중국 내 북한 해커 근거지. 이중 선양(瀋陽)은 해외 해킹의 전초기지인 것으로 알려졌다. 북한은 1만여 명의 사이버 해커조직을 운영 중이며 이들 대부분이 IT 인력으로 위장해 활동하고 있다. 특명을 받으면 5~15명 단위의 소규모로 움직인다.

북한의 사이버공격이 2004년부터 본격화 되었고, 2001년 전후부터 정보전을 준비했다.

⊙ 北 최고사령부·노동당·국방위 산하 對南 정보수집·사이버테러·심리전 전담하는 사이버戰 조직 운영
⊙ 2008년 이후 과거와 다른 사이버공격 행태 보여…2011년부터 공공기관·언론·금융 등 사회기반시설
    공격, 2014년 들어서는 전력·가스·철도 등 국가기반시설 공격 병행
⊙ 김정은 통치자금 확보 위해 불법 도박사이트·개인 스마트폰 해킹 시도
⊙ 사이버戰力 등 非대칭전력 집중 육성… 해킹기술은 미국·중국 버금가는 세계적 수준
⊙ 政府, 사이버공격 받을 때마다 땜질식 처방… 법적·제도적 보완 시급



현재 북한 정찰총국 산하 사이버테러 및 심리전을 주임무로 하는 적공(敵攻) 전담요원들은 대남 사이버공작을 위해 계속 결집하고 있으며, 다양한 전술을 복합적으로 구사하고 있습니다.

북한의 사이버전사들은 본진(평양)외 다수의 해외(중국 등)거점을 통해 활동을 하고 있습니다.

 주로 이동거리가 가까운 북한과 중국의 접경지역으로, 

인터넷 환경이 상대적으로 좋은 중국 지린성(장춘), 랴오닝성(선양)에서 할당된 IP대역을 사용하고 있습니다. 

최근에는 주로 선양 IP 주소들이 다수 이용되고 있으며, 간혹 북한 평양 IP 주소가 바로 사용되기도 합니다. 

국내에서 보고되는 북한의 사이버테러는 이젠 어느정도 북한소행을 단정지을 수 있는 근거와 데이터들이 많이 축적되고 있습니다. 

그렇다면 중국 IP인 경우 중국현지 추적을 통해 주둔지에 은둔하고 있는 북한 사이버전사들을 검거해 강제압송하거나 미국처럼 현상금을 내거는 등 보다 적극적인 대책이 필요합니다. 

여러차례 거듭해서 강조해 드리고 있지만 실제 북한의 대남 사이버테러 피해발생 가능성이 매우 높은 수준입니다. 이것은 "실제상황" 입니다.

대표적으로 대한민국에서 사용하는 정상적인 소프트웨어처럼 교묘하게 위장하거나 유관 시스템을 거점삼아 은밀한 침투와 교란작전을 시도하고 있습니다.

특히, 그동안 알려져 있지 않았던 기법 등을 동원해 맞춤형 계층 공략을 이용하고 있는 정황이 지속적으로 들어나고 있으며, 북한은  실시간으로 사이버 공격무기를 개발하고 있는 상태입니다. 이는 매우 급박하게 전술작전이 수행되고 있다는 사실을 증명합니다.

북한 사이버전사들이 24시간 사이버 전면전에 투입되고 있는 것이 증명된 만큼 전략 전술면에서 보안이 취약한 곳을 선점한 후 측면을 통한 침투에 성공할 확률이 높아 지고 있습니다. 따라서 이를 통한 1차방어선이 무력화될 가능성을 충분히 염두에 두고 신속대응 매뉴얼을 총체적으로 점검하고 대비해야 합니다.

이들이 주로 노리는 공격목표는 다양한 국가기반시설, 금융 및 언론사를 포함해 다수의 주요 민간기업이 포함될 수 있습니다. 또한, 대국민을 상대로 혼란을 가중 시키거나 좀비 군단 구축을 위해 이용자가 많은 정상 프로그램의 업데이트 서버를 변조 또는 악용이 가능하며, 보안솔루션 무력화 시도 등이 증가될 수 있습니다.

각종 데이터 및 MBR 파괴가 시도될 가능성이 높으므로, 현재 국가·공공기관의 주요 통신망에 대한 방어역량은 4~5년 전에 비해 많이 향상됐다고 한다. 북한의 기밀절취 공격에 대비해 100여개 국가·공공기관의 업무망과 인터넷망도 분리해 놨다. 그러나 민간분야를 경유하거나 민간영역을 대상으로 한 북한의 사이버공격에 대해서는 아직도 미흡한 상태 중요 데이터를 반드시 별도보관하고, 만약의 사태에 대비해야 할 것 입니다.

공개적으로 대남 논평을 쓰는 북한 사람들은 실제 북한이 어떤 사이버테러를 자행해 왔었고, 또 준비하는지 전혀 모르는 경우가 대다수입니다.

실제 북한 내부에서도 정찰총국과 그 산하조직이 수행하는 대남 사이버공작은 매우 은밀하게 보안이 유지되고 있기 때문입니다.

먼저 지금까지 국정원이 국가·공공기관 및 소속·산하기관 등 전(全) 기관을 대상으로 ‘직접’ 보안관리 업무를 수행해 왔는데, 이를 개별 기관에 이양해야 한다. 중앙행정기관(49개)과 광역자치단체(17개) 및 교육청(17개) 등이 자체 보안관리 역량을 확보해 소속·산하기관(2만여 개)에 대한 사이버보안을 총괄·관리하는 방향으로 전환해야 한다.
  
  둘째, 이를 위해 중앙행정기관, 광역단체·교육청에 사이버보안 전담조직을 신설하고, ‘정보보호’ 예산을 ‘정보화’ 예산에서 분리·편성하는 등 정보보호 역량을 강화해야 한다. 사이버보안 담당조직을 정보화 조직에서 분리, 해당 기관의 기획조정실장이 책임 운영하도록 업무 실행력도 강화해야 한다.
  
  셋째, 국가 사이버안보전략(5년)·기본계획(2~3년)·시행계획(1년) 순으로 사이버안보정책 집행체계를 시급히 수립해야 한다.
  
  넷째, 민·관·군 합동 사이버위기 대응 실전훈련을 강화하고, 각 영역 간 사이버위협 정보를 종합 수집·분석·공유할 수 있는 시스템을 구축해야 한다.
  
  다섯째, 사이버공격에 대해 국제사회와 공조·대응하기 위해 주요 국가와의 사이버안보 관련 정책과 정보를 공유해야 한다. 또 국제기구와의 긴밀한 협력을 통해 사이버공격에 대한 억지력을 강화하고 국제규범을 마련하는 데 적극 동참해야 한다.
  
  마지막으로, 국가 사이버안보 관련 법령을 보완해 업무수행 체계 기반을 조속히 정비해야 한다.

  

                                                            세계 주요국 사이버안보 수행체계



  대부분의 국가에서 해당 국가의 최고 통치기구가 컨트롤타워 역할을 하고 개별 정보·보안기관이 실무업무를 총괄하고 있다.

  ▲미국(대통령제)

  ㆍ컨트롤타워: 백악관(사이버안보조정관)
  ㆍ실무기관: 국토안보부(보안관제 및 기반시설 보호), FBI(사이버범죄 수사), CIA(사이버 위협정보 수집 및 사이버공작), NSA(사이버위협정보 수집 및 국가기밀 보호), 사이버사령부(국방망 보호 및 사이버戰 대응) 등이 역할분담 수행
  
  ▲중국
  ㆍ컨트롤타워: 공산당 산하 중앙 인터넷안전 및 정보화 영도소조(조장 시진핑)
  ㆍ실무기관: 국가보밀국(국가·공공기관 전산망 보호 및 비밀관리), 국가안전부(안보관련 사이버범죄 수사), 공공안전부(일반 사이버범죄 수사), 공업정보화부(공공전산망 보안관리 및 민간기업 보안업무 지원)
  
  ▲일본(내각제)
  ㆍ컨트롤타워: 총리 산하 사이버시큐리티전략본부(의장 내각관방장관)
  ㆍ실무기관: 국가정보시큐리티센터(내각관방 산하), 경찰청(사이버범죄 수사), 방위성(국방전산망 보호)
  
  ▲러시아 (대통령제)
  ㆍ컨트롤타워: 연방보안부(FSB)
  ㆍ실무기관: 연방보안부(사이버안보 업무 총괄), 해외정보부(국내 사이버여론 수집·감시)
  
  ▲영국(내각제)
  ㆍ컨트롤타워: 총리실 소속 사이버보안실(OCSIA) ·사이버보안운영센터(CSOC)
  ㆍ실무기관: 정보통신본부(GCHQ-사이버안보 실무 총괄), 국내보안부(SS-기반시설 보호)
  
  ▲이스라엘(내각제)
  ㆍ컨트롤타워: 총리 산하 국가사이버위원회(NCB)
  ㆍ실무기관 : 보안정보부(ISA-공공·민간 사이버보안 실무 총괄), 軍정보국(IDI-국방분야 사이버보안 업무)




아는 만큼 보인다! 북한의 대남 사이버공작

http://monthly.chosun.com/client/news/viw.asp?ctcd=G&nNewsNumb=201509100013

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,




















휴민트는 통신 감청을 통한 시긴트(SIGINT·통신 정보), 인공위성·정찰기 등을 통한 테킨트(TECHINT·기술 정보)와 달리

공작원을 침투시키거나 내부 정보원·협조자를 활용해 캐낸 정보 이다. 


524대대는 북파 공작원과 북한 내부 협력자 등을 활용해 직접 대북 정보를 수집하는데 역량을 집중


감청과 위성 영상 정보만으로 수집하기 어려운

정보 사각지대를 보완하려는 목적으로


휴민트 부대를 창설한 것으로 풀이된다.  




출처-

http://1boon.kakao.com/bemil/5911c4c9ed94d20001ae2ae7

http://bemil.chosun.com/nbrd/bbs/view.html?b_bbs_id=10044&num=209173

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


5월 24일 '애저, 오픈 클라우드 2017 서울 로드쇼'를 개최한다.


행사에서는 세계 최대 오픈소스 재단인

아파치 재단과 정보통신산업진흥원(NIPA), 한국레드햇 등 다양한 기관·기업이 참여해 

최신 오픈소스 정보과 비전을 공유한다.


아파치 재단 설립자인 이문수 최고기술책임자(CTO)가 기조연설을 진행.

오픈소스 빅데이터 분석 및 시각화도구인 아파치 제플린이 MS 클라우드 상에서 응용되는 사례를 소개예정이다.


심탁길 티켓몬스터 데이터연구소장은 애저 그래픽처리장치(GPU) 상에서 텐서플로우를 활용한 소셜커머스 비즈니스의 챗봇 개발 과정을 공유하며, 백인기 한국MS 시니어 데이터 솔루션아키텍트(부장)는 개발자들이 애저를 기반으로 오픈소스를 활용해 인공지능(AI)를 개발할 수 있는 데모 세션을 진행한다.

이밖에 MS 연례 개발자 행사인 빌드(Build) 2017에서 발표된 새로운 소식과 애저에서 레드햇 기술을 활용하기 위한 유용한 도구, 애저 클라우드로의 손쉬운 마이그레이션 등에 대한 세션이 준비돼 있다.


최주열 한국MS 오픈소스 전략총괄 이사는 "이번 로드쇼는 한국MS 창사 이래 처음으로 개최되는 오픈소스 클라우드 로드쇼"라며

 "오픈소스 생태계가 디지털 트랜스포메이션의 근간인 클라우드 환경과 더불어 4차 산업혁명을 이끌 수 있도록 지속적으로 지원할 예정"이라고 말했다.


출처-http://news.inews24.com/php/news_view.php?g_serial=1024131&g_menu=020200



728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

                                                     우리의 대응 전략 및 과제                                                       [2015 국가위기관리 종합보고서] 북한의 사이버 위협과 우리의 대응

우리의 대응 전략 및 과제

 
 
 
박 춘 식
한국정보보호학회 회장
서울여자대학교 교수
 
 


1. 21세기 안보 개념 변화
 
21세기 안보 개념은 이전과는 확연히 달라졌다. 1990년대 들어 동서독 통일과 소련 연방 붕괴에 따른 공산주의 몰락으로 냉전체제가 해체되면서 냉전체제를 지탱해 왔던 핵, 미사일, 생화학 무기 등 대량살상(Mass Destruction) 무기 중심의 전쟁에서 새로운 양상의 공격 형태들이 나타나기 시작했다. 비대칭 전력의 형태를 갖게 된 국가나 집단 등이 자행하는 테러 등이 1990년대를 기점으로 급격히 수면 위로 떠올랐다.
 
이러한 물리적 테러 개념은 새로운 IT 기술과 급속한 인터넷 환경 변화로 생겨난 사이버 공간에서도 확장되었다. 사이버 범죄, 사이버 테러, 사이버 첩보, 사이버 전쟁 등의 형태로 과거 물리적 공간에서 발생한 것들이 사이버 공간에서도 그대로 재현되고 있는 것이다.
 
이 같은 흐름은 물리적 영토 개념이 사이버 공간으로 확대돼 전쟁 수행 영역의 외연을 넓혔다. 단순한 물리적 파괴를 넘어서서 전쟁 수행 시스템 자체를 마비시키는 형태로 공격 대상이 다변화되었으며 정보 우위를 기반으로 한 네트워크 중심 전쟁으로 전쟁 환경의 변화까지 불러왔다. 즉 대량살상무기 및 물리적 테러 중심의 기존 전쟁 양상을 총성 없는 사이버 테러 및 사이버 전쟁으로 변화시켰다.
 
그 결과 미국의 외교 전문지 포린 폴리시(Foreign Policy)는 2007년을 사이버 전쟁 원년으로 선포했으며 각국 또한 자국의 안보 개념 및 정책의 패러다임을 바꾸기 시작했다. 심지어 미국 오바마 대통령은 사이버 공격을 국가 안보의 제1 위협으로까지 규정하기에 이르렀다.
 
먼저 1990년대 발생한 주요 테러 사건들을 살펴보면 그 변화의 정도를 짐작할 수 있을 것이다.
 
1994년 12월 24일 에어프랑스기 납치 사건은 생화학 테러나 대량살상무기 형태에서 항공기 테러의 새로운 유형을 보여 주었다. 이날 무장 이슬람단체는 아프리카 알제리에서 항공기를 납치하여 프랑스 파리로 무조건 향하도록 협박했다. 다행히 급유 문제로 마르세이유공항에 비상 착륙하여 대량 피해를 막아냈지만 추후 밝혀진 사실에 의하면 테러범들의 납치 목적은 파리의 에펠탑을 비행기로 충돌하여 서양 문명에 대한 공격을 전 세계에 보여 주려고 하였다고 한다. 납치 목적을 전혀 알지 못했고 새로운 테러 형태에 준비하지 못했던 정보기관들이었지만 이 항공기 테러의 성격을 보다 깊이 있게 분석하고 각국 간에 정보를 공유하였더라면 미국의 9·11 테러 같은 대참사는 예측된 공격 시나리오 중의 하나로 사전에 막지 않았을까 하는 아쉬움을 남긴 사건이었다.
 
1995년에는 티모시 멕베이가 트럭에 폭탄을 싣고 미국 오클라호마 연방 청사 지하 주차장으로 돌진해 사망 168명, 부상 850명이라는 참변을 부른 오클라호마시티 폭파 사건이 발생했다. 이를 계기로 당시 미국 클린턴 행정부는 지금까지의 전쟁 및 테러 개념에서 벗어나 국가의 주요 기반시설(critical Infrastructure)을 대상으로 한 새로운 테러까지 고려한 더욱 확장된 개념의 국가 안보정책을 수립하게 되었다.
 
