“한국, 미 ‘지속적 개입’ 전략 도입해 북 해킹 대응해야”

워싱턴-이상민 lees@rfa.org
2021-07-09
Share
“한국, 미 ‘지속적 개입’ 전략 도입해 북 해킹 대응해야” 경찰청 사이버테러대응센터 모습.
/AP

앵커: 한국원자력연구원이 북한 소행으로 추정되는 해킹 공격에 12일 간 노출된 것으로 알려진 가운데 미국 사이버전문가들은 한국 정부가 북한의 사이버 공격을 무력화하기 위해 악성소프트웨어를 적극 공개하는 미국의 사이버 전략을 도입하는 것이 필요하다고 강조했습니다. 이상민 기자가 보도합니다.

미국 사이버안보전략 전문가인 리처드 하크넷(Richard Harknett) 미국 신시내티대학 교수는 9일 자유아시아방송(RFA)에 한국원자력연구원에 대한 해킹 공격이 북한 소행으로 추정된다는 한국 국가정보원의 발표와 관련해 북한은 그럴만한 역량을 개발해왔다고 평가했습니다.

북한은 사이버 공격을 통해 대북제재를 훼손하면서 필요한 현금을 갈취하고 군사기술을 탈취할 수 있는 역량을 지속적으로 개발해왔다는 겁니다.

하크넷 교수는 한국 정부는 북한의 사이버 공격의 피해를 최소화하기 위해서는 북한의 악의적 사이버 활동을 드러내는 이른바 미국의 ‘지속적 개입’(persistent engagement) 전략을 채택해야 한다고 강조했습니다.

‘지속적 개입’은 미국 국방부의 2018년 ‘선제방어’(Defend forward) 전략에 따라 미국 사이버사령부가 채택한 전략으로 적의 사이버 활동을 지속적으로 공개하면서 사이버 공격을 사전에 와해하는 것이라고 그는 설명했습니다.

이 전략은 폴 나카소네 미 사이버사령부 사령관이 처음 소개한 것으로 적들이 사이버 공격에 사용하는 멀웨어, 즉 악성소프트웨어를 일반 대중에게 공개하는 것 등을 통해 선제적으로 적들의 사이버 공격 능력을 무력화하는 방식입니다.

북한과 관련해 미 사이버사령부는 2018년 11월 ‘바이러스토탈’(VirusTotal)이라는 웹사이트에 처음 북한의 악성 소프트웨어 표본을 공개한 것을 시작으로 이를 계속 공개하고 있습니다.

미국 사이버 전문가들은 지속적 개입 전략은 적의 사이버 네트워크를 검사해서 미래 공격 가능성이 있는 것을 찾아내고 공개해 사전에 그 공격을 차단해왔다며 북한과 같이 법적, 도덕적 제한없이 사이버 범죄를 저지르는 나라들을 상대하는 데 매우 중요한 방식이라고 평가해왔습니다.

이와 관련해 미국 사이버사령부 대변인은 9일 자유아시아방송(RFA)에 사이버 사령부는 북한이 26개 국가에서 현금자동입출금기(ATM)에 있는 현금을 갈취하고 금융 및 정부 분야를 공격하는데 북한 해커들들이 사용한 악성소프트웨어를 공개했다고 밝혔습니다. (We've released malicious software used by DPRK cyber actors to steal money from ATMs and target financial and government sectors in 26 countries.)

이를 통해 북한 해커들이 사용하는 수단들(tools)을 제거하고 전반적인 사이버보안을 강화시켰으며 또 한국, 일본, 미국으로부터 정보를 빼내려는 북한의 전술들도 공개해 미국의 동맹과 동반자국가들이 방어할 수 있도록 했다고 소개했습니다. (This takes the tools away from the actors, and strengthens our overall cybersecurity. We've also revealed their tactics in collecting intelligence against South Korea, Japan and the United States, so that our partners and allies can defend themselves.)

미국 사이버전문가인 매튜 하 전 미국 민주주의수호재단(FDD) 연구원도 9일 자유아시아방송(RFA)에 한국 정부가 미 사이버사령부처럼 북한의 사이버공격과 관련해 어떤 위협이 있는지, 어떤 종류의 악성 소프트웨어인지, 어떤 종류의 침입인지에 대한 정보를 공개하는 것이 필요하다고 강조했습니다.

하 전 연구원: 이런 기술적 경보시스템을 통해 (북한의 사이버공격) 정보를 지속적으로 공개해 그 효과를 약화시키는 겁니다. 이를 위해 민간분야와 정부 사이를 직접 연결하는 경보시스템이 필요합니다.

그는 미국 사이버사령부나 국토안보부 산하 사이버안보·기간시설안보국(CISA) 등이 적들의 악성소프트웨어 코드(code) 구조라든지, 전자우편을 받아 문서를 열면 악성코드에 컴퓨터가 감염되는 ‘스피어피싱’ 방법 등을 공개적으로 알리고 있다며 최근 한국 국회의원들이 북한의 사이버공격에 대한 기자회견을 한 것도 좋은 예라고 설명했습니다.

이런 가운데 국제 사이버보안업체인 ‘파이어아이’(FireEye)는 9일 자유아시아방송(RFA)에 한국원자력연구원에 대한 북한 추정 해킹 공격과 관련해 핵과 군사 관련 기술 및 연구내용은 북한 정권이 노리는 주요 탈취 목표(targets)라고 밝혔습니다.

파이어아이의 존 헐트키스트(John Hultquist) 위협정보 분석 부회장은 이날 전자우편에서 이런 간첩활동은 북한이 고립과 경제상황의 제약에도 불구하고 자신들의 기술을 발전시킬 수 있는 기회를 제공한다고 설명했습니다. (Nuclear and military technology and research are major targets of the regime. Espionage gives them the opportunity to advance their technology despite the limitations of their isolation and economic situation.)

한편, 미국 법무무와 국토안보부 산하 사이버안보·기간시설안보국(CISA)은 9일 한국원자력연구원에 대한 북한 추정 해킹 공격에 대한 자유아시아방송(RFA)의 논평요청에 언급할 내용이 없다고 답했습니다.

댓글 달기

아래 양식으로 댓글을 작성해 주십시오. Comments are moderated.

원본 사이트 보기