해커 조직, 전문·조직화… 기업 보안 뚫는 방식 성행
北, 의료기술·원자력·방위산업 등 핵심 기술 탈취 목표
매일일보 = 이용 기자 | 전 세계적으로 해킹, 랜섬웨어, 디도스 등을 활용한 사이버 공격이 잇따르자, 국내에서도 기술 및 개인정보 유출 위협이 커지고 있다. 특히 핵심 기술을 보유한 기업들의 보호 수단도 갖추지 못해 대책 마련이 시급하다.
19일 업계에 따르면 과거에는 사이버 공격이 해커 개인 및 소규모 집단으로 이뤄졌지만, 현재는 국가 차원으로 규모가 커지며 전문화·조직화 돼 가는 추세다.
지난 세대의 사이버 공격은 대개 불특정 대상(개인 및 기업)의 컴퓨터에 악성 프로그램을 감염시켜 데이터를 인질로 삼는 ‘랜섬웨어’로 금전을 요구하는 행위에 집중돼 있었다. 그러나 현재는 보다 전문화된 해커 조직이 기업의 보안을 뚫고 핵심 기술까지 통째로 유출하는 방식이 성행하고 있다.
글로벌 사이버보안 기업 체크포인트 소프트웨어 테크놀로지스의 ‘2023년 시큐리티’ 보고서에 따르면, 지난해 사이버 공격은 전년 대비 38% 증가했으며, 조직당 평균 1168건의 공격이 기록됐다. 교육 및 연구 부문은 가장 큰 타깃이며, 의료 분야에 대한 공격도 전년 대비 74% 증가했다.
또 지난해 국정원에 따르면 한국에 대한 하루 평균 해킹 시도는 118만건이다. 이 중 55.6%는 북한발 공격인 것으로 알려졌다. 국가 차원에서 운영되는 북한의 해커 조직은 가상화폐를 탈취해 수익을 확보하는 것은 물론 원자력, 방위산업 등 핵심 기술 탈취도 목표로 하고 있다.
최근에는 북한 정찰총국 소속 해킹조직 ‘라자루스’가 금융보안인증 프로그램을 활용해 국내 기관 61곳을 해킹한 것으로 확인됐다. 제약바이오·금융·전력·방위 등은 국민 안전을 위한 핵심 기술인 만큼, 관련 분야 기업은 모두 사이버 공격의 대상이며 실제로 유출이 일어날 경우 산업계는 물론 한국사회 전반에 큰 타격이 미칠 수 있다.
전문가들은 사이버 공격의 규모가 커진 계기를 ‘코로나19 사태’로 꼽는다. 팬데믹으로 비대면 문화가 확산되면서 산업계에 디지털 전환이 가속화된 상태다. 기업 내부 안건이 온라인으로 논의되고, 정보가 전산화됨에 따라 해커들의 ‘먹잇감’이 커진 것이다.
실제로 코로나19 사태가 시작된 2020년 무렵 가치가 급상승한 의료기술에 불법적인 사이버 접근이 조직적으로 이뤄진 바 있다. 2020년에는 유럽의약품청이 사이버 공격을 받았는데, 이때 화이자와 바이오엔테크가 EU에 제출한 코로나 백신 후보에 대한 서류에 불법적인 접근이 이뤄졌다. 국내 제약사 중에서는 코로나19 백신·치료제를 개발 중이었던 셀트리온, 신풍제약, 제넥신 등이 북한 소행으로 보이는 해킹 공격을 받았다. 또 미국 화이자 등 주요 제약사들도국 코로나19 사태 발생 이래 지속적으로 북한·중국발 사이버 공격을 받았다. 2021년 UN은 북한이 존슨앤존슨과 노바백스 등 코로나 백신 제조사를 대상으로 해킹을 시도했다고 밝혔다.
또 팬데믹으로 국경이 닫히고 자국우선주의 기조가 강화되며 국가별 갈등이 심화된 것이 해커 조직의 결집 계기가 됐다. 같은 이념을 공유한 일부 해커 세력이 집단화하고, 타국에 대한 사이버 공격을 감행하기 위해 조직적으로 움직이고 있다.
그 대표적인 예가 한국·미국-중국 갈등, 러시아-우크라이나 전쟁이다. 특히 러시아의 우크라이나 침공은 물리적 충돌뿐 아니라 사이버 공격까지 동원된 ‘하이브리드 전쟁’으로 번진 상황이다. 각국의 지지세력은 사이버 공격을 통해 상대국가의 사회혼란 야기, 주요 기밀정보 탈취, 사회기반시설 파괴, 범죄자금 확보 등을 감행하고 있다.
반한 감정이 지속되는 중국의 경우 해커조직 ‘샤오치잉’이 올해 초 국내 주요 기관 및 기업 홈페이지에 대한 사이버 공격을 예고했고, 실제로 내부 정보를 탈취하거나 삭제했다. 미국 FBI는 지난해 중국과 연계된 해커가 사이버상에서 코로나19 관련 연구를 수행하는 미국 단체들로부터 공중보건 데이터의 불법적 획득을 시도했다고 전했다. 외교 관계 악화로 애꿎은 기업들이 피해를 보고 있는 만큼, 산업계 보호를 위한 정부의 외교적 대응도 절실한 실정이다.