전문가칼럼

[전문가 기고] 국가중요시설 무선해킹에 안전한가

류길호
글: 류길호 서울벤처대학원대학교 겸임교수(사진)

공공기관, 공항·항만, 주요 산업시설 등 국가중요시설은 무선해킹 등의 방법에 의해 적에게 점령 또는 파괴되거나 기능이 마비될 경우 국가안보에 치명적 위험을 초래할 수 있다.

최근 미국은 무선해킹의 핵심인 ‘백도어’ 대비에 안간힘을 쏟고 있다. 미국의 이러한 움직임은 ‘스파이칩’ 등 백도어를 통한 민감정보 유출 또는 악성코드 감염 등에 대한 우려에서 비롯됐다는 것이다.

‘백도어’란 악의적 정보유출 등을 목적으로 심어놓은 비밀 통로를 의미하는데, 일반적으로 ‘백도어’를 통해 상대의 기밀정보를 비밀리에 유출하거나, 바이러스와 같이 해로운 소프트웨어를 침투시켜 시스템을 붕괴시키는 용도로 사용한다.

류길호 서울벤처대학원대학교 겸임교수(사진)
류길호 서울벤처대학원대학교 겸임교수(사진)
특히 ‘무선 백도어’는 무선 송수신 기능이 탑재된 소형 스파이칩을 이용해 구동되는데, 방화벽, 침입탐지장치(IDS: Intrusion Detection System), 침입방지장치(IPS: Intrusion Prevention System) 등 기존의 방어 도구들을 우회하여 목적하는 서버에 무선으로 직접 접속되므로, 가장 위험한 해킹 방식으로 볼 수 있으며 통상 ‘서버 무선해킹’으로 불린다.

‘스파이칩’에 관심이 쏠리는 이유는 전용 장치를 임의로 장착하는 하드웨어(HW) 방식의 해킹이기 때문이다, 통신장비는 개별 국가의 사정에 따라 맞춤형으로 제작되기 때문에 SW 변형의 여지가 적지만, 미국의 안보를 위협하는 국가에서 만약 통신장비를 이용해 해킹을 시도한다면 HW 방식을 쓸 가능성이 크고, 해킹이 발각되지 않으려면 특정 HW에 아주 작은 전자 부품이 탑재될 것이다.

블룸버그가 말한 문제의 스파이칩은 아마존이 소프트웨어 개발 벤처 엘레멘털(Elemental)을 인수하는 과정에서 처음 발견됐다. 이 업체는 슈퍼마이크로가 납품한 서버 메인보드를 쓰고 있는데 여기에 탑재된 쌀알보다 작은 크기의 칩이 서버의 각종 정보를 빼돌리는 역할을 수행한다는 것이다.

엘레멘텔은 인공위성과 무인정찰기 등에서 수집한 데이터를 빠르게 압축해 CIA 본부로 전송하는 SW를 공급해 높은 가치를 인정 받았다. 반면 북한 등 위협국이 스파이칩을 통해 해킹에 성공한다면 미국을 비롯한 각국의 안보에는 큰 피해를 줄 수밖에 없다.

문제가 되는 슈퍼마이크로의 서버는 삼성과 LG 등 대기업과 국가정보원 등 정부기관 등에서도 사용하고 있다. 이 같은 칩이 존재한다면 해킹에서 자유로운 곳은 세계 어디에도 없을 것이란 우려가 나오는 것도 이 때문이다.

우리나라 공공기관은 이러한 문제점을 해결하기 위해 망분리가 의무화돼 있다. 이는 유선망을 통한 해킹 차단을 위한 가장 안전한 방법이었다. 그러나 현 망분리 정책만으론 무선 백도어 공격에 전혀 대응할 수 없다.

일반적인 백도어는 사용자 몰래 정보를 빼내는 역할을 수행하는 악성코드나 해킹 소프트웨어를 뜻하지만, 무선 데이터송신 기능을 가진 칩을 심어둔 해킹장비를 무선 백도어라 한다.

우리도 국제 사이버전의 화두가 된 백도어 공격을 방어하기 위한 체계 마련이 필요하다. 특히 무선 백도어 공격은 기기 설계와 상관없이 데이터를 빼돌리는 칩을 통해 망분리 환경에서 돌아가는 시스템에서도 정보를 탈취할 수 있어 대비가 필요하다.

무선 백도어 공격이 망분리 중심의 보안 체제를 우회할 수 있다고 본다. 특정한 통로 없이도 전산실 서버 등에 심어진 칩을 이용해 무선으로 정보를 탈취할 수 있다는 이유에서다.

