 막아내는 12㎝ 두께의 특수 콘크리트(5방호벽) 건물과 내벽에 6~7㎜ 두께의 강철판(4방호벽)이 겹쳐 있다. 대형 항공기의 테러 위험이 부각된 2001년 미국 9·11 테러 사건 이후 연료를 가득 채운 225t 무게의 모형 보잉기로 원전 모형 충돌 실험을 했지만 원자로 건물은 뚫리지 않았다. 한수원에 따르면 우리나라 신규 원전은 모두 리히터 규모 7.0의 지진에도 견딜 수 있도록 설계돼 있으며 후쿠시마 원전사고 때 사용후핵연료의 붕괴열을 제거하지 못해 발생한 수소 폭발에 대해서도 수소제거 설비 등의 대비책이 마련돼 있다. 세종 강주리 기자 jurik@seoul.co.kr
  • 한수원 퇴직자 명의로 악성 이메일 공격

    원전 해커가 원자력발전소에 대한 사이버 공격을 예고했지만 공격은 일어나지 않았다. 청와대 국가안보실은 일단 사이버 공격 가능성에 대해 낮게 평가했다. 산업통상자원부와 한국수력원자력은 25일 ‘원전반대그룹’이라고 밝힌 해커가 성탄절에 원전 중단을 하지 않으면 2차 파괴를 감행하겠다고 경고한 이후 원전에서 특별한 이상이나 공격 징후는 발견되지 않았다고 밝혔다. 산업부 관계자는 “25일 오후까지 원전에 특이한 동향이나 이상 징후는 없지만 27일 오전 8시까지 긴장을 늦추지 않고 지금의 경계 태세를 유지할 것”이라고 밝혔다. 한수원은 서울 강남구 삼성동 본사 종합상황실과 고리·월성·한빛·한울 등 4개 원전본부에 3개 조로 비상상황반을 꾸리고 24시간 비상대기 체제에 돌입했다. 청와대 국가안보실도 이날 김관진 안보실장 주재로 산업부와 국가정보원, 대검찰청 등 10개 부처 차관(급) 10명이 참석하는 ‘국가사이버안보위기 평가회의’를 긴급 소집했다. 안보실은 원전 시스템이 외부망과 물리적으로 분리돼 해킹에 의한 접근이 원천적으로 차단돼 있다며 사이버 공격 가능성을 낮게 평가했다. 안보실은 원전 관련 자료의 유출 경위와 진원지에 대해서는 이른 시일 내에 규명해 나가기로 했다. 이와 관련, 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 지난 9일 한수원 직원 수백명에 대한 악성 이메일 공격이 대부분 한수원 퇴직자 수십명 명의의 이메일 계정을 통해 이뤄진 사실을 확인하고 수사를 확대 중이다. 합수단은 악성 이메일 발송에 활용된 인터넷프로토콜(IP) 주소 역시 중국 선양(瀋陽)인 사실을 파악했다. 세종 강주리 기자 jurik@seoul.co.kr 서울 이지운 기자 jj@seoul.co.kr
  • [사설] 사이버테러방지법 처리 늦출 일 아니다

    자칭 ‘원전반대그룹’이란 해커가 원전 파괴 협박과 가동 중단을 요구하는 가운데 청와대가 어제 긴급 국가사이버안보위기 평가회의를 열었다. 김관진 국가안보실장 주재로 열린 이 회의에서 국가정보원과 산업통산자원부, 원자력안전위원회 등 관련 부처 차관(급)들이 참석해 사이버공격 위협에 대한 대응 상황을 점검하고 대책을 논의했다. 한국수력원자력을 해킹한 원전반대그룹은 지난 15일 내부 자료를 유출하면서 크리스마스부터 3개월간 고리 1·3호기와 월성 2호기의 가동을 중단하지 않으면 자신이 보유한 10여만장의 자료를 추가 공개하고 2차 파괴를 실행하겠다고 협박했다. 원전반대그룹이 원전 도면 등 내부 자료를 유출할 때 사용한 인터넷주소(IP)의 접속 지역이 중국 선양(瀋陽)에 몰려 있는 것으로 확인되면서 북한 소행일 가능성이 커지고 있다. 트위터에 한수원 내부 자료를 올렸던 지난 15일 해당 트위터 ID에 접속한 IP를 분석한 결과 90% 이상이 선양의 가상사설망(VPN) 업체로 확인됐다는 것이 검찰의 발표다. 검찰의 발표가 맞다면 지난 3월 20일 농협·언론사 전산망 공격 등 지난 5년간 북한 소행으로 추정되고 있는 공공기관 대상 사이버 테러만도 일곱 번째다. 북한 소행 여부를 떠나 사이버 공격 자체가 엄청난 국가적 재난과 혼란을 야기함에도 사이버 위기를 통합적이고 체계적으로 관리할 컨트롤타워조차 없는 상황이다. 현재 우리 전산망 관리의 최대 문제점은 신속하고 종합적인 통합 대응이 어렵다는 사실이다. 국가·공공기관은 국정원이, 국방 분야는 국방부 사이버사령부가, 민간 분야는 한국인터넷진흥원이 각각 나눠 맡고 있는 실정이다. 미국은 국토안보부, 러시아는 연방보안국, 일본은 총리실과 내각 중심으로 사이버 안보를 담당한다. 정치권도 대응에 나서고 있지만 관련법은 여전히 표류 중이다. 지난해 4월부터 국정원장 산하에 국가사이버안전센터를 설치하는 사이버테러방지법 제정을 둘러싸고 여야 간 의견이 엇갈린 상태다. 신속한 대응 체제 구축을 위한 컨트롤타워 설치의 필요성에 대한 공감대는 있지만 그 주체가 국정원이 될 수 있는지가 핵심 논쟁거리다. 여당의 주장대로 컨트롤타워 운영의 효율성을 따지면 국정원이 최적이지만 정보 독점이 심화될 우려가 높은 것도 사실이다. 국정원은 정치 공작의 전례도 적지 않아 사이버 안보의 사령탑이 될 경우 권력 남용의 우려가 있다는 것이 야당의 시각이다. 2011년 확대 개편된 국군사이버사령부의 대선 개입 정황이 부분적으로 확인된 상태에서 권력 남용 및 정치 개입에 대한 안전판 마련도 소홀히 할 수 없다는 주장도 설득력이 없는 것은 아니다. 그럼에도 사이버테러방지법을 마련하는 것은 시급한 국가적 사안이 됐다. 민간에 과도하게 개입하거나 민간 사찰에 악용되지 않도록 엄격한 안전장치를 도입하는 것을 전제로 정치권은 관련법 제정을 적극적으로 논의할 필요가 있다. 국정원을 믿지 못하겠다는 야당의 주장을 수용한다면, 국무총리실에서 총괄하는 것도 방법이 될 수 있을 것이다. 국가기관의 정보 통제에 따른 부작용이 우려된다면 민·관·군 합동의 컨트롤타워를 독립기관으로 설치하는 방안도 고려할 수 있을 것이다. 국민들의 불안을 잠재우기 위해 정치권은 당리당략을 떠나 하루빨리 건설적인 논의를 해야 한다.
  • [원전해킹 비상] 업무 메일 가장해 악성코드 300개 심어… 계정 도용당한 듯

