달라진 사이버 전쟁...데이터 인질극 대신 ‘시스템 회복 불능’ 노리고, 종파·국경 허문 해커 연합군까지 작성일 04-15 13 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="VhsyuKOcYV"> <figure class="figure_frm origin_fig" contents-hash="f0ed91b75d39515a37ddcbfb721649293e5233d35bd1004c2a446ef59cb47680" dmcf-pid="flOW79IkG2" dmcf-ptype="figure"> <p class="link_figure"><img alt="코드를 입력하는 모습 일러스트레이트/연합뉴스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/15/chosun/20260415060309678grpg.jpg" data-org-width="5000" dmcf-mid="HP27xi1ytj" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/15/chosun/20260415060309678grpg.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 코드를 입력하는 모습 일러스트레이트/연합뉴스 </figcaption> </figure> <p contents-hash="4f468a11f68e1343e4a6870a2e3885008d5b20348c97f5867adcb013121482b8" dmcf-pid="4SIYz2CE59" dmcf-ptype="general">미국의 대(對)이란 군사작전 ‘장대한 분노(Operation Epic Fury)’는 사이버사령부가 이란의 감시·통신 체계를 교란하는 것으로 시작됐다. 폭탄이 아닌 코드가 전쟁의 서막을 연 것이다. 이후 전개된 사이버전 역시 인공지능(AI) 기술 발달과 함께 2022년 러시아의 우크라이나 침공 등과 비교해 다른 양상을 띠고 있다. 타깃이 단순 군사 시설을 넘어 병원, 전력 등 민간 인프라로 확대됐고 교전국과 지리적 거리가 먼 제3국의 공급망 기업들까지 공격 범위에 포함됐다. 물리적인 공간에 대한 제약이 없어지면서 공격 범위와 규모 등에 한계가 없어진 것이다. 외신들은 ‘종전 협상을 이뤄내더라도 사이버전은 계속되며 더 확대될 가능성이 있다’고 분석하고 있다.</p> <p contents-hash="c2a97d3738d779772f6f2ebcd625f395f2942a8d4f2bb0d08ed3653df1ea2149" dmcf-pid="8vCGqVhDHK" dmcf-ptype="general"><strong>◇돈 대신 ‘파괴’ 목적</strong></p> <p contents-hash="5e8b7594c12cad8ab24fb396f45d7154ddbb0c3e13958605a3b379eb449e7cc5" dmcf-pid="6ThHBflw1b" dmcf-ptype="general">이번 전쟁에서 두드러진 변화 중 하나는 시스템 파괴 공격의 타깃이 군사 시설을 넘어 민간 공급망으로 확대됐다는 점이다. 기존의 민간 대상 공격이 정보를 탈취하거나 돈을 요구하는 등 협상 수단으로 삼는 ‘랜섬웨어’ 양상에서 단순 ‘시스템 마비’를 목적으로 하는 형태로 진화했다.</p> <figure class="figure_frm origin_fig" contents-hash="2500f71a9efb77e23864414b4d9dcd2e383f8d63f696f033ecf22f45453f88e0" dmcf-pid="PylXb4Sr5B" dmcf-ptype="figure"> <p class="link_figure"><img alt="스트라이커 사무실의 로고 모습/블리핑 컴퓨터 캡처" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/15/chosun/20260415060311037morg.jpg" data-org-width="1495" dmcf-mid="KB7tVQWIY8" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/15/chosun/20260415060311037morg.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 스트라이커 사무실의 로고 모습/블리핑 컴퓨터 캡처 </figcaption> </figure> <p contents-hash="1bd41936e9fa7a007a7d0e5c52c9227d53753bc61bff5db61404d028f0c8c16c" dmcf-pid="QWSZK8vm5q" dmcf-ptype="general">대표적인 사례가 지난달 이란 정보부가 배후로 알려진 해커 집단 한달라의 미국 의료 기기 기업 스트라이커(Stryker) 공격이다. 