안보침해 행위 대응 관련 자유주제 (예시: 관련 법령, 제도 개선방안, 안보조사 기법,對국민 안보 홍보 방안, 안보침해범죄 추적 방안 등)
국가정보원 홈페이지 - 주요업무 - 안보조사 참고
응모 자격
국내외 대학교, 대학원 재학생 및 최근 3년 졸업생(2022년~2025년)
공모 일정
참가신청 : 2025. 04. 01.(화) ~ 05. 31.(토)
논문접수 : 2025. 06. 01.(일) ~ 08. 15.(금)
결과발표 : 2025.9.30
우수논문 시상 일정은 별도 공지 예정
신청 및 접수 방법
공모전 홈페이지(www.국가안보공모전.com)로 신청 및 접수
논문 제출 시 재학증명서, 졸업증명서, 휴학인증서 중 1개 첨부
시상 내역
대상 1명, 500만원 상금, 국가정보원장상 및 부상
최우수 3명, 200만원, 부상
우수 6명, 100만원, 부상
참가 100명, 기념품(논문 제출 선착순) * 심사결과에 따라 수상인원 및 수상금액은 조정될 수 있음 * 원고 형식 및 공모 주제에 적합하지 않거나 표절 논문은 기념품 지급 대상 제외 * 우수논문은 국가정보원 발간자료에 게재될 예정
원고형식
분량 : A4 20~40페이지
형식: PDF 파일(파일명: 국가안보공모전_논문제목_제출자 이름)
편집용지: A4(210X297mm)
용지여백: 위아래 38mm, 머리말꼬리말 15mm, 좌우 35mm
들여쓰기: 문단 시작은 2칸 띄움
정렬방식: 양쪽정렬
글씨체 및 크기 큰 제목: 16point(신명조 또는 돋움), 진하게 중간제목: 13point(신명조 또는 돋움), 진하게 본문: 10point(신명조) 각주: 9point(신명조 또는 굴림) 장평 100%, 자간 0%
문단 모양 줄간격 : 160% 문단 위 간격 : 5 point
표지 1장(첫장) 자유양식, 분량에未포함
사진, 표는 별도의 규격이 없습니다.
문의
공모전 홈페이지 Q&A
유의사항
국내외 논문지 발간 및 학술대회 발표되지 않은 논문에 한함
수상작은 향후 학술지 게재 및 자체 홍보물 등에 사용될 수 있음
생성형 AI 활용 여부 및 범위 기재 필수
참고법령
(1) 국가정보원법
제4조(직무) ① 국정원은 다음 각 호의 직무를 수행한다.
다음 각 목에 해당하는 정보의 수집ㆍ작성ㆍ배포 가. 국외 및 북한에 관한 정보 다. 「형법」 중 내란의 죄, 외환의 죄, 「군형법」 중 반란의 죄, 암호 부정사용의 죄, 「군사기밀 보호법」에 규정된 죄에 관한 정보 라. 「국가보안법」에 규정된 죄와 관련되고 반국가단체와 연계되거나 연계가 의심되는 안보침해행위에 관한 정보
제1호 및 제2호의 직무수행에 관련된 조치로서 국가안보와 국익에 반하는 북한, 외국 및 외국인ㆍ외국단체ㆍ초국가행위자 또는 이와 연계된 내국인의 활동을 확인ㆍ견제ㆍ차단하고, 국민의 안전을 보호하기 위하여 취하는 대응조치
(2) 안보침해 범죄 및 활동 등에 관한 대응업무규정
제2조(정의) 이 영에서 사용하는 용어의 뜻은 다음과 같다.
“대응업무”란 국가정보원이 다음 각 목의 정보와 관련하여 「국가정보원법」(이하 “법”이라 한다) 제4조제1항제1호 각 목 외의 부분 및 같은 항 제3호에 따라 수행하는 직무활동을 말한다. 가. 법 제4조제1항제1호가목에 따른 정보 중 국가안보, 국익 또는 국민안전에 영향을 미칠 수 있는 모든 활동에 관한 정보 나. 법 제4조제1항제1호나목에 따른 정보 중 북한에 의하여 또는 북한과 연계하여 이루어지는 모든 활동에 관한 정보 다. 법 제4조제1항제1호다목 및 라목에 따른 정보
제3조(대응업무의 수행 원칙) 국가정보원은 국가안보와 국민안전을 위해 법령의 범위에서 사용가능한 인적 역량, 물적 수단 및 과학적ㆍ기술적 정보 등을 종합적으로 배분ㆍ활용하여 대응업무를 수행한다.