    [원전해킹 비상] 업무 메일 가장해 악성코드 300개 심어… 계정 도용당한 듯

    지난 9일 한국수력원자력 직원 수백명에게 뿌려진 악성 이메일의 인터넷 프로토콜(IP) 소재지 역시 중국 선양(瀋陽)으로 나타났다. 협박글 게시와 악성 이메일 공격이 대부분 선양 쪽 IP를 통한 사실이 확인됨에 따라 중국 당국과의 공조가 더욱 시급해졌다. 검찰은 이메일 발송자 역시 협박글 게시자와 동일그룹으로 추정하고 수사력을 집중하고 있다. 한수원 내부 자료 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장)은 25일 “한수원 직원 수백명에게 악성 이메일을 보낸 인물과 협박글을 게시하며 유출 자료를 공개한 인물은 동일인 또는 동일그룹으로 추정된다”고 밝혔다. 검찰이 이같이 추정한 것은 악성 이메일 발송이 협박글 게시와 마찬가지로 국내 인터넷 가상사설망(VPN) 서비스를 통해 할당받은 IP가 활용됐고, 이 IP들이 선양에서 접속된 흔적을 확인했기 때문이다. 특히 IP 주소는 국가 번호 세 자리로 시작해 지역번호로 이어지는 12자리 숫자로 구성되는데 이메일 발송 IP들과 협박글 게시 IP들이 끝자리 하나만 다른 것으로 밝혀졌다. 합수단은 또 지난 23일 게시된 다섯번 째 협박글에 ‘12월 9일을 역사에 남도록 하겠다’는 문구가 있는 점 등도 근거로 들었다. 합수단은 업무 메일을 가장한 악성 이메일에 첨부된 한글 파일에 악성코드가 보통 9개씩 심어져 있었다고 설명했다. 전체적으로는 서로 다른 종류의 악성파일 300여개가 확인됐다는 것. 합수단은 악성 이메일들이 한수원 퇴직자 수십명의 개인 이메일 계정을 통해 발송된 사실도 파악했다. 이에 해당 퇴직자들을 상대로 조사를 진행하고 있지만, 이들의 이메일 계정이 도용당했을 가능성이 큰 것으로 보고 있다. 합수단 관계자는 “이미 지난해 개인 정보 유출이 이뤄진 것으로 보인다”고 말했다. 합수단은 중국 당국과의 사법 공조에 박차를 가하고 있다. 중국 쪽 협조가 없으면 이후 IP 추적이 사실상 불가능한 탓이다. 합수단 관계자는 “통상 국제 공조는 시간이 걸리지만, 이번 사안은 워낙 긴급해 일부 협조 내용만 급하게 번역한 뒤 법무부를 통해 신속한 절차를 밟고 있다”고 설명했다. 중국 당국이 최근 ‘모든 형태의 인터넷 공격과 사이버 테러 행위에 반대한다’는 입장을 밝힌 만큼 협력해 줄 것으로 합수단은 기대하고 있다. 하지만 일부의 추측처럼 북한 연루 가능성도 배재할 수 없기 때문에 중국 정부가 적극적으로 나설지는 불투명하다. 주중 한국대사관 관계자는 이날 “본부에서 지시가 오지 않아 중국 측에 아직 수사 공조를 요청하지 않았다”고 말했다. 서울 이성원 기자 lsw1469@seoul.co.kr 베이징 주현진 특파원 jhj@seoul.co.kr
  • [성탄절 원전공격 공포] “컨트롤타워 무능” 비판에 부랴부랴… 靑, 안보실 활동 구체적 공개

    청와대 국가안보실은 24일 ‘한국수력원자력 사이버공격 관련 국가안보실의 역할’이라는 보도 참고자료를 내고 “초기 단계부터 사태의 엄중함을 인식하고 선제적, 주도적으로 상황을 관리해 오고 있다”고 밝혔다. 안보실이 활동 내용을 구체적으로 공개한 것은 이례적이다. 이번 해킹 사태와 관련해 안보실이 컨트롤 타워 기능을 제대로 수행하지 못하고 있다는 비판에 대한 반박 차원으로 풀이된다. 안보실이 배포한 자료에 따르면 안보실은 한수원 원전 자료 유출 사태가 시작된 지난 17일부터 사건을 예의 주시하며 대응해 왔다. 우선 안보실은 북한의 소니픽처스 해킹 사건, 유엔에서의 북한인권법 논의 등 최근 안보 상황을 고려할 때 북한이 사이버 테러를 자행할 가능성이 충분하다는 판단을 내렸다. 이에 따라 지난 17일 김관진 실장 주재로 사이버 관계 기관 차관급이 참석한 국가사이버안보위기 평가회의를 열었다. 이 회의에서 사이버 위기 경보태세를 선제적으로 ‘정상’에서 ‘관심’ 단계로 올리기로 결정하고 19일 정오에 경보태세를 격상했다. 지난 18일 한수원 원전 자료 유출 의혹이 언론에 공개되자 안보실은 국가정보원과 산업통상자원부, 원자력안전위원회 등 관계 부처 합동으로 한수원과 원전 현장에 대한 합동 안전 점검을 실시할 것을 지시했다. 지난 22일에는 김규현 안보실 1차장 주재로 관계 부처 대책 회의를 열었다. 이 회의에서 ▲국민적 불안 해소 대책 강구 ▲관계 기관 합동 ‘사이버위기대응팀’ 운영 ▲23일 오전 9시부로 경보태세 ‘관심→주의’ 격상 등을 결정했다. 안보실은 또 22일부터 기존 사이버대응팀에 관계 기관 전문가를 보강한 사이버위기대응팀을 가동했다. 한편 국회 산업통상자원위원회는 오는 30일 전체회의를 열고 한수원 해킹 사건에 대해 정부 측으로부터 긴급 현안 보고를 받기로 했다. 한수원과 산업부, 원안위 등 관련 기관장을 전원 출석시킬 예정이다. 이진복 새누리당 의원은 “자료 유출자가 25일을 디데이로 잡고 있다는데, 미국과 한국의 시차가 있기 때문에 25∼26일 상황을 지켜봐야 할 것 같다”면서 “법안 처리를 위한 본회의가 열리는 29일을 피해 30일로 잡았다”고 설명했다. 이지운 기자 jj@seoul.co.kr 이재연 기자 oscal@seoul.co.kr
  • [단독] [성탄절 원전공격 공포] 해병대까지 동원… ‘철통 검문검색’ 초긴장

