2022년 2월 24일 러시아가 우크라이나를 침공하면서 전쟁 상태에서의 사이버전에 대한 관심이 집중되었다. 그러나 우크라이나에 대한 러시아의 사이버 공격은 2014년 우크라이나 동부 병합 이후 지속되고 있었고 2022년 침공 직전에 격화되었던 것뿐이다.
러시아의 사이버 공격으로 우크라이나는 공공, 에너지, 미디어, 금융, 비즈니스 및 비영리 부문에서 가장 큰 피해를 입었다. 2월 24일 이후 제한적으로 실시된 러시아 사이버 공격은 의약품, 식량, 구호물자의 유통을 약화시켰다. 이러한 사이버전의 영향은 데이터 절취 및 허위 정보에 대한 기본 서비스에 대한 액세스를 방지하는 것에서부터 딥 페이크 기술을 통한 심리전까지 다양하다. 기타 악성 사이버 활동에는 피싱 전자 메일 전송, 분산 서비스 거부 공격, 데이터 와이퍼 악성 프로그램, 백도어, 보안 감시 소프트웨어 및 정보 도용 사용이 포함되었다.
◆러시아에 대한 서방의 대응
서방세계는 이러한 러시아의 사이버 공격에 공동으로 대응했다. 유럽 연합, 미국 및 NATO는 우크라이나에 대한 러시아의 사이버 위협을 무력화하고 필수 인프라를 보호하는 것을 목표로 하는 작전을 주도했다. 이러한 활동의 일환으로 유럽 연합은 우크라이나의 사이버 방어를 지원하기 위해 사이버 신속 대응 팀(안보 및 국방 정책 분야의 항구적 구조 협력(PESCO)에 따른 프로젝트)을 활성화했다.
또한 비정부 및 민간 주체들은 다양한 사이버 복원 활동을 통해 우크라이나를 지원해왔다. 침공 초기부터 핵티비스트라 불리는 독립적인 해커들에 의해 상당한 수의 반격이 개시되어 러시아 국가, 보안, 은행 및 미디어 시스템에 영향을 미쳤다. 유럽 의회는 우크라이나에 대한 사이버 보안 지원을 강화하고 우크라이나를 겨냥한 다양한 사이버 공격에 책임이 있거나 관련된 개인, 단체 및 기관에 대한 유럽 연합의 사이버 제재 체제를 최대한 활용할 것을 요구했다.
사이버 전의 영역에서 러시아의 우크라이나 침공의 가장 큰 특징은 핵티비스트라 불리는 자율성을 가진 민간 영역의 활동이다. 침공 직후 우크라이나는 IT 전문가들을 규합해 IT 부대(IT army)를 창설했다. 널리 알려진 해커집단인 어나니머스는 러시아 방송국 웹 사이트를 공격했고 벨라루스를 근거지로 하는 사이버 파르티잔은 벨라루스 열차 시스템을 해킹해 민스크 등에서 열차 운행을 중단 시켰다고 주장했다. 해커 조직 어게인스트 더 웨스트는 러시아 전기차 충전소를 해킹해 충전기에 반 러시아 메시지가 전시되도록 했다고 주장했다. 책임있는 주체를 자처한 곳은 없지만 어나니머스로 추정되는 해커집단이 러시아 미디어 홈페이지를 해킹해 반러시아 메시지 노출하기도 했다.
이러한 움직임은 친 우크라이나, 친 서방 진영에 국한된 것이 아니었다. “애국적 러시아 해커”,우크라이나 웹사이트에 DDoS 공격을 수행했고 랜섬웨어 범죄조직인 콘티가 친러시아 활동을 선언한 후 우크라이나 보안당국은 랜섬웨어 작전과 관련한 메시지를 콘티의 백엔드 서버에서 확보하기도 했다.
이러한 핵티비스트 활동에 대해 엠시소프트(Emsisoft)의 위협 분석가인 브렛 캘로우는 “명확하게 불법이며 그 여파를 예측하기도 어렵다. DDoS 공격의 영향이 원래 표적 이상으로 퍼지는 경우도 발생할 수 있다”면서 일반적인 관점에서 (작전적, 군사적 측면에서) 핵티비즘은 반드시 좋은 것만은 아니라고 평가했다. 특히 가장 큰 위험으로 캘로우는 액티비스트가 다른 전략적인 작전을 방해하게 될 수 있는 것을 꼽았다. 캘로우는 “예를 들어 서방 정보기관이 러시아 기업의 네트워크를 은밀히 해킹했는데, 액티비스트의 공격으로 인해 그 회사가 네트워크를 정비하고 나선다면 정보기관의 작전이 물거품이 될 수 있다. 정보기관은 정보 수집을 포함한 장기적인 목표를 두고 활동하는 반면 액티비스트는 단기적인 효과를 노린다”고 우려했다.
