2022년 2월 24일 러시아는 푸틴이 ‘특수 군사 작전의 실행에 대하여’라는 작전개시 명령을 내려 키이우 등 우크라이나 전역에서 미사일 공습을 전개했고 여러 전선에서 대규모 지상 공격이 이어졌다. 러시아는 우크라이나전쟁에서 이른바 ‘하이브리드 전쟁(Hybrid Warfare)’을 구사하며 재래식 전력 외에 심리전, 사이버전. 미디어전 등을 통해 복합전쟁의 전형을 보여줬다. 러시아는 2008년 조지아 침공과 2014년 크림반도 합병 때도 재래식 군사작전과 함께 사이버전과 심리전 등을 결합한 하이브리드 전술을 구사했다. 이중 특히 주목되는 것은 사이버전이다.
러시아는 우크라이나에 대한 전면 침공 전에 우크라이나에 대한 대대적인 사이버공격을 감행해 정부기관망과 위성 및 광역통신망 등을 장시간 무력화시켰으며, 전력과 원자력 시스템을 공격해 우크라이나 군사지휘통제 등을 교란했다. 이후 사이버 영역에서 우크라이나 국민들에게 전쟁공포를 심어주고 사회교란을 시도하는 전형적인 사이버 심리전을 전개했다. 그러나 러시아의 우크라이나 침공이 국제사회의 공분을 사 자발적인 비국가행위자(Non-State Actor)들의 가세로 도리어 러시아가 사이버공격을 당하고 있다. 사이버전의 쌍방성을 보여주는 사례이다. 재래식 군사작전과 함께 사이버전이 주목되는 이유이다.
특히 21세기 새로운 안보영역으로 부각되고 있는 사이버공간에서 북한이 전개하는 악의적(malicious) 활동에 전 세계가 주목하고 있다. 우리는 세계 5위의 해킹역량을 갖고 있다고 평가되는 북한을 휴전선 너머에 마주하고 있어 우리의 사이버 안보 대비가 절실하다.
러시아의 사이버공격
러시아는 우크라이나를 침공하기 전인 2021년 12월 말 우크라이나에 파일과 데이터 삭제형 악성코드을 심어 넣고, 2022년 1월 14일 우크라이나에 대한 대대적인 사이버공격을 전개했다. 외교부와 국방부, 에너지부, 재무부 및 국영은행 둥에 대한 대규모 디도스공격과 자료소거형 악성코드 공격을 개시했다. 또한 우크라이나의 위성 및 광역통신망 등을 장시간 무력화시켰으며, 전력과 원자력 시스템을 공격해 우크라이나 군사지휘통제 등을 교란했다. 이후 사이버 영역에서 가짜뉴스와 흑색선전으로 우크라이나 국민들에게 전쟁공포를 심어주고 사회교란을 시도하는 전형적인 사이버 심리전을 전개했다.
“두려워하고 최악의 상황을 맞이하라(Be afraid and wait for the worst)!” 이 문구는 러시아가 우크라이나를 침공하기 전에 2022년 1월 우크라이나 정부와 기관 등 70개 홈페이지를 해킹해 올린 문구다. 러시아는 전쟁을 감행하기에 앞서 우크라이나에 공포 분위기를 조성하기 위해 주요 기관의 홈페이지를 해킹했다. 강대국인 러시아와 싸워 봐야 이길 수 없으니 항전을 포기하라는 일종의 심리전이다.
반면 2022년 2월 말 이후 어나니머스(Anonymous)와 같은 비국가행위자(Non-State Actor)인 세계 해커들이 자발적으로 러시아에 대한 사이버공격에 동참하여 러시아 외무부와 모스크바 증권거래소, 러시아 최대 은행 스베르방크의 웹사이트가 마비되었다. 또한 푸틴 대통령을 비난하는 메시지가 국영 통신사 TASS 홈페이지를 도배질 했다. 러시아 인터넷 서비스 제공 업체, 통신 서비스 해킹으로 가스 공급이 중단되기도 했다.
