채성준 서경대 군사학과 교수 칼럼:'해킹 맛집' 대한민국, 사이버 전쟁의 전초전
서경대군사학과 교수·안보전략연구소장·전 국가안보전략연구원 연구위원
최근 LG유플러스의 서버 해킹 사건은 대한민국 통신 3사가 모두 사이버 공격에 취약하다는 사실을 여실히 보여준다. 해커는 외주 보안업체의 계정 관리 취약점을 통해 내부망에 침투해 약 9000대의 서버 정보와 4만여개의 계정, 167명의 직원 정보를 탈취했다. 이 같은 사건은 단순한 범죄를 넘어 국가 안보와 직결된 심각한 위협으로 인식해야 한다.
더구나 우리나라는 북한의 사이버 공격 위협에 지속적으로 노출돼 있다. 북한은 정찰정보총국을 중심으로 사이버 역량을 강화하며, 통신망·금융망·전력망 등 국가 기반 시설을 주요 공격 대상으로 삼고 있다. 실제로 북한은 2024년 1월, 암호화폐 거래소 바이비트(Bybit)를 해킹해 약 1조8000억원 규모의 가상자산을 탈취한 바 있다.
북한의 사이버 공격 능력은 해외 사례를 통해 이미 그 위협이 입증됐다. 미국 법무부는 북한이 ‘Maui’ 랜섬웨어로 미국 의료기관 서버를 암호화하고 금전을 갈취한 사실을 확인했다. 국내 통신망 해킹 피해가 아직 구체적으로 드러나지 않았지만, 러시아-우크라이나 전쟁에서 발생한 사례처럼 통신·전력 인프라가 마비되면 국가 기능 자체가 위협받을 수 있다.
특히, 유출된 개인정보는 해외 범죄 조직의 보이스피싱에도 악용된다. 다크웹이나 암시장에 거래된 정보를 바탕으로 피해자에게 맞춤형 메시지를 보내 계좌나 송금을 유도하는 방식이다.
SK텔레콤의 유심(USIM) 유출 사건 후 수천만 건의 정보가 노출돼 실제 금융 피해가 발생하기도 했다. 북한의 사이버 공격과 해외 범죄 조직은 이러한 악순환을 통해 추가적인 피해를 만들 수 있다.
그렇다면 왜 이 같은 사건이 반복될까? 기술적 취약점도 있지만, 핵심은 관리·대응 체계의 부실이다. 예컨대 LG유플러스는 해킹 징후를 인지한 지 3개월이 지나서야 한국인터넷진흥원(KISA)에 신고했다. 더욱이, 해킹 관련 서버를 폐기하거나 물리적으로 제거해 증거를 인멸하려는 시도까지 있었다. 이는 기업의 사이버보안에 대한 인식 부족과 대응 체계의 미비를 드러낸 대표 사례다.
여기에 최근에는 정부 부처 및 산하 기관에서도 보안 취약점이 속속 드러나고 있다. 예컨대, 과기정통부 산하 40개 기관이 실시한 모의해킹 및 자체 점검 결과 457건의 신규 보안 취약점이 확인됐다. 정부도 이러한 현실을 인식하고 ‘범부처 정보보호 종합대책’을 통해 공공·금융·통신 등 정보기술(IT)시스템 1600여개에 대한 전수 보안 취약점 점검을 발표했다.
하지만 우리의 사이버보안 체계는 현재 민간(과학기술정보통신부·KISA), 공공(국정원), 군(국방부)으로 분산돼 있어 국가 차원의 실시간 위협 대응에 한계가 있다. 통신사와 정부 기관 해킹이 반복되는데도 여전히 사건 발생 후 복구 중심의 대응에 머물러 있는 것은 문제의 본질을 놓친 처방이다. 이제는 미국 사이버안보인프라국(CISA)처럼 모든 위협 정보를 통합 관리·공유하는 국가 컨트롤타워 구축과 이를 뒷받침할 ‘사이버안보법’ 제정이 필요하다. 주요 인프라 기업에 대한 보안 감사 의무화, 외주·공급망 보안 규제 강화도 더는 선택이 아니라 필수 과제가 됐다.
IT 선진국으로 평가되는 한국이 ‘해킹 맛집’이라는 오명을 쓰게 된 이유는, 사이버 공격이 이미 개인정보 유출을 넘어 금융망·전력망 등 국가 기반 시설을 겨냥한 전략적 공격으로 진화했기 때문이다. 북한 등 외부 세력이 정치·경제·사회 전반을 교란할 수 있는 현실에서, 단기 대응이나 개별 기관의 책임 강화만으로는 방어가 어렵다. 통합 보안 체계, 공급망 점검, 실시간 모니터링, 국민 대상 보안 인식 제고 등 전방위적 대응이 뒷받침될 때만이 디지털 주권과 국가 안보를 지켜낼 수 있다.
<원문출처>