그러나 이러한 미국 안보 정책의 변화와 대응조차 여전히 초기 단계에 불과했다.
 
사이버 공간에서 미국 국방부나 에너지부 등 정부기관을 상대로 군사 관련 정보를 탈취하려고 시도하는 cyber Espionage 등의 활동은 1990년대 말까지 계속되고 있었기 때문이었다.
 
이러한 과도기 안보 개념으로 21세기를 맞이한 세계가 그것이 불완전하다는 것을 인식하는 데는 오랜 시간이 걸리지 않았다. 2001년 9월 11일 미국의 심장부 뉴욕이 항공기 테러로 공격받는 사상 초유의 비극이 벌어졌다. 테러범들은 단 3대의 민간 항공기를 납치하여 서양 문명과 미국 경제의 상징인 세계무역센터 빌딩을 공격해 3,000명의 사상자와 40조 원에 달하는 경제적 피해를 입혔다. 이들은 아주 적은 비용으로 최대의 효과를 낸 테러를 자행했으며 이는 미국의 정치, 사회, 안보, 도시 구조 등 모든 것을 바꾸어 버렸다. (브루스 슈나이어의 Beyond Fear에서) 21세기 들어 각국의 안보 개념은 9·11 테러를 계기로 결정적으로 전환을 맞았다. 항공기 안전은 물론이거니와 열차, 건물, 기반시설 등을 대상으로 이뤄지는 테
러를 대비하는 개념으로 급속하게 변했다. 전쟁 억지력이 될 수 있는 비대칭 전력하에서도 전쟁을 수행하는 방법이 테러 등의 방법으로 확대됨을 알 수 있었다.
 
그러한 또 다른 흐름으로 시대 변화와 함께 사이버 공간에서 사이버 테러 등이 발생하기 시작하였다. 이와 더불어 강대국인 미국, 중국, 러시아는 사이버 공간에서도 우위를 유지하기 위한 활동을 끊임없이 전개하고 있다. 사이버 공간을 통한 정보 수집은 물론이고 상대국의 인터넷망을 마비시키거나 혼란을 야기시키는 활동을 구사하기에 이르게 되었다.
 
사이버 공간에서 서로 신경전을 벌이면서 자국의 사이버 방어력을 강화해 오던 2000년대 초반부터 사이버 공간은 국가나 단체 등의 범죄, 테러, 스파이, 전쟁 등의 수단으로 점점 확대되고 표면화되었다.
 
2007년 러시아가 에스토니아를 사이버 공격하여 국가의 기간 인터넷망 등을 마비시키는 초유의 사건은 사이버 공간이 전쟁 공간으로 확대될 수 있음을 여실히 보여 주었다. 미국의 외교 전문지 포린 폴리시가 2007년을 사이버 전쟁 원년이라고 선포하게 된 배경이다. 그동안 물리적 공간에서 끊임없이 크고 작은 전쟁이 발생하였지만 21세기의 안보 개념은 사이버 공간에서 새로운 양상으로 복잡하게 전개되고 있다.
 
사이버 공간에서의 피해가 물리적 공간과 직접적으로 연결되기도 하며 국가 주요 기반시설의 파괴 또는 마비로까지 이어지기도 한다.
 
2008년 스페인 국적 항공기의 원인 모를 추락 사건도 하나의 예이다. 2년이 지난후 발표된 원인 조사 결과에 따르면 이 사건은 항공기 중앙제어장치 컴퓨터가 사이버 테러범들이 사용한 멜 웨어 감염돼 일어난 것으로 드러났다. 이처럼 항공기 납치범들의 테러 수법은 예전의 하이재킹에서 벗어나 사이버 공간을 이용해 더욱 정교하고 교묘해졌다. 사이버 테러에 의한 항공기 파괴는 물론, 원격 조정되는 항공기를 통한 또 다른 파괴 행위가 가능하게 된 것이다.
 
사이버 공간이 범죄, 테러, 전쟁 등의 수단으로 변질되는 가운데 이에 맞서 국제사회의 초보적인 대응책 논의도 활발히 진행되고 있다. 유엔을 통한 다국적 회의 외에도 미국과 러시아 간 양국 안보협의에서 사이버 공격에 대한 개념이 본격적으로 등장했다.
 
이런 가운데 2010년 6월 이란 부셰르 원자력 발전소가 해킹되는 사건이 일어났다. 외부 인터넷과 차단되고 고도의 안전이 유지되고 있는 원자력 발전소의 핵심 시설이 해킹당한 것이다. 이 사건으로 이란의 원자력 발전은 상당 기간 차질을 빚었으며 그동안 상상으로만 여겨졌던 사이버 공격이나 사이버 전쟁이 현실화될 수 있음을 세계는 인식했다. 추후 보도로 알려진 사실이지만 이 사건은 미국과 이스라엘의 합작품으로 유추되는 스턱스 넷(StuxNet)이라는 초유의 악성코드가 원자력 시스템, 스마트 그리드 시스템, SCADA 시스템을 타깃으로 행하여진 사이버공격이었으며 특정 조직이나 국가 차원에서 개입하거나 공격했다는 결론에 이르게 되었다.
 
이란 원자력 발전소 사이버 공격에 이어 2012년 8월에는 세계 최대 석유 기업인 아람코(Saudi Aramco)사의 컴퓨터 3만 대가 Shamoon 바이러스에 감염·해킹 당했다. 단일 기업에 행해진 가장 파괴적인 사이버 공격이었다. 군사시설이나 기반 시설이 아닌 민간 기업까지 사이버 공격의 목표물이 된 것이다.
 
사이버 공간을 통한 이러한 각종 공격들은 각국의 사이버 안보 개념을 바꾸고 있다. 안보 개념의 변화는 각국의 사이버 공간의 군비 경쟁으로 이어지고 있으며, 크고 작은 각종 충돌들이 사이버 범죄, 정보 수집, 테러, 전쟁 등의 다양한 양상으로 전개되어 21세기의 복잡한 안보 환경을 보여 주고 있다.
 
최근만 보더라도 2014년 한국수력원자력(한수원) 해킹 사건은 물론이고 미국의 소니 픽쳐스사의 해킹 등 큼직큼직한 사이버 테러 사건들이 보도되고 있다. 2014년 8월에는 미국 댈러스에서 샌디에이고로 향하던 승객 179명을 태운 아메리칸 에어라인 소속 보잉기가 갑자기 휘닉스로 방향을 변경하고 사막 한가운데 불시착한는 일이 벌어졌다. 비행기에 소니 계열사 사장이 타고 있어 화물칸에 폭발물을 설치했다는 리차드 스쿼드 해커 그룹의 트위트 때문이었다. 일반적으로 비행기 탑승객 명단은 외부로 알려지지 않지만 해커들은 이를 해킹하여 이미 파악하고 있었다.
 
다행히 해프닝으로 끝나 대형 사고로 이어지지 않았지만 항공기 해킹 테러의 가능성을 보여 주었다.
 
2014년 12월에는 독일의 한 철강회사가 사이버 공격을 당하여 용광로가 피해를 입는 사건이 발생했다. 2014년 12월 독일 보안기관인 BSI가 발행한 보고서(German Security Report, 2014·12. BSI)에 의하면 해커가 철강 회사의 제어시스템을 파괴하고 용광로를 차단하여 엄청난 피해(massive damage)를 입혔으나 상세한 내용은 공개할 수 없다고 밝혔다. 해커가 철강 회사의 기업 네트워크를 먼저 공격하여 교두보를 확보한 후 생산 네트워크에 대한 공격을 감행했다는 것이 대략적인 설명이었다. 스턱스 넷을 이용한 이란 원자력 발전소 사이버 공격 이후 공식적으로 두 번째로 사이버 공간을 통한 물리적 피해가 발생한 것이다.
 
올해에도 황당한 사이버 공격 사례들이 심심치 않게 해외 언론들을 장식하고 있다. 2015년 4월 미국 감사원이 발행한 보고서에 의하면 미국 항공기 기종의 차세대화 교체 과정에서 사이버 위협이 증대하고 있다고 경고한다. 사용자가 방화벽을 우회하여 항공기 객석에서 비행기 조종실의 항공전자시스템에 접근할 수 있다는 우려이다. 실제로 비행기 객석에서 항공기 오락 시스템을 통한 해킹으로 비행기를 조종한 혐의로 FBI 수사를 받고 있다는 보도도 있다.
 
같은 달 프랑스의 한 TV 방송국은 사이버 공격을 당하여 방송이 불능되는 사태가 일어났다. 시청자가 2억 5,700만 세대에 달하는 프랑스어 국제방송국인 TV5 Monde가 이슬람 과격파로부터 사이버 공격을 당하여 수시간 방송불능 상태를 빚으며 방송국 협박 및 이슬람교 관련 내용이 자막에 뜬 사건이었다. 언론 및 방송이 사이버 공격을 받아 자막 등 방송 내용이 바뀐 새로운 유형의 파괴와 혼란이 었다.
 
이처럼 사이버 공간을 통한 사이버 공격은 기반시설 외에도 에너지, 주요 산업시설, 방송국 등 표적을 가리지 않고 벌어지고 있다. 이들 사이버 공격은 사이버 공간의 특성상 우리 주변에 너무 쉽게 존재한다. 세계는 적이나 후방에 대한 개념조차 없는 전혀 새로운 형태의 21세기 글로벌 안보 환경을 맞이하고 있음을 우리는 직시해야 한다.
 
사이버 공간은 이제 사이버 범죄, 사이버 첩보, 사이버 테러, 사이버 전쟁 등의 무대가 되고 있다. 특히 원자력발전소, 철광회사, 방송국, 항공기 등 사이버 공격의 대상이 다양화되는 현실에서 사이버 공간 우위 확보를 위한 각국의 사이버 안보및 사이버 군비 경쟁은 치열해지고 있다.
 
이러한 안보 환경의 변화가 우리나라의 안보 환경, 특히 북한과 물리적 공간뿐만 아니라 사이버 공간에서도 대처하고 있는 현실에 어떠한 변화를 가져오게 될지 미리 예측하고 서둘러 대책을 마련해야 한다.
 
2. 국내 사이버 테러 주요 사례
 
우리나라의 사이버 공간에서도 각종 사이버 범죄는 물론, 북한의 소행으로 추정되는 각종 사이버 공격들이 발생하고 있으며 현재도 크게 증가하고 있다. 언론이나 많은 자료를 통해 드러난 사이버 공격들 중 대표적인 사례를 연도별로 살펴보면 다음과 같다. 상보는 생략하고 이름만 소개한다.
 
• 2003년 1·25 인터넷대란
• 2009년 7·7 DDoS 공격
• 2011년 3·4 DDoS 공격 / 4·12 NH 전산망 마비 사태
• 2012년 중앙일보 해킹 등
• 2013년 3·20 YTN 등 방송, 금융사 해킹/6·25 청와대 등 DDoS 공격
• 2014년 한국수력원자력(한수원)사태
 
3. 사이버 안보 환경에 대한 이해
 
사이버 안보 환경을 이해하기 위해서는 먼저 사이버 공간의 특성들을 살펴보는 것이 필요하다. 사이버 공격 측면과 사이버 방어 측면에서 살펴본 특성을 간략하게 각각 10가지로 요약해 정리한다.
 
물론 이러한 특성은 전문가들 사이에서도 서로 이견이 있을 수 있고 더 많은 특성이 있을 수 있겠지만 여기서는 10가지 정도로 압축한다.
 
가. 사이버 공격 측면의 특징
 
첫째, 사이버 공간 내에서만 공격하는 것이 아니라 사이버 공간을 경유하거나 이용하여 물리적 공간에 대한 컴퓨터, 네트워크, 기반시설, 군사시설 등의 사이버 공격이 다양하게 이루어진다. 둘째, 사이버 공격은 전후방(내 외부) 국경 및 전선의 구분이 없는 전방위 공격이다. 셋째, 사이버 공격은 항상 공격준비 완료 상태이며 현재진행형이다. 지금 이 순간에도 사이버 공격은 이루어지고 있다. 넷째, 사이버공격은 주로 일회용이며 최초로 개발한 공격 기법을 사용하는 경향이 있다. 이는 사이버 공간에서 한 번 사용된 사이버 공격 기법은 대부분 파악돼 파급 효과가 떨어지기 때문이다.
 
다섯째, 정보 수집을 위한 사이버 첩보(Cyber Espionage)와 민중 선동, 사회 교란, 정부 불신, 전복 및 파괴 등을 위한 사이버 심리, 사이버 간첩 활동 등도 사이버 범죄, 사이버 테러, 사이버 전쟁 등과 함께 진행되거나 단독 진행된다. 여섯째, 사이버 공격을 할 수 있는 사이버 공간은 무한한 데 비하여, 방어 공간은 능력상 한정 되어 있다. 사이버 공격은 어떤 공간을 통하여서도 이뤄질 수 있지만 사이버 방어는 어느 공간으로부터, 언제 어떠한 형태로 공격이 감행되는지를 사전에 파악하기가 어렵다. 일곱째, 사이버 공격은 분산서비스거부공격(DDoS)만이 아니며 너무나 많은 파괴 수단을 갖고 있으며 언제든지 신속히 새롭게 만들 수 있다.
 
여덟 째, 익명성의 사이버 공간 특성상 공격 주체(attribution)를 추적하기가 곤란하다. 더구나 사이버 공격은 여러 국가나 단체 등을 경유하기 때문에 실체 파악이 어렵다. 해당 국가의 도움 없이는 전모를 파악하기가 힘들며 파악했다 하더라도 해당 국가나 개인이 조사를 거부하면 입증하기가 쉽지 않다. 아홉째, 사이버 공격자는 공격 대상(국가, 단체, 개인 등)에 필요한 많은 정보를 사전에 확보하고 있다.
 
공격자의 능력에 따라 다를 수는 있겠지만 대부분의 사이버 공격은 공격 목표물에 대한 정보를 사전에 충분히 수집, 파악하고 있다.
 
열째, 물리 공간에서의 지정학적 특성이 사이버 공간에서도 그대로 적용되는 특성이 있다. 예를 들면 이스라엘과 주변 중동 국가, 인도와 파키스탄, 북한과 한국 등 물리적 공간에서의 지정학적 특성이 사이버 공간에서도 그대로 확대되고 있다.
 
나. 사이버 방어 측면의 특징
 
첫째, 사이버 방어를 통해 알게 된 사실은 빙산의 일각에 불과하다. 또한 사이버 방어 지점이 사실상 허상이 될 수도 있는 성동격서(聲東擊西)의 특성이 있다. 사이버 방어 과정에서 알게 된 사이버 공격은 극히 일부에 지나지 않으며 사실상 엄청난 공격이 진행되었거나 되고 있을 수도 있다. 사이버 공격이 한 쪽을 노리고 있지만 실제로는 다른 곳을 공격할 수도 있기 때문에 사이버 방어 측면에서 이러한 특성을 잘 파악해야 한다. 예를 들면 사이버 심리전을 통해 사이버 방어 전선을 유도하면서 실제로는 기반시설이나 군사시설을 사이버 공격하는 전략이 여기에 해당된다.
 
