[시큐리티팩트=김상규 기자] 전 세계적으로 사이버 범죄가 기승을 부리는 가운데 ‘사이버 면역(Cyber Immunity)’이 주목을 받고 있다. 이런 상황에서 전세계 응답자의 85%가 ‘사이버 면역’ 용어를 알고 있고, 이중 약 73%는 사이버 면역이 사이버 범죄자의 침입 능력을 효과적으로 최소화할 수 있는 전략이라고 답했다는 보고서가 나왔다. 글로벌 사이버 보안 기업인 카스퍼스키는 30일 아시아 태평양 지역 사이버 보안 전문가의 71%가 사이버 면역을 사이버 범죄자의 네트워크 침투 및 시스템 손상 능력을 최소화하는 효과적인 전략으로 인식하고 있다는 최신 연구 결과를 발표했다. 카스퍼스키는 기업들이 점점 더 예측 불가능해지는 사이버 환경에 어떻게 대비하고 있으며 향후 IT 보안의 방향성을 결정할 새로운 트렌드를 파악하기 위해 이번 연구를 진행했다고 밝혔다. 연구 대상에는 APAC, 중동, 터키 및 아프리카, 유럽, 미주, 러시아 등 850명의 사이버 보안 전문가가 포함되었다. ‘사이버 면역’은 추가적인 사이버 보안 솔루션에만 의존하기보다는 처음부터 보안을 고려해 설계된 시스템(Secure by design)으로 해킹이 불가능하도록 구현한 시스템을 말한다. 이는 카스퍼스키가 정의한 개념으로 특정 개발 방법론과 아키텍처 요건에 따라 보안 설계되어 있어 안전한 IT 및 OT 시스템을 의미한다. 이러한 시스템은 사이버 공격에 대한 내재적 탄력성을 갖추고 있으며 외부 보안 솔루션에 의존하지 않고도 위협 대응 비용을 줄일 수 있다. 조사 결과 전 세계 응답자의 85%가 ‘사이버 면역’ 용어를 알고 있으며, 그 의미도 올바르게 이해하고 있다고 응답했다. APAC 지역의 인지도 역시 전 세계 평균과 같은 85%로 나타났다. 또한 사이버 면역 용어를 알고 있는 응답자 중 전 세계적으로 약 73%는 사이버 면역이 사이버 범죄자의 침입 능력을 효과적으로 최소화할 수 있는 전략이라고 평가했다. 사이버 면역이 제공하는 구체적인 사이버 보안 이점에 대한 질문에 아태지역 전문가의 약 1/3(28%)이 사이버 공격의 빈도를 크게 줄일 수 있다고 답했다. 그보다 약간 많은 비율(36%)이 사이버 공격의 부정적인 영향을 최소화할 수 있다고 답했다. 카스퍼스키의 아드리안 히아 아태지역 총괄 사장은 “아태지역의 사이버 보안 전문가들이 ‘사이버 면역’ 개념에 익숙하며, 이를 자사의 IT 보안 체계에서 가치 있는 전략으로 인식하고 있다는 사실은 매우 고무적이다”며 “이 지역이 디지털 전환을 가속화하고 AI와 같은 신기술을 통합해 나가는 가운데, 사이버 면역은 사이버 보안 전략의 핵심 구성 요소로 자리잡아야 할 것”이라고 말했다. 카스퍼스키는 이러한 수요에 대응하기 위해 운영 체제인 KasperskyOS가 기존에는 Embedded Platform에서만 사용되었던 것에서 이제 범용 기반으로 범위를 확장한다고 발표했다. 이와 관련해 카스퍼스키 관계자는 “초기에 엄격한 보호가 필요한 특정 산업을 위한 사이버 면역 솔루션을 구축하기 위한 플랫폼으로 설계되었던 카스퍼스키OS를 최신 IT 시스템을 사용하는 모든 분야에서 더 넓은 맥락에서 인정받고 있다”고 설명했다.
