사이버테러가 현실적으로 얼마나 심각한지 새로운 피해 유형들이 등장하고 있다. 지난 9월 27일에는 2년 전 개봉되었던 ‘다이하드 4.0’의 시나리오를 방불케 하는 사건이 현실에서 벌어졌다.
영화에서는 미국의 전기, 교통, 금융, 통신, 군사시설의 모든 핵심 네트워크를 장악한 사이버테러집단의 공격이 주요 줄거리로 활용되었으나, 현실적으로 그렇게 허술하게 네트워크가 뚫릴 가능성은 희박하다고 보는 견해들이 많았다.
그런데 이번에 큰 충격을 주고 있는 신종 악성 코드가 다름 아닌 이란 핵 시설 파괴를 노린 것으로 추정된다는 보안 전문가들의 의견들이 언론을 통해 제기되면서, 당사국인 이란 정부를 포함해 전세계 관련 업계가 온통 시끄럽다.
사건의 내용을 요약하면, 원자로를 파괴할 수 있는 가공할 컴퓨터 악성코드가 이란의 부셰르 핵발전소에서 발견되었다.
스턱스넷(Stuxnet)으로 불리는 이 악성코드는 지난 7월부터 전세계적으로 유포되기 시작했으며, MS 윈도우 운영체계의 취약점을 이용해 침투하고, 원자력 발전소나 송유관, 공장 생산 시설에서 쓰이는 독일 지멘스의 특정 산업용 소프트웨어에 감염을 시도한 것으로 나타났다.
이번 사건으로 가장 민감했던 이란 정부는 지난 26일(현지시간) 이란의 부셰르 원자력발전소를 포함해 전국적으로 3만대가 컴퓨터가 스턱스넷에 감염됐다고 공식 발표했으며, 부셰르 원전 책임자도 감염을 시인했으나 다행히 부셰르 원전 내 핵심시설은 외부 인터넷과 연결되지 않아서 문제가 없었다고 강조했다.
그러나 전세계 감염 PC 가운데 60%가 이란의 주요 시설에 집중되었다는 점에서 이란 정부는 이란과 적대적인 국가의 개입 등 사이버 테러 전쟁에 무게를 두고 적극 대응하겠다는 자세다.
스턱스넷의 동작 유형을 볼 때 무차별적인 확산이 아닌, 특정 목표를 향해 정밀하게 공격을 감행하도록 설계되었다는 점, 원자력 발전소의 안전 벨브나 송유관의 차단시설을 마음대로 작동시킬 수 있다는 점에서 일반적인 악성 코드와는 성격이 완전히 다르다는 것이다.
실제로 스턱스넷은 수명의 해커를 동원해 일정 기간 조직적으로 뛰어들어 연구하지 않고는 쉽게 개발하기 어려운 기술수준이 높은 산물이다.
다만 이것이 이란의 핵 시설을 목표로 했다는 증거는 어디에도 없다. 그만큼 진원지 추적이 불가능하다는 반증이기도 하다.
스턱스넷 사건은 충분히 긴장해야 할 사례 중 하나이다. 우리 정부의 핵심 시설과 산업용 시스템은 유사시 이러한 공격에 얼마나 준비가 되어 있을지 궁금하다. 보안에 그렇게 많은 투자가 필요한 것이 아니다.
기초적인 보안규칙을 지키는 것이 제일 중요한데, 아쉽게도 직접 피해를 당하기 전까지는 이게 제일 어려운 일인 것 같다.
악성코드는 개인용 PC만 문제되는 것이 아니다. 국가와 기업의 시스템을 노리는 사이버테러와 사이버 전쟁은 이미 소리 없이 전개되고 있다.
다음 호에서는 특히 정보에 민감한 기업에서 가장 기초적으로 지켜야 할 10가지 PC 관리수칙을 알려 드리고자 한다.
▷김현숙(안철수연구소 중국법인 총경리)
.
ⓒ 상하이저널(http://www.shanghaibang.net), 무단전재 및 재배포 금지