스트라이커는 연 매출 250억달러(약 37조), 연간 1억5000명의 환자에게 서비스를 제공하고, 전 세계 61개국에 진출한 글로벌 기업이다. 한달라는 악성코드를 이용하는 대신 기업용 IT 관리 도구의 관리자 권한 탈취를 통해 보안망에 감지되지 않는 방식으로 침투했고, 이후 결제 전산망 내부 데이터를 무단 삭제해 주문 처리, 제조 라인, 배송 등 핵심 공급망 전체를 마비시켰다. 공격 직후 일부 직원의 휴대전화와 노트북도 먹통이 됐다. 월스트리트저널은 “미국 역사상 전시에 발생한 가장 중대한 사이버 공격”이라고 평가했다. 당장 환자와 직결된 의료 기기에는 영향을 주지 않았으나, 회사 측은 올해 1분기 실적에 영향을 줄 것으로 봤다. 운영 인프라가 공격받을 때 기업 공급망이 얼마나 빠르게 흔들릴 수 있는지 보여준 것이다.</p> <p contents-hash="09c4f73481c0090a7a1f72edb324f1a8798e43ac28b05d04f186c435b0c05b2d" dmcf-pid="xGT12PyOXz" dmcf-ptype="general">민간 IT 기업들이 직접적인 표적이 되기도 한다. 이란 준(準)관영 매체 타스님은 지난달 은행과 함께 아마존, 구글, 마이크로소프트, 엔비디아, 팔란티어 등을 타격 목표 리스트로 공개했고, 지난달 2일에는 아랍에미리트에 위치한 아마존웹서비스(AWS) 중동 허브 데이터센터가 무인기 공격과 사이버 교란의 동시 표적이 됐다.</p> <p contents-hash="f26d64ace967e455c8190efef0b0bfe1690985e095adc7c3aa4e6897fdc2e2b4" dmcf-pid="yeQLOvx2t7" dmcf-ptype="general"><strong>◇공급망 따라 한국도 사정권</strong></p> <p contents-hash="ae20f31ef75677f2202a845e8cd0009ed1f8554c22f035ff2e2f8752a5b97537" dmcf-pid="WdxoITMVYu" dmcf-ptype="general">그간 사이버 공격이 교전 당사국의 정부·군사 시설을 직접적인 목표로 했다면, 최근에는 공격 대상이 공급망과 군사·방산 협력 관계를 따라 제3국까지 타깃이 되고 있는 것도 특징이다. 국경 없이 각 국가가 디지털·경제적으로 연계되면서 영향을 미칠 수 있는 표적의 범위가 넓어진 것이다. 국내 보안 기업 S2W 역시 최근 보고서에서 “분쟁 지역과 물리적으로 떨어져 있는 국가의 기업·조직이라도, 해당 국가와 우호 관계에 있다면 공격 범위에 포함될 가능성이 매우 높다”고 분석했다.</p> <p contents-hash="84bc9f58ba4b0ee4011aee74d37ad007a2833ead2909ee0086300d55c776b4b0" dmcf-pid="YJMgCyRfHU" dmcf-ptype="general">미국·이스라엘과 방산·반도체 공급망으로 깊이 연결되어 있고 중동 에너지 의존도가 높은 한국 역시 안전지대가 아니다. 글로벌 사이버 보안 업체 클라우드섹(CloudSEK)은 지난달 발표한 보고서에서 한국과 일본을 이번 분쟁의 영향권 국가로 묶으며 “중동 에너지 의존도가 높고 산업 제어 시스템 위험에 취약한 국가”로 지목했다. 보안 업체 소크레이더(SOCRadar)가 공개한 대시보드에 따르면, 한국은 전체 사이버 공격 대상의 2.8%를 차지하며 22개 타깃 국가 중 10위권에 올랐다.</p> <p contents-hash="5e658d23cc1e205f4dbc289a2803a2f5db638ff21f1dcf0ab1114689ac4c2435" dmcf-pid="GiRahWe4Hp" dmcf-ptype="general">실제 공격 징후도 포착되고 있다. 소크레이더의 대시 보드에 따르면 이달 초 친러시아 해커 조직으로 알려진 ‘Z-펜테스트 얼라이언스’는 텔레그램 채널을 통해 ‘#OpSouthKorea(작전명 대한민국)’라는 해시태그와 함께 국내 중소기업들의 IT 솔루션 제어 시스템 해킹 영상을 공개했다.</p> <figure class="figure_frm origin_fig" contents-hash="2094e87ecb51142f51d54d69f42427399efc13774dc312d098c5e92770ab5789" dmcf-pid="HneNlYd8Y0" dmcf-ptype="figure"> <p class="link_figure"><img alt="러시아 해커 집단으로 알려진 'Z-펜테스트 얼라이언스'가 국내 한 기업의 수질 관리 시스템을 해킹했다며 텔레그램 채널에 공개한 내용/텔레그램 캡처" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/15/chosun/20260415060312316ylfj.jpg" data-org-width="444" dmcf-mid="9YzFfxYCG4" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202604/15/chosun/20260415060312316ylfj.