지난 3월 20일 발생한 국내 방송사 및 금융사 전산망 사이버테러 관련해 미래창조과학부 등 민관군 합동대응팀이 금일 중간 조사결과를 발표했다. 합동대응팀은 북한의 과거 해킹수법과 일치하는 증거를 발견하고, 이번 3.20 사이버테러를 북한의 소행이라고 판단했다.
합동대응팀이 발표한 내용에 따르면, 이번 3.20 사이버테러에서 북한 내부 PC가 직접 사용된 흔적이 드러났다. 즉, 북한 내부에서 국내 공격경유지에 수시로 접속해 장기간 공격을 준비해 온 것이다. 이번 3.20 사이버테러는 다음과 같은 특이점을 살펴볼 수 있다.
첫째, 이번 사이버테러는 김정은이 직접 관여했을 가능성이 크다. 그 이유는 세 가지다. ①그 이전 북한의 사이버테러의 헤드쿼터는 북한 내부가 아닌 중국 등 해외였다. 그런데, 이번 사이버테러의 헤드쿼터 위치는 북한 내부로 확인되었다.(IP주소: 175.45.178.xx)
특히, 북한 내부에서 국내 공격경유지를 수시로 접속해 장기간 공격을 준비해 온 점은 이번 3.20 사이버테러가 김정은에 의해 주도면밀히 준비되어 왔을 가능성을 여실히 보여주고 있는 대목이다. ②지난 2009년 디도스 공격도 김정은이 주도했던 전력이 있다.(별첨) ③대남주요공격은 김정은의 재가가 있어야 가능하다.
둘째, 우리나라 보안업계가 이번 북한 공격의 용병이 되어 버린 점이다. 공격자는 최소 8개월 전부터 목표 대상 기관의 취약점을 지속적으로 감시하다 우리나라 보안업체 백신 중앙배포 서버를 통해 악성코드를 내부 전체 PC에 유포하거나 서버 저장자료 삭제 명령을 실행한 것이다. 결국, 대한민국 사이버 안보를 책임져야 할 우리나라 보안업체가 오히려 우리의 안보를 위협하는 부메랑으로 돌아온 셈이다.
작금의 상황은 대한민국 사이버군대가 무장해제 되어 있는 것으로 볼 수 있다. 무엇보다, 우리나라 보안업계의 도덕적 해이가 심각한 수준이다. 농협을 담당한 보안업체의 경우, 서버의 악성코드를 검증해야 할 <무결성검증> 기능이 사실상 없는 것으로 드러났다. 특히, 이번 사이버테러에서 농협 보안업체 서버 테스트용 계정이 탈취된 것으로 확인되었다.
게다가, 농협의 보안업체는 보안 관리가 제대로 되고 있는지에 대한 컨설팅까지 함께 맡고 있는 것으로 밝혀졌다. 이는 쉽게 말해, 아파트를 짓는 시공사가 감리도 동시에 하고 있다는 것을 의미한다. 이러한 구조는 사이버 보안 영역에 있어 여러 가지 취약한 문제가 발생하더라도 충분히 은폐 가능하기에 사안의 심각성이 크다.
따라서, 이같은 중차대한 상황에 대하여 국회가 지체 없이 나서야 한다. 여야가 국가 안보를 위협하는 사이버테러에 대해 단호히 대응하기 위해 국회 차원에서 ‘사이버테러대책특위’를 구성해야 한다. 국회에서 특위를 구성해 이번 사건 원인 및 책임규명과 재발방지 대책 등에 대해 논의할 것을 공식적으로 제안하는 바이다.
ⓒ 미디어워치 & mediawatch.kr