    24일 한국수력원자력의 원자력발전소 자료를 연일 공개하고 있는 ‘원전반대그룹’이 고리1, 3호기 등의 가동 중단을 요구한 시한이 다가오면서 원전 인근 지역 주민들의 불안은 최고조에 달했다. 또 월성원전 등의 원전 건물과 발전소 주변에 해병대까지 동원해 검문검색을 강화하는 등 긴장감이 고조되고 있다. 전국 원전의 주요 출입문 주변을 에워싸듯이 배치된 주야간 위기조치반은 드나드는 인원과 차량을 이중, 삼중으로 검문검색하고 있다. 이 때문에 출입 인원과 차량이 평소보다 적은데도 통행에는 평소보다 2~3배 시간이 걸리기도 했다. 특히 해커들이 겨냥한 부산 기장군 고리원전과 경북 경주시 월성원전은 초비상 상태다. 고리원자력본부는 3개 발전소별 비상 상황반을 운영하고 24시간 근무 체제에 돌입했다. 월성원전은 지난 23일 시뮬레이션 훈련을 마친 이후 10명씩 구성된 상황반 3개 조가 비상근무에 들어갔다. 사이버 테러 전문 보안기관 등 유관 기관 관계자들이 월성원전에 상주하며 보안 상황을 확인 중이다. 또 만일의 사태에 대비해 월성원전 주변에 대해서는 인근 해병대가 외곽 순찰에 나섰다. 인근 주민의 불안감도 커지고 있다. 경주시 양남면 월성원전 인근 지역 이주대책주민위원회 김정섭(69) 회장은 “한수원은 평소 안전만 홍보할 뿐 무슨 일이 생기면 사실을 제대로 알리지 않고 있다”면서 “원전 폭파 소식에 일부 주민들은 집을 비우고 다른 곳으로 거처를 옮겼다”고 주장했다. 또 다른 주민 김승환씨는 “오늘(24일) 오전에 주민 70~80명에게 ‘오늘 밤 해커들의 원전 폭파 공격을 무시하지 말고 피신할 것을 권유한다’는 문자메시지를 보냈다”고 심각성을 드러냈다. 고리원전과 인접한 울산 울주군 서생면 주민들은 “불안감을 없앨 수 있도록 하루빨리 해커를 검거해야 한다”고 입을 모았다. 특히 주민들은 그동안 고리원전의 경우 납품 비리(짝퉁 부품)와 잦은 고장까지 겹쳐 불안감이 평소에도 상존했다면서 신속한 대책을 촉구했다. 신동대(67) 서생면 연산마을 이장은 “고리원전이 해커의 표적이 되고 있어 주민들의 불안감이 높다”고 말했다. 부산녹색연합과 부산환경운동연합 등 60여개 시민단체로 구성된 반핵부산시민대책위는 한수원 해킹 사건과 관련해 기자회견을 열어 정부의 신속한 해결을 촉구했다. 대책위는 “원자력발전소에서 발생할 수 있는 사고 시나리오 중 아직 실제로 일어나지 않은 것은 테러로 인한 사고다. 주민들이 불안해한다”며 신속한 해결을 촉구했다. 경주 김상화 기자 shkim@seoul.co.kr 울산 박정훈 기자 jhp@seoul.co.kr 부산 오성택 기자 fivestar@seoul.co.kr
  • [단독] 성탄절 원전 공포… “北 소행 배제 못해”

    [단독] 성탄절 원전 공포… “北 소행 배제 못해”

    국가 1급 보안 시설인 한국수력원자력이 해커의 공격 대상으로 지목된 초유의 사태에 성탄절이 원전 공포에 휩싸였다. 자칭 ‘원전반대그룹’이 원자력발전소 가동 중단을 요구한 시한을 하루 앞둔 24일 전국 4개 원자력본부는 초비상 대비 태세에 들어갔다. 원전 인근 주민들도 뜬눈으로 밤을 지새웠다. 인터넷프로토콜(IP) 추적 결과 북한이 해킹했을 가능성도 제기되고 있다. 황교안 법무부 장관은 이날 국회 법제사법위원회 전체회의에서 김도읍 새누리당 의원이 “이번 사건이 북한 소행일 가능성이 있느냐”고 묻자 “북한 소행일 가능성에 대해 수사하고 있다”고 말했다. 한수원 내부 자료 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 유출범으로 추정되는 인물이 중국 선양 쪽 IP로 집중 접속한 사실을 확인하고, 해당 IP를 추적하기 위해 중국 당국에도 사법 공조를 요청했다. 단독 범행이 아닌 조직적인 범죄일 가능성도 수사하고 있다. 합수단 관계자는 “인터넷 가상사설망(VPN) 서비스 업체 3곳으로부터 확보한 자료를 분석한 결과 지난 15일 유출범 추정 인물이 업체로부터 할당받은 IP 중 20∼30개는 중국 선양 쪽인 것으로 확인됐다. 접속 횟수는 200여 차례”라고 밝혔다. 앞서 국내를 비롯해 미국과 일본 쪽 IP가 파악된 적은 있지만 중국 쪽 IP를 확인한 것은 처음이다. 합수단 관계자는 또 “한 사람이 VPN 서비스로 여러 개의 IP를 동원했을 수도 있으므로 아직 단정하긴 어렵다” 면서도 “한 사람의 소행으로 보이지는 않는다”고 말했다. 유출범으로 추정되는 인물은 국내 VPN 서비스 가입자의 명의를 도용한 것으로 파악됐다. 명의 도용 피해자는 서울에 거주 중인 것으로 확인됐다. 한편 경북 경주시 월성원전, 부산 기장군 고리원전 인근 주민들은 불안에 떨고있다. 원전에 대한 정보 유출 및 테러 위협이 5차례나 계속되고 있는데도 인근 주민들에 대한 보호 및 대처 방안 등을 알려주지 않는 데 대한 불만과 불안감이 커지고 있다. 윤상직 산업통상자원부 장관은 이날 고리원전본부에서 현장 상황을 점검하며 철야 근무를 했다. 한수원도 서울 강남구 삼성동 본사상황실에 비상상황반을 꾸리고 24시간 비상 대기 태세에 돌입했다. 청와대 국가안보실은 25일 김관진 실장 주재로 ‘긴급 국가사이버안보위기 평가회의’를 열고 대책을 논의하기로 했다. 앞서 ‘원전반대그룹’의 회장은 25일 부터 3개월간 고리 1, 3호기와 월성 2호기의 가동을 중단하지 않으면 자신이 보유한 10만여 장의 자료를 모두 공개하고 ‘2차 파괴’를 실행하겠다고 협박했다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr 경주 김상화 기자 shkim@seoul.co.kr
  • [사설] 미·북 사이버戰 피해 없도록 만전 기해야

    노동신문과 조선중앙통신 등 북한의 주요 인터넷 사이트가 어제 한때 일제히 다운되는 사태가 벌어졌다. 대부분 오후에 복구됐다고는 하나 기술적 오류가 아니라 외부 세력의 해킹에 의한 것임이 분명하다는 점에서 향후 추이가 주목된다. 특히 미국이 영화제작사 소니픽처스 해킹 세력으로 북한을 지목하며 ‘상응한 대응’을 천명한 직후 벌어진 일이라는 점에서 미국과 북한이 본격적인 사이버 전쟁에 돌입한 게 아니냐는 관측마저 나오고 있다. 실제로 마리 하프 미 국무부 부대변인은 그제 정례 브리핑에서 “(소니 해킹) 대응 조치를 이행하는 과정에서 일부는 눈에 보이지 않을 수 있다”고 말해 ‘사이버 보복’ 가능성을 내비친 바 있기도 하다. 정황만 갖고 북한의 인터넷 다운 사태를 미국에 의한 것으로 단정 지을 수는 없는 일이다. 일각에선 미국이 얻을 실익이 없다는 점에서 반북 극우단체나 국제 해커 집단이 저질렀을 가능성에 무게를 두기도 한다. 지난해 4월 국제 해커 집단 ‘어나니머스’는 북의 대남 웹사이트 ‘우리민족끼리’를 해킹해 회원 명단을 공개하고 북한 웹사이트를 일시 마비시키는 사이버 공격을 가한 바 있기도 하다. 그러나 실상이 어떠하든 이번 사태는 소니 해킹으로 촉발된 북·미 간 대립을 더욱 고조시키고 이에 맞춰 한반도의 긴장 수위도 한층 높일 공산이 크다는 점에서 우리로서도 강 건너 불 보듯 할 수는 없는 일이다. 지금 북한은 유엔 안전보장이사회가 북한 인권 문제를 정식 의제로 채택하고, 미 정부가 자신들을 사이버 범죄 집단으로 규정한 데 대해 극력 반발하고 있는 상황이다. 그제는 국방위 정책국 성명을 통해 백악관은 물론 미국 본토 전체를 겨냥해 초강경 대응전에 나설 것이라고 위협하기도 했다. 이에 미국은 우리와 일본 등 우방국들과 함께 대북 사이버 공조 체제를 강화하는 한편 북한을 테러지원국으로 재지정하는 방안까지도 검토하기 시작했다. 당분간 북·미의 가파른 대치가 불가피해 보인다. 고리·월성 원전 해킹 세력으로 북한이 지목되고도 있으나 이를 넘어 북·미 간 대치 속에서 북이 우리에게 본격적인 사이버 공격을 가할 가능성에 대비해야 한다. 강도 높은 대응을 벼르고 있는 미국에 추가적인 사이버 공격을 가하기 부담스러운 북이 애먼 우리를 희생양으로 노릴 공산이 크다고 봐야 한다. 관계 당국의 사이버 대비태세 강화는 물론 여야 간 논란 속에 표류하고 있는 사이버테러방지법도 국익 차원에서 제정을 검토하기 바란다.
  • 한수원·정부 사이버 훈련 비웃듯… 유출된 원전 도면 5번째 공개