둘째, 사이버 방어 측면에서 본 사이버 공격은 피아 식별이 어려우며 전선이 없으어 사실상 전후방이 따로 없다. 사이버 공간은 국경이 없어 자국 내에서 사이버 공격이 일어날 수도, 다른 나라에서 공격해 올 수도 있으므로 주적(主敵)을 정하는 일이 어렵다. 셋째, 사이버 방어는 공격을 결코 이길 수 없다. 사이버 방어는 사이버 예방 및 피해 최소화, 탄력적인 복구에 그칠 뿐이다. 넷째, 사이버 공간에서의 사이버 전력은 국가의 IT 의존도에 따른다. 사이버 공격에 대한 전력이 아무리 우수하여도 사이버 공격으로 큰 피해를 입으면 사이버 전력이 우수하다고 말할 수 없다. 사이버 공격으로 피해가 커지는 것은 인터넷이 발달하여 사회나 국가 시스템이 IT에 크게 의존하는 경우이다. IT 의존도가 낮은 경우는 아무리 강력한 사이버 공격이 가능해도 피해 면에서는 오히려 심각하지 않을 수 있다.
 
다섯째, 사이버 공격을 방어하기 위해서는 고려해야 할 문제가 많다. 대표적으로 개인 정보나 프라이버시, 기업 비밀, 통신 비밀 등이 있다. 여섯째, 사이버 공간에서의 사이버 공격은 반드시 발생한다는 전제 하에서 사이버 방어를 세워야 한다.
 
사이버 공격으로 모든 것이 마비되고 불능화될 수 있다는 상황을 고려하여 최악의 경우를 대비한 훈련을 해야 한다. 군을 예를 들면 재래식 무기 사용법 및 비상 대비 훈련도 해 두어야 한다. 일곱째, 사이버 방어는 평시/전시 구분이 모호하며 관할/담당/영역 등도 구분이 쉽지 않으므로 신속하게 대응하는 것이 아주 중요하다. 기존의 수직적인 조직 체계나 대응 체계보다 수평적인 대응 체계가 훨씬 효율적이다.
 
여덟째, 사이버 방어는 공격정보(해커 등 관련 정보, 특성, 취약성 및 공격 정보 등)수집을 위한 HUMINT가 중요하며 해외 기관과의 공조 및 국제 협력이 필요하다.
 
아홉째, 사이버 방어는 수직적 조직 및 단독(부처/조직/국가)으로 방어하기 어려운 면이 있다. 수평적 조직, 민관군 범정부 대응이 효율적이다.
 
마지막으로 열째, 사이버 공격은 반드시 재발한다고 생각해야 한다. 사이버 공격이 일어나고 있지 않는 것이 아니라 잠복 중이며,공격이 진행되고 있는 데도 알고 있지 못할 뿐이라는 사실을 명심해야 한다.
 
4. 사이버 안보와 북한
 
지금까지 공격과 방어 관점에서 사이버 공간 특징을 살펴보았다. 여기서는 우리나라와 지정학적으로, 또한 사이버 공간에서조차 대치하고 있는 북한에 대하여 사이버 안보 관점에서 살펴보고자 한다.
 
북한이 우리나라를 공격할 경우 핵, 생화학 무기 등 비대칭전을 함께 진행할 것이라고 많은 군사전문가들은 예상하고 있다. 지금까지 북한의 비대칭전력으로 핵이나 미사일 그리고 생화학 무기 외에도 특수부대, 잠수함, 게릴라전 등을 생각하였지만 최근에는 해킹, 사이버 첩보, 사이버 심리전, 사이버 대남 공작 등 사이버 공격력을 추가하였다. 특히 김정은 정권은 주요 비대칭전력으로 핵, 미사일, 사이버공격을 강조하고 있으며 이 중 사이버 공격을 가장 선호하고 있다고 한다.
 
이는 우리나라와 북한의 인터넷 의존도 차이 때문으로 분석된다. 우리나라는 안보, 경제, 국민 생활 등 대부분의 활동이 인터넷에 크게 의존하고 있음에 반하여 북한은 폐쇄된 국가라 인터넷에 거의 의존하지 않는 데 기인한다. 사이버 공격으로 인터넷이나 IT에 의존하는 군사시설, 경제시설, 기반시설 등이 마비되면 우리나라는 전시에 준하거나 또는 그 이상으로 안보, 경제, 생활 등에 피해를 입을 수 있지만 북한은 미미한 피해에 그칠 것으로 예상된다. 특히 북한은 기존에 추진해 오던 대남 공작은 물론이고 남한 전복을 위한 각종 활동 등을 사이버 공간에서 보다 쉽게 전개할 수 있다.
 
북한은 이러한 활동을 할 수 있는 새로운 공격 수단인 사이버 공격을 주된 비대칭 전력으로 간주하고 이를 준비하는 데 전력을 다하는 것은 필연적인 것으로 보인다.
 
더구나 북한의 주요 사이버 공격 타깃인 정부 기관, 국가 기반시설, 금융기관, 언론사, 기업 등은 무수히 많다. 특히 스마트 그리드 시스템, 금융 시스템 등을 통하여 주요 기반시설을 파괴하거나 마비시켜 국가나 사회 전체를 혼란으로 빠뜨릴 가능성이 높다. 이를 통해 정부 불신 조장, 사회 불안 유도, 남남 갈등 등을 조장하려고 할 것이다.
 
북한이 우리나라에 시도한 과거 사이버 테러 중 DDoS 공격의 유형을 분석해 보면 사이버 테러를 통해 얻고자 하는 것이 무엇인지 명확하게 드러난다. DDoS를 통한 북한의 사이버 공격 의도는 우리나라의 내부 혼란을 야기하고 사이버 공격에 대한 대응 능력을 파악하기 위한 사전 탐색의 성격을 띤 것으로 보인다. 나아가 한국과 주한미군 그리고 미국과의 사이버 공격에 대한 공조 여부 등을 파악하고자 하는 노림수도 담긴 것으로 유추된다.
 
이런 과정에서 우리나라 인터넷 개방 체제와 관련된 각종 정보들을 북한이 사전에 수집해 사이버 공격에 이용하고 있음이 드러나고 있다. 평상시에도 인터넷 등을 통해 북한이 각종 정보 수집 활동해 오고 있다는 증거다. 2012년, 국제사이버범죄 대응 심포지움에서 한희 박사는 “우리나라에서 북한에 의해 사전 장악된 컴퓨터가 1,000만 대 이상이며 이 컴퓨터들이 북한 해커들에 의해 조정되어 국가 핵심 기관이 공격을 당하거나 혼란에 빠질 수 있다”라고 주장한 바 있다.
 
이와 관련 2011년 동아일보가 특집으로 보도한 북한의 사이버 공격 관련 내용이 주목된다. “해킹 기술, 사이버전 수행 능력은 우리가 월등하다. 문제는 우리는 공격할 곳이 별로 없고, 북한은 공격할 곳이 많다는 점이다. 따라서 사이버전이 발발하면 우리 피해가 훨씬 심각할 것으로 보인다. 마음만 먹으면 인천공항 관제센터를 마비시킬 정도의 능력은 가진 것으로 판단된다. 사이버전은 부드럽지만 치명적이다. 네트워크를 무용지물로 만든다. 장사정 포보다 더 파괴적이다.”
 
제임스 울시 전 미국 중앙정보국(CIA) 국장은 지난해 7월 23일 하원 군사위원회 청문회에 제출한 서면 답변서에서 “러시아가 북한의 전자기파(EMP)탄 개발에 도움을 줬다고 미국 측에 알려왔다”고 밝혔다. 북한이 EMP탄을 실제로 개발했다면 국군 C4I(지휘통제통신전산정보체계)를 원거리에서 타격할 수 있는 셈이다.
 
그렇다면 북한의 사이버 공격 능력은 어느 수준일까. 2011년 미국의 폭스 뉴스(Fox News)는 “Can USA stop a North Korean Cyber Attack?”라는 제목으로 이를 보도한 적이 있다. 이 기사에서 폭스 뉴스는 세계는 북한의 핵을 염려하고 있지만, 북한의 지도자는 사이버 공격을 훨씬 더 중요한 무기로 생각하고 있다고 소개했다. 미국 Technolytics사는 Cyber Warfare 보고서에서 미국, 중국 등 선진국은 사이버 공격 능력이나 무기개발 수준이 상당한 수준에 도달하고 있으며 북한도 중급 수준의 사이버전 수행 능력을 확보하고 있다고 밝혔다.
 
미국의 클린턴 및 부시 행정부의 사이버 안보보좌관을 역임한 Richard Clarke는 <사이버 전쟁(Cyber War)> 책에서 Overall Cyber Terror War Strength를 강대국을 중심으로 소개하였다. 그는 미국, 중국, 러시아, 이란, 북한에 대한 사이버 전력을 Dependence(주요 인프라 시설의 네트워크시스템 의존도)를 고려하여 분석할때 미국이 사이버 전력 면에서 오히려 러시아나 북한에 비하여 미흡하다고 말한다.
 
 



 
 
 
2012년 일본의 Itsuro Nishimoto 박사는 <사이버전쟁의 진실>이라는 책에서 사이버 전쟁에 대한 전력의 평가를 공격력, 방어력, 전력(=공격력+방어력), 지켜야할 가치 그리고 취약도(=가치/전력) 관점에서 주요국의 전력을 다음 표와 같이 소개하였다. 여기서 북한이 불량국가 및 테러국가임을 고려한다면 중급 이상의 사이버 공격 전력을 갖고 있다고 유출할 수 있을 것 같다.
 
 



 
 
 
올해 5월 국회에서 국방부 당국자는 북한의 사이버 전쟁 인력이 해커 1,700여명, 지원조직 5,100여 명 등을 포함해 총 6,800여 명이라며 이전보다 사이버전 수행 인력이 900명 증가하였다고 언급했다. 북한은 비대칭 전력 가운데에서도 사이버 공격에 대해 가장 큰 관심을 갖고 있으므로 우리나라가 사이버 안보 관점에서 사이버 공격에 어떻게 대응하고,준비해야 하는지 짐작할 수 있다.
 
2013년 국방 정보보호 컨퍼런스에서 이수진 국방대학교 교수는 “북한은 이미 많은 것을 알고 있다”라는 내용을 발표하였다. 우리나라의 인터넷에 연결된 각종 군사시설, 주요 기반시설, 경제시설, 언론 및 방송사 등 사이버 공격을 위해 필요한 정보들을 이미 북한이 장악하고 있음을 말해 준다.
 
5. 북한 사이버 공격 선호 배경
 
그렇다면 북한은 왜 사이버 공격을 선호하는지 그 배경을 살펴본다.
첫째, 북한은 사이버 공간을 국가가 소유하고 통제 및 운영하고 있으며 국가 주도의 정책을 추진하기가 용이한 국가이다. 이에 비해 인터넷이 발달한 나라나 인터넷에 의존도가 높은 나라일수록 사이버 공간을 소유하거나 통제하는 것이 아주 어렵다. 사이버 공간에서도 인권, 표현의 자유, 프라이버시, 경제 활동, 국가 경쟁력 등을 물리적 공간과 마찬가지로 고려하지 않을 수 없기 때문이다.
 
둘째, 사이버 공격은 적은 예산으로 최대의 효과를 낼 수 있는 가장 경제적인 공격 수단이다. 북한의 비대칭 전력의 하나인 대포동 3호 미사일 발사 비용은 발사장 건설 4억 달러, 대포동 미사일 개발 3억 달러, 위성 개발 1.5억 달러로 총 8.5억 달러로 추정되고 있다.(조갑제 닷컴 2012.3.19) 이에 비해 미국 크리스천 사이언스 모니터(2011.3.7)지에 의하면 3년간 사이버 전문가 600명과 5천만 달러를 투자하면 북한의 사이버 공격 능력은 미국을 능가할 것이라고 보도하고 있다.
 
사이버 공격을 하는 데 필요한 전문 해커 양성에 소요되는 비용은 다른 비대칭전력의 개발이나 운용에 소요되는 비용에 비해 아주 적다. 반면에 사이버 공격으로 입는 경제적 손실은 추정하기 어려울 정도로 막대하다. 그 때문에 사이버 공격은 비용 대비 효과가 극단적으로 뛰어나다.
 
셋째, 우리나라는 인터넷 등 IT 의존도가 아주 높아 국가 주요 기반시설을 파괴하거나 마비하기가 용이하다. 앞서 말한 바와 같이 인터넷 의존도가 높은 나라일수록 사이버 방어가 어려운 특성이 있다. 북한 입장에서 볼 때 자신들은 공격을 당할 곳은 적거나 거의 없는 반면, 상대방을 사이버 공격할 경우 심각한 피해를 줄 수 있다고 판단하는 것이다.
 
넷째, 사이버 공격은 주체(attribution)가 누구인지 파악하기가 어려우므로 북한은 이러한 사이버 공격의 특성을 잘 이용하고 있다. 북한은 사이버 공격의 증거를 삭제하고 추적이 어렵도록 우리나라와 국교를 맺지 않은 국가나 북한과 협력 관계에 있는 국가를 해킹의 경유지로 삼고 있다. 사이버 공격 시도가 발각되어도 공격 주체 추적이 어렵거나 거의 불가능하기 때문에 사이버 공격을 시도할 가능성이 아주 높다.
 
비록 국제 사회의 협력에 의해서 추적이 어느 정도 확인되어도 최종적으로 북한이 이를 인정하지 않거나 국제 사회의 분쟁으로 이를 이용할 경우 공격 사실을 시인받고 이에 따른 조치를 취하기는 현재로는 거의 불가능한 상황이다.
 
다섯째, 북한의 사이버공격이 국제 사회의 협력으로 확인되었다고 해도 국제핵확산방지조약(NPT)과 같은 국제조약에 가입하지 않고 있어 현재로서는 경제적이나 외교적 조치 등 어떠한 제재를 가해도 타격을 줄 수 없는 형편이다. 북한은 사이버 공격이 발각되어도 증거를 요구하면서 정치적인 문제로 비화시켜 어떠한 국제적인 조치도 받지 않기 때문에 이를 핵이나 미사일보다 더 적극적으로 활용할 것은 분명해 보인다.
 
하지만 사이버 공간을 통해서 발생하는 각종 사이버 범죄, 사이버 테러, 사이버전쟁 등의 다양한 문제들을 해결하기 위한 국제 협력이 활발히 진행되고 있다. 대표적인 것이 유엔의 정부전문가그룹 UNGGE이다. 이 외에도 경제협력개발기구(OECD), 국제형사경찰기구(INTERPOL), 상하이협력기구, 세계사이버스페이스 총회, 국제전기통신연합(ITU), ICANN, EU, NATO, ASEAN ARF, 사이버 범죄협약(일명: 부다페스트 협약) 등 다양한 기구 등을 통해 국제 공조가 이뤄지고 있으며, 사이버 안보를 위한 국가 간 협정들도 많이 추진되고 있다.
 
여섯째, 사이버 공격 무기는 어떠한 비대칭전력보다 단기간에 개발할 수 있으며 국제 사회의 감시를 받지 않는다는 이점이 있다. 특히 북한은 이란, 중국, 동유럽 국가, 러시아 등과 군사적인 동맹 관계를 고려할 때 사이버 공격 무기 개발에 있어서도 서로 협력할 것으로 예상된다. 일곱째, 북한의 입장에서는 인터넷 의존도가 아주 낮고 이 또한 통제할 수 있어 우리나라나 다른 국가가 감행할 보복 공격에 대한 피해나 염려가 적다.
 
여덟째, 북한은 사이버 첩보전, 사이버 심리전 등을 통해 대남 공작이나 대남 적화 시도도 용이하게 할 수 있을 것으로 판단한다. 사이버 공격은 대한민국 정부를 불신에 빠뜨리고. 또한 한수원 사태에서 보듯 남한 사회의 혼란을 부를 수도 있다.
 
