치열한 사이버 전쟁 속 대책 없이 새우 등 터지는 대한민국中 스파이조직 '레드 멘션' 등 19개국 26만개 거점 60만명 추정금전 탈취 아닌 통신망 교란, 불안조성 등 정치적 목적 가능성도 단순 피해 보상 아닌 '국가 안보 위협' 전쟁 수준 대책 마련해야
-
-
- ▲ 이 이미지는 ChatGPT(OpenAI)의 이미지 생성 기능을 통해 제작됐습니다.
SKT 유심 정보 해킹 사태가 발생한 지 한 달이 넘었지만, 아직 누가 어떤 목적을 노렸는지 여전히 안갯속이다. 추정만 될 뿐, 거의 매일 1건씩(2024년 307건 중 해킹 범죄 117건) 공공기관과 기업 등에서 정보가 줄줄 새고 있는 가운데, 명확한 결론 도출은 사실상 불가능해 보인다.
하지만 이번 해킹 범죄는 대한민국에 강력한 메시지를 한 방을 날렸다.
미사일을 쏘고, 탱크가 밀고 들어와야만 전쟁이 아니다. 휴대폰에 탑재된 자그마한 유심칩에 담긴 일부 정보 유출만으로 사회는 혼란에, 국민은 공포와 불안감에 빠질 수 있다는 걸 확인 할 수 있었다. 말 그대로 전쟁이다.
실제 지난달 22일 해킹 사실 발표에 국민은 6.25 전쟁통에 밀가루 배급받듯 재고도 없는 유심 교환을 위해 줄을 서는 등 혼란에 빠졌고, 불안감은 증폭됐다.
한 달여 시간이 흐르면서 해킹 사태는 SNL 코미디 프로그램의 한 장면으로 희화화되는 등 극도의 불안감과 혼란은 정점을 지나는 모습이다. 화면 속에서처럼 유심을 빼지 않아도, 통화 중 해킹도, 틱톡을 못 해 정신을 잃어가는 인플루언서도, 사진을 찍지 못해 직접 그림을 그리는 사람도, 실시간 계좌이체가 되지 않아 싸움으로 이어져 세상이 험해지지도 않았다.
아무 일이 없으니, 더 이상하고 궁금하다.
이번 해킹 범죄는 아이반티 VPN(Ivanti VPN) 해킹이 선제적으로 이뤄진 후 'BPF도어(BPFDoor) 악성코드‘로 인한 백도어(뒷문. 정상 절차 우회 정보통신망 접근 프로그램이 및 기술적 장치) 공격이 이뤄져 발생한 것으로 확인됐다.
그동안 글로벌 보안업체들은 SKT 서버에서 발견된 BPFDoor와 관련한 위험성을 끊임없이 제기해 왔다.
2021년 PWC(프라이스워터하우스쿠퍼스)의 사이버 위협 보고서에 따르면 중국 '레드 멘션(Red Menshen)' 등 중국 해커 그룹이 BPFDoor 방식을 해킹에 활용 중동, 아시아 지역 통신 업체, 물류, 교육 등 다양한 업체들을 표적으로 공격 중이라고 경고한 바 있다.
또 클라우드 워크로드 보안 글로벌시장 점유율 1위인 미국의 트렌드마이크로 역시 중국 해커조직 레드 멘션이 BPFDoor를 활용, 한국, 홍콩, 미얀마, 말레이시아, 이집트 등 통신, 금융, 유통산업을 대상으로 사이버 스파이 활동을 벌여왔다는 분석 정보를 공개했다.
BPFDoor는 중국 정부가 사이버 간첩 활동을 지원하기 위한 사실상의 국가지원 백도어다. 이 기술은 이미 오픈돼 있어 SKT를 공격한 실체가 중국이라고 특정하기는 어렵다. 내부자는 물론, 이를 이용한 다양한 국적의 해킹조직이 용의자다. 그러나 분명한 것은 중국 정부의 지원을 받는 해커들의 기술이 범죄의 기반이 된 것은 분명하다.
단순 금전적 이익이 목적일 수도 있지만, 국가 통신망 기밀 확보 같은 정치적 목적의 해킹을 시도했을 가능성 역시 높다. 게다가 SKT 해킹 사태에 앞서 2024년 7월과 12월 두 차례나 더 한국 통신사가 BPFDoor 공격을 받은 것으로 전해진다.