이들 해커는 러시아를 공격하는 한편 우크라이나에 대한 사이버 방어도 함께 진행하는 것으로 알려졌다. 또한 구글, 마이크로소프트, 트위터, 메타(페이스북) 등 빅 테크들도 여기에 동참하고 러시아의 정치적 선전(propa-ganda) 차단에 나섰다. 구글과 우주탐사기업 스페이스 X 등은 인터넷망이 마비된 우크라이나에 위성 인터넷망을 제공해주고 있다. 우리는 러시아와 우크라이나의 전쟁에서 사이버공간을 활용한 공방전에 주목해야 한다. 특히 세계 5위의 해킹역량을 갖고 있다고 평가되는 북한을 감안할 때 우리의 사이버 안보 대비가 절실하다. 우크라이나 전쟁을 통해 향후 한반도에서 자행될 북한 등 국내외 안보위협세력들의 사이버공격에 대한 체계적 대응이 중요한 시점이다.
북한이 자행하는 대남 사이버 안보 위협의 핵심 목표는 북한 정권의 목표인 ‘전 한반도의 공산주의사회 건설’로 귀착된다. 바로 대남혁명전략을 완수하기 위해 사이버전략을 전개하는 것이다. 이의 배경에는 한국의 사이버 인프라가 세계적 수준이며 사이버 영역이 ‘저비용-고효율’의 대남혁명 수단이기 때문이다. 북한은 이른바 남조선혁명에서 사이버 공간이 차지하는 중요성을 깊이 인식하고 인적·기술적 자원을 총동원해 사이버전략을 전개해오고 있다.
북한 사이버 안보 위협의 목표
북한 최대의 사이버전략 수행 기관은 국무위원회(전 국방위원회) 직속 정찰총국의 사이버전담부서인 일명 ‘기술(전자)정찰국’이다. 이 부서는 해킹 등 사이버공작 뿐만 아니라, 암호통신 분석, 통신감청 등 대남공작 관련 기술연구개발 및 기술공작을 실행하는 부서이다. 기술정찰국 ‘110연구소’(Lab 110)는 정찰총국의 사이버공작을 전담하는 부서로 종래 121소(일명 기술정찰조)와 100연구소를 통합한 부서인데, 사이버공간을 활용하여 한국, 미국 등에 대한 전략정보 수집, 디도스 공격 등 사이버 테러와 금전탈취 등 사이버외화벌이 등을 전담하고 있다.
세계적인 해킹조직으로 알려진 라자루스 그룹(Lazarus Group)이 바로 정찰총국의 정예 사이버 공작부서인 기술정찰국(110연구소)이다. 세계 사이버 보안전문업체인 시만텍, 파이어아이, 카스퍼스키랩 등은 2014년 소니픽처스 해킹 조사 분석 후 해당 사고를 일으킨 조직 이름을 ‘라자루스’로 명명했다. 이후 라자루스는 세계 여러 금융기관을 직접 공격하는 데 주력했고, 2016년 방글라데시 중앙은행에서 8100만 달러를 탈취하고 최근에는 2022년 3월 돈 버는 게임(P2E·Play to Earn)’으로 유명한 ‘액시 인피니티(AXIE INFINITY)’를 해킹해 17만3000달러 이더리움 2550만 달러 상당의 USD 코인(USDC) 등 가상 화폐 6억2500만 달러(약 8125억 원) 상당을 탈취했다.
이외 APT38. 템프허밋(TEMP· Hermit), 히든 코브라(Hidden Cobra), APT37, 천리마(미로, 침묵, 별똥), Group 123, 니켈 아카데미(Nickel Academy), 리퍼(Reaper, 죽음의 신) 등이 바로 기술정찰국이 운용하는 해킹팀들이다. 기술정찰국에만 15-20여개 해킹팀들이 활동하고 있는 것처럼 보이는데, 실제 이들 팀들은 일정 기간 특정한 타겟을 대상으로 하는 해킹, 테러, 금전탈취 등의 작전을 마치면 또 다른 작전에 투입되기 때문에 새로운 조직처럼 보이나 기본적으로 중복된 팀들인 경우가 많다.