인터넷상의 각종 댓글이나 선전을 활용하면 남남 갈등을 일으키기도 쉽다고 생각한다. 실제로 북한은 남한에 있는 고정간첩이나 핵티비스트, 불순 세력 등을 배후조정하기 위해 사이버 공간을 이용한 사이버 대남 공작을 적극적으로 벌이고 있다.
 
2012년 국제사이버범죄대응 심포지움에서, 한희 박사는 사이버 공격은 북한의 대남 공작 및 은폐 양동 작전의 일환으로 전개되고 있다고 발표한 바 있다.
 
아홉째, 북한의 새 지도자인 김정은은 CNC(Computer Numeric Control) 프로그램과 모바일, 인터넷에 친숙한 세대이다. 최근에는 불꽃놀이 프로그램 경연대회를 열 정도로 그 분야에 관심이 많다. 이런 배경 속에서 김정은은 핵, 미사일, 사이버 공격을 전쟁의 3대 수단으로 강조하고 있다. 그는 또 비대칭전력 중에서도 사이버 공격의 중요성을 강조하고 전략사이버사령부 창설, 121국 설치 등 조직 정비를 서두르고 있다.
 
특히 평상시에는 IT 및 군사 기술 등 첨단기술 첩보 수집, 대남 공작 및 심리전 전개에 사이버 공간을 이용하며, 무력행사 시에는 우리나라 군사 지휘 통신 계통과 주용 기간 기반시설을 마비시키고 EMP탄 등 전자전쟁과 재래식 전쟁을 치르는 수단으로 사이버 공간을 활용할 개연성이 높다.
 
열째, 북한 김정은은 사이버 공격을 북한의 무너진 경제를 회생시키는 수단 중의 하나로 삼고 있다. 종래 북한의 외화벌이는 벌목공 등 북한 노동자 파견, 돈 세탁, 마약, 위조 지폐, 해외 불법 무역 등이 주요한 수단이었다. 이제는 이런 수단보다도 게임소프트웨어 개발 및 판매, 게임머니 해킹, 장기간 접속 없는 휴먼 계좌를 대상으로 하는 Salami 공격, 지하시장에서의 거래 등을 통한 외화벌이를 더 중시하고 있다. 따라서 북한의 사이버 전사들은 평소에는 소프트웨어 개발 프로그래머 등의 정상적인 업무를 수행하다가 유사시에는 사이버 공격 무기를 제조하거나 개발하는등의 업무로 전환하는 작전을 감행할 가능성이 높다.
 
6. 국내 사이버보안 대응 방향
 
북한은 남한을 대상으로 비대칭전력 중에서 가장 효과적이며 경제적인 사이버 공격을 적극 시도할 것이라는 이유를 우리는 살펴봤다.
 
북한이 사이버 공격을 감행할 경우 우리나라의 사이버 방어 전략과 억지 전략은 무엇일까? 북한이 사이버 공격을 감히 생각할 수 없게 할 만큼 강력한 억지 전략을 보유하고 있을까?
 
우리나라의 사이버 안보 방향을 정책과 제도 분야, 국제협력 분야, 사이버 보안산업 육성 분야, 사이버 보안 전문인력 양성 분야로 나누어 살펴본다. 기존에 많이 소개된 정책들 외에도 추가적인 대응책을 중심으로 제언한다.
 
가. 정책 및 제도 마련
 
먼저 국가정보원을 중심으로 국가 사이버 안보 전략을 정기적으로 수립하고 이에 따른 Action Plan을 마련해 지속적으로 시행, 점검, 보완이 이루어져야 한다. 특히 서상기 의원 등이 입법 발의한 국가사이버테러방지법이 제정돼야 한다. 만약 사이버테러방지법 통과가 당분간 어렵다면 사이버 대남 공작과 사이버 심리전 등을 대비한 가칭 사이버 안보법이라도 마련돼야 한다.
 
그리고 사이버 방어는 사이버 공격에 대한 정보 수집이 중요하므로 정보 수집(Intellengence)과 사이버 안보를 함께 전담할 수 있는 사이버 안보 전담 부처를 신설하는 방안도 검토할 필요가 있다. 국가정보원의 사이버 보안 업무와 관련 정보수집 업무를 별도로 떼어내고 정부 부처에 산재된 사이버 보안 관련 기능을 한데 모아 새로운 부처를 만드는 것이 보다 효과적일 것이다. 이렇게 되면 사이버 보안과 관련해 산하 기관의 각종 연구와 기술 개발, 대응 조직을 효율적으로 운용할 수 있으며 사이버 공격 기술 투자 및 발전이라는 시너지 효과도 기대할 수 있을 것으로 기대된다. 또한 법적 추진 근거 확보도 용이하며 국제협력도 쉬울 것이다.
 
사이버 공격에 대한 사이버 방어는 크게 예방과 복구에 초점이 맞춰지고 있다. 우리나라는 국가정보원을 중심으로 각 부처의 정보 공유를 통해 사이버 보안의 예방과 복구가 진행하고 있다. 그러나 공공 및 민간 영역에서 사이버 공격과 관련된 정보를 공유하는 것은 개인정보 보호 등의 이유로 인해 지지부진하다. 이를 해결하기 위해서는 사이버위협정보공유법이 제정돼야 한다.
 
물론 우리나라도 정보통신기반법을 통해 국가 주요 기반시설에 대한 사이버 대응력을 강화하고 있다. 그러나 초기에 대통령 산하에 있던 정보통신기반보호위원회가 지금은 법이 개정돼 국무총리 산하에 있다. 이는 북한이 비대칭전력으로 사이버공격을 가장 중시하고 있는 현실을 고려하면 문제가 있다. 지금이라도 대통령 산하로 승격하여 만일의 사이버 테러에 대비해야 할 것이다.
 
또 사이버 안보협력기구인 민군관(정보기관, 검경 등)으로 구성된 정부 종합 대응체제를 구축하여 평시에도 협력과 임무를 철저히 점검하는 태세를 갖추어야 한다. 정부는 국회의원들도 사이버 안보에 관심을 갖도록 우리나라 사이버 안보 상황에 대한 연례 동향보고서인 사이버안보보고서를 국회에 제출하도록 제도화해야 한다. 국회에 매년 또는 격년마다 사이버 안보 상황을 보고하면 국방/전력/통신/금융/교통 등 국가 주요 기반시설에 대한 사이버 보안 실정을 파악하고 정책을 추진하는 데 많은 도움이 될 것이다.
 
이밖에 사이버 공격을 대비해 체계적이고 연속적인 종합 훈련을 실시해야 한다.
 
그 훈련은 우리 사회가 사이버 공격을 받았다는 전제하에 이뤄져야 할 것이다. 사이버 테러와 사이버 전쟁은 발발과 동시에 종료되어 억지가 어려운 특성을 갖고 있으므로 국가 업무연속(BC) 훈련인 Contingency Plan(긴급대응, 위기관리)은 예방과 복구 중심으로 실시하는 훈련이다. 따라서 사고 피해 최소화를 위한 우선 복구 및 Contingency Plan을 마련해 시행해야 한다.
 
Contingency Plan는 주요 기반시설의 마비를 상정하고 대응하는 훈련으로 국방분야는 징후 포착 시 즉시 공격할 수 있도록 하며 수동 전쟁을 대비한 훈련도 필요하다. 금융 분야는 백업 복구/업무 연속, 창구(대면) 서비스 훈련, 전력 분야는 자가 및 비상 발전, 송배전 등, 통신 분야는 비상통신 및 생존 통신 등의 훈련을 각각 추진하고 매년 보고서를 발행해야 할 것이다.
 
나. 사이버 안보 국제 협력 강화
 
각종 사이버 범죄, 사이버 테러, 사이버 전쟁은 국제 협력을 통하여 해결하는 것이 바람직하다. 우리나라 사이버 안보 환경과 북한의 사이버 공격에 대한 억지력 확보 차원에서도 국제 협력 강화는 중요하다.
 
북한의 사이버 공격 위험에 늘 노출되어 있는 우리나라 입장에서는 다자간 국제협력 결과를 기다리기보다는 양국간 국제 협력을 우선시하면서 다자간 국제기구 등을 통한 협력을 병행하는 것이 합리적이다. 특히 사이버 방어력과 억지력 확보 차원에서 한미 간의 협력은 필수불가결하다. 한수원과 소니 픽쳐스사 해킹 사건을 경험한 한미 양국은 사이버 안보 분야에서도 실질적이고 구체적인 협력 방안을 마련해야 할 것이다.
 
한미 사이버 안보 협력 강화를 위해서는 사이버 공격에 대한 집단자위권, 사이버안보 관련 국제 규범의 발전적 협력, 주무 장관 정례회의나 사이버 안보 대사(미국 국무부의 cyber coordinator) 정례협의체 신설, 사이버 보안 공동 대응을 위한 워킹 그룹, 한미사이버위협축소센터(가칭) 구축, 양국 전문가와 학자가 참여하는 한미 민간사이버 포럼 결성 등이 필요하다.
 
우리나라는 또 유엔 등 다자간 국제 협력 기구 참여를 통한 사이버 안보 협력 강화를 위해 사이버범죄협약(Convention on Cybercrime)에도 적극적으로 가입해야 한다.
 
사이버 공간에 대한 국제 협력은 각국의 이해가 너무 다양하여 유엔 등의 국제기구를 통한 다자간의 논의로는 결론 도출이 용이하지 않다. 더구나 사이버 안보 문제는 미·중·러 등 강대국들 간에도 첨예하게 대립돼 공동 대응은 쉽지 않다.
 
따라서 현실적으로 정부는 사이버 안보대사(Cyber Coordinator)를 신설하고, 국제사이버위협축소센터(CTRC)(가칭)를 구축하며, 사이버 안보 국제협력 강화를 위한 국내 전문가 포럼을 운영하면 효과가 있을 것이다. 향후에는 사이버 스파이 금지, 사이버 무기 개발 및 소유 금지, 민간 대상(금융 등) 공격 금지, 자국 발생 사이버 공격 저지, 조약 준수 검증 등을 포함한 사이버 안보 국제조약(가칭) 마련을 우리나라가 주도할 필요가 있다. 이밖에 정부의 공적 원조를 통한 개발도상국의 사이버 안보 능력 배양 및 지원 활동도 곁들여야 한다.
 
다. 국내 사이버 보안 산업 육성
 
사이버 방어를 위해 가장 시급한 것은 전문 인력 양성이다. 그러나 사이버 보안산업을 육성하지 않으면 우수 인력들이 사이버 보안 분야로 진출하지 않을 것이다.
 
따라서 사이버 방어를 위해서는 국내 사이버 보안산업 육성이 절대적으로 선행돼야 한다. 그러자면 사이버 보안 시장 확대, 사이버 보안산업 투자 활성화, 글로벌형 보안기업 육성 등이 고려돼야 한다.
 
사이버 보안 시장 확대를 위해서는 주요 ICT 융합 보안 분야 신시장 창출, 정보보호 강화를 통한 수요 확충, 정보보호 서비스 시장 활성화, 정보보호서비스 대가 현실화가 이루어져야 한다.
 
사이버 보안산업 투자 활성화를 위해서는 정부 투자 강화(사이버보안기금 신설),정보보호 지원 강화, 정보화와 정보보호 예산 항목 분리 및 증액, 정보보호산업진흥법 제정이 절실하다. 마지막으로 글로벌형 보안 기업을 육성하려면 해외 진출 지원의 다양화, 수출 전략 시장의 개척 및 공략, 기업 M&A 활성화 지원 등이 이뤄져야 한다.
 
라. 사이버 보안 전문인력 양성
 
사이버 보안 전문 인력을 양성하려면 영재교육원, 마이스터고/특성화고, 특성화대학, 사이버 보안 예비군, 보안 전문가로 이루어지는 정보보호산업 전문인력 양성 Career Path 수립이 필요하다. 최정예 정보보호 우수인력 양성뿐만 아니라 군연계 인력 양성(사이버보안병과 신설, 사이버 부사관 및 장교 양성 등)을 통한 인력양성 기반 구축 또한 마련돼야 한다. 그리고 미래창조과학부가 마련해 추진 중인 K-ICT 시큐리티 전략도 지속적으로 추진돼야 한다.


728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,
                                 북한의 사이버 위협에 대비한 사이버 안보 전략                                                   [2015 국가위기관리 종합보고서] 북한의 사이버 위협과 우리의 대응
북한의 사이버 위협에 대비한
사이버 안보 전략
 
 
김 인 중
국가보안기술연구소 창의혁신부장
 


 
Ⅰ. 프롤로그
 
‘하나의 바이러스가 한 매개체에 숨어들었다. 그 숙주 바이러스는 그 매개체의 항체를 속이면서 매개체의 모든 기능을 장악하기 시작했다. 시간이 흘러 그 매개체에 대한 통제가 가능해지자 그 바이러스는 점차 자신의 개체를 증식시킨 후 주변에 약한 또 다른 매개체에 자신의 개체를 전파시키기 시작했다. 짧은 시간 동안 분열된 새로운 개체들은 주변으로 퍼지기 시작했고 매개체의 이동에 따라 전 영역으로 흘러들어갔다. 특히 그 바이러스는 변종을 계속해서 만들어내면서 기존 백신으로는 감염을 차단하거나 치료하는 것을 더욱 어렵게 만들었다. 시간이 흐르자 감염된 매개체들은 영문도 모르는 채 점차 기능이 마비되고 중단되면서 그 커뮤니티는 혼란과 공포에 빠지게 되었다.’
 
컴퓨터 전문가가 아니라면, 대부분의 사람들은 2015년 5월 11일 한국에서 처음 발생한 메르스1) 바이러스에 대한 설명으로 인식할 것이다. 실제로는 사이버 공격으로 인해 발생된 사건을 일반적으로 표현한 것이지만 생물학적 바이러스 침투와 별반 다를 것이 없다. 차이점이라면 매개체가 사람이 아닌 컴퓨터나 서버와 같은 전자기기라는 점이다. 사람의 경우에는 인명 피해로 인해 복구가 불가능하지만, 전자기기는 일정 기간이 지난 후에 복구가 가능하다는 차이가 있었다. 그런데 사이버 공격이 점차 지능화되고 정교화되기 시작하면서 전자기기에 대한 재사용이나 서비스 복구 자체를 불가능하게 만들고 있다. 전자기기의 핵심 부품들이 과도한 동작으로 파괴되거나, 서비스를 위한 각종 데이터베이스를 변조, 삭제하여 서비스 불능 사태를 만들고 있다.
 
특히, 의료기기, 기반시설에 대한 사이버 공격은 그 장비에 의존하고 있는 사람들에게 치명적인 인명 피해를 제공한다. 지금까지 사이버공간에서 벌어지는 위협과 피해는 물리적 공간에 영향을 주지 않는다는 것이 통설이지만, 모든 사람들이 사이버공간에 의존하고 모든 사물이 연결되는 환경에서 이에 대한 방역 및 보안 대책을 마련하지 않는다면, 가까운 미래에 우리는 물리적 공간에서 벌어지는 사고로 인해 발생하는 인명과 재산 피해보다 더 많은 피해를 입게 될 것이다.
 
한편, 메르스 사태를 겪으면서 많은 사람들이 생물학적 바이러스에 대한 관심이 많아졌다. 생물학적 바이러스는 생물과 무생물의 경계에 있으면서 생물에 기생하는 순간 자가번식을 수행한다. 이때 너무 많이 자가번식을 하면 숙주 생물이 죽을 수 있으므로 어느 일정 기간 동안 생물이 활동을 할 수 있도록 한 뒤, 약 2주간 잠복기를 거쳐 증식된 바이러스가 기침이나 접촉을 통해 전파된다. 이와 유사하게 컴퓨터 바이러스도 실행 파일과 소스 파일의 경계에 있으면서 실행 파일에 기생하는 순간 자신의 프로그램이 동작한다. 시스템의 특정 부분에 숨어 있다가 공격자의 지령을 받거나 특정 공격 시간이 되면 컴퓨터 자원을 점령하고 자신의 목적을 달성하기 위한 작업을 수행한다. 그리고 자신의 흔적을 남기지 않도록 하기 위해 시스템 전체를 파괴하거나 삭제한다.
 