미래 전쟁의 핵심은 전자전이다. 만약 국방부 서버 등이 무선해킹으로부터 무방비라면 전자전에서의 패배는 자명하다.

무선 백도어 공격의 원 주체는 미국이었다. 2014년 뉴욕타임스는 NSA가 세계 PC 10만대에 무선으로 정보 탈취가 가능한 스파이 칩을 심었다고 보도한 바 있다. 이 10만대 중 국내 PC가 없다고 보장할 수 없다.

우리는 IT 강국의 토대를 마련하기 위해 2000년대 초 80~95%의 할인율을 적용한 IBM을 비롯한 미국산 서버 수만대를 수입하여 정보화사업으로 설치했다. 이 중 국가중요시설에 도입된 서버에 스파이칩을 심거나 백도어를 설치했다면 우리의 중요시설은 이미 점령당했다 해도 과언이 아니다.

아래 그림은 미 NSA가 개발하여 배포, 운용 중인 것으로 알려진 무선해킹 툴이다. USB 커넥터에 무선 송수신 칩이 은닉되어 있어, 외견상으로는 전혀 인지할 수 없다. USB 키보드, 마우스 등에 탑재되어 서버실에 침투되어 있을 경우, 데이터가 유출되더라도 단시간의 대량 유출로 시스템 과부하가 발생하는 경우가 아니라면 관제실에서는 이를 인지하기가 거의 불가능하다.

각 국가중요시설이 아무리 엄격한 보안 체계를 적용하고 있더라도 한 지점에서 방어 체계가 뚫리면 피해가 크게 확산될 수 있다는 점을 경시해서는 안 된다.

2016년 북한의 국방 전산망 해킹으로 군사비밀을 포함한 군사자료가 유출되는 사고가 발생했다. 서버 한 대의 보안 체계가 뚫리면서 내부망의 외부 접근 통로를 제공하게 돼 전체 내부망의 보안 붕괴를 야기했다. 이때 악성코드에 감염된 군 PC는 3천200여대 수준이었다.

이 사건을 두고 군은 기업을 상대로 손해배상 소송을 벌였지만 1심에서 패소했다. 결국 해킹으로 인한 피해는 고스란히 국민의 몫으로 돌아갔다.

비록 망 분리를 했더라도 내부망 내 서버 데이터가 이런 무선 백도어 공격을 받을 경우 국내 국방·방산·행정·금융기관, 기업에 지대한 영향을 미칠 수 있다는 것이다. 특히 민감한 군사·방산 정보를 비롯, 행정 정보, 계좌·거래 정보, 기업의 영업 정보가 유출될 경우 각 기관들의 업무 마비, 기업의 공장 가동이 정지되는 등의 무선해킹의 피해는 미뤄 짐작할 수 있다.

이런 위험 가능성에도 정부 차원의 제도적 대응은 미비하다. 무선해킹을 비롯한 백도어 공격에 대해 국가정보원의 ‘국가 정보보안 기본 지침’을 비롯해 관련 제도나 체계가 없는 상황이고, KISA(한국인터넷진흥원)에도 관련 고시가 권고, 기술 가이드, 보안 지침 등이 존재하지 않는다.

현재 공금융, 대기업, 군(軍) 일부에서는 자체 판단에 의해 무선 백도어 방어 체계를 운영 중이나, 국가 중요시설로 지정된 대부분의 기관들은 거의 무방비상태다. 무선 데이터 보안에 대한 고위층의 이해부족과 피해 추정이 불가하기에 이런 사태를 맞이한 듯하다.

무선해킹은 크래커가 의도적으로 손상을 입히지 않을 경우 해킹당한 사실조차 확인이 어렵고, 장비를 일일이 뜯어보더라도 백도어 칩의 크기가 작아서 찾아내기조차 어렵다.

북한은 사이버전에 대비해 1990년경부터 해킹에 관한 교육을 실시, 전문가를 양성해 왔다. 연간 300여 명의 해커를 배출하여 중국 대도시를 거점으로 활동하고 있으며, 당에는 중앙당 작전부 산하의 ‘414연락소’, 군에는 인민무력부 정찰국 ‘258연구소’가 중심이 되고 있는 실정이다.

따라서 우리는 국가 중요시설을 보호하기 위해서라도 주요 전산 시설에 불법 무선 데이터 상시 감시 장치를 구축하고, 24시간 365일 통합 관리·관제 체계를 마련해야 한다. 무선 데이터 감시 장치를 통해 이상 징후가 감지될 경우 관리자가 바로 조치할 수 있도록 하는 체계가 유효할 것이다.

* 본 기고문 내용은 본지의 편집 방향과 무관합니다.
디지털데일리가 직접 편집한 뉴스 채널