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 러시아 해커 집단으로 알려진 'Z-펜테스트 얼라이언스'가 국내 한 기업의 수질 관리 시스템을 해킹했다며 텔레그램 채널에 공개한 내용/텔레그램 캡처 </figcaption> </figure> <figure class="figure_frm origin_fig" contents-hash="acc663a56801d6e99ff87394ce42eb48f737e073a195ff4bab5640628ccd4b21" dmcf-pid="XLdjSGJ613" dmcf-ptype="figure"> <p class="link_figure"><img alt="러시아 해커 집단으로 알려진 'Z-펜테스트 얼라이언스'가 국내 한 기업의 수질 관리 시스템을 해킹했다며 시스템 조작을 시연하는 모습/텔레그램 캡처" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202604/15/chosun/20260415060313629oxyk.gif" data-org-width="708" dmcf-mid="2m8Jrh6bYf" dmcf-mtype="image" height="auto" src="https://t1.daumcdn.net/news/202604/15/chosun/20260415060313629oxyk.gif" width="708"></p> <figcaption class="txt_caption default_figure"> 러시아 해커 집단으로 알려진 'Z-펜테스트 얼라이언스'가 국내 한 기업의 수질 관리 시스템을 해킹했다며 시스템 조작을 시연하는 모습/텔레그램 캡처 </figcaption> </figure> <p contents-hash="71775c4da62ea6a827517006a233473ad8beb7a60c9ddf9889205c3b9ace97d1" dmcf-pid="ZoJAvHiPYF" dmcf-ptype="general"><strong>◇국적을 넘은 해커 연합 전선</strong></p> <p contents-hash="61d76b029b84e2e66c417c676b3c68b7405601d5216718690b3439792272443d" dmcf-pid="5gicTXnQ1t" dmcf-ptype="general">이란의 사이버전은 단일 집단의 소행이 아니라 국가기관을 정점으로 한 다층 피라미드 구조를 이루고 있다. 해외 싱크탱크와 보안업체들의 보고서를 종합하면 현재 이란 해커 조직 최상위에는 이슬람혁명수비대(IRGC)와 정보보안부(MOIS) 산하 지능형 지속 위협(APT·Advanced Persistent Threat) 그룹들이 있다. IRGC 산하에 APT33, APT35가, MOIS 산하에 APT34가 있는 식이다. 번호는 보안 기업들이 추적·분류하며 붙인 코드 네임이다. 그 아래 중간 계층으로 자발적 핵티비스트(hacktivist·해커 활동가)처럼 보이지만 실제로는 국가 작전을 수행하는 위장 조직이 있다. 미 전략국제문제연구소(CSIS)는 이란이 국가 책임을 피하고자 이들을 의도적으로 양성해 왔다고 분석한다. 하위에는 디도스(DDoS)·데이터 유출 같은 대량의 저·중위 공격을 하는 대량 공격 집단이 있다. 전쟁 발발 당일인 지난 2월 28일에는 ‘전자 작전실’이라는 텔레그램 채널이 만들어져 60개 이상의 그룹이 실시간으로 공격을 조율하기도 했다.</p> <p contents-hash="85dca5c83c33728ebed30c050d896aa22e907711cba83f18236974dfe76f12bb" dmcf-pid="1ankyZLx51" dmcf-ptype="general">반(反)미·반이스라엘 동맹에 따라 해커 연합도 커지고 있다. 미 보안업체 팔로알토네트웍스에 따르면, 러시아 침공 때 형성된 친러 해커 그룹 ‘NoName057(16)’은 지난달 초 이란과 연대를 선언하고 ‘#OpIsrael’이라는 작전명 아래 이스라엘 방산 업체 엘빗시스템즈, 지자체, 통신 기관 등을 이란 핵티비스트와 공동으로 공격했다. 범이슬람계로 뭉치며 튀르키예와 방글라데시, 인도네시아와 말레이시아 해커 그룹이 동맹을 선언했고, 지난달 초에는 알카에다 산하 ‘사이버 지하드 운동’까지 IRGC 사이버 인프라에 편승한 참전을 공식화하면서 수니·시아파라는 종파 갈등마저 뛰어넘었다.</p> </section> </div> <p class="" data-translation="true">Copyright © 조선일보. 무단전재 및 재배포 금지.</p> 관련자료 이전 살목지- 저수지에 함께 고립된 상투성과 가능성[시네프리뷰] 04-15 다음 ‘틈만 나면,’ 이광수 졸업사진 최초 공개 [TV온에어] 04-15 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.