생물학적 바이러스에 걸리지 않기 위해서는 손발을 잘 씻거나 청결을 계속해서 유지해야 한다. 그리고 바이러스가 존재하는 지역에 출입을 하지 않아야 하고, 바이러스에 걸린 환자는 격리해야 한다. 마찬가지로 컴퓨터 바이러스를 퇴치하기 위해서는 정기적으로 백신 프로그램으로 시스템을 점검하고, 불법파일을 다운로드하지 말 것이며, 확인되지 않은 메일을 열어 보거나 바이러스에 감염되어 있는 홈페이지를 검색하지 말아야 한다. 여기까지는 생물학적 바이러스와 컴퓨터 바이러스와 차이가 없다.
 
생물학적 바이러스는 환경과 기후, 조건에 맞추어 스스로가 변종을 만들어 낸다. 악성의 대부분은 동물과 인간 간의 접촉에 의해 발생하고 전이된다. 바이러스에 감염된 사람들은 병원을 방문하여 진단을 받고 치료받는다. 보건당국은 바이러스에 대응할 수 있는 백신을 개발하여 접종하거나 약물 투여를 통해 면역세포를 만들어 내고 이를 통해 바이러스를 극복할 수 있도록 한다. 이에 반해 컴퓨터 바이러스는 의도하건 의도하지 않건 변종은 관련 불순세력들이 만들어 낸다. 컴퓨터와 관련된 전문가들은 운영체제나 네트워크 프로토콜상의 취약점을 찾아내 서버와 홈페이지, 서비스 등을 마비시키거나 정보를 탈취하기 위하여 계속해서 변종 바이러스를 만들어 낸다. 그리고 컴퓨터를 감염시킨다. 감염된 프로그램은 스스로가 복구할 수 있는 능력이 없다. 일반 컴퓨터 사용자들이 유료 백신을 구입하고 정기적으로 점검을 해야 하지만 무료 백신에 의존하면서 진단을 게을리한다. 수많은 좀비 PC가 양산되고 특정 서버와 서비스를 공격받게 한다. 정부가 바이러스의 심각성을 확인하고 이를 제거하기 위하여 사용자들에게 협조를 당부하지만 개인 PC에 있는 바이러스를 강제로 치료할 수 있는 권한도 없으며, 개인 사용자들도 자신의 PC에 바이러스가 있음에도 치료할 생각을 하지 않는다. 결국 사용자의 개인 신상정보가 노출되고 인터넷상에 공개되어 북한 및 중국 해커의 타킷이 되어 우리의 금융 자산, 기획보고서, 재무 정보, 견적서, 설계서, 투자 의향서, 특허 서류 등이 그대로 넘어가고 있다.
 
금번 메르스 사태는 한 명의 감염자가 국내로 들어오면서 이에 대한 추적 관리가 제대로 이루어지지 못한 점에서 국가의 예방 대책에 많은 아쉬움이 남는다. 이처럼 바이러스와 같은 사이버 공격은 최전방에서 막아야 한다. 한 번 바이러스가 국내로 유입되면 걷잡을 수 없게 바이러스는 증식하게 되고 이를 막아야 하는 인력 및 시간은 천문학적으로 증가하게 된다.
 
특히 실생활과 밀접하게 연관되어 있는 시스템이 감염되는 순간 인명 피해뿐만 아니라 국가 안보에서 심각한 영향을 주게 되어 우리나라의 국가 이미지가 하락하게 될 것이다. 그런데 컴퓨터는 바이러스보다 더 심각한 질병에 감염될 수 있다.
 
바로 해킹과 같은 사이버 공격이다. 바이러스는 컴퓨터 기능을 마비시키거나 장애를 일으키는 데 반하여 특화된 바이러스(악성 코드)를 주입하는 해킹은 사용자의 PC를 자기 것처럼 만들어 버린다. 좀비 형태로 만들거나 아바타처럼 조정할 수 있게 된다. 원전이나 철도 차량을 조작하고, 금융거래를 모니터링하며, VIP의 동선을 누군가가 관리하는 것이 가능하다는 이러한 시나리오는 상상만 해도 끔찍하다.
 
이러한 부분을 북한은 인식하지 못하고 있을까? 이제 우리는 우리 대한민국에 대한 안보 위협에 가장 크게 자리 잡고 있는 사이버 안보에 대한 논의가 필요한 때이다. 이제 이러한 문제 의식을 갖고 사이버 안보와 관련한 우리의 현 실태와 대응 전략을 제안해 보고자 한다.
 
2. 비대칭 전력
 
한반도 내에서 전통적 전쟁이 일어나는 경우 북한은 자신들이 가지고 있는 물리력만으로는 전쟁을 쉽게 승리로 이끌 수 없다는 판단을 가지고 있다. 이러한 현실을 자신들에게 유리하게 만들기 위해서 다양한 전략과 전술 수단을 찾게 되는데, 대표적인 비대칭전력2)으로 게릴라, 스파이, 핵, 미사일, 화생방, 잠수함, 그리고 사이버 공격 등을 꼽을 수 있다.
 
이러한 전력은 시대 및 환경에 따라 전술 방향이 달라지기도 한다. 60, 70년대까지만 해도 게릴라를 침투시켜 소기의 성과를 거두기는 했지만 남북한 간 자유롭게 왕래할 수 있는 상황에서 게릴라를 양성하여 무력으로 침투시킬 명분도 없고 실패 시 안아야 할 부담이 매우 많기에 지금은 거의 사용하고 있지 않다. 스파이도 마찬가지이다. 인터넷이 발달함에 따라 위험 부담이 많은 스파이를 침투시키기보다는 인터넷 서핑을 통해 정보를 수집하고 자생적 불만세력들을 포섭하여 공작을 수행하는 것이 더 손쉬운 방법이다.
 
아직까지도 북한은 핵과 미사일로 미국 본토를 직접 타격할 수 있다는 위협을 통해 협상을 유리하게 만들기 위한 시도를 계속하고 있다. 하지만 핵과 미사일은 개발과 생산에 있어 미국의 정보 수단에 감시 대상이 되며, 자칫 핵무기를 사용했을 때 겪을 후폭풍과 보복, 중국과 러시아의 냉담한 반응이 점쳐짐에 따라 극한 상황이 아니고서는 실제 한국이나 미국을 대상으로 더 이상 협상을 주도할 가능성은 거의 없어 보인다. 특히, 핵무기를 개발하고 유지하는 데 북한의 경제 능력에 한계가 있다.
 
한편, 화생방 공격은 가장 전형적인 비대칭 전략이 될 수 있다. 하지만 이라크사태의 교훈3)을 통해 화생방 무기를 보유하고 있다는 사실만으로도 국제사회에서 고립될 수 있으며 자칫 전쟁의 빌미를 제공할 수 있으므로 화생방 무기의 개발 및 실전 배치를 드러내 놓고 떠들 수 있는 상황도 아니다.
 
최근 북한 군부와 정권은 대남 적화통일의 목표를 달성하기 위해 경제적인 부담을 줄이면서 한국의 사회적 혼란을 조장할 수 있는 또 다른 전술로 선택한 것이 잠수함 공격이다. 2차 세계대전에서 독일군은 잠수함 작전을 통해 연합군에게 많은 피해를 주었으며 단 하나의 어뢰만으로도 항공모함, 순양함과 같은 고비용의 전투 무기를 무용지물로 만들었다. 잠수함도 기술 진화에 따라 더욱 신형으로 개발되기 시작하였고, 핵 발전기를 탑재하여 수개월 동안 바닷속에 잠수하면서 작전을 펼칠 수 있게 되었다.
 
이에 북한이 가까운 타격지점에 위치한 후 정확하고 신속하게 목표물을 공격할 수 있는 잠수함발사탄도미사일(SLBM)을 개발하고 실험을 성공적으로 수행하고 있다는 사실을 공개했다.4) 이는 5년 이내 실전에 배치되어 동북아 안보위협에 또 하나의 요인이 될 것으로 보인다. 실제로 잠수함을 이용한 북한의 공격은 전후방에 대한 경계를 무너뜨리고, 언제 어디서 공격을 수행할지 모르게 하여 사회적 혼란과 공포를 갖게 한다. 또한 잠수함의 위치와 공격 위치를 정확하게 파악할 수 없기 때문에 예방 대책을 100% 완벽하게 세우는 것도 어렵다.
 
하지만 이에 대비하여 한미 당국은 미국의 정지위성인 ‘조기경보위성’(DSP) 중 하나가 북한 잠수함 기지와 잠수함을 24시간 감시하고 군사정찰위성 개발 계약을 체결해 2022년까지 정찰위성 5기의 전력화를 완료할 계획을 마련하고 있다.
 
이 외에도 6대의 이지즈함과 2개 지역의 그린파인 레이더 부대를 운용하며, 16대의 해상초계기를 도입할 계획을 마련하였다. 23대의 링스헬기, 8대의 와일드 캣(AW-159) 해상작전 헬기도 구매할 계획이다. 또한 해상 킬 체인 전력을 마련하여 3,000톤급 잠수함은 9척이 전력화되고 구축함도 잠수함 타격에 동원될 것으로 보인다.5)
 
이러한 우리의 안보 태세 강화는 오히려 북한 입장에서 볼 때 결코 유리하지 않다. 전통적 전력의 열세가 더욱 차이를 보일 것이며, 한미 당국 간의 정보협력이 더욱 긴밀해질 것이다. 특히, 잠수함에서 발사되는 미사일은 바로 식별이 가능하며 서해의 낮은 수심으로 인해 잠수함 작전이 그리 용이하지 않다. 따라서 그들의 SLBM은 한국에 대한 위협보다는 미국을 겨냥한 심리 전술에 가깝다고 할 수 있다.
 
그렇다면 언제 어디서 타격할지 모르고, 최소한의 예산으로 최대 효과를 거둘 수 있으며, 사회적인 혼란과 경제적인 피해를 동시에 줄 수 있는 최적의 전력은 무엇일까? 바로 사이버 공격이다. 사이버 공격도 기반시설에 대한 중단 및 파괴를 통해, 전통적 전쟁과 마찬가지로 사상자가 발생할 수 있고, 정보시스템과 주변 장치들이 못쓰게 하면서 전체 기반시설에 심각한 장애를 가져다 줄 수 있기 때문이다.
 
3. 북한의 사이버 위협 실태
 
국가와 공공기관을 대상으로 한 사이버 테러는 매년 수만 건씩 발생해 2010년부터 2014년까지 최근 5년간 약 7만 6,000여 건의 사고가 발생한 것으로 나타났다.6)
 
가. 북한의 사이버 능력7)
 
북한은 김정은의 등장 이후 사이버 공격 역량 강화에 집중하고 있다. 어린 시절부터 스위스 유학을 통해 인터넷을 접해 온 김정은은 김정일의 후계자로 등장 하자마자, “각 도의 제1중학교에서 유능한 컴퓨터 전문가를 많이 양성해야 한다”고 지시하였다(2009.10). 또한 김정은은 집권 후 군 간부들 앞에서 “사이버 공격은 핵·미사일과 함께 우리 군의 무자비한 타격력을 담보하는 만능의 보검”이라며, ‘사이버공격·심리전·보안 능력 등 3대 사이버 전투력 강화’를 주문하였다(2013.8). 이에 북한 군·당 기관들은 ‘사이버 충성경쟁’에 돌입하여 경쟁적으로 사이버 조직을 만들고 사이버 전사들을 확충하는 데 주력하고 있다.
 
또한, 북한은 우수한 소프트웨어 개발능력을 바탕으로 언제든지 사이버테러를 할 수 있는 세계 최고 수준의 해킹 역량을 보유하고 있다. 군·당 산하 총 6개 해킹조직에 약 1,700여 명 규모의 전문 해커를 보유하고 있으며, 프로그램 개발 등 해킹 지원세력은 17개 조직 5,100여 명 정도로 추산된다. 이는 사이버테러가 공격자 은닉이 용이한데다 비용대비 효과가 매우 큰 데 착안하여, 국가 주요 기능 마비 및 사회혼란 유발 수단으로 적극 이용하고 있다. 이들은 지능화된 악성코드 제작·유포, 전산망 마비·파괴, 추적회피 등 높은 수준의 공격 역량을 보유하고 있어 우리 안보에 중대한 위협 요인으로 대두되고 있다.
 
특히, 북한은 중국·동남아 지역에 1,000여 명의 IT 인력을 외화벌이 일꾼으로 위장 파견하여 사이버 공격 전초기지로 활용하고 있다. 충성심이 강한 김일성대학의 컴퓨터 전공자를 중심으로 베이징·선양·단둥·다롄·톈진·광저우 등 중국 주요 도시에 파견을 보내 해킹거점을 마련하고 있다. 인터넷을 통해 임무를 수행하는 과정에서 이탈 또는 탈북을 염려하여 5호담당제(五戶擔當制)에서 3호담당제로 감시를 강화하고 서로 간에 간섭·통제를 하고 있다. 평시에는 소프트웨어 개발·불법 도박 사이트 운영 등 외화벌이 사업과 산업정보 수집 활동을 병행하다가, 평양의 지시가 있으면 즉시 목표 대상에 사이버 공격을 감행하고 있다.
 
사이버 공격 시 작전수행 해커 단기 파견, 체류 장소 수시 이동, 임무 종료 후 즉각 철수 등의 조치를 통해 추적을 회피하고 있으며, 최근 들어서는 중국의 단속 및 국제사회의 추적 회피 차원에서 IT회사로 위장한 해킹거점을 말레이시아·캄보디아·라오스 등 동남아와 유럽 지역으로 이동시키고 있다.
 
나. 북한의 대남 사이버심리전 실태
 
우리 인터넷 공간을 이용하여 국가안보 위해(危害)와 자유민주체제 전복을 겨냥한 선전·선동전을 집중 전개하고 있다. 1990년대 인터넷 확산에 따라 1997년‘조선통신사’ 홈페이지를 처음 구축한 데 이어 ‘구국전선’·‘조선인포뱅크’ 등 사이버 선전선동을 위한 인터넷사이트를 개설하고, 2000년대 들어 ‘우리민족끼리’
(2003·4) 개설을 시작으로 ‘구국전선’·‘조선신보’ 등 80여 개 선전사이트와 트위터 등 총 400여 개 SNS 매체를 활용 중에 있다.
 
김정은은 “선전선동 사업을 통해 적들이 우리의 사회주의 제도를 알게 해야한다”며 대남 사이버심리전 강화를 지시하였다.(2012.6) 이에 따라 북한 통전부·225국·정찰총국은 산하조직과 해외거점에 ‘인터넷상 남한 여론조작 및 대남 비방 강화’ 지침 하달 등 사이버심리전 활동에 주력하고 있다.
 
중국 단둥·선양 등에 파견된 심리전 요원들은 해킹을 통해 입수한 우리 국민 개인 정보를 이용, 국내 사이트에 가입 후 선전글 게재 및 댓글달기에 직접 가담하고 있다.
 