    한수원·정부 사이버 훈련 비웃듯… 유출된 원전 도면 5번째 공개

    ‘원전반대그룹’이라고 밝힌 트위터 사용자가 한국수력원자력의 원자력발전소의 내부 자료를 추가로 23일 인터넷에 공개했다. 지난 15일, 18일, 19일, 21일에 이어 이번이 다섯 번째다. 한수원은 22~23일 사이버 모의훈련을 강행했지만 추가 공개를 막지는 못했다. 한수원의 문서 유출을 주도한 것으로 추정되는 이 사용자는 이날 오후 3시 7분쯤 트위터에 사이버 훈련을 하고 있는 한수원을 조롱하는 글과 함께 원전 도면 등이 담긴 4개의 압축 파일과 원전 기술을 설명한 기사의 인터넷주소(URL)를 공개했다. 4개의 압축 파일에는 고리 1, 2호기와 월성 3, 4호기의 도면으로 보이는 파일이 담겼다. 주소를 첨부한 기사에는 한수원이 보유한 핵심 원전 기술인 ‘원전 안전해석코드’(SPACE)를 자세히 소개하는 내용을 담고 있다. 원전반대그룹은 “한수원 사이버 대응훈련 아주 완벽하시네. 우리 자꾸 자극해서 어쩔려고~ㅋㅋ”라고 썼다. 이어 “원전반대그룹에 사죄하면 자료 공개도 검토해 볼게”라면서 “사죄할 의향이 있으면 국민들을 위해서라도 우리가 요구한 원전들부터 세우시지”라며 원전 가동 중단을 거듭 요구했다. 김범수 연세대 정보대학원 교수는 “원전 가동에 영향을 미칠 만한 자료로는 보이지 않으나 자료 조합을 통해 원전의 구조를 파악할 수 있다”고 분석했다. 이로써 국가 사이버보안 비상 태세에 돌입하고 정부합동수사단까지 가동했던 정부는 초비상이 걸렸다. 박근혜 대통령이 원전 자료 유출에 대해 심각한 우려를 표명하고 유출자를 철저히 조사할 것을 지시한 상황에서 추가 자료가 공개돼 우려가 더해지고 있다. 원전 안전에 대한 국민들의 불안도 커지고 있다. 한수원과 산업통상자원부는 전날 원전 제어 시스템이 외부로부터 완전히 차단돼 있어 인터넷으로의 접근은 불가능하고 유출자가 공개한 파일을 국내에서는 검색하지 못하도록 해당 사이트를 막겠다고 밝혔지만 링크 등을 통한 잇단 자료 공개에 당혹감을 감추지 못하고 있다. 한편 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 이날 유출범으로 추정되는 인물이 가상사설망(VPN) 서비스를 통해 할당받아 사용한 이른바 ‘세탁 IP’를 다수 확보해 추적하고 있다. 검찰은 유출 자료가 담긴 인터넷 블로그 글이 게시될 때 해당 IP를 할당해 준 H사 등 VPN 업체 2곳과 함께 집중 분석 작업을 진행해 다수의 ‘세탁 IP’를 확보했다. VPN을 거치면 IP를 확인해도 소재지가 곧바로 특정되지 않아 해커들이 ‘추적 회피용’으로 활용하곤 한다. 하지만 VPN 분석으로 실제 접속 장소와 접속자를 알아내더라도 유출범을 특정할 수 있는지는 불투명하다. 합수단 관계자는 “아직은 해킹인지 내부자 소행인지도 확정되지 않은 상태이기 때문에 분석에는 3~4개월 걸릴 수도 있다”고 말했다. 세종 강주리 기자 jurik@seoul.co.kr 서울 김양진 기자 ky0295@seoul.co.kr
  • 해킹 공포에 사이버테러방지법 논란 재점화

    원자력발전소 도면 유출 사건의 파문이 이어지면서 정치권에서는 국가사이버테러방지법 처리 논란이 재점화될 조짐을 보이고 있다. 23일 새누리당은 이번 해킹 사건을 빌미로 지도부까지 나서 그간 논란이 됐던 사이버테러방지법을 이번 임시국회에서 처리해야 한다고 목소리를 높였다. 하지만 원안 처리 시 국가정보원 권한 강화에 대해 야당이 반발하고 있어 쉽사리 합의점을 찾기는 어려울 것으로 전망된다. 박근혜 대통령은 이날 국무회의에서 원전 도면 유출 사건을 언급하며 “국가 안보 차원에서 있어서는 안 될 심각한 상황이 발생했다”고 밝혔다. 박 대통령은 “도면과 내부 문건이 인터넷에 유출되고 유출자가 운영 중단까지 요구하고 있어 국민의 우려가 큰 상황”이라며 “검찰과 관련 기관은 유출자와 유출 경위를 철저히 조사하고 배후 세력이 있는지도 반드시 밝혀내야 할 것”이라고 강조했다. 또 북한 소행으로 알려진 소니픽처스 해킹 사건을 언급하며 “원전뿐만 아니라 국가핵심시설 전반에 대한 사이버테러에 철저히 대비해야 한다”고 말했다. 새누리당 이군현 사무총장은 이날 원내대책회의에서 “김정은 체제 이후 심화되고 있는 북한의 사이버 공격에 어떻게 대비하고 있는지 총체적인 점검이 필요하다”며 “지난해에 올라온 사이버테러방지법에 국정원이 관여됐다고 야당과 의견을 같이하지 못한 것으로 아는데 이번 임시국회에서 꼭 통과시켜야 한다”고 강조했다. 이 법을 발의한 서상기 의원도 “국정원에 힘이 실릴 일도 없지만 실린다 하더라도 그게 걱정이 돼서 이런 대형 참사를 그대로 방치해야 되느냐”며 조속한 법안 처리를 강조했다. 지난해 4월 서 의원이 발의한 사이버테러방지법은 효율적인 사이버테러 방지 및 대응을 위해 국정원에 사이버테러 관련 컨트롤 타워 역할을 맡기는 것이 골자다. 하지만 당시 국정원이 대선 개입 논란으로 신뢰성에 타격을 입으면서 야당은 ‘고양이에게 생선을 맡기는 꼴’이라며 법안 처리를 반대해 왔다. 새정치민주연합 소속 정보위 관계자는 “입장이 바뀐 것은 하나도 없다. 여당에서 반복해서 주장만 한다고 당장 처리할 수 있는 법안이 아니다”라고 전했다. 강병철 기자 bckang@seoul.co.kr
  • [원전 사이버테러] “도면 유출로 보안 취약 노출… 2차 파괴 최악 각본 대비해야”