[시큐리티팩트=최석윤 기자] 2049년은 중국에 있어서 중요한 해이다. 중화인민공화국이 건국된 지 100주년이 되는 해이고, 시진핑은 그날까지 '중화민족의 위대한 부흥'을 이룩하겠다는 의지를 밝혔다. 중국 내 현대 사회주의를 발전시키고, 중국과 중국 문화가 세계에서 정당한 자리를 차지하도록 보장하는 것이 포함된다. 기술 자립, 세계적 영향력(일대일로 정책이 그 일환입니다), 군사력 강화, 대만의 '평화적 통일', 그리고 경제적 번영이 그 방안이다. 사이버 전문가들은 중국이 이같은 '꿈'을 이루기 위해 우리가 매일 사용하는 연결 기술, 특히 전기 자동차(EV) 배터리가 보이지 않는 손처럼 영향력을 행사하고, 정보를 빼돌리고, 심지어 핵심 기반 시설을 마비시키는 무기로 활용될 수 있다고 경고했다. 2049년은 중화인민공화국 건국 100주년이라는 역사적인 해이자, 시진핑 주석이 '중화민족의 위대한 부흥'이라는 숙원을 이루겠다고 천명한 목표 시점이다. 이는 중국 내부의 현대 사회주의 발전뿐만 아니라, 중국과 중국 문화가 세계 무대에서 정당한 위상을 확보하는 것을 포괄한다. 이를 위해 중국은 기술 자립, '일대일로' 정책을 통한 글로벌 영향력 확대, 군사력 증강, 대만과의 '평화적 통일', 그리고 경제적 번영을 핵심 전략으로 추진하고 있다. 이 거대한 퍼즐에서 사이버 공간은 빼놓을 수 없는 중요한 조각이지만, 전부는 아니다. 29일(현지시각) 사이버위크는 사이버 영역을 시작으로, '위대한 부흥'이라는 중국의 꿈을 실현하는 데 사이버가 어떤 역할을 수행하는지 심층적으로 분석 보도했다. 글로벌 배터리 거인, CATL의 숨겨진 그림자 중국 '컨템포러리 암페렉스 테크놀로지 주식회사(CATL)'은 명실상부한 세계 최대의 배터리 제조업체다. 테슬라(중국 생산 및 수출), BMW, 폭스바겐, 토요타, 현대자동차, 포드 등 글로벌 전기차 시장에서 40%에 육박하는 EV가 CATL의 배터리를 장착하고 있다는 사실은 그 영향력을 단적으로 보여준다. 그러나 2025년 1월, 미국 국방부는 CATL을 중국군과 연계된 것으로 추정되는 중국 방위 산업체 목록에 포함시키며 심상치 않은 움직임을 보였다. 단순한 배터리 회사가 어떻게 미국의 국가 안보를 위협하는 존재로 인식될 수 있을까? CATL 공동 회장 판 지안은 수년간 자사의 배터리가 그저 '돌덩이'와 같다고 주장해 왔지만, 2025년 1월 세계경제포럼(WEF)에서는 CATL의 배터리가 '전기 지능형 자동차(EIV)'를 위한 핵심 부품이라고 말을 바꿨다. 그는 "전기는 지능을 가능하게 하며, 기존 내연기관으로는 상상할 수 없었던 새로운 기능들을 소비자에게 제공할 수 있게 된다"고 강조했다. 기업의 특허 및 지식재산 극대화 전략을 컨설팅하는 '퍼시피언스(Percipience) LLC'의 대표 수잔 해리슨은 "우리는 CATL 웹사이트에서 배터리 관리 시스템이 CATL 클라우드에 연결된다는 명확한 문서를 발견했다. 이는 마치 스테로이드를 맞은 무전기와 같다"고 비유하며 우려를 표했다. 