미국 FBI(연방수사국)에 따르면 이처럼 중국 정부의 지원을 받는 해킹그룹들은 미국과 베트남, 루마니아 등 19개국, 26만개가 넘는 소규모 사무실에서 약 60만명이 활동 중인 것으로 추정된다.
최근 들어 중국 정부는 더욱 대담해졌다. 더 이상 해킹 범죄에 '쉬쉬'하지 않는다.
지난 4월 초 월스트리트저널(WSJ)은 미국 내 항구와 통신회사 등 핵심 기반 시설을 겨냥해 집요하게 사이버 공격을 가해온 해킹 집단들의 배후에 중국 정부가 있다는 의혹에 대해 당국자들이 이례적으로 시인했다고 타전했다. 해킹 배후에 대한 암묵적 인정을 통해 '대만 군사 지원' 문제에 대한 경고 메시지라는 분석도 담았다.
당시(2024년 12월) 스위스에서 미국 측은 항구와 공항, 통신사 등 핵심 민간 기반 시설에 대한 사이버 공격은 '전쟁 행위'로 간주 될 수 있다고 경고했지만, 왕레이 중국 외교부 사이버 조정관은 '해킹은 미국이 대만을 군사적으로 지원한 자연스러운 결과'임을 시사하는 발언을 하는 등 강경 대응에 나선 것.
미국 정부가 중국산 통신장비 사용을 금지하거나, 이미 설치된 제품에 대한 교체에 천문학적인 예산을 투입하는 이유다.
특히 해킹 위협을 '사이버 전쟁'으로 간주하고 FBI, CISA(사이버보안 및 인프라 보안국) 등 국가기관을 총동원해 초기 탐지부터 대응 방안 마련하는 동시에 중국 관련자들에 대한 자산동결, 출입국 제한 등 적극 제재에 나선다. 또 화웨이와 ZTE 등 중국 업체 등은 국가 안보에 위험을 초래한다고 판단, '커버드 리스트(Covered List)'에 포함해 자국 기업들이 연방 지원금으로 이들 업체의 장비나 서비스를 구매하지 못한다.
하지만 우리 정부의 위기 대응 능력은 초보 단계에 머문다. 중국 해커조직들은 미국을 넘어 우방인 우리나라까지 표적으로 삼고 지속적인 공격을 진행 중이지만, 선제 대응은 전혀 없다. 이번 SKT 해킹 사태 역시 선거철 악화할 여론에 급급, 단순 개인 피해 구제에 초점이 맞춰진 게 아닌지 되짚어 봐야 한다.
해커가 침투한 시기는 2022년 6월 15일이고, SKT에서 침해 사실을 인지한 것은 4월 18일이다. 3년여 동안 숨죽이며 조용히 숨어 있다가 갑자기 9.7GB 수준의 대규모 이상 트래픽을 발생시켜 관제시스템에 일부러 존재를 드러낸 것 같다는 느낌마저 든다.
통신사를 타깃으로 한 공격은 장기간에 걸친 정밀 추적을 위한 기반 정보 확보가 목적으로, 특정 인물의 통신 메타데이터(통화 상대, 시각, 빈도, 위치 정보) 수집을 통해 개인의 행동 패턴과 사회적 관계 등의 파악이 가능하다.
의도했던, 의도하지 않았던 윤 정부 출범(2022년 5월)부터 탄핵(2025년 4월)까지 그 기간과 딱 맞아떨어진다. 이번 해킹 범죄가 금전을 노린 범죄 보다는, 분명한 정치적 메시지를 담고 있다는 데 무게감이 쏠리는 이유다. 중국과 함께 북한까지도 용의선상에 올랐다는 일부 보도까지 나온다.
그렇다면 이미 국가 간, 진영 간 전쟁이 벌어진 셈인데… 대책 마련과 책임을 기업에만 맡겨 서는 안된다.
도둑은 들어 오기 전에 때려잡는 게 가장 효율적이다. 소 잃고 외양간 고치는 사후약방문 식 대응은 대책이 아니다. 이제라도 기업은 물론 국가 사이버보안 체계를 확 뜯어고쳐야 한다. 국가 안보 앞에서 언제까지 눈치 보며 고맙다고 '셰셰'만 할 텐가?

최정엽 기자