    [원전 사이버테러] “도면 유출로 보안 취약 노출… 2차 파괴 최악 각본 대비해야”

    한국수력원자력 자료 유출에 대한 우려가 커지는 가운데 산업통상자원부와 한수원은 22일 원전과 관련한 국가기밀이나 대외비 1~3급의 기술비밀은 유출되지 않았고 유출되는 것도 사실상 불가능하다고 거듭 강조했다. 특히 지난해 4월부터 원전 제어 전산망과 외부 인터넷망은 완전히 분리돼 있어 바이러스 침투로 인한 내부 자료 유출이나 원전 가동의 안전에 대한 문제는 걱정하지 않아도 된다는 입장을 견지했다. 그러나 원전 전문가들은 “원전 안전에는 문제가 없을지 몰라도 설계 도면이 밖으로 나간 자체만으로 원전 비리에 이어 보안 취약 등 우리 원전 관리의 부실함이 드러났다”고 입을 모았다. 서균렬 서울대 원자핵공학과 교수는 “정부 말대로 원전 안전에는 문제가 없을 수 있다”면서 “다만 설계도면 등 자료가 밖으로 나간 건 원전 안전과는 별개로 국가안보 차원의 문제로 원전 비리, 담합, 자료 유출까지 국민 신뢰에 굉장히 부정적인 영향을 미칠 것”이라고 지적했다. 김혜정 환경운동연합 원전 비상대책위원장은 “어디서 무엇이 유출됐는지도 모르는 상황에서 안전하다고 결론 내리는 것 자체가 뒷북치기식 안이한 대응”이라고 비판했다. 전문가들은 이번 사고가 지난 10월 한빛 원전에서 보안 유출 관련으로 본부장이 직위해제된 사건과 유사한 것으로 보고 있다. 당시 한빛 원전 측은 보안 의식 없이 용역업체 직원들에게 한수원 내부 전산망 아이디와 비밀번호를 유출했다가 적발됐다. 정범진 경희대 원자력공학과 교수는 “원전 관련 문서 유출은 사소한 문제가 아니라 분명히 보안 시스템의 문제”라면서 “자료 인쇄 등에 필요한 공용 PC가 누출됐거나 운영 개선 작업 등을 맡은 하청 엔지니어링 회사에 작업 후 파기 조건으로 제공된 자료가 유출됐을 가능성이 크다”고 진단했다. 정 교수는 이를 보완하기 위해 행정망의 보안시스템 강화, 접근 수준(엑세스 컨트롤)을 조정하고, 보안 담당자를 늘려야 한다고 제안했다. 서 교수는 “유포자가 언급한 2차 파괴가 전력 일부를 끊어버리는 방법일 수도 있는 만큼 단순 모의훈련이 아닌 최악의 각본에 대비해야 한다”고 조언했다. 해커들이 통상 직원 및 하청업체 명단 등을 빼내기 시작해 핵심 자료로 접근하는 방식을 취하기 때문에 사태가 심각하다는 의견도 나온다. 임종인 고려대 정보보호대학원장은 “공개 입찰을 하면 협력업체 명단이 공개되는데 보안 취약업체를 공격 대상으로 삼으면 심각해진다”며 정부와 한수원이 대책을 서두를 것을 주문했다. 한수원 본부에는 3500~5000대의 컴퓨터가 있으며 하루 17~20대의 고장 수리가 접수되는 것으로 알려졌다. 하지만 국가 최상급 보안 시설인 원전 운영에 대한 망을 분리한 지 불과 1년밖에 되지 않은 데다 팀장급 이상에게 내·외부 파일 전송권리가 부여돼 있어 해킹 기회는 얼마든지 있었을 것이라는 게 전문가들의 대체적인 시각이다. 이관섭 산업통상자원부 1차관은 이날 정부세종청사에서 기자간담회를 갖고 “도면 등은 한수원의 기술 재산으로 나가서는 안 될 자료인 것은 분명하다”면서도 “도면 등은 원전 전문가라면 구글 등 인터넷 포털을 검색해서 확보할 수도 있는 자료로 원전 운전에 영향을 미칠 수 있는 것들은 아니다”라며 안전에 문제가 없음을 거듭 강조했다. 그는 지난 9일 이메일 공격 이후 8일이 지난 17일에서야 수사당국에 신고한 것과 관련해 “이메일 공격은 상시 일어나는 것으로 백신을 배포했고, 바이러스가 들어와 하드웨어를 부팅 못하게 망가뜨렸을 뿐 자료를 긁어가지는 않아 수사당국에 늦게 신고했다”고 해명했다. 세종 강주리 기자 jurik@seoul.co.kr 원다연 인턴기자 panda@seoul.co.kr
  • ‘원전 해킹’ FBI와 수사 공조…2차 공격 땐 속수무책 피해

    한국수력원자력 내부 문서 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장)은 22일 미 연방수사국(FBI)에 수사 공조를 요청했다. 또 북한이 연계됐을 가능성도 배제하지 않고 수사를 확대하고 있다. 합수단 관계자는 “국내 계정 추적만으로는 유출범 특정에 한계가 있어 유출범이 트위터 계정을 등록할 당시 IP주소 등의 개인 정보를 확인하고자 국제 공조를 요청했다”면서 “내부 직원의 소행인지, 해킹인지 등은 확실하진 않지만 여러 IP 주소를 쓰는 점이나 글을 올리는 방식 등을 보면 전문성을 가진 사람 여럿이 상당 기간에 걸쳐 준비한 것으로 보인다”고 말했다. 한 보안 전문가는 “해킹은 세계 최고 수준급”이라고 말했다.“ 합수단은 전날 유출범이 사용한 포털사이트 네이버 ID의 명의자가 대구에 거주하는 사실을 확인하고 수사관을 현장에 급파했지만 도용된 ID로 나타났다. 합수단은 유출범이 사용한 여러 IP 대부분이 국내 주소이며, 미국과 일본 주소도 확인한 상태다. 합수단은 고리와 월성 원전에도 수사관을 보내 한수원 직원 등의 컴퓨터를 분석 중이다. 합수단은 범행이 북한과 관련이 있을 가능성도 따져보고 있다. 유출범이 전날 새벽 트위터를 통해 네 번째로 원전 내부 자료를 공개하며 마지막 트위터 글에서 ‘시치미를 떼다’라는 의미의 북한식 표현인 ‘아닌 보살’이라는 문구를 넣어 자신이 북한과 관련돼 있다는 듯한 인상을 주기도 했다. 한편 최상명 하우리 보안분석실장은 “한수원 내부 PC를 감염시킨 악성코드는 지난해 3월 방송사와 은행, 6월 청와대와 신문사를 공격했던 기법에 비해 훨씬 정교하고 높은 프로그램으로 구성됐다. 2차 공격을 피하는 게 쉽지 않을 것”이라고 진단했다. 김양진 기자 ky0295@seoul.co.kr 유영규 기자 whoami@seoul.co.kr
  • [이일우의 밀리터리 talk] 美 vs 北 본격 사이버 전쟁땐 누가 이길까?

    [이일우의 밀리터리 talk] 美 vs 北 본격 사이버 전쟁땐 누가 이길까?