결국 핵심 질문은 이것이다. CATL의 전기차 배터리에 스파이웨어가 은밀히 심어져 있을 가능성은 없는가? 만약 그렇다면, 이는 어떤 종류의 위협으로 현실화될 수 있는가? 간단히 말해, 배터리 관리 시스템(BMS)과 CATL 클라우드 간의 양방향 통신 채널이 존재한다는 사실 자체가 문제의 핵심이다. 이는 데이터가 중국 공산당(CCP)의 손에 넘어갈 수 있는 잠재적인 통로를 의미하기 때문이다. 사이버 보안 전문가이자 '버그크라우드(Bugcrowd)'의 설립자인 케이시 엘리스는 "많은 중국산 개발 시스템에서 발견되는 이러한 중앙 통제(C2) 기능의 존재는 이것이 악의적인 목적으로 설계된 것인지, 아니면 단순히 유용한 기능을 제공하기 위한 것인지 판단하기 어렵게 만든다"며 "즉, 명백한 간첩 행위나 파괴 공작을 위해 삽입된 백도어인지, 아니면 무해한 의도로 만들어졌지만 잠재적으로 악용될 수 있는 '정문'과 같은 침입 경로인지"라고 짚었다. EV배터리를 통한, 데이터 수집부터 시스템 마비까지 '겹겹 위협' 가장 직접적이고 단순한 위협은 바로 '데이터 수집'이다. 미 육군 미래 사령부의 전 부사령관 로스 코프먼 예비역 중장은 "배터리가 민감한 장치에 연결되면, 관리자는 배터리가 언제 켜지고 언제 꺼지는지에 대한 정보를 손쉽게 얻을 수 있다"고 지적한다. 시간이 축적되면, 이 겉보기에는 단순한 데이터에서 엄청난 양의 유용한 정보를 추출해낼 수 있다. 은밀한 데이터 수집의 가장 큰 문제점은 그 과정 자체가 철저히 비밀리에 진행된다는 점이다. 배터리의 경우, 데이터 수집 과정이 장치 내부에서 은밀하게 이루어지기 때문에 더욱 탐지하기 어렵다. 엘리스는 "중국 공산당은 겉보기에는 무해해 보이는 데이터 조각들을 모아 유의미한 정보를 합성해내는 놀라운 능력을 가지고 있다는 것은 이미 잘 알려진 사실"이라며 "예를 들어, 군사 시설이나 정보 기관의 전력 소비 패턴이 갑자기 증가한다면, 이는 활동 증가의 초기 징후로 해석될 수 있다"고 경고했다. 사이버 보안 기업 '딥워치(Deepwatch)'의 현장 CTO 크리스 그레이는 "하지만 사이버 보안 관점에서 볼 때, 가장 큰 우려는 이러한 시스템의 존재로 인해 발생할 수 있는 잠재적인 악용 가능성과 그 파괴력에 있다"고 강조한다. 그는 "카메라, 레이더, 라이다(LiDAR), 인공지능 기반 운전자 보조 시스템(ADAS) 등 '지능형' 기능이 자동차에 통합되는 추세 속에서, 차량과 소유자의 활동이 장시간 동안 은밀히 감시될 수 있으며, 전기차 및 관련 충전 인프라에 악성 코드를 심어 정보 수집 및 스파이 활동을 더욱 용이하게 만들 수 있다는 심각한 우려가 존재한다"고 덧붙였다. 배터리에서 중국으로 데이터를 은밀히 업로드할 수 있다면, 반대로 중국에서 배터리로 악성 코드를 다운로드하여 시스템을 제어하는 것도 불가능한 시나리오가 아니다. 더 나아가, 이러한 모든 통신을 동시에 차단하는 것조차 기술적으로 가능하다는 것이 전문가들의 의견이다. 법률 회사 '인저스티스 풀(Injustice Pool)'과 '더패링톤그룹(The Farrington Group)'의 설립자이자 변호사인 피터 하터는 "아마도 그럴 수 있다"라고 단언한다. 