◆러시아의 사이버전에 대한 부정적인 평가
이처럼 전쟁 초기 러시아의 사이버 공격은 큰 관심의 대상이 되었으나 많은 성과를 거두지는 못한 것으로 평가된다. 넷블록스(런던에 소재한 글로벌 인터넷 모니터링 조직) 설립자인 엘프 토커는 가디언(Guardian)과의 인터뷰를 통해 “우크라이나의 인터넷 인프라는 다양성이 높고 병목 지점이 거의 없어 전국의 인터넷을 완전히 차단하는 것은 쉽지 않다. 즉, 중앙 집중화된 차단 스위치가 없다. 우크라이나를 침공해 인터넷을 차단하려면 인터넷 교환 지점과 데이터센터에 직접 들어가 해당 인프라를 장악하는 방법 밖에 없다”고 분석했다.
미국 민주당 소속 버지니아 지역구 상원 위원인 마크 워너는 “우크라이나에서는 경이롭게도 인터넷이 아직 작동하고 있다. 푸틴이 우크라이나 기술력을 잘못 판단한 것으로 보인다”고 밝혔다. 우크라이나에 대해 2022년 수행된 러시아의 사이버 공격에 대해 James A. Lewis는 “러시아는 의미 있는 규모로 이러한 목표를 달성할 수 없었다”고 평가했다.
그는 사이버전 관계자들은 불쾌할 수 있겠지만 사이버 공격은 과대평가된 경향이 있다면서 “사이버 공격이 스파이 활동과 범죄에는 매우 귀중하지만, 무력 충돌에서는 결정적이지 않다. 대부분의 분석가들이 지적하듯이, 순수한 사이버 공격은 가장 취약한 상대를 제외하고는 패배를 받아들이도록 강요하기에 부적절하다. 사이버 공격으로 사망한 사람은 없으며, 가시적인 피해 사례는 거의 없다. 아람코에 대한 이란의 조치와 같이 소프트웨어 및 데이터에 대한 공격으로 인한 ‘논리 계층’의 피해는 빈번하지만, 이러한 공격은 일반적으로 전략적 이점을 창출하지 못한다. 상대에게 변경이나 양보를 강요하고 저항능력을 손상시키기 위해서는 지속적이고 체계적인 노력이 필요하다”고 평가했다.
◆북한이 펼치고 있는 사이버전
한국보다 경제력, 군사력이 열세인 북한은 ‘비대칭 전력’이 개념화되던 2000년대 초반부터 한국을 대상으로 사이버전의 기법들을 구사해왔다고 볼 수 있다는 점에서 ‘탈레반의 승리’가 갖는 의미는 매우 크다. 북한은 이미 디도스 공격, 언론 금융기관 전산망 마비, 소니 픽처스 사와 영국 방송국인 channel4 해킹, 국가기밀 해킹 등을 시도한 바 있다.
이를 구체적으로 살펴보면 검찰의 2011년 농협 전산망 사고 수사발표에 따르면 공격명령 서버 중 1개가 북한에서 사용됐으며, 노트북에 악성코드 심어 좀비 PC(악성코드에 감염되어 해커의 공격에 사용되는 감염PC, bot이라고도 부른다)를 만들었다.
언론 보도에 따르면 북한이 이명박 정부의 대통령직인수위원회 때도 해킹한 것으로 알려졌다. 2013년 1월 한 정부 소식통은 2008년 당시 대통령직 인수위 사무실에 대한 해킹 시도로 당시 400여대의 컴퓨터가 해킹됐고 조사결과 북한의 소행으로 드러나 조치를 취했다고 밝힌 바 있다. 2016년에는 국군 내부망이 북한이 사용하는 악성코드와 유사한 방법으로 해킹 당한 일이 있고 대통령 선거가 임박한 국내 외교·안보·국방 분야 교수 및 민간 전문가를 겨냥한 북한 배후 소행의 해킹 시도가 급증해 북한 연계 해킹 주의보가 발령되기도 했다.
특히 초고도 네트워크 사회인 한국은 국가 차원의 폐쇄망을 운용하고 있는 북한에 비해 네트워크 의존도가 매우 높은 사회라는 점에서 절대적으로 매우 큰 취약점을 안고 있고, 북한은 이미 국가 차원에서 하이브리드 위협을 도구화하여 사용하고 있다. 이러한 상황에서 미국과 같이 민관군을 막론한 사이버 공격에 대응할 ‘컨트롤타워’를 설치해 사이버 공격을 탐지, 식별, 추적해 방어해야 할 필요가 있다. 뿐만 아니라 바이든 행정부와 마찬가지로 사이버 범죄 단체 등에 대한 선제공격을 수행할 수 있는 능력의 완비와 제도적 뒷받침 역시 필요할 것이다.
한편, 한미는 2023년 4월 26일 윤석열 대통령의 미국 국빈방문을 계기로 워싱턴에서 바이든 미국 대통령과 정상회담을 갖고 한미동맹을 사이버 공간까지 확장하기로 선언했다. 그리고 “전략적 사이버안보 협력 프레임워크”를 공동으로 발표했다. 이는 2022년 5월 한국이 아시아 최초로 나토 사이버방위센터 정회원으로 가입한 것과 함께 국제공조를 통한 사이버전 능력 제고에 크게 기여할 것이다. (계속)
<저작권자 ⓒ시사N라이프> 출처와 url을 동시 표기할 경우에만 재배포를 허용합니다.