    미국 연방수사국(FBI : Federal Bureau of Investigation)이 지난 주말 소니 픽쳐스에 대한 해킹 사건을 북한의 대응으로 규정하고, 이후 버락 오바마(Barack Obama) 미국 대통령이 북한에 대한 '비례적 대응'을 공언한 직후 북한 인터넷이 10시간여 완전히 다운되는 사태가 벌어졌다. 북한의 인터넷 사이트들은 23일 오전 01시경부터 접속이 불안정해기 시작했고, 이후 새벽 시간대에 조선중앙통신과 노동신문 등 북한에 서버를 두고 있는 대외 선전용 매체의 모든 접속이 불가능해졌다. 이후 완전 다운 10시간여만인 23일 오전 11시40분께 북한 사이트들은 모두 정상화됐다. 북한 인터넷 접속 불가능 상황에 대해 미국의 IT전문 매체들과 연구소들 역시 일제히 "현재 북한의 인터넷 다운 상황은 그들이 사용하는 라우터가 분산서비스거부 공격을 받았을 때 나타나는 상황"이라고 분석하면서 북한의 인터넷망이 공격받았을 가능성에 대해 언급하고 나섰다. 소니 픽쳐스 해킹 사건에 대한 보복으로 미국이 대북 사이버 공격에 나선 것이다. -미국의 사이버전 전력 전문가들은 이번 사태가 오바마 대통령의 비례적 대응 발언 직후 발생한 정황으로 미루어 미국 사이버사령부가 개입했을 가능성을 점치고 있다. 물론 미국 정부는 공식적으로 북한에 대한 사이버 공격 사실을 부인하고 있다. 백악관 국가안보회의 베르나뎃 미핸(Bernadett Meehan) 백악관 국가안보회의 대변인은 "북한 인터넷이 다운됐다면 그 사실은 그 나라 정부에 가서 논평을 구하길 바란다"면서 이번 사태에 미국이 연관이 없다고 못 박았다. 그러나 미국은 세계 최대 규모의 사이버전 부대를 보유하고 있고, 연방정부 예산자동삭감(Sequestration) 상황에서도 사이버전 전력만큼은 예산을 늘려가며 전력을 강화해가고 있는 추세이기 때문에 이번 사태를 미국이 주도했다면 미군 사이버사령부 전력이 동원되었을 가능성이 가장 높을 것으로 평가되고 있다. 전통적으로 미국의 사이버전 수행은 국가안보국(NSA : National Security Agency)가 맡아왔다. 메릴랜드(Maryland) 소재 포트 미드(Fort Meade)에 위치한 NSA 본부에는 중앙안보원(Central Security Service) 본부와 사이버사령부(Cyber Command)가 함께 자리잡고 있는데, NSA에는 38,000여 명, CSS 25,000여, 사이버사령부에는 약 5,000여 명의 전문 요원들이 근무하고 있다. NSA와 CSS는 요원 대부분이 석사급 이상 학위를 가진 엘리트 요원으로 알려졌고, 예하에 13개 사이버전 수행팀을 운용하고 있는 것으로 전해졌으나, 정보기관이기 때문에 구체적인 조직 현황과 인력운용에 대한 정보는 잘 알려진 바가 없으나, 사이버사령부는 그 조직과 인력 규모가 비교적 잘 알려진 편이다. 지난해 미 국방부는 기존에 900여 명 규모였던 사이버사령부를 4,900여 명 수준으로 확대하는 계획을 발표했고, 장기적으로는 육군과 해군, 공군과 마찬가지의 별도의 군(軍)으로까지 격상시킬 계획이 있음을 발표했다. 이 계획에 따라 3개의 사이버전 수행 부대가 창설되었는데, 이 가운데 북한을 공격했을 가능성이 유력한 부대가 있다. 사이버사령부의 전투부대는 유형별로 3가지로 분류된다. 미군 전산망 보호 임무를 담당하는 사이버 보호부대(CPF : Cyber Protection Forces)와 전력망이나 발전소 등 국가의 주요 인프라 전산망 방어 임무를 맡는 NMF(National Mission Forces), 적대 세력에 대한 공세적 사이버 작전을 펼치는 CMF(Combat Mission Forces)가 그것이다. CMF에는 전통적 개념의 물리적 전투가 발생하기 앞서 적의 전산망에 사이버 공격을 가해 지휘통제시스템을 사전에 무력화하거나, 전면적인 물리적 전투 행위가 발생하지 않더라도 적국에 대한 사이버 공격을 수행하는 임무가 부여되어 있기 때문에 이번 대북 사이버 공격에 이 부대가 동원되었을 가능성이 가장 크다. 사이버 공격을 통해 시스템을 파괴하거나 정보를 빼내는 형태의 공격이 아닌 단순 서버 마비 수준의 공격이었기 때문에 흔히 사용되는 분산서비스거부(DDoS : Distributed DoS) 형태의 공격이 실시되었고, 이번 공격 이후 북한의 복구 역시 어렵지 않을 것으로 보이는데, 문제는 이번 공격이 미국에 의해 이루어진 것이라면, 북한이 미국에 대한 사이버 보복공격에 나설 가능성이 크다는 것이다. -북한의 사이버 전력 수준은? 우리 정보당국은 북한이 김정은 시대 들어서 비대칭 전력 강화의 일환으로 사이버 전력을 급속도로 강화하고 있으며, 사이버 공격 능력 수준에서는 미국과 중국에 이어 세계 3위 수준에 도달한 것으로 평가하고 있다. 특히 지난 2012년 8월, 김정은의 지시로 '전략사이버사령부'를 창설했는데, 이는 정찰총국 산하 사이버전 전력을 독립ㆍ확대시킨 것으로 파악되고 있다. 2012년 전략사이버사령부 창설 이후 북한의 사이버전 인력은 불과 2~3년 만에 기존의 3,000여 명 수준에서 6,000여 명 수준으로 증가했으며, 특히 공격을 전담하는 전문 해커의 수가 1,200여 명을 넘는다는 분석도 있다. 북한의 전략사이버사령부는 지난 1998년 설립된 121소(所)에서 출발한다. 121소는 김정일의 전폭적인 지원 하에 매년 그 조직을 확대해 왔으며, 2012년에 정찰총국 산하 전자정찰국 사이버전지도국(121지도국)으로 개편되었다가, 당과 군의 다른 사이버전 조직을 넘겨 받아 전략사이버사령부로 확대 개편된 것으로 알려졌다. 121지도국 당시 편제로는 전산망에 대한 공격이나 해킹을 통한 첩보 수집 활동을 담당하는 전문 해커 부대인 91소와 31소, 남한의 인터넷에서 이른바 '댓글부대'로 활동하는 사회일반인터넷심리전 담당부대인 32소, 정보수집을 담당하는 자료조사실과 기술정찰조, 남한 정부와 군 기관에 대한 전문적인 사이버 공격 방법을 개발하고 실행하는 110호 연구소 등으로 구성되어 있으며, 현재는 이들이 명칭을 바꾸고 조직이 더욱 확대 개편되었을 것으로 평가된다. 북한이 이처럼 급속도로 사이버전 전력을 강화할 수 있는 것은 오래전부터 해커 양성에 많은 노력을 기울여 왔기 때문이다. 북한은 평양에 있는 금성제1고등중학교는 물론 김책공업대학교와 미림자동화대학 등에 전문 해커 양성 과정을 개설하고 매년 50~100여명 규모의 해커를 양성하고 있으며, 영국과 중국 등 선진국에 유학생을 파견하여 최신 전산 공격 기술 획득에도 많은 공을 들이고 있다. 북한은 이밖에도 별도의 연구소를 설립해 해킹을 통한 정보 절취, 디도스 공격을 통한 서버 무력화 또는 파괴, 악성코드와 바이러스를 이용한 시스템 파괴 등 다양한 사이버 공격 수단을 보유하고 발전시켜 나가고 있으며, 북한의 이러한 사이버전 수행 능력은 지난 2009년 7.7 디도스 대란 당시 청와대와 국회, 주요 포털 사이트 마비 사태나 2013년 주요 언론사와 농협 등에 대한 APT(Advanced Persistent Threats) 공격 등에서 입증된 바 있어 실제 미국에 대한 사이버 전면전에 나설 경우 강력한 파괴력을 발휘할 것으로 우려된다. -본격 발발땐 미국 피해 막대? 문제는 북한과 미국 사이에 본격적인 사이버 전쟁이 발발할 경우 미국이 입을 피해가 너무도 극심하다는 것이며, 경우에 따라서는 물리적인 공격과 같은 확전의 형태로 이어질 수 있다는 것이다. 북한은 1,100여개가 조금 넘는 수준의 IP를 사용하고, 워낙 폐쇄된 사회이기 때문에 인터넷에 대한 통제와 차단이 어느 정도 가능하지만, 미국은 인터넷 망 자체가 정치ㆍ사회ㆍ경제적으로 워낙 광범위하게 영향을 미치기 때문에 인터넷 공격에 대해 대단히 취약한 상황이다. 영화 다이하드(Die Hard 4.0)에서 묘사되었듯이 이른바 '파이어 세일(Fire Sale)'이 일어날 가능성도 배제할 수 없다. 영화 속에서는 전직 정부요원이 국가 기간망을 해킹, 자신의 통제 하에 두고 발전소 가동을 중단시키는 등의 방법으로 막대한 사회혼란을 유발시킨 뒤 금융기관 전산망에 침투, 천문학적인 돈을 빼앗으려는 시도가 묘사된다. 문제는 영화 속에 묘사된 이러한 장면들이 실제로 일어날 수 있는 일이라는 것이다. 지난 2011년 미국 일리노이주 스프링필드에 있는 공공수자원관리시스템이 러시아 해커들에게 공격당한 뒤 통제권을 빼앗긴 일이 있었다. 당시 해커들은 이 시스템의 SCADA(Supervisory Control And Data Acquisition)에 접근, 관리 제어권을 획득한 뒤 펌프 가동에 부하가 걸리게 해 일대의 식수 공급을 마비시켰으며, 당국은 펌프가 고장 난 원인이 해킹에 의한 것이라고는 생각지도 못했다가 사고 원인을 조사한 뒤에야 해킹 공격이 있었다는 사실을 알았다. 최근 한국수력원자력 설계도 유출 사건에서도 볼 수 있듯이 해커들의 공격 대상이 수자원관리시스템이 아니라 원자력 발전소나 공항 등이었다면 문자 그대로 대재앙이 일어날 수도 있다. 해커들이 원자력 발전소 제어 권한을 획득해 냉각장치를 멈추면 후쿠시마 원전 사태와 마찬가지로 연료봉이 녹아내리면서 심각한 방사능 유출 사태가 벌어질 수도 있고, 해커들이 항공관제시스템에 접근해 제멋대로 관제 명령을 내리게 되면 곳곳에서 항공기 충돌과 추락 사고가 일어날 수 있다. 미국은 각지의 발전소나 공항, 금융기관 등 지켜야 할 전산시설이 너무도 많지만, 북한이 언제 어느 경로를 통해 어떤 방식으로 공격을 가해올지 모든 루트를 완벽하게 방어할 수 없다. 사이버 공격이라는 것이 대규모 병력이 움직이는 것이 아니라 컴퓨터만 있으면 미국 내 가정집이나 호텔방에서도 이루어질 수 있기 때문이다. 실제로 지금까지 북한에 의해 자행되어 왔던 사이버 공격은 북한 내부가 아니라 중국이나 동남아시아 일대에서 시작되는 경우가 많았기 때문에 이들 국가들과의 협조 없이 북한의 사이버 공격에 효과적으로 대응하는 것은 불가능에 가깝다. 이 때문에 이번 미국의 대북 사이버 공격에 대해 북한이 대규모 사이버 보복에 나서 미국 국가 기간시설이나 금융시설 등에 큰 타격이 발생할 경우 미국이 북한에 대한 물리적인 공격, 즉 군사행동에 나설 가능성을 배제할 수 없어 이번 미ㆍ북 사이버전 양상이 실제 전쟁으로 확대될지 여부를 놓고 많은 우려가 모아지고 있다. 이일우 군사 통신원(자주국방네트워크 사무국장)
  • [원전 사이버테러] 악성코드 공격받은 이란 원전…원심분리기 1000개 파괴 피해