그는 2024년 헤즈볼라가 원격 제어 무전기를 폭발시킨 사건을 언급하며, 전기차 배터리의 기술적 특성을 고려할 때 "충분히 가능한 일"이라고 덧붙였다. 차량의 대규모 운행 중단 사태는 긴급 상황 발생 시 대응 능력을 심각하게 저하시킬 수 있는 중대한 위협이다. 하지만 이는 빙산의 일각에 불과하다. CATL은 단순한 전기차 배터리 제조업체를 넘어선다. 그들의 배터리는 산업용 애플리케이션, 가전제품, 전기 철도 시스템, 그리고 국가 기반 시설의 핵심인 전력망에까지 광범위하게 사용되고 있다. 미국 전력망 깊숙이 침투한 중국산 배터리 저장 시스템 2025년 3월 5일, 아이다호 국립 연구소의 수석 전력망 과학자인 에마 스튜어트 박사는 미국 하원 중국공산당 특별위원회에 제출한 충격적인 증언에서 미국 전력망에서 중국산 배터리 에너지 저장 시스템(BESS)이 압도적인 비중을 차지하고 있으며, 믿을 만한 미국산 대체재가 거의 전무하다는 사실을 폭로했다. 그녀는 또한 '볼트 타이푼'과 '솔트 타이푼'이라는 악명 높은 사이버 공격 조직의 활동을 언급하며 "볼트 타이푼과 솔트 타이푼에 대한 보고서를 통해 우리 사회 기반 시설의 핵심 기능에 대한 위협이 심각하게 증가하고 있음을 알 수 있다"고 경고했다. 그녀는 이 보고서들이 볼트 타이푼의 수도, 전력, 가스 시설에 대한 은밀한 침투 및 대량 데이터 수집 활동과, 솔트 타이푼의 중요 통신 기반 시설에 대한 정교한 간첩 활동 등 다양한 사이버 공격 능력을 상세히 기술하고 있다고 설명했다. 직접적인 연관성이 명확히 입증되지는 않았지만, 스튜어트 박사는 "2024년 말 캠프 르죈에서 CATL 배터리를 전량 철수한 것은 우리 국가가 이러한 '정문 침입'을 더 이상 용납하지 않겠다는 강력한 메시지를 보낸 것"이라고 평가했다. 그러나 동시에 그녀는 "현재 이러한 모든 기술을 즉시 철수하는 것은 우리의 회복력과 신뢰성을 심각하게 훼손하고, 미국 주도의 안전한 공급망을 구축할 수 있는 우리의 능력을 저해할 것"이라고 덧붙이며 딜레마를 제시했다. 중국이 미국의 에너지 시스템(그리고 국가 비상사태 발생 시 미국의 군사 동원 능력)에 대한 사전 배치를 통해 악의적인 의도를 품고 있지 않을 가능성은 언제나 존재한다. 이는 위험 분석가들이 심층적으로 판단해야 할 복잡한 문제다. 하지만 엘리스는 "클라우드 콜백 기능을 악용하면 시스템에 대한 원격 접근이 가능해진다"며 "중요 인프라를 직접적으로 통제할 뿐만 아니라 미국 전력망 전체의 안정성에도 깊숙이 관여하는 전력 관리 시스템의 경우, 이러한 시스템이 잠재적 경쟁 국가로 은밀하게 중앙 통제 신호(C2)를 전송할 수 있다는 사실 자체가 극히 심각한 우려를 낳는다"고 강조했다. 사이버 보안 기업 '컬러토큰스(ColorTokens)'의 현장 CTO 벤키 라주는 CATL의 전기차 및 BESS 배터리에 내장된 배터리 관리 시스템(BMS)이 C2 채널을 통해 어떻게 악용될 수 있는지 구체적으로 설명한다. 그는 "배터리 팩과 클라우드 간의 연결이 해킹당하거나, 공급업체의 백엔드 시스템이 사이버 공격을 받아 데이터가 유출될 수 있기 때문에 공격의 표면적이 훨씬 넓어진다"고 경고한다. 