[사이버안보 진단] (11) 보안 취약한 방산 협력업체 위해 방사청 ‘집단지성’ 구축해야

김한경 안보전문기자 입력 : 2019.10.04 05:57 |   수정 : 2019.10.04 05:57

[사이버 진단] 방산 협력업체 보안 취약

  • 카카오스토리
  • 네이버밴드
  • 페이스북
  • 트위터
  • 구글플러스
  • 프린터
  • 이메일
  • 스크랩
  • 글자크게
  • 글자작게
▲ 북한 등의 사이버 공격이 급증하고 있으나 국내 방산협력업체의 사이버 보안 시스템이 취약한 것으로 지적되고 있다. 사진은 지난 2018년 11월 9일 서울 중구 웨스틴 조선호텔에서 열린 '2018 국방 사이버 안보 콘퍼런스'에서 이재우 동국대학교 석좌교수가 기조연설을 하는 모습. 사진은 기사중 특정 사실과 무관함. [사진제공=연합뉴스]

한국은 세계에서 ICT 인프라가 가장 발달된 나라 중 하나로 꼽힌다. 하지만 보안에 대한 인식은 낮아 사이버공격을 무기화하는 일부 국가나 해커 조직들에게 무방비로 노출된 상태다. 뉴스투데이는 한국의 사이버안보를 강화하기 위해 정부와 군 차원에서 과연 무엇을 어떻게 해야 할지 짚어보는 ‘사이버안보 진단’ 시리즈를 시작한다. <편집자 주>

방사청 겨냥한 사이버공격 시도 3배 증가...중국 IP 9.3배 급증

해커 출신 전문가, “북한이 중국 IP로 공격하거나 IP 세탁 가능”

[뉴스투데이=김한경 안보전문기자] 올해 방위사업청을 겨냥한 사이버공격 시도가 지난해 대비 3배 이상 급증한 것으로 나타났다. 국회 국방위원회 소속 더불어민주당 홍영표 의원이 방사청으로부터 제출 받은 자료에 따르면, 방사청은 지난해 595건에서 올해(8월 기준)는 이보다 3.3배 많은 1,982건의 사이버공격 시도를 탐지했다.

사이버공격을 시도한 IP의 국가를 살펴보면, 중국 IP가 687건으로 사이버공격 10건 중 3건 이상이 중국에서 시도됐다. 이는 지난해 74건에서 9.3배 증가한 수치다. 이어 미국 334건, 러시아 103건, 한국 101건 등이 있었던 반면, 같은 기간 북한 IP를 통한 사이버공격 시도는 한 건도 없었던 것으로 분석됐다.

이와 관련, 화이트해커 출신인 한 보안전문가는 “북한 해커가 중국지역에서 중국 IP로 공격할 수도 있고, 추적을 피하기 위해 세탁한 IP가 중국 IP일 수 있다”고 말했다. 즉 중국 IP에 북한 공격도 포함됐을 것이란 얘기다. 지난 2015년에는 북한으로 추정되는 해커그룹이 ‘서울 국제항공우주 및 방위산업전시회(ADEX)’ 참가업체들에게 사이버공격을 시도한 바 있다.

이와 같이 방사청과 방산업체들은 중국 및 북한의 사이버공격 대상이 되어왔다. 그럼에도 방산업체들의 보안 취약점은 앞서 망분리 진단에서 보았듯이 제대로 보완되지 않은 상태다. 게다가 방산업체와 협력업체 간의 보안은 더욱 취약하다. 협력업체의 경우, 방위산업진흥회에 회원사로 등록된 업체만 540개가 넘고, 등록되지 않은 업체까지 포함하면 수천 개에 달한다.

대다수 방산 협력업체, 별도 보안망 없이 인터넷 메일 사용

이들은 방산업체처럼 법규상 망분리 시스템 구축 대상이 아니어서 자체 보안이 매우 취약한데다, 방산업체와 안전하게 자료를 주고받을 별도의 업무망도 없다. 따라서 방산업체가 망연계 솔루션을 구축하지 않는 한 인터넷 메일로 소통해야 한다. 현재 일부 대기업 외에는 대부분 인터넷 메일로 업무를 수행하는 실정이어서 근원적으로 해킹에 취약할 수밖에 없다.