통전부 산하 ‘조선6.15편집사’(선양)는 ‘우리민족끼리’·‘여명’ 등 북한 선전사이트 11개를 관리하면서 국내외 친북사이트에 북한 체제 선전 및 대남 비난·선동기사를 유포하고, 225국 산하 해외거점(베이징·단둥 등)은 국내 포털 및 ‘자주일보’·‘서프라이즈’와 같은 친북사이트에 접속, 북한 체제 선전 글 게재 및 국내 현안 관련 댓글달기 작업을 활발히 진행하고 있다. 사이버심리전 요원들은 우리 네티즌들의 유행어·신조어에 능통하며, 청소년·일반인·군인·정치인 등 대상별로 나뉘어 임무 수행하고 있으며, ‘세월호 사고’ 등 우리 사회 이슈 대두 시마다 반정부투쟁·남남갈등·친북여론 조장을 위한 악성 유언비어를 사이버상에 집중유포, ‘1:9:90 법칙’ 효과를 도모하고 있다.
 
여기서, 1:9:90 법칙은 ‘북한 요원 1명이 선동글 게재→ 핵심 추종세력 9명이 실시간 퍼 나르기→ 일반인 90명이 동시에 보게 된다’는 것으로, 사이버상에서 여론이 급속히 확산되는 현상을 의미한다. 이와 함께 국내 종북사이트의 게시글과 인터넷·SNS에 유포되는 유언비어 등을 북한 선전매체를 통한 대남 비방에 활용,마치 우리 사회의 일반 여론인 양 호도하고 있다.
 
다. 북한의 주요 대남 사이버 공격 사례
 
북한은 2009년부터 주요 기관을 대상으로 대남 사이버테러를 본격화하고 있다. 2009년 7월(7·7 DDoS)에는 청와대·백악관 등 한미 47개 기관의 홈페이지를 마비시키고 PC 1,488대를 파괴하였다. 2011년 3월(3·4 DDoS)에는 청와대·네이버 등 총 40개 사이트 대상 DDoS공격, PC820대의 하드디스크를 파괴하였다. 2011년 4월(농협사태)에는 유지보수 업체 직원의 노트북을 통해 농협 전산망에 침투, 금융서버 273대의 자료를 삭제하여 20여 일간 금융 업무에 장애를 유발시켰다. 2012년 6월(중앙일보 해킹)에는 중앙일보 홈페이지 메인화면 변조 및 서버관리 직원 노트북을 통해 신문 제작 서버 등 74대 서버를 파괴하였다.
 
2013년에는 대규모 동시다발 복합공격을 2차례 감행하였다. 2013년 3월(3·20 공격)에는 KBS·MBC·YTN 등 언론사 및 농협·신한 등 금융사에 악성코드 유포, 전산장비 4만 8,000여 대를 파괴하였다. 2013년 6월(6·25 공격)에는 방송·신문사 및 청와대 등 68개 기관·업체 대상 서버 파괴·DDoS 공격 등 대규모 사이버 공격을 자행하였다. 2014년에는 우리 사회 내 혼란 유발을 목적으로 전력·교통 등 기반시설을 대상으로 한 사이버테러에 주력하였다. 2014년 12월 북한 추정 세력이 자료 파괴형 악성코드를 유포, 고리·월성 원전PC 5대 파괴 후 원전가동 중단을 협박하였다. 이와 함께 스마트폰 및 도시가스·지하철·철도 제어시스템을 대상으로 한 해킹 시도와 함께 대규모 좀비PC 구축을 기도하였다.
 
한편 2014년 11월 미국 소니픽처스사를 해킹, 내부 전산망 다운 및 최신 개봉·미개 봉영화 유출로 1,000억 원대 손실이 발생하였다.
 
라. 새로운 사이버 위협 – 기반시설에 대한 사이버 공격
 
전(前) 함흥컴퓨터기술대학교 김흥광 교수는 한 언론매체와의 인터뷰에서 북한군 예산의 10~20%를 사이버 공격 능력을 향상시키는 데 사용하고 있으며, 한국의 금융, 전력 등 기반시설을 목표로 삼아 도시를 파괴할 수 있는 사이버 공격 능력을 확보하고 있다고 주장하였다. 과거 미국이 북한의 원전 공격에 시도한 스턱스넷과 같은 형태의 바이러스를 개발하여, 역으로 원자로를 제어하는 컴퓨터를 손상시킬 계획을 갖고 있으며, 이러한 능력은 이미 과거 사이버 공격의 예를 통해 익히 알 수 있다고 설명했다.
 
또한 북한은 단순 해킹에서 벗어나 방송, 금융 관련 공격에 성공했으며, 앞으로 원전과 같은 기반시설에 대한 사이버 공격에 집중 투자하고 있으므로, 북한의 사이버 테러에 대한 증거를 수집하고 유엔과 같은 국제기구를 통해 사이버 공격에 대한 불법 행위를 금지하도록 촉구해야 한다고 주장하고 있다.8)
 
실제로 지난 2014년 12월 발생한 한국수력원자력 사태를 보면 그 심각성을 유추해 낼 수 있다. 북한 주도의 6차례 사이버 공격으로 많은 정보와 설계 도면 등이 유출되었는데, 이 중 VIP와 반기문 유엔 사무총장 간의 전화 대화도 있었다.9) 여기서 짚고 넘어가야 할 부분은 전화 대화가 노출된 것보다 기반시설에 대한 제품 사양 및 도면이 노출된 부분이다. 이 정보를 통해 북한의 사이버 전사가 우리의 원전시설에 침투하여 변전 시설 및 터빈 장치를 망가뜨릴 계획을 가진 것으로 보이며 이에 대한 사전 조사와 사이버 공격 대응기술을 확보했다고 판단된다.
 
4. 동북아 주변 국가 간 사이버 협력
 
원전, 교통 등 기반시설에 대한 사이버 공격은 국가 안보 측면에서 매우 중요한 위협 요인으로 최우선 대응 과제로 부상하고 있다. 이에 2015년 4월 미국은 한 단계 업그레이드된 새로운 사이버보안 전략을 발표하고 상대국과 상관없이 사이버 범죄 및 공격에 강경 대응하겠다는 방침을 내놓았다. 그리고 미국과 일본은 2015년 4월 27일 새로운 미일방위협력 지침을 마련하면서 ‘어떤 상황에서도 미·일은 협력한다’는 원칙에 따라 우주·사이버까지 안보 협력을 확대하기로 선언하였다.
 
이는 한반도 유사시에 일본 자위대의 개입 가능성을 열어 놓은 것이다.10) 물론 일본은 한국의 승인 없이는 개입을 하지 않겠다고 하였지만 북한의 교란과 기만 작전을 통해 양국 간의 불편한 관계를 조장할 수 있는 여지가 생긴 것이다.
 
한편 미일 간 사이버안보협약에 반발한 중국과 러시아는 동 5월 초 사이버보안 협약을 체결하였다.11) 그들은 사이버공간에서 서로에 대한 감시보다 양국 간 기술 전수 및 정보 공유를 하겠다는 내용을 담고 있다. 이제 한반도는 미·일과 중·러간 군사력 경쟁의 최전선이 될 수 있다는 우려가 제기되고 있다.
 
이제 우리는 한반도에 대한 일본의 개입을 어떻게 처리해야 할지를 고민해야 하며 북한이 중국을 통한 일본 내에 있는 기반시설에 대한 공격을 수행하였을 때 일본 자위대가 ‘제3국에 대한 무력공격’으로 판단하고 ‘무력 행사를 수반하는 적절한 작전을 실시’하겠다고 한국에 통보하는 경우 우리는 어떻게 해야 할지에 대한 대비책을 마련해야 한다.
 
더욱 우려스러운 부분은 북한이 우리의 정보시스템을 이용하여 일본을 공격했을 경우이다. 일본은 북한의 위협에 대해서 매우 예민하게 반응하기 때문에 동북아 사이버 분쟁이 발생할 수 있으므로 이러한 다방면의 문제점을 해소해 나가야한다. 이러한 고민과 해결책은 우리 경험과 노하우를 통해서 전략적으로 이루어져야 하며 사이버 안보가 남의 일이 아닌 바로 모든 관련 전문가들이 함께 고민하고 해결해야 할 숙제이다.
 
한편 중국과 러시아는 세계 최고의 사이버 공격 기술을 가진 나라이다. 2013년 블룸버그에서 발표한 자료를 보면 중국은 세계 1위이고 러시아는 4위로 기록되어있다.12) 미국도 세계 2위 국가이므로 동북아 긴장은 어느 때보다 높다고 할 수 있다. 게다가 우리의 주적인 북한의 능력도 간과할 수 없다. 이들의 사이버 능력이 전통적 무기와 결합되고 사이버 동맹을 맺는다면 그 파괴력은 우리가 상상하지 못하는 수준이 될 것이다. 우리가 우물쭈물 하고 있는 동안 그들은 우리의 사이버공간을 가지고 사이버 포츠머스 조약을 다루고 있을지도 모른다.13)
 
좀 더 시야를 넓혀서 살펴보면 최근 미국 오바마 대통령은 경제 활성화를 위해 전통적 우방인 걸프 동맹국의 반대에도 무릅쓰고 이란에 대한 경제 제재를 완화하고 관계 개선을 시도하고 있다.14) 이에 따라 걸프지역 국가들은 매우 불편한 심기를 드러냈는데, 이는 이란이 핵무기 프로그램을 포기하더라도 사이버 공격 능력은 계속해서 발전시켜 나갈 것으로 판단했기 때문이다.
 
이란이 걸프 주변국이 우려할 정도로 사이버 강국이 된 이유는 무엇일까? 미국은 이란의 핵무기 억제를 위하여 사이버 무기를 사용하였다. 2011년 스턱스넷15)을 이용하여 이란의 우라늄 농축용 원심분리기를 파괴하는 데 성공함으로써 이란의 핵무기 개발에 상당부분 차질을 빚게 하였다. 이에 이란은 다시금 사이버 피해를 받지 않도록 하기 위하여 상당 부분 사이버 분야에 투자하기 시작하였다. 이후 이란은 사이버 공격 능력이 탁월하다는 평가받고 있다. 2012년 7월에 세계 최대 석유회사인 ‘사우디 아람코’가 ‘샤문’이라는 이름의 컴퓨터 바이러스 공격을 받아 컴퓨터 3만 대의 파일이 삭제되는 피해를 입었고, 8월에도 카타르 국영 가스회사 ‘라스가스’가 공격을 받아 웹사이트와 이메일 서버가 마비됐다.16) 이외에도 미국 일부 은행들과 이스라엘 텔아비브 증권거래소, 엘 알 이스라엘 항공사의 홈페이지 서버가 마비되는 공격을 받았다.
 
이란 정부는 지난해 ‘수동방어(Passive Defense)’라는 사이버보안국을 창설해 사이버 방어에 중점을 두고, 최근 들어 해킹 능력을 한층 향상시키고 있다. 따라서 중동 국가의 입장에서는 이란이 경제 재제에서 풀려나면 원유 수출로 생기는 자금의 상당 부분을 사이버공격 무기 개발에 투자할 것이 당연시되므로 상당한 위험한 수준에 놓일 것으로 예상된다. 이에 중동 국가는 기존의 안보조약에 덧붙여 사이버 안보조약을 미국과 맺기를 희망하고 있는 상황이지만 미국은 이란과의 관계 및 걸프지역 안정화를 고려하여 추가 조약을 맺는 데 고심하고 있다.17)
 
한편 미국은 비슷한 시기에 북한에 대해서도 동일한 방법을 사용하였다. 하지만 결과는 실패로 끝났다. 북한은 이란과 달리 인터넷이 활성화되어 있지 않으며, 자체 운영체제와 허가된 승인자만이 시스템을 사용하는 폐쇄적인 정책을 사용하기 때문에 원심분리기에 연결된 시스템까지 접근하는 것도 쉽지 않았다.
 
또한 인터넷이 중국을 경유하도록 되어 있어 중국의 허가를 얻지 않고 비밀작전을 수행하는 것은 자칫 외교적 분쟁을 일으킬 수 있는 사안이었다. 설사 성공했다고 해도 이란이 보유하고 있는 고성능의 원심분리기가 아니었기에 파손에 따른 피해는 크지 않았을 것으로 판단된다. 결국 북한의 인터넷과 제어시스템은 사이버 공격을 당해도 한국만큼 치명적일 수 없기 때문에 미국의 사이버 공격은 실패한 것으로 종결되었다.18)
 
우리가 이란에 대해 염려하는 이유는 북한과 이란은 핵무기 협약을 비밀리에 수행하면서 그들 간에 사이버 공격에 대한 정보를 공유하고 있기 때문이다. 이란은 미국의 첨단 무인항공기인 드론을 강제로 착륙시킬 정도로 사이버 공격 능력을 가지고 있으며 수학, 과학 등 기초학문에 강점을 보유하고 있어 암호 분석 및 컴퓨터 이론에 능하다. 따라서 이란이 경제가 회복된다면 이는 걸프만의 긴장뿐만 아니라 동북아의 안보에서 상당한 부담으로 작용하게 된다.
 
5. 국가 사이버 안보를 위한 대응 방안
 
북한 군부와 당의 고위급들은 전쟁에 있어서 산전수전을 다 겪고 경험이 풍부한 인물들이 아직도 건재하다. 그들은 한국전쟁의 패인이 공군/해군력의 열세였다는 점을 누구보다도 잘 알고 있다. 그렇기에 현재는 정보 능력과 사이버 공격에 대한 중요성을 잘 알고 있을 것이다. 그들이 단순히 하나의 정보시스템을 마비시키거나 장애를 일으키기 위해서 수많은 사이버 전사들을 양성한다고 볼 수 없다.
 
각종 지형지물을 이용하여 전술을 마련하고 최대의 효과를 노릴 수 있었기에 애초부터 사이버공간을 이용한 강성대국을 꾀하고 있다.
 
그들이 노리는 최후의 결과물은 무엇일까? 우리의 기반시설과 제어시스템에 대한 공격이다. 북한은 제어시스템을 무력화시키거나 기만공격을 통해 우리 관리자가 오판하도록 할 것이다. 제어시스템이 사이버 공격을 통해서 마비된다면 북한은 평양에 가만히 있어도 서울은 마비될 것이고 국가적 혼란이 일어나게 되는 것이다.
 
이러한 움직임을 파악한 정부는 한국수력원자력 해킹 사고를 계기로 범정부 차원에서 국가 사이버 안보태세 역량 강화에 나섰다. 2015년 3월 17일 정부는 합동 관계기관 회의를 거쳐 사이버 안보 역량 강화, 핵심기술 개발과 인력 양성, 국제공조 확대, 업무수행체계 정비, 컨트롤타워 강화 등의 핵심과제를 담은 ‘국가 사이버 안보태세 역량 강화’ 방침을 발표하였다.19) 이에 대한 세부 계획을 마련함에 있어 필자가 생각하고 있는 대응 전략을 추가로 제안하고자 한다.
 
가. 사이버 위협 정보 공유
 
북한이 사이버 전사를 양성한 후, 우리나라에 대한 사이버테러에 주력하고 있음에도 불구하고 정작 우리는 사이버테러 대응보다 IT 기술 발전에 중점을 두고 있는 실정이다.
 
우리는 메르스 사태를 통해 일관성 있는 지휘체제와 정보공유체계가 무엇보다 중요하다는 것을 인식하였다. 지금이라도 대책을 마련하지 않는다면 사이버 공간에서도 비슷한 혼란을 자초할 수 있으며, 부처 간 책임 떠넘기기와 업무지휘 혼선 등으로 우왕좌왕한 대응을 할 것이 분명하다.
 
