키보드를 사용하는 여성. (자료사진)
외국에서 한국군의 군사기밀을 빼내려는 해킹 시도가 최근 3년간 급증한 것으로 나타났다.

최근 3년 새 한국군의 군사기밀을 빼내려는 해킹 시도가 급증한 것으로 나타났습니다. 신종 코로나바이러스 감염증 사태(코로나19)를 틈탄 민간 분야 해킹도 늘어나는 추세인데, 북한 해킹조직의 움직임도 포착됐습니다. 서울에서 김환용 기자가 보도합니다.

28일 한국 국방부에 따르면 최근 외국에서 한국군의 국방정보시스템을 대상으로 해킹을 시도한 사례가 2017년 약 4천회에 그쳤던 게 2018년 5천여회로 늘었고, 지난해에는 무려 9천533회에 달했습니다.  

3년 새 두 배넘게 급증한 겁니다.

국방정보시스템은 한국의 국방정보의 수집과 가공, 저장, 검색, 송·수신 그리고 그 활용과 관련된 장비와 소프트웨어를 통합해 지칭하는 용어입니다.

국방부는 그러나 이 같은 해킹 시도 급증에도 지난해 국방정보시스템을 뚫고 군사자료를 빼간 사례는 없었다고 설명했습니다.

국방부는 최근 국방정보시스템 해킹 시도가 급증함에 따라 네트워크와 서버, 단말PC 등 영역별로 다계층 보호체계를 구축해 운용하고 있는 것으로 알려졌습니다.

국방부는 지난해 해킹을 시도한 인터넷 프로토콜, IP를 추적한 결과 중국과 미국에 있는 IP가 대부분이었다고 밝혔습니다.

해킹범죄를 시도하는 세력은 자신의 정보를 노출하지 않기 위해 의도적으로 IP주소를 다중 우회시키는 수법을 쓰고 있습니다.

국방부는 이 때문에 실제 침해 시도 세력이 어느 나라 소속인지 단정하는 것은 제한된다고 덧붙였습니다.

하지만 한국을 겨냥한 북한의 해킹 시도가 갈수록 늘어나고 있다는 관측이 나오고 있습니다. 

앞서 지난 2016년 9월엔 한국군은 서버 보안 취약점을 파고든 군 내부망 해킹으로 악성코드 공격을 받아 상당량의 군사 자료를 유출당하기도 했습니다. 

국방부는 당시엔 국방망 공격에 사용된 IP 가운데 일부가 기존 북한 해커들이 활용하던 중국 선양 지역의 IP로 식별됐고, 사용된 악성코드 또한 북한 해커들의 코드와 유사해 이듬해인 2017년 북한 해커조직의 소행으로 추정된다는 수사 결과를 발표한 바 있습니다.

고려대학교 정보보호대학원 김승주 교수는 한국 정부와 주요 공공기관 전산시설을 겨냥한 해킹 시도 건수가 하루 평균 135만 건에 달한다며, 최근 이들 공공기관에 대한 보안 강화가 이뤄지면서 민간기관을 통해 공공기관에 침투하려는 우회적인 해킹 수법들이 증가하는 추세라고 밝혔습니다.

[녹취: 김승주 교수] “민간에서 개발한 소프트웨어 예를 들어 마이크로소프트나 한국 업체들이 개발한 소프트웨어를 정부가 납품받아 쓰는 경우가 있잖아요. 그 납품하는 업체들을 공격하거나 아니면 공공기관에 있던 분들이 은퇴하면 무슨 학회나 연합회 이런 거 많이 가입하시잖아요. 그런 시설을 공격을 하는 거에요. 그래서 우회해서 들어가는 통로들을 찾으려는 거죠.”

한국 금융 당국도 최근 미국 정부가 발표한 ‘북한 사이버 위협 권고안(DPRK Cyber Threat Advisory)’과 관련해 국내 특이사항을 점검하고 금융사와 가상화폐 거래소 등에 보안 강화를 요청하는 등 시장 점검에 나섰습니다. 

아직은 북한 사이버 위협과 관련해 특이사항을 발견하진 못한 것으로 알려졌습니다.

미국은 앞서 현지 시각으로 지난달 15일 국무부와 재무부, 국토안보부, 연방수사국(FBI)이 공동으로 ‘북한 사이버 위협 권고안’을 발표하면서 북한 사이버 테러와 관련된 경계령을 내렸습니다.

미 행정부는 “북한의 악의적인 사이버 활동이 미국과 세계 각국을 위협하며 특히 국제금융시스템의 건전성과 안전성에 중대한 위협이 된다”며 “이를 완화하기 위해 외국 정부와 대중이 경계하고 협력하는 게 중요하다”고 밝혔습니다.

특히 북한의 사이버 테러가 금융 절도와 돈세탁, 가상화폐 절도 등 주로 금융권에 집중되고 있다는 점을 강조하면서 주요 공격 수법으로 금융기관을 상대로 한 해킹, 네트워크를 정지시키겠다는 위협을 통한 강탈, 암호화폐 탈취 등을 꼽았습니다.

최근 신종 코로나 사태로 북한 사이버 테러가 심화되고 있다는 분석도 나오고 있습니다. 

한국의 금융보안원에 따르면 북한 정부가 배후로 추정되는 ‘김수키’ 해킹조직이 최근 특정 회사 직원을 사칭해 ‘코로나바이러스 대응’이라는 악성 이메일을 발송한 사례가 포착됐습니다.

고려대 정보보호대학원 김승주 교수는 ‘김수키’가 북한 핵심 해킹그룹으로 잘 알려진 조직이라고 설명했습니다.

김 교수는 또 아직 해커들의 소속 국가가 드러나진 않았지만 신종 코로나 사태를 악용한 병원이나 백신개발업체를 겨냥한 사이버 공격 시도가 크게 늘고 있다고 말했습니다.

[녹취: 김승주 교수] “백신 개발하는 곳이라든가 병원에 대한 공격 시도가 늘고 있어요 전 세계적으로. 백신 관련한 정보를 얻으려고 그럴 수도 있고 아니면 의료기관을 겨냥해 랜섬웨어로 마비시켜서 돈을 달라고 협박한다든가 이런 여러 시도가 많이 생기고 있고요, 김수키도 그런 일환이라고 보면 될 것 같고요.”

북한의 사이버 공격 역량은 세계적인 수준으로 알려져 있습니다.

한국 국방부는 ‘2018 국방백서’에서 북한의 사이버전 인력은 6천 800여 명이라고 밝혔습니다. 이는 6년 전인 2013년의 3천 명에 비해 2 배 이상 증가한 규모입니다.

또 미국의 사이버 전문기관 ‘테크놀로틱스’가 발표한 자료에 따르면 북한의 사이버전에 대한 의지는 세계2위, 사이버 공격 능력은 세계 6위, 사이버 정보평가 능력은 세계 7위를 기록했습니다.

서울에서 VOA 뉴스 김환용입니다.