    국내외를 막론하고 원전과 관련한 시설 및 기관은 이미 사이버 공격의 주된 타깃이 된 지 오래다. 지난 10월 국정감사에서 한국수력원자력이 제출한 자료에 따르면 2010년부터 최근까지 국내 원전 해킹 시도는 1843회에 달한다. 그동안 실제 보안시스템이 뚫려 피해가 발생한 사례는 없다는 게 한수원의 일관된 입장이지만 이번 건은 쉽사리 마음 놓을 수 없다는 지적이 잇따르고 있다. 한수원은 또 여전히 해킹된 문건들이 기밀문서는 아니라는 입장을 취하고 있지만, 이번 내부 문서 유출로 국내 원전 전반의 보안시스템에 구멍이 생겼다는 비판은 피하기 어려울 것으로 보인다. 문제는 실제 외국에서는 해킹을 통해 원자력시설이 무력화된 사례가 있다는 점이다. 2010년 이란 원전은 ‘스턱스넷’이라는 악성코드에 의해 부셰르 원자력발전소와 나탄즈 우라늄 농축시설의 핵개발용 원심분리기 2000개 중 1000여개가 파괴되는 대형사고가 발생했다. 스턱스넷은 독일 제어시스템전문개발사인 지멘스의 산업시설 운용시스템인 SCADA시스템을 공격한 뒤 임의로 제어하게 하는 악성코드다. 이란 역시 외부와는 차단된 독립 시스템으로 원전을 운영했지만, 당시 악성코드는 한 직원의 보조기억장치(USB)를 통해 내부로 침투했다. 이란은 원심분리기 1000개를 교체하느라 1년가량 원전 가동을 정지한 것으로 알려졌다. 원전 선진국인 일본에서도 원전 해킹 피해는 발생했다. 지난 1월 후쿠이현 몬주 핵발전소 내부컴퓨터가 악성코드에 감염됐다. 내부 작업자가 컴퓨터의 동영상 재생 프로그램을 업데이트한 게 문제의 발단이었다. 이후 내부에서 퍼져나간 악성코드는 해당 컴퓨터에서 5일 동안 30회 이상의 외부 접속을 수행했다. 이 과정에서 직원들의 이메일, 훈련 기록, 직원 개인정보 등 4만 2000개 이상의 문서가 유출된 것으로 알려졌다. 전문가들은 우리나라 원전 역시 사이버 안전을 장담하기는 어렵다는 반응이다. 이경호 고려대 사이버국방학과 교수는 “이란과 일본 발전소 해킹 사고의 사례처럼 원전 제어시스템이 외부와 완전히 분리된 상황에서도 사이버테러는 일어날 수 있다”면서 “이번 사태를 반면교사로 삼아 국내 원전의 보안상 허점을 보완하는 기회로 삼아야 할 필요가 있다”고 밝혔다. 유영규 기자 whoami@seoul.co.kr
  • 유출된 원전도면 4번째 공개… 한수원·정부 “안전” 되풀이