따라서 사이버테러 대응과 관련 있는 국가안보실, 국가정보원, 미래창조과학부, 금융위원회 등 유관부처와의 협의 및 위협정보 공유를 위한 절차를 마련하고 효율적인 업무수행을 위해 ‘사이버 위협정보 공유센터’를 설치·운영해야 한다.
 
현재 총괄 간사 업무를 수행하고 있는 국정원을 중심으로 법무부, 행정자치부 등 유관부처와 사이버 안보 관련 민간전문가로 구성된 민·관 협의회를 운영하여 사이버 위협정보를 분석하고 대응할 수 있는 방안을 마련해 추진해 나가야 한다.
 
나. 국가 사이버 안보 프레임워크 개발
 
사이버 안보를 사이버 정보, 사이버 보안, 사이버 국방 등을 포괄하는 개념으로 정의하고, 국가안보실을 정점으로 국가정보원, 미래부, 국방부 등이 역할을 분담하여 수행하는 프레임워크를 정립해 나가야 한다. 여기서 사이버 정보는 국가정보원이 국가 전반의 사이버 위협 정보를 종합 분석·배포하는 것을 의미한다.
 
사이버 보안은 국정원, 미래부, 국방부가 관·민·군 영역을 각각 주관하며, 사이버 공격과 테러(시스템 파괴), 사이버 스파이(정보 절취)와 사이버 심리전(정부전복, 사회혼란) 등의 사이버 위협에 대응하는 것을 의미한다. 사이버 국방은 국방부가 주관하고 국정원이 지원하며, 물리적 전쟁에 상응하는 피해를 유발하는 사이버 전쟁에 대응한다.
 
이외에 사이버 범죄 수사는 검경 등 수사기관이 수행하고, 개인·단체가 유발하는 범죄 차원의 사이버 위협에 대응하는 정보화 역기능 방지를 의미한다. 사이버 기반 육성은 미래부가 주관하고 산업 인력 육성 및 기술개발 등을 수행하는 정보화 촉진이라고 볼 수 있다. 이러한 프레임워크를 통해 일관성 있고 체계적인 대응 세부전략을 마련하게 되면 견고한 사이버 안보 체계가 마련될 것이다.
 
다. 사이버 보안 협력 강화
 
지역별 사이버 보안 관련 교육 과정과 학과를 신설하며, 정보보호 인력 육성 전담 대학을 지정하고 사이버 보안 활동 참여 및 조언, 과제 연구 및 교육 등을 시행할 수 있도록 해야 한다. 또한 학회 및 포럼 등을 다원화하여 다양한 정책 발굴을 위한 모임이 활성화 될 수 있도록 해야 한다. 특히, 국내외 학자, 연구원들이 참석하는 학회, 세미나, 포럼 등을 개최하고 법률, 전략과 정책에 대한 다양한 토론이 이루어지도록 해야 한다.
 
라. 사이버 안보 관련 법률 및 제도 마련
 
소니 해킹 사건 이후, 오바마 미국 대통령은 2015년 4월 1일 사이버 공격을 국가 안보에 심각한 위협을 초래하는 ‘국가비상상황’으로 규정하고, 사이버 위협이 “미국의 경제와 국가 안보를 저해하는 가장 심각한 위협 가운데 하나”라는 의미 부여와 함께 사이버 공격자들에 대해 제재를 가할 수 있는 행정명령을 발동했다.20) 전기 송전망 같은 핵심 사회기반시설에 대한 공격, 디도스(분산 서비스 거부 공격)를 포함한 컴퓨터망 공격, 개인정보·영업비밀·금융정보 등 민감한 정보 절취, 그리고 훔친 기밀과 자산으로 이익을 취하는 행위 등을 엄격히 제한하고 이를 위반하는 단체나 국가에 대한 재정적 제재를 가할 수 있도록 한 것이다.
 
일본 역시 2014년 11월 6일 2020년 도쿄올림픽의 성공적인 개최를 위해 사이버 테러 등에 대비한 ‘사이버시큐리티기본법’을 제정하였다.21) 우리나라의 경우에는 미국이나 일본보다 더 일찍 사이버테러 관련 법률안22)에 대한 논의를 진행하였으나, 지금도 논란의 중심에 서 있다. 금번 국회 회기 내에 현 상정된 법률안23)이 심의되어 통과될 수 있도록 여야가 하나되기를 기대한다.
 
마. 사이버 공격에 대한 대응 역량 확보
 
북한의 사이버공격에 대한 공세적 대응 역량을 확보해야 한다. 유사시 북한이 중대한 사이버도발을 자행할 경우에 대비하여, 사이버 무기 개발이 필요하고 관련 기반을 구축해야 한다. 다만, 실제 적용하는 부분에 대해서는 신중을 기해야하는데, IT 인프라가 발달하지 않은 북한에 대한 사이버 공격은 실효성이 떨어진다는 것이 중론이다.
 
또한, 실제 공격을 받았을 때 역공격하는 것도 국제법상으로 논란이 될 수 있다. 국제법에 근거한 자위권 차원의 대응요건을 만족시켜야 하는데, 사이버의 특성상 공격 원점을 신속하게 확인할 수 없으므로, 현실적으로는 역공격하는 것이 불가하다. 따라서 현실적으로 북한으로부터 사이버 공격을 받으면 전략적 모호성을 갖고 정보 작전 차원에서 대응하는 것도 방안이 될 수 있다. 사이버 공격에 따른 비례성의 원칙에 따라 물리적 타격을 고려할 수 있지만 사전에 범위 및 대응 수단을 마련하고 전쟁법이 사이버공간에서 어떻게 적용될 것인지에 대한 대책도 마련해야 한다.24)
 
바. 사이버 안보 연구개발 투자
 
북한의 사이버 공격은 점점 지능화되고 있으며, 공격 기법 또한 고도화되고 있다. 따라서 맞춤형으로 타킷을 장악하기 위한 능력을 확보하여야 한다. 특히 사물 인터넷(IoT)25) 시대를 맞이하여 실생활에서 쓰는 사물과 정보통신기술(ICT)의 융합으로 인하여, 사이버공간의 위험이 현실세계의 안전에 대한 위협으로 전이될 수 있다.
 
따라서 정보시스템을 보호하기 위한 보안시스템을 더욱 정교하게 개발·적용해야 할 것이다. 정부 차원에서 기술개발 예산을 대폭 증액해야 하고, 기술 이전을 통한 민간 기업 활성화에도 기여해야 할 것이다.26)
 
사. 사이버 안보 전문 인력 양성
 
사이버 안보관련 전문 인력의 양성은 아무리 강조해도 지나치지 않다. 국내 대학의 컴퓨터 및 정보보호학과 졸업자 등을 민간 기업에 채용시킬 수 있는 일자리 창출 차원에서도 긍정적이며, 사이버 전문 인력의 양성이야말로 창조경제를 뒷받침하는 측면에서 가장 중요한 대책임을 명심하여야 한다.
 
아. 동북아 평화를 위한 신뢰 구축
소니픽처스 사태27) 이후 미국과 중국 간에 사이버 안보는 새로운 국면에 접어들었다. 스노든 사건28)으로 수세에 몰렸던 미국은 소니 해킹의 배후로 북한을 지목하고, 중국에 대해 외교적인 불만을 드러냈다. 북한이 거점지역으로 사용하고 있는 단동, 선양 지역 등 대부분이 중국 영토 내에 있기 때문이다. 중국은 자국 내에서 북한이 사이버 공격을 하지 못하도록 감시 및 감독을 하고 있지만, 북한에 대한 통제가 잘 이루어지지 않아 고심하고 있다.
 
한편, 중국은 탄탄한 경제력을 바탕으로 사이버 보안 관련 규제와 법안을 마련하여 시행하고 있다.29) 인터넷 검열 모니터링 시스템 ‘만리방화벽(Great Fire)’을 구축한 데 이어 최근에는 데이터 보안을 위한 ‘빅데이터 댐(dam)’ 구축을 계획하고 있다. 각종 규제 법안을 마련함에 있어 미국은 이 같은 조치가 국가 간 정보의 자유로운 흐름을 저해한다며 우려를 나타내지만 경제적 불이익을 받을 수 있기에 내색을 하지 못하고 있다. 이에 미국은 중국과 협상을 꾀하면서 일본과 사이버 안보 분야에 대한 상호 협력을 추진하고 있다. 이러한 복잡한 동북아 사이버 긴장 상황을 판단하고 한국이 취해야 할 판단과 전략을 마련하여 균형과 상호 신뢰 방안을 마련해 가야 한다.

자. 국방 사이버와 물리적 전쟁 연계
 
군은 평시나 위기 시에 사이버테러로 인하여 국가 기반시설의 단절 및 파괴가 발생한다면, 해당 기관의 요청에 의해 현장 복구와 같은 물리적 지원을 수행할 수 있으나 보복 및 응징과 같은 강경 대응에는 신중을 기해야 한다. 이는 공격자의 은닉성, 중간 경로의 역추적 한계, 공격 증거에 대한 부인 봉쇄의 어려움 등 사이버공간의 특수성에 기인하기 때문이다.
 
따라서 군은 새로운 전쟁환경에 맞는 작전 개념을 조속히 마련하여 조치해 나가야 한다. 필자의 제안은 미국 국방부가 2011년 7월에 발표한 ‘사이버공간에서의 공격 및 위협에 대응하기 위한 `사이버작전을 위한 안보 전략(Defense Strategy for Operating in Cyberspace)’을 근간으로 할 필요가 있다고 판단된다.30) 여기에는 총 5개의 원칙이 정해져 있는 데, 이 중 가장 핵심이 되는 부분이 사이버공간을 새로운 작전 영역으로 설정하고, 국방부 네트워크 및 시스템 보호를 위한 새로운 방어 전략을 도입하는 데 있다.
 
군은 이러한 군사 전략을 마련하여 추진해 가야 한다. 일례로 국방 기반시설에 대한 취약점을 분석하고 위험요소를 제거할 수 있는 능력을 보유하여야 한다. 군사적 수집, 정찰, 분석, 타격 체계에 대한 사이버 위협을 차단하고 전술·전략 체계에 대한 정보를 암호화하고, 생존성 있는 통신 운용이 가능하도록 상호 운용성 체계를 구축해야 한다. 우방국과의 긴밀한 군사력 공조체계를 마련하고 비밀이 노출되지 않도록 다양한 보안체계를 구축해야 한다. 국방 자산이 적에게 탈취당하지 않도록 정보시스템을 정기적으로 점검하고 이에 대한 대응 매뉴얼을 구축하여야 한다.
 
6. 결언
 
2015년 5월 18일 미국 존 케리 국무장관이 한국을 방문해서 사이버 안보 전략에 대한 구상을 발표하였다. 주요 내용으로 사이버 안보를 위해 국가의 책임을 강조하면서,
 
▶ 어느 국가도 온라인 활동으로 다른 국가의 핵심 기반시설을 해치거나 사이버 안보 사건이 터졌을 때 대처를 막아서는 안 되며,
▶ 사이버공간에서 도난을 묵인하는 행위를 금지해야 하고,
▶ 사이버 범죄 활동을 경감하도록 노력해야 하며,
▶ 사이버 공격 피해 국가에 대한 지원을 아끼지 않아야 한다.
 
는 것이다. 특히 사이버 공간에서 문제를 일으킬 만한 위협을 가하는 사람들은 결국 책임을 지게 될 것이며, 이를 위해 미국은 한국과 함께 필요한 모든 수단을 사용하겠다고 천명하였다.
 
이어서 북한은 인터넷을 개방하여 모든 인민이 사용할 수 있어야 하고 자유롭게 국경을 넘나들도록 해야 한다고 주장했다. 결국 이 의미는 북한 내부에 완전한 인터넷 자유가 보장될 수 있도록 미국이 역할을 하겠다는 뜻으로 판단된다. 다시 말해서 미국은 필요한 모든 수단, 경제·외교적 도구를 사용할 권리가 있다는 것이며, 소니픽처스 해킹을 일으킨 북한을 대상으로 한 미국의 제재를 추진하고 사이버 공격을 막는 국제법에 근거하여 전략을 마련해 갈 것으로 예상된다.31) 미국의 전략이 모두 옳다는 것은 아니지만 사이버 안보적 측면에 대해 비례성을 강조한 측면에 전적으로 동의하며 우리도 이러한 개념적 전략을 수립하여 추진해 가길 바란다.
 
이제 사이버 안보는 선택이 아닌 필수이다. 각 영역에 최고의 전문가들이 자신의 역량을 결집시켜 북한의 사이버 공격에 대응해 나가야 한다. 정부 부처, 학계, 정보보호 산업계, 그리고 정보보안을 전문으로 하는 연구기관 모두가 함께한다면 우리의 사이버 전장 환경은 안전하게 운영될 것이며, 외국의 투자자들이 우리의 사이버공간에 더욱 투자하고 일자리를 창출하는 데 기여할 것이다.
 
7. 에필로그
 
메르스 사태를 계기로 우리는 하나의 감염체가 침투하는 경우 격리 및 치료에 많은 어려움이 발생한다는 것을 인식하였다. 예방 차원에서 감염체를 식별하고 이후 감염체에 대한 종합적인 추적 관리가 제대로 이루어지는 체계가 마련되어야 한다. 또한 일부 지역의 바이러스로 인해 대부분의 언론과 대중매체가 공포심을 자극하여 경제적, 사회적인 피해를 겪었다. 정부가 초기에 강력한 컨트롤타워 집행을 수행하면서 투명하고 적극적인 대중 홍보를 하였다면 사태를 조기에 종식시 킬 수 있었다.
 
이제 메르스 사태를 반면교사로 삼아 늘 그래왔던 것처럼 한민족이 함께할 수 있는 저력을 끌어올려야 한다. 모든 것이 아쉬운 상황이었지만 긴밀한 신뢰 회복을 통해 다시 한번 힘을 결집시켜 대한민국을 본궤도에 올려놓아야 한다. 이를 위해서 가장 먼저 객관적이고 믿을 수 있는 사이버 안보 전략을 마련하고 이에 대한 실행 계획에 맞추어 나가는 것이 무엇보다 중요하다. 이것이 바로 사이버 안보를 위한 첫걸음이라고 할 수 있다.
 
 
▒ 참고문헌
 
- 서형준, 김인중, “북한의 사이버테러 실태와 능력분석을 통한 향후 활동 진단”, 국가정보학회 논문지, 2015.6.30.(예정)
- _____, “북한의 사이버 위협 실태와 국가차원의 대응방안(토론문)”, 송영근의원실 사이버전 대비방안 회의 발표집, 2015.4.14.
- _____, “북한 사이버테러 위협과 대응전략”, 국가안보전략연구원과 국가보안기술연구소 공동학술회의 발표집, 2015.3.31.
- _____, “동북아 사이버테러와 신안보위협”, 국가정보학회 광복 70주년 기념 학술회의 발표집,2015.2.13.
- _ _ _ _ _ , “사이버 안보 추진체계의 이슈와 과 제 ” , p 3 7 - 5 2 , 사이버 안보법정책논집, 2014·12.31.
- _____, “국가사이버 안보전략 수립의 필요성과 추진전략”, 2014 국가안보전략연구원 학술회의 발표집, 2014.4.17.
- _____, 서형준, “탈린매뉴얼(번역서)”, 글과생각(단행본), 2013.12.
- _____, 임종인, “국가사이버 안보 실태와 대응방안”, 국방 TV 국방포커스 토론회 발제문, 2013.10.17.
- 박상돈, ______, “사이버 안보 추진체계의 제도적 개선과제 연구”, p3-10, 융합보안논문지, 2013.9.
- _____, “사이버공간과 사이버 안보”, 글과생각(단행본), 2013.7.17.
- 박상돈, ______, “한국과 미국의 사이버보안 단계별 법제도 비교 연구”, p33-40, 융합보안논문지, 2012·9.
- _____, “사이버범죄 추적·수사기법과 문제 분석”, “사이버안전 확보를 위한 바람직한 연구방향”(전문가초청 워크숍 자료집), 한국 형사정책연구원, 2010.6.
- 손영동, ______, 신용태, “국가사이버 위협에 대응하기 위한 정보보안 정책 연구”, Proc. of ISP 2009, 2009. 8.
- _____, Cheol Won Lee, Eul-Gyu Im, “Changes of Cyber-Terrorism: Autonomous Terrors and Counter-Measures”, p75-84, Proc. of ICCSA 2007. 2007.05.09.
- YoonJung Chung, ______, Chulsoo Lee, Eul Gyu Im, and Dongho Won, “Design of an On-Line Intrusion Forecast System with a Weather Forecasting Model”, p777-786, Proc. of ICCSA 2006(SCI-E), 2006.5.07.
- _____, YoonJung Chung, YoungGyo Lee, Dongho Won, “A Time-Variant Risk Analysis and Damage Estimation for large-Scale Network Systems”, p92-102, Proc. of ICCSA 2005(SCI-E), 2005.5.9.