제4조(직무활동의 세부 범위) 국가정보원이 법 제4조제1항제3호에 따라 수행하는 직무활동의 세부 범위는 다음 각 호와 같다.
국가안보와 국익에 반하는 활동을 하는 북한, 외국 및 외국인ㆍ외국단체ㆍ초국가행위자 또는 이와 연계된 내국인(이하 “안보위해자”라 한다)을 발견ㆍ추적하는 활동
안보위해자에 대한 정보를 분석ㆍ검증하거나 해당 분석ㆍ검증 결과를 유관기관 및 국내외 관계기관 등에 배포ㆍ공유하는 활동
안보위해자에 대한 역이용(逆利用), 와해(瓦解) 또는 추방 등의 저지(沮止) 활동
안보위해자에 대한 행정 절차 및 사법 절차 등의 지원에 관한 활동
민의 생명ㆍ신체ㆍ재산을 침해하는 테러ㆍ피랍ㆍ사고 등을 예방하거나 피해 확산을 방지하기 위한 활동
제1호부터 제5호까지의 직무수행과 관련된 해외정보기관 또는 관련 국제기구와의 인력 및 정보 등의 상호 협력 활동
그 밖에 안보위해자에 대한 확인ㆍ견제ㆍ차단 및 국민안전 보호를 위한 대응조치로서 국가정보원장이 필요하다고 인정하는 업무
(3) 해외 입법사례
◎ 미국
외국세력에 의한 중대한 적대적 행위 등에 대해 대통령 승인으로 최대 1년간 물리적 수색 승인 가능(해외정보감시법)
무선감청 관련, 통신사가 수사기관의 감청 요청에 대해 협조해야 하는 의무를 부과, 비협조시 법원 명령으로 이행강제금 부과 가능(통신지원법)
◎ 영국
안보감청을 통해 수집한 자료는 테러 범죄 등 재판에서 예외적으로 증거능력 인정(수사권한법)
정보기관과 관련된 소송을 담당하는 별도의 조사권한법원(IPTI) 운영(수사권한법)
◎ 프랑스
CNCTR 검토 및 내무부 장관 승인하 국가안보범죄 혐의자의 컴퓨터 시스템에 접근하여 수색 가능(정보법)
◎ 독일
국가안보침해 범죄자의 경우 일반 형사범과 달리 특정 변호인의 접견권 제한 가능(형사소송법)
공격 수법 및 전술 (TTPs - Tactics, Techniques, and Procedures)
피해 현황 및 영향 (Impact Assessment)
위협 평가 및 분석 (Threat Assessment and Analysis)
대응 방안 및 권고 사항 (Countermeasures and Recommendations)
결론 (Conclusion)
중국 국적 해커 10명, 미국 및 국제 기관 대상 대규모 해킹 혐의로 기소
FBI가 공표한 주요 피의자 정보 영어본FBI가 공표한 주요 피의자 정보 중국어본
요약
2025년 3월 4일, 미국 법무부는 중국 국적 해커 10명이 미국 및 해외 기관을 대상으로 한 광범위한 해킹 작전에 가담한 혐의로 기소되었다고 발표했다. 피의자 10명 중 8명은 중국 정부의 지시에 따라 사이버 공격을 수행한 중국 기업 i-Soon의 직원이며, 나머지 2명은 해당 작전의 기반 시설을 관리하고 물류 지원을 제공한 것으로 밝혀졌다. 해당 기소 내용에 따르면, 피의자들은 2009년부터 2022년까지 항공, 국방, 교육, 정부, 헬스케어, 바이오제약 및 해양 산업을 포함한 다양한 분야에서 사이버 공격을 감행했다. 주요 범죄 행위로는 민감한 데이터 탈취, 지적 재산권 도용 및 기밀 비즈니스 정보 유출이 포함되며, 이는 피해 기관의 보안과 경쟁력을 심각하게 저해했다.