이와는 별개로, 방사청의 사업관리 부서와 중요문서를 주고받는 방산업체들은 보안 문제 때문에 USB나 CD 등 저장매체에 수록하여 우편으로 발송하거나 인편으로 전달한다. 또 여러 협력업체의 관계자들이 특정 장소에 모여서 협업으로 업무를 수행하기도 한다. 이런 방식은 시간도 걸리고 불편하지만 사이버공격은 예방할 수 있다. 하지만 긴급한 사안이 발생하면 인터넷 메일을 쓰지 않고 일할 수 있을지 의문이다.

보안에 취약한 방산 협력업체들이 해커의 주목을 받아 공급망 공격까지 받게 되면 어떻게 될까? 공급망 공격은 공급망에 침투하여 사용자에게 전달되는 소프트웨어나 하드웨어를 변조하는 형태의 공격을 말한다. 예를 들어 소프트웨어나 하드웨어를 개발하는 업체의 업무망에 침투해 악성코드를 삽입하는 식이다. 정상 프로그램의 배포 경로를 이용함으로 사용자는 악성코드 감염 여부를 인지하기 어렵다.

자체 업무망 관리만으로 급증하는 ‘공급망 공격’ 막기 어려워

글로벌 보안업체인 ‘시만텍’은 ‘2019 인터넷 보안위협 보고서’에서 “소프트웨어 공급망이 사이버 범죄자들의 주 활동무대가 됐고, 공급망 공격은 2018년에 전년 대비 78%까지 급증했다”고 밝혔다. 국내 보안업체인 ‘이글루시큐리티’도 수많은 기업이 사용하는 중앙관리형 소프트웨어를 공격의 교두보로 활용하는 공급망 공격을 2019년 5대 보안위협 중 하나로 꼽았다.

지난해 제기된 중국 스파이칩 논란으로 하드웨어를 노린 공급망 공격도 점차 부각되고 있다. ICT 기기 제조 과정에서 스파이칩이나 백도어를 심을 경우 발견하기 어려워 대형 보안사고로 이어질 수 있다. 따라서 소프트웨어와 더불어 하드웨어 공급망의 보안성도 검증할 수 있는 보안체계 구축이 시급한 실정이다.

결국 업체 입장에서는 자체 업무망만 관리하는 보안 수준으로는 공급망 공격을 근본적으로 막기 어렵게 됐다. 이제 협력업체, 고객사, ICT 제품 공급사 등 관련된 모든 분야를 고려해야 한다. 아무리 내부 보안이 튼튼해도 공급망에 포함된 모든 사람과 관련 조직들의 보안 관리를 제대로 할 수 없다면 ‘안전하다’고 말할 수 없는 시대가 도래한 것이다.

사이버공격 탐지 시간 걸려...‘집단지성’ 통해 해결책 찾아야

게다가 사이버공격 기술은 갈수록 진화하고 있다. 글로벌 보안기업인 맨디언트는 2014년 기업이 사이버공격을 탐지하는데 평균 205일이 걸렸고, 2018년에는 평균 78일로 단축됐다고 발표했다. 하지만 일부 기업은 8년 넘게 해킹 당한 사실을 알지 못했고, 자체적으로 인지하기보다 외부기관의 통보를 받고 뒤늦게 감지하는 기업도 많다. 과연 우리 방산업체와 협력업체의 사정은 어떨지 참으로 궁금하다.

보안 전문가들은 “지금이라도 방사청이 나서서 방산 업무환경 전반에 대한 보안 문제를 면밀히 파악하고, 업무수행의 편리성과 안전성을 감안한 대책을 마련해야 한다”고 주장한다. 그러면서 “보안 위주로 생각하는 국방정보본부나 군사안보지원사만 바라보지 말고 국내외 민간 전문가들과 소통하며 ‘집단지성’을 통해 업무 효율과 보안을 함께 해결해 나가야 한다”고 목소리를 높이고 있다.

비밀번호 :
메일보내기닫기
기사제목
[사이버안보 진단] (11) 보안 취약한 방산 협력업체 위해 방사청 ‘집단지성’ 구축해야
보내는 분 이메일
받는 분 이메일

주요기업 채용정보