최악의 경우, 미 국방부가 우려하는 것처럼 모든 민감한 정보가 중국 공산당과 중국 인민해방군의 손에 넘어갈 수도 있다. C2 채널을 통해 전송되는 다양한 매개변수 데이터는 국가 차원의 공격자들이 미국의 핵심 인프라를 공격하는 데 활용할 수 있는 귀중한 정보를 제공할 수 있다. 예를 들어, 전력 용량과 전력 사용 패턴에 대한 데이터는 공격 시점을 결정하거나 특정 목표를 설정하는 데 사용될 수 있다. 라주는 "BMS는 단순한 도청을 위한 수동적인 백도어 역할뿐만 아니라, 무선 업데이트 기능을 악용하여 공격 거점으로 재활용될 수 있으며, 인접한 시스템에 대한 'CAN 버스 및 Modbus 기반 공격'을 감행하는 데 사용될 수도 있다"고 덧붙였다. 악명 높은 '볼트 타이푼' 해킹 조직, 에너지 부문 집중 공격 악명 높은 볼트 타이푼 해킹 조직이 에너지 부문을 집중적으로 노리고 있다는 사실은 중국이 미국뿐만 아니라, CATL 배터리가 사용되는 전 세계 모든 에너지 시스템에 깊은 관심을 가지고 있다는 것을 시사한다. 이는 시진핑 주석의 야심찬 2049년 계획의 한 단면이거나, 그 목표를 향해 나아가는 중요한 단계로 해석될 수 있다. 하지만 이러한 의도를 명확하게 증명하는 것은 매우 어려운 과제다. 사이버 보안 회사 '페닉스24(Fenix24)'의 CISO(최고정보보안책임자)이자 공동 창립자인 히스 렌프로는 "철저한 조사가 필수적"이라면서도 "하지만 시스템 내에 스파이웨어가 실제로 존재하는지 확인하려면 매우 깊이 있는 기술 분석이 필요하다. 과거에도 화웨이를 비롯한 중국 기술 기업들에 대해 유사한 우려가 제기된 적이 있는데, 이 경우 단순히 기능의 존재 여부를 확인하는 것을 넘어, 악의적인 의도와 실제 접근 권한을 입증하는 것이 핵심적인 과제"라고 지적했다. 코프먼은 "우리는 이러한 잠재적인 능력이 현실이라고 가정하고 대비해야 한다"며 "매우 신중하게, 우리가 반대의 명확한 증거를 확보하기 전까지는 중국이 선의로 행동할 것이라고 섣불리 가정해서는 안 된다. 이러한 배터리의 가장 큰 문제점은 일단 자동차나 에너지 시스템에 설치되면, 해당 장치를 파괴하지 않고는 배터리를 물리적으로 분리하는 것이 극히 어렵다는 점이다"라고 경고했다. '중화민족의 위대한 부흥'에 숨겨진 의미 '중화민족의 위대한 부흥'이라는 거대한 목표를 단순히 배터리 기술만으로 달성할 수 있을까? 아마 불가능할 것이다. 하지만 배터리는 중국이라는 거대한 장갑차를 움직이는 수많은 톱니바퀴 중 하나일 뿐이다. 중국의 궁극적인 목표는 중국의 사고방식, 즉 중국의 영향력과 문화를 전 세계로 확산시켜 세계 질서를 주도하는 동시에, 기술적 우위, 압도적인 군사력, 그리고 지속적인 경제적 번영을 확보하는 것이다. 이는 과거 공산주의 국제 조직인 코민테른을 현대적인 형태로 재편한 '중화인민공화국 국제(PRCintern)'와 유사한 전략으로 볼 수 있다. 이러한 영향력 확대와 문화적 침투 전략은 2013년 시진핑 주석이 주창한 '일대일로(BRI)' 구상에서 명확하게 드러난다. 