1. 서론 (Introduction)
2025년 3월 4일, 미국 법무부는 중국 정부의 지시에 따라 미국 및 국제 사회를 대상으로 대규모 사이버 해킹 작전을 수행한 중국 국적자 10명을 기소했다고 발표했다. 본 보고서는 해당 조직의 배후, 수법, 피해 규모 및 대응 방안을 분석하고, 한국의 국가 안보 및 사이버 보안 차원에서의 시사점을 제공하는 것을 목적으로 한다.
동기 및 목적
중국 공산당 (CCP)의 정치적 통제 강화
비판 세력 감시 및 탄압
전략적 기술 및 기밀 정보 탈취
경제적 우위 확보 (지적 재산권 및 사업 기밀 획득)
2. 상황 개요 (Situation Overview)
i-Soon 개요 및 활동Anxun Information Technology Co., Ltd. (上海安讯信息技术有限公司, 이하 i-Soon)는 상하이에 본사를 둔 소프트웨어 기업으로, 최소 2016년부터 중국 공안부(MPS) 및 국가안전부(MSS)를 위해 악의적 사이버 작전을 수행해 왔다. i-Soon은 미국 이메일 계정, 휴대전화 및 웹사이트에 침입해 데이터를 탈취하는 활동을 주된 사업으로 하고 있다.
아이순(i-Soon):
100명 이상의 조직원이 근무하며 중국 국가안전부(MSS) 및 공안부(MPS)와 긴밀히 협력
해킹 성공 시 한 건당 1만~7만5천 달러 수령
MSS와 MPS는 주요 지시 기관으로 작전 지휘 및 자금 지원
조직명: i-Soon (중국 기반 사이버 해킹 조직)
배후 기관: 중국 국가안전부(MSS), 중국 공안부(MPS)
활동 시기: 2009년 ~ 2022년
활동 지역: 미국 및 전 세계 주요 기관
공격 대상: 미국 국방부(DIA), 상무부, 뉴욕 주정부, 아시아 각국 외교부(한국 포함), 언론사, 비판 단체, 인권단체 등
피해 분야: 항공, 국방, 교육, 보건, 제약, 해운 등
3. 행위자 프로파일 (Actor Profile)
Images:
Known Locales:
Shanghai; Shenzhen; Chengdu; China; People’s Republic of China (PRC)
Aliases/Alternative Name Spellings:
Anxun Information Technology Co., Ltd.; i-Soon
Associated Individuals:
Wu Haibo; Chen Cheng; Ma Li; Wang Yan; Liang Guodong; Wang Zhe; Zhou Weiwei; Xu Liang; Wang Liyu; Sheng Jing
Associated Organizations:
Chengdu MSS; Chengdu MPS; Shenzhen MSS; Shenzhen MPS; Ministry of State Security; MSS; Ministry of Public Security; MPS; People’s Republic of China (PRC) Ministry of State Security; People’s Republic of China (PRC) Ministry of Public Security
핵심 인물
WU HAIBO (CEO, i-Soon 설립자, 핵심 설계자)
CHEN CHENG (COO, 해킹 작전 지휘자)
WANG YAN (침투 테스트 팀 리더)
WANG ZHE (영업 이사, 고객 확보 담당)
ZHOU WEIWEI (기술 연구 및 개발 책임자)
WANG LIYU (중국 공안부 청두 지부 요원)
SHENG JING (중국 공안부 선전 지부 요원)
이들은 조직적이고 체계적으로 미국 및 국제 사회의 주요 기관을 타깃으로 한 해킹 작전을 수행했으며, 성공적인 해킹 시 한 건당 1만~7만5천 달러의 수익을 올렸다.
심리 프로파일 (Behavioral Profile)
WU HAIBO (우하이보): 기술적 능력이 뛰어나며 조직 내 주요 설계자 역할을 수행. MSS 및 MPS의 신뢰를 받아 조직을 확장하며 막대한 금전적 이익을 얻음.
CHEN CHENG (첸 청): 팀 운영 및 지휘에 능하며, 중국 공산당의 정치적 이념에 대한 충성도가 높음.
WANG YAN (왕 옌): 침투 테스트 전문가로, 해외 목표물의 네트워크 취약점 식별과 신속한 침투 기법에 강점을 보임.