 

1) 중동호흡기증후군(Middle East Respiratory Syndrome). 새로운 변종 코로나바이러스(MERS-CoV)이며 감염으로 인한 중증급성호흡기 질환을 일으킴.
2) 상대의 강점을 피하면서 취약점을 최대한 공격할 수 있고, 대칭전력에 비하여 비교적 싼 비용으로 효과를 극대화시킬 수 있는 전력 또는 무기.
3) 조지 부시 미국 대통령은 아프간 전쟁 개전 1주년 대국민 연설에서 이라크가 대량살상무기인 생화학 무기나 독가스로 미국과 세계평화를 위협하고 있으며, 차량이나 비행기를 이용하여 생화학무기를 퍼트리기 위하여 무인 비행기를 제작하고 있다고 발표하였다. 이후 2003년 3월 20일 안보리 결의 1441호에 의거 이라크 전쟁이 게시되었다.
4) SBS 뉴스, 북한 SLBM 발사 영상 공개…”조작 아닌 듯”, 2015.6.4.
5) 연합뉴스, 4D 작전계획에 ‘北 잠수함타격’ 반영…어떻게 잡나, 2015.5.12.
6) 쿠키뉴스, 범정부 차원 사이버테러 대응 컨트롤타워 구축, 2015.5.21.
7) 본 절은 국가안보전략연구원과 국가보안기술연구소 공동학술회의에서 발표된 “북한 사이버테러 위협과 대응전략”에서 발표된 내용을 정리하여 서술함에 따라 별도로 참고 문헌 및 주석은 생략함.
8) BBC News, North Korean hackers ‘could kill’, warns key defector, 29 May 2015.
9) MBN 뉴스, 한수원 해커, 박 대통령-반기문 총장 통화 해킹, 2015.3.12.
10) 연합뉴스, 미군-자위대 지구 어디든 간다… 新가이드라인 오늘 합의, 2015.4.27.
11) 보안뉴스, 중국과 러시아가 사이버보안협약을 맺은 진짜 속내는?, 2015.5.12
12) Bloomberg, Top Ten Hacking Countries, 23 Apr 2013.
13) 1905년 9월 5일 러시아와 일본 간 맺은 협정으로 미국이 조약을 주선함. 주요 내용으로 러시아는 일본이 조선에서 정치·군사·경제적인 우월권이 있음을 승인하고 또 조선에 대해 지도·보호·감독에 필요한 조치를 취할 수 있음을 승인한다고 명시함.
14) 미국의소리, 오바마 대통령 “이란 핵 유일한 해법은 외교”, 2015.6.16.
15) 스턱스넷(Stuxnet)은 2010년 6월에 발견된 웜 바이러스이다. 마이크로소프트 윈도를 통해 감염되어, 지멘스산업의 소프트웨어 및 장비를 공격했다. 이 웜이 산업시설을 공격하는 최초의 바이러스는 아니지만, 산업시설을 감시하고 파괴하는 바이러스로는 최초이다.
16) Reuters, Exclusive: Insiders suspected in Saudi cyber attack, 7 Sep. 2012.
17) The Hill, White House pledges cyber cooperation with Gulf leaders, 14 May 2015.
18) Reuters, Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed – sources,
DM20150529, 29 May 2015.
19) 미래부 보도자료, ‘국가 사이버 안보태세 역량’ 대폭 강화한다., 2015.3.17.
20) MSN 뉴스, 오바마, “사이버 공격 국가 안보에 위협”… 행정명령 발표, 2015.4.1.
21) 쿄도통신사, 日, 사이버테러 대응 ‘기본법’ 성립… 정부 내 전략본부 설치, 2014.11.6.
22) 18대 국회애서 공성진 의원이 ‘국가사이버위기관리법안’을 대표 발의하였고, 19대 국회에서 서상기 위원이 ‘사이버테러방지법’을 대표 발의하였다.
23) 폴리뉴스, 이철우, ‘사이버위협정보 공유에 관한 법률안’ 발의, 2015.5.19.
20) MSN 뉴스, 오바마, “사이버 공격 국가 안보에 위협”… 행정명령 발표, 2015.4.1.
21) 쿄도통신사, 日, 사이버테러 대응 ‘기본법’ 성립… 정부 내 전략본부 설치, 2014.11.6.
22) 18대 국회애서 공성진 의원이 ‘국가사이버위기관리법안’을 대표 발의하였고, 19대 국회에서 서상기 위원이 ‘사이버테러방지법’을 대표 발의하였다.
23) 폴리뉴스, 이철우, ‘사이버위협정보 공유에 관한 법률안’ 발의, 2015.5.19.
24) 사이버 전쟁에서 적용될 수 있는 국제법의 기본 개념은 탈린 매뉴얼(Tallinn Manual on the International Law Applicable to Cyber Warfare)로 정리되어 있다. 사이버 공격을 대응하기 위한 자위권, 비례성 보복, 중립국 등 물리적 전쟁법에 기초하여 작성되었으나 구속력이 없는 지침서이며, 현재 개정 작업을 진행 중에 있다.
25) 각종 사물이 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서 사물이란 가전제품, 모바일 장비,웨어러블 컴퓨터 등 다양한 임베디드 시스템이다. 사물인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 아이디를 가지고 인터넷으로 연결되며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다.
26) 연합뉴스, 사물인터넷 보안 강화한다… ‘로드맵 시행계획’ 마련, 2015.6.10.
27) 2014년 11월 24일에 발생한 소니픽처스 엔터테인먼트의 해킹 사건은 회사 관계자 간의 전자 메일, 직원의 개인 정보, 미공개 영화 본편의 복사 등 다양한 정보의 유출을 초래하였다. 미국은 북한의 사이버테러로 규정하였다.
28) 미국 CIA와 NSA에서 일했던 에드워드 조지프 스노든은 미국의 컴퓨터 기술자로 2013년 가디언지를 통해 미국이 주요국의 통화 내용을 도청하고 인터넷을 감시하는 시스템을 운용하고 있다고 폭로하였다.  
29) 아주경제, 중국, 사이버 철옹성 구축… 인터넷 검열 이어 데이터 보안 강화, 2015.4.15.
30) 디지털타임즈, [알아봅시다] 미 국방부 `사이버 보안 전략`, 2011.9.7.
31) U.S. Department of state, An Open and Secure Internet: We Must Have Both, 18 May 2015.


728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


미국 중앙정보국(CIA)의 '코리아 임무 센터'(Korea Mission Center)' 첫 단일 국가 센터, ‘북 위협’ 전담


미국 중앙정보국(CIA)은 북핵 위협에 대응하는 특수조직인 코리아 임무센터를 10일 신설했다.
"은퇴한 '대북 저승사자'가 다시 CIA 총괄 책임자로 복귀한 것"이라며 "그를 재기용한 것 자체가 북한을 작심하고 흔들겠다는 강력한 신호"

CIA가 이번처럼 특정 국가에 초점을 맞춘 임무센터를 신설한 것은 최초다.
폼페오 국장은 지난 10일 성명에서 코리아 임무센터의 창설 취지에 관해 "미국과 동맹국들에 대한 북한의 심각한 위협에 대처하는 CIA의 노력을 더욱 과감하게 통합하고 지휘할 수 있게 한다"고 언급했다

핵·미사일 등 대량파괴무기(WMD) 개발과 관련한 북한 정보를 정확하게 파악하는 것이 임무다.
CIA 내에서 숙련된 요원들을 모아서 북한을 전담하도록 했으며, 경험많은 작전 요원이 센터 책임자로 선택됐다고 밝혔다. 이 센터는 미국 내 정보기구, 안보 기구들과 긴밀하게 협력할 예정이다.
.

미 상원 정보위원회 청문회에 출석해 "화약고와 같은 위협에 직면해 있는 한반도에서 재래식 전쟁이 일어날 수 있다"고 경고"
폼페오 국장은 지난 9일 대선을 앞두고 한국을 극비리에 방문하기도 했다.
“진화하는 국가 안보 도전에 대한 CIA의 역동성과 민첩성을 반영한다”

북한 핵 문제를 외교·안보 분야의 최고의제(Top Agenda)로 취급하고 있다는 것을 보여준다는 것을 입증할 수 있는

중요한 증거이다.

코리아 임무 센터는 CIA 내 경험 많은 직원들이 모여 북한 핵무기와 장거리 미사일 기술에 대한 정보 수집, 분석을 하는 데 힘을 쏟을 방침이다.

-2017.5.12 미디어펜,sputniknews ,연합뉴스참고


더 많은 정보는 이곳에서 확인 https://www.cia.gov/redirects/ciaredirect.html




728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

 정보보안, 컴퓨터 이슈및 트렌드 키워드 2017-05-17


랜섬웨어 ,

 한일정보보호 교류 협정 ,

구글 클라우드 협업 확대, 보안업계 주가 상승 , 

일반인 보안중요성 확립,

 삼성 타이젠 4.0 TDC 2017에서 소개

한컴 오픈소스 분쟁 


 




Cyber security trends Word and Keywords 2017-05-17


Raenseom Ware
Korea-Japan Information Security Exchange Agreement
Expand Google Cloud Collaboration, Increase the Growth of Your Surveillance Industry, 
Establish the security of public security,
Introduction to Samsung Engineering & Construction Co., Ltd
Hancom Open Source conflict

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


Here are some examples of cyber spying on North Korea :



< cryptoLoker cyber terro was promonted by renseom ware. ⓒ게티이미지뱅크,google>


* * * * * * * May 25, 05, 2009 : North Korea conducted its second nuclear test.* * * * * * * ******


- July 04, 2009 : 7.4 or 7.7 DDoS attacks.

- spearfishing posing as the honorable and gallant class : 00, in December 2009.

- Mar 03, 2011 : 3.3 or 3.4, or DDoS attacks.

- 4.12 Nonghyup's computer network failure : 04 August 12, 2011.

- Korea University Graduate School of Information Security : Nov. 09, 2011, cist spear phishing.

- 6.9 JoongAng Ilbo, 06, 09, 2012 : internal destruction and defaced(isone).

02 August 12 2013, * * * * * * * : North Korea nuclear test.

- Mar 20, 2013 : 3.20, media, computer network attacks and defaced(hastati).


- 06, 25th, 2013 : the first cyber warfare between the two Koreas anddefaced (high anonymous).


- Korail Networks account theft : 00, in November 2013, parkingmanagement system, unauthorized access.


- Seoul Metro : Mar 04, 2014, hacking server log to store, manageoperations in March.


- Mar 27, 2014 : the Ministry of Defense news caught hacking attemptby pc

Konkuk University Hospital security solution into computer networkused : - 00, August 2014.


- 2014, August 7th : Korail 53 cases leakage of the internal computer hacking, and work files.
Spear phishing to the Chosun Ilbo, and access - August 18, 2014 :the Ministry of Defence press.

- Nov. 24, 2014 : 11.24, Sony Pictures & psychological warfare andsabotage defaced (guardians of peace).
KHNP and psychological warfare and sabotage - 2014 December 2009 : 12.09 defaced (who am I and I am nnpt group).
- Na Kyung-won, a parliamentary audit over The National Assembly's Intelligence : 00, 00 in 2015, hacking attempt the giljeongu

- January 14, 2015 : sk group into computer network.

- 04, 2015 : The Daily nk, Watering Hole attack

Watering Hole - 10th of July 2015 : The Dong-A Ilbo blog attack


- 03 or after September 1, 2015 : Hanjin Group into computer network.
October 14 - 2015 : a hacking was to investigate the cyber hackingreport.


- (2 tdrop) see : U.S. security company European transport, whereemergency on November 18, 2015.
* January 6th, 2016 : fourth nuclear test North Korea.
Cheong Wa Dae impersonating a fourth nuclear test - January 13,2016 : The two-track spear phishing :
- January 15, 2016 : ' Hancom Office ' malware removal programsposing as spear phishing.


- January 25, 2016 : Samsung reported impersonation attack forSingle Messenger module.
Sham attack found module - 02 : Copyright Commission on 14, 2016.


- 02 sham attack found soft : the 15th day of camp module in 2016.

Sham attack found module - 02 April 16, 2016 : Initech Co., Ltd.


- 02 on December 18, 2016 : police investigator posing as spear phishing.
Into computer network group - Mar 12, 2016 : kt.


- 2016, 19, 04 : National Internet Development Agency of Korea,posing as spear phishing.
Spear phishing - 05 03, 2016 : Interpark of the family picture.

Posing as news - 05 05 in 2016 : Seoul National University Hospital's Health and spear phishing.

- on May 12, 2016 : spearfishing posing as bangsacheong defense industry survey exhibition.

Spear phishing. vulnerability - 18th July 2016 : A cryptographic hwp


- July 25, 2016 : Interpark Bitcoin 3 billion and extortion demandspersonal information. 


- Sunday, August 1, 2016 : foreign, security and defense officials 90 e-mail phishing.
Watering Hole - August 2016, 13 : North Korea Freedom Leaguewebsite attack


* * * * * * * North Korean Embassy in 2016 : 16 August the defection Taeyeongho


- spearfishing vulnerability related to North Korea : 05 August 2016document hwp
Spear phishing. vulnerability - 05 August 2016 : North Koreandocuments hwp
Watering Hole - August 17th of 2016 : Sinchon church Web site attack
Watering Hole - August 18, 2016 : UK free newspapers for the Democratization of North Korea website attack
Spreading malicious files - 00, August 2016 : the vaccine maker Hauri, Armed Forces Cyber Command relay server.


- August 31, 2016 : hwp posing as international forum on the Korean peninsula Ghostscript vulnerabilities have been spearfishing.


- spearfishing vulnerability related to North Korea : September 1, 2016document hwp


- 02 September 2016 : vulnerability spear phishing. script xx research institute a ghost hwp

Vulnerability spear phishing. script - 05 September 2016 : xx research institute a ghost hwp


- spearfishing vulnerability related to North Korea : 6th September 1, 2016 document hwp


* September 1 September 2016 : (time based at 9 anniversary on September 9, the establishment of the North Korean regime, Pyongyang) The fifth round of the nuclear test.


- September 12, 2016 : reconnaissance programs spread by law firmssite North Korea.

Unknown : * * * * * * * OOO points.





Updating continuously as you go to the page.

Source source link Facebook page - cyberwar

https://www.facebook.com/cyberwar15/posts/681504058675593



728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,