이들은 사이버 외화벌이 차원에서 도박 및 게임 프로그램 개발과 불법 사이버 도박회사 등을 운영하는가 하면, 사이버 금전탈취와 테러를 자행하는 등 온-오프라인공작도 배합하고 있다. 북한의 대남공작기구들은 각각 별도의 사이버 공작을 전담하는 부서를 운영하고 있는데, 2016년 말경 당국이 평가한 규모를 보면, 작전인력 1700여 명(7개 조직)에 지원 및 기술 인력 5100여 명(13개 조직)을 합산하면 6800여 명이었다. 2022년 현재에는 그동안 양성된 인력이 지속적으로 충원되어 7200명 수준에 달할 것으로 추정된다.
현재 북한의 사이버 인프라는 전반적으로 열악하지만, 사이버 해킹 역량만은 미국, 중국, 러시아, 이란 등에 이어 세계 5위로 평가되고 있다. 미국의 사이버 보안업체인 파이어아이(FireEye)는 북한이 인터넷으로 연결돼 있지 않은 대상까지 해킹할 수 있을 정도로 세계 최고 수준의 사이버 공격역량을 보유하고 있다고 평가했다.
현재 북한이 보유하고 있는 6대 비대칭 전력(핵, 장거리미사일, 생화학무기, 특수전 부대, 사이버, 종북세력) 중 가장 ‘저비용-고효율 비대칭전력’이 바로 사이버 전력이다. 북한의 사이버 전력은 핵, 미사일에 이어 3대 핵심 전력으로 부각되고 있다.
북한의 사이버 공작 양상
북한이 구사하는 대남 사이버 공작의 유형은 사이버 정보수집(해킹), 사이버 심리전(선전선동) 사이버테러, 사이버 간첩교신, 사이버 외화벌이(사이버 도둑질) 이다. 향후 결정적 시기에 대응하여 GPS 교란 등 사이버전(戰)이 중간 단계에서 높은 단계로 이행하려는 시도가 감지되고 있다.
북한은 예전 같으면 직파간첩이나 고정간첩을 통해 얻을 수 있는 정보를 이제는 북한 대남공작부서의 사이버 요원이 평양이나 해외거점의 데스크에 앉아 매일 매시각 한국의 주요 국가기관망, 공공망, 상용포탈망 등에 접속하여 조직동향, 관련자료 등을 탐색하고 각종 정보를 손쉽게 수집하고 있다. 또한 필요한 정보수집을 위해 주요 국가 및 공공망에 접속하여 광범위한 정보를 해킹 등을 통해 빼가는 공작을 전개하고 있다.
유출된 ‘작계 3100’은 북한이 일부 지역에 침투하거나 국지 도발할 경우 대응하는 작전계획이다. 2010년 연평도 포격 같은 형태로 북한이 도발했을 때 이에 대응하는 계획이다. 유출된 자료에는 사이버 공격 등 비(非)군사적 도발에 대응하는 방안도 포함된 것으로 전해졌다. 해커들은 이 밖에도 한미연합사령관에 대한 현황 보고, 육군참모총장 업무 보고 등 한·미 주요 지휘관에 대한 업무 보고 자료도 빼냈다. 지휘관에 대한 업무 보고 자료의 경우 우리 군의 현황은 물론 북한 내부 동향 등 한반도 안보와 관련된 주요 내용이 모두 담겨 있는 것으로 알려졌다. 또 북한 핵 탐지 시설 관련 자료, 우리 군부대의 야전 예규(야전에서 즉각 수행할 수 있도록 세분화한 규칙) 등도 유출됐다. 이러한 해킹 사실을 국방부가 처음으로 탐지한 것은 2016년 9월 23일 이었다.