4. 공격 수법 및 전술 (TTPs)
피의자들은 VPN, 원격 접속 도구(AnyDesk), VoIP 기술 등을 이용해 미국 내에서 활동하는 것처럼 위장했다. 또한 링크드인을 활용해 취업 사기를 벌이거나 가짜 신원 정보를 생성해 실제 미국 기업에 원격 근무자로 취업한 것으로 밝혀졌다.
기술적 수단
VPN, AnyDesk 등 원격 접속 도구 활용
스피어 피싱(Spear Phishing)을 통한 초기 접근
Automated Penetration Testing Platform: 자동화된 취약점 탐색 플랫폼
Public Opinion Guidance and Control Platform (Overseas): 소셜미디어 계정 탈취 및 여론 조작
사회공학적 기법
피싱 메일 및 악성 링크를 통한 초기 접근
직원 사칭 및 신뢰 구축 후 민감 정보 유출
기업 이메일 계정을 통한 신뢰 기반 악성 파일 유포
IT 관리자 및 보안 담당자를 타겟으로 한 심리전 수행
5. 피해 현황 및 영향 (Impact Assessment)
미국 국방부(DIA) 및 상무부: 군사 정보 및 무역 기밀 유출
미국 언론사 및 인권 단체: 반(反)중국 활동 인물 및 단체 타깃화
한국 외교부 및 기업: 외교 기밀 및 경제 정보 탈취 시도
기술 산업: 인공지능, 양자과학, 원자력 등 첨단 산업 기술 정보 유출
6. 위협 평가 및 분석 (Threat Assessment and Analysis)
중국 정부의 국가 차원 조직적 공격으로, 단순 민간 해커 활동이 아닌 체계적인 산업 기밀 탈취 및 사이버 전쟁 형태로 전개
한국 역시 중국 정부의 표적이 된 만큼 주요 기관 및 민간 산업 분야의 보안 강화 필요
한국의 원자력, 인공지능(AI), 첨단 산업 기술 분야에 대한 중국의 지속적인 정보 탈취 시도 예상
7. 대응 방안 및 권고 사항 (Countermeasures and Recommendations)
보안 강화: 주요 기관 및 기업의 다중인증(MFA) 도입 및 강화
피싱 방지: 이메일 및 협업 플랫폼에서 첨부파일 및 링크 자동 검사 시스템 도입
위협 인텔리전스 강화: 중국발 해킹 시도 및 APT 활동에 대한 실시간 모니터링 체계 구축
정보 공유 체계: 미국, 일본 등 동맹국과의 협력 강화 및 사이버 보안 협의체 참여
긴급 대응 시스템 도입: 유사 사건 발생 시 신속한 탐지, 대응 및 복구 시스템 마련
권고 사항:
한국 내 주요 기관과 기업은 해당 해킹 기법에 대한 적극적인 대응책 마련
국가적 차원의 사이버 방어 시스템 고도화 및 위협 인텔리전스 체계 강화
중국발 APT 조직에 대한 지속적 감시 및 우방국과의 공조 강화
8. 결론 (Conclusion)
본 사건은 중국 정부의 조직적 해킹 작전으로 국가 안보 및 경제 안보에 중대한 위협을 초래하는 사안이다. 민간 기업인 i-Soon을 통해정보 수집,여론 조작,경제적 우위 확보를 동시에 진행한 것으로 분석된다. 이번 사건은 단순한 개인의 사이버 범죄가 아닌국가 차원의 공세적 작전이라는 점에서 심각성이 매우 크다. 한국의 주요 기관 및 기업이 표적이 될 가능성이 높은 만큼, 지속적인 모니터링과 정보 공유를 통한 적극적 대응이 요구된다.
미국 정부 대응 및 향후 조치 미국 국무부의 '정의에 대한 보상(Rewards for Justice)' 프로그램은 외국 정부의 지시에 따라 미국 주요 인프라에 악의적인 사이버 활동을 수행한 인물의 신원 확인이나 위치 파악에 결정적 제보를 제공하는 경우 최대 1,000만 달러의 포상금을 지급한다고 발표했다.
i-Soon에 대한 정보 또는 관련 인물에 대한 제보는 Tor 기반의 비밀 제보 채널을 통해 'Rewards for Justice'에 제공할 수 있다: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (Tor 브라우저 필요)