일대일로의 표면적인 목표는 아시아, 아프리카, 유럽을 포함한 전 세계의 연결성과 협력을 강화하는 것이지만, 그 이면에는 중국의 문화적 영향력을 확산시키고, 주변국들의 중국에 대한 경제적 의존도를 심화시키는 동시에 중국 상품의 수출 시장을 확대하여 중국 경제의 지속적인 성장을 견인하려는 숨겨진 의도가 도사리고 있다는 분석이 지배적이다. 시진핑 주석의 또 다른 핵심 우선순위는 중국군의 현대화이다. 그는 중국 상비군의 병력을 감축했지만, 첨단 기술 도입을 통해 전투력을 빠르게 향상시키고 있다. 다만, 중국의 군사 기술은 여전히 서방, 특히 미국의 기술 수준에 뒤처져 있다는 평가를 받고 있다. 이는 중국 인민해방군 산하의 사이버 부대가 서방 국가의 국방 조직을 주요 표적으로 삼아 군사 및 국방 관련 핵심 지식 재산을 탈취하는 이유를 설명해 준다. 이는 중국의 대만에 대한 지속적인 야심에 대한 경각심을 더욱 고조시킨다. 중국이 공식적으로 천명하는 목표는 '평화적 재통일', 즉 경제적, 문화적 영향력을 통해 대만을 중국의 영향권 아래 두는 것이다. 하지만 이러한 '평화적' 노력이 실패할 경우, 중국은 증강된 군사력을 동원하여 무력으로 대만을 점령하는 시나리오로 회귀할 가능성을 배제할 수 없다. 마찬가지로, 시진핑 주석의 '2049'라는 더 큰 야망이 좌절되기 시작한다면, 유사한 강압적 논리가 적용될 수 있다. 결국, 군사력이 직접적인 영향력 확보에 사용되지 않더라도, 강력한 군사력을 유지하는 것은 중국의 전략적 목표 달성을 위한 필수적인 요소인 것이다. 경제적 힘, 은밀한 침투 전략의 또 다른 축 CATL과 중국 통신 장비 기업 화웨이 사이의 유사점, 그리고 이 두 기업에 대한 서방 세계의 깊은 우려는 결코 간과해서는 안 된다. 두 기업 모두 이미 서방 국가의 핵심 인프라 깊숙이 침투해 있으며, 중국 정부에 민감한 데이터를 은밀히 유출하고 있다는 의혹을 받고 있다. 이는 저가 공세를 통해 서방 국가의 핵심 국가 기반 시설(CNI) 시장을 장악하려는 중국의 전략이 결코 새로운 것이 아니며, 특정 분야에 국한된 것도 아니라는 점을 시사한다. 수잔 해리슨은 CATL의 복잡한 재무 거래 및 기업 구조를 면밀히 조사하며 단서를 찾고 있으며, 중국 정부가 특허 및 지식재산권 시스템을 비관세 장벽이자 무기로 활용하고 있으며, 어쩌면 CATL에 직간접적으로 자금을 지원하고 있을 가능성까지 염두에 두고 있다. 현재 중국 경제는 다양한 야심찬 프로그램을 동시에 추진하기에 충분히 강력하지 않다는 것이 그녀의 분석이다. 해리슨은 "중국은 심각한 청년 실업률과 심각한 현금 유동성 문제를 겪고 있다"며 "중국의 부동산 거품은 2000년대 초 미국의 주택 거품보다 두세 배나 더 클 것으로 예상되며, 이는 2008년 글로벌 금융 위기를 촉발한 원인이었다. 중국의 부채는 대부분 국영 은행들이 보유하고 있다"고 지적했다. 정부의 전폭적인 지원이 있다면 중국 국영 은행들은 금융 위기를 피할 수 있을지도 모른다. 하지만 이는 중국 정부가 감당할 수 있는 수준일 경우에만 가능한 시나리오다. 