    유출된 원전도면 4번째 공개… 한수원·정부 “안전” 되풀이

    국내 원자력발전소의 도면과 매뉴얼 등 한국수력원자력의 내부 문서가 또다시 인터넷에 공개됐다. 지난 15일에 이은 4번째 유출이지만 한수원과 정부는 “원전 안전에는 이상이 없다”는 말만 반복하고 있다. 21일 오전 1시 30분쯤 자신을 ‘원전반대그룹 회장’이라고 밝힌 해킹용의자는 자신의 트위터에 다시 한수원을 조롱하는 글과 함께 4개의 압축파일을 공개했다. 이날 추가 공개된 자료는 고리1·2호기 공기조화계통 도면 등 5장과 월성3·4호기 최종안전성분석보고서 목차 7장, 미국에서 만든 노심설계용 공개프로그램인 MCNP Ver5. 사용설명서 및 SW 목차, 일본에서 개발한 핵종량 계산프로그램인 BURN4 등 4가지다. 해킹 용의자는 “이런 식으로 나오면 아직 공개 안 한 자료 10여 만장도 전부 세상에 공개하겠다”고 밝혔다. 그는 또 “성탄절부터 고리1·3호기, 월성 2호기를 가동 중단하는 조치를 취하라”면서 “크리스마스에 중단되는 게 안 보이면 저희도 어쩔 수 없다. 자료 전부를 공개하고 2차 파괴를 실행할 수밖에…”라며 사이버 공격을 예고했다. 내부자료를 돌려주는 대가로 돈도 요구했다. 그는 “자료를 넘겨주는 문제는 가동 중단 후에 뉴욕이나 서울에서 면담해도 되죠”라면서 “돈은 어느 정도 부담하셔야 할 것”이라고 덧붙였다. 이에 대해 한수원은 “새로 온라인에 공개된 자료 역시 핵심기술이 아닌 일반 기술자료일 뿐”이라면서 “이로 인해 원전 안전에 영향을 받는 일은 결코 있을 수 없다”며 기존입장을 반복했다. 한수원 관계자는 “원전은 자동차처럼 시스템 자체가 독립된 구조로 구성돼 있어 외부에서 인터넷으로 접속해 해킹 등으로 공격할 수 있는 구조가 전혀 아니다”라고 말했다. 하지만 이날 한수원은 원전의 안전에는 이상이 없다면서 22일부터 이틀간 사이버공격에 대비한 모의 훈련을 진행할 예정이라고 밝혔다. 한편 사건을 수사 중인 개인정보범죄 정부합동수사단은 범인이 사용한 것으로 추정되는 인터넷프로토콜(IP)의 위치가 지방 모처로 파악됨에 따라 이날 현장에 수사관을 급파했다. 특히 합수단은 해당 IP를 통해 ‘좀비PC’가 가동된 흔적을 파악한 것으로 전해졌다. 합수단은 좀비PC가 미리 악성 프로그램을 심어 두어야 가동이 가능하다는 점에서 이번 사건이 치밀한 계획에 따라 준비됐다는 점에 무게를 두고 있다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr
  • [사설] 사이버테러 대비태세 전면 재정비하라

    한국수력원자력의 국내 원전 관련 기밀자료가 어제 새벽 인터넷에 또 공개됐다. 정부와 수사 당국의 추적을 비웃기라도 하듯 지난 15일 이후 벌써 네 번째다. 그런가 하면 나라 밖에서는 미국 정부가 최근 일어난 영화제작사 소니 픽처스 엔터테인먼트 해킹 사건의 배후로 북한을 지목하고, 상응한 보복을 가할 뜻임을 분명히 밝혔다. 내용과 주체에 있어서 두 사안이 서로 다르다지만 사이버 안보에 대한 우려와 경각심을 새삼 불러일으키는 일들인 것만은 분명하다 할 것이다. 먼저 국내 원전 해킹에 대한 대응이 시급하다. 자신을 ‘하와이에 있는 원전반대그룹 회장 미핵’이라고 밝힌 인물은 21일 새벽 트위터를 통해 고리·월성 원전의 냉각 시스템 도면, 밸브 도면 등 내부 자료를 4개의 압축 파일에 담아 공개했다. 이 인물은 크리스마스까지 고리 1·3호기와 월성 2호기의 가동을 중단할 것과 유출된 자료에 대한 금전적 보상을 요구했다. 이에 응하지 않으면 “아직 공개하지 않은 자료 10여만장도 전부 세상에 공개하겠다”는 협박도 곁들였다. 청와대나 정부청사처럼 ‘가급’ 국가 중요시설인 원전의 내부 자료가 정보의 바다에 둥둥 떠다닌 지 일주일이 돼 가건만 관계 당국의 대응은 한심하기 짝이 없다. 이들 자료가 실제 해킹에 의해 유출된 것인지, 아니면 누군가가 밖으로 빼돌린 자료를 파일로 변환해 인터넷에 띄운 것인지조차 파악하지 못한 상황이다. 특히 한수원은 상황이 처음 발생한 지난 9일 악성코드 메일을 확인하고도 인터넷 보안업체를 통해 백신을 확보하는 미온적 대처에 머물렀다. 검찰에 수사를 의뢰한 건 기밀자료가 두 번째로 인터넷에 공개된 뒤인 18일이 돼서였다. 이때까지 포털 측에 문제가 된 인터넷 블로그 폐쇄 요청도 하지 않아 원전 관련 자료들이 그대로 노출돼 있었다고 한다. 유출된 자료에 대해서도 신입 직원 교육용 자료일 뿐이며 기밀자료는 안전하게 보관하고 있다는 등의 군색한 변명만 늘어놓는 등 사건을 축소하기에 급급한 자세를 보이고 있다. 지난 9~10월 한빛원전과 고리원전에 대한 산업통상자원부의 보안감사를 통해 이들 원전 관계자의 아이디와 비밀번호가 유출되고, 이를 이용해 방사성 폐기물 관리업체가 멋대로 반출 허가서를 작성하는 등 상식적으로 이해할 수 없는 일들이 벌어진 사실이 확인됐건만 그 뒤로 대체 무슨 대책을 강구한 것인지 의문이 아닐 수 없다. 지금 나라 밖에서는 김정은 북한 제1국방위원장 암살을 다룬 영화 ‘더 인터뷰’ 제작을 둘러싼 논란 속에 제작사인 소니를 해킹한 세력으로 미 연방수사국(FBI)이 북한을 지목하면서 미국과 북한 간 긴장이 고조되고 있다. 버락 오바마 미 대통령이 직접 북한에 대한 ‘비례적 보복’을 천명하면서 미·북 간 사이버전 발발 가능성까지 예견되는 상황이다. 북한이 자신들과 무관하다며 발뺌하고 있으나 미국이 실제 보복에 나선다면 북 또한 언제든 미국이나 우리를 상대로 사이버 테러를 감행할 가능성을 배제할 수 없는 일이다. 북의 사이버전 능력은 이미 미국에 버금가는 수준으로 성장했다. 원전 자료마저 떠다니는 상황이라면 언제 어떤 사이버 공격에 우리 사회가 휘청거릴지 알 수 없는 일이다. 정부는 즉각 사이버테러 대비태세를 재정비, 만일의 사태에 대비해야 한다.
위로