북한은 사이버공간을 활용해 다방면에서 대남선전선동 즉 사이버심리전을 전개하고 있다. 북한이 인터넷을 활용한 초보적인 대남대외선전을 개시한 것은 1996년 경이다.
2014년 2월 24-25일 개최된 8차 조선노동당 전국 사상일군대회에서 김정은이 폐막일에 참석하여 ‘혁
명적인 사상공세로 최후 승리를 앞당겨나가자’는 제목의 연설을 하면서 “인터네트(인터넷)를 우리 사상·문화의 선전마당으로 만들기 위한 결정적 대책을 마련하라”고 지시한 이후 질적으로 정교하게 변화하고 있다.
사이버 심리전
실제 북한의 대남공작기관인 통일전선부는 직속으로 사이버공작 부서를 운영하며 해외에 개설한 180여개의 웹사이트(실제 50여개 사이트 활동) 외에도 1000여개의 트위터, 페이스북, 유튜브 계정을 개설하여 SNS를 활용한 대남 심리전도 강화하고 있다. 북한이 해외개설 웹사이트와 SNS를 통해 게시한 대남선전물을 실시각으로 국내에 유포하여 확대 재생산하고 있는 것이다.
특히 통일전선부와 정찰총국 사이버공작 부서에 이른바 ‘댓글팀’을 신설하고 사이버 심리전 공작을 주도하고 있다. 이들 부서에는 300명이 넘는 이른바 ‘댓글 전문요원’이 활동 중인 것으로 있는 것으로 알려져 있다. 특히 북한 댓글요원들이 작성한 댓글에 북한식 표현이 있어 댓글 원점이 노출될 것을 감안하여 최근에는 한국 젊은이들 사이에서 유행하는 최신 한국어 말투로 바꿔 주는 전문 검증팀 즉 일명 적구화(敵區化, 이남화) 그루빠를 운영하여, 마치 국내에서 댓글을 다는 양 위장하고 있다. 이들이 허위정보 및 역정보 등 이른바 가짜뉴스를 확산시키는 여론왜곡 공작을 전개하여 우리 사회의 남남갈등과 사회 혼란을 부추키고 있다.
향후에도 북한의 사이버 위협은 더 강화될 것으로 보인다. 그 이유는 첫째, 주체사상과 선군혁명노선에 기반한 수령유일독재체제인 김정은 정권이 건재하는 한, 그 속성상 북한의 사이버공작의 상위 개념인 대남적화전략에는 근본적인 변화가 나타날 수 없기 때문이다.
둘째, 북한은 사이버공간의 활용의 편이성, 확산의 신속성, 대상의 광범위성, 통신의 쌍방향성, 경비의 저렴성, 정보의 축적성, 사용자의 익명성 등의 유용성 등 ‘저비용-고효율성’을 거듭 확인했기 때문이다.
북한의 사이버전략에 대한 비대칭적 대응이 필요하다. 북한이 기존의 남북합의와 미북합의를 이행하지 않고, 사이버 안보위협과 핵개발을 지속하는 등 한반도 긴장을 유발시키며 국제평화에 저항하는 상황에서, 사이버 안보위협에 대칭적 대응이 아닌 비대칭적 대응 즉 상위 목표에 주목해야 한다. 바로 김정은체제를 고립화시켜 해체, 붕괴시키는 전략 즉 ‘레짐 콜랩스’(Regime Collapse)전략을 고려해야 한다. 북한에 자유민주정권이 수립되게 하는 ‘역(逆) 대북전략’을 수립·실행하여 대응할 때 근원적인 북한의 대남적화혁명과 이의 하위체계인 사이버 안보위협 공세에서 해방될 수 있을 것이다.
국회자유경제포럼 세미나 (2022.12.8.)
외부게재시 개인은 출처와 링크를 밝혀주시고, 언론사는 전문게재의 경우 본사와 협의 바랍니다.