2018년 CATL은 선전 증권 거래소에 상장되어 약 8억5000만 달러(약 1조2000억원)의 자금을 조달했다. 홍콩 증권 거래소에 대한 두 번째 상장은 2025년 5월경 완료될 예정이며, 이를 통해 50억 달러(약 7조1500억원)에서 80억 달러(약 11조4000억원)에 달하는 막대한 자금을 추가로 확보할 것으로 예상된다. 참고로, 2024년 CATL의 재무제표에 따르면 기존 현금 보유액은 무려 357억8000만 달러(약 51조1700억원)에 달했다. 피터 하터 변호사는 CATL이 이번 홍콩 증시 상장을 통해 조달하는 자금의 상당 부분, 어쩌면 40%가 중국 공산당(CCP)에 직접 흘러들어갈 것이라고 추측한다. 그는 "홍콩과 선전 증권 거래소의 불투명성을 고려하면, 그 액수는 훨씬 더 클 수도 있다"며 "CATL의 경영진은 대부분 당원들로 채워져 있으며, CATL의 주된 목적은 중국 정부와 중국군에 봉사하는 것"이라고 주장했다. 해리슨 역시 중국 정부가 특허 제도를 교묘하게 조작하여 자국 기업의 가치를 부풀리고 있다고 지적한다. CATL의 홍콩 증시 상장 관련 문서는 상당 부분 삭제되어 있으며, CATL은 "39,792건의 승인/출원 중인 특허"를 보유하고 있다고 주장했다. 그런데 불과 3일 후, 이 수치는 43,354건으로 급증했다. 해리슨은 "CATL은 스스로를 진정한 혁신 기업으로 포장하기 위해 방대한 특허 포트폴리오를 내세우고 있지만, 그 포트폴리오에는 수많은 모순과 허위가 존재한다"고 비판했다. 해리슨은 CATL을 중국 정부가 자국 기업을 지원하고 육성하기 위해 사용하는 전형적인 '플레이북'의 사례로 지목한다. 그녀는 "이는 다양한 산업 분야, 특히 중요하고 새롭게 떠오르는 핵심 기술 분야에서 광범위하게 사용되는 전략"이라며 "우리는 이러한 전략을 사용하는 기업이 CATL 외에도 매우 많다고 가정해야 한다. CATL은 미국 시장에서 가장 쉽게 눈에 띄는 사례일 뿐이며, 중국은 전 세계적으로 이러한 전략을 실행하고 있다"고 경고했다. '중화민족의 위대한 부흥', 장기 포석 중국의 야심찬 2049년 계획은 다층적이고 복합적인 전략이다. 여기서 논의된 모든 요소들은 현재 진행 중이거나 이미 상당 부분 실행된 조치들이다. 이러한 개별적인 움직임들이 긴밀하게 조율되었을 수도 있고, 그렇지 않을 수도 있지만, 설령 직접적인 연관성이 없다 하더라도 최소한 상호 보완적인 방향으로 작용하고 있다고 가정해야 한다. 중국의 '위대한 부흥' 계획은 중국이 문화, 경제, 영향력, 그리고 군사력 등 모든 영역에서 세계를 지배하는 것을 궁극적인 목표로 삼고 있으며, 이는 이러한 모든 분야에서 압도적인 우위를 확보했을 때 비로소 달성 가능한 거대한 그림이다. 동양과 서양 문화 사이에는 근본적인 차이가 존재한다. 개인주의적인 서양 문화는 즉각적인 결과와 만족을 중시하는 반면, 집단주의적인 동양 문화는 장기적인 관점에서 전략을 수립하고, 그 과정에서 발생하는 불가피한 부수적인 피해를 감수할 수 있는 특징을 지닌다. 단, 최종적인 목표는 '우리' 팀의 승리다. 중국은 서양인들이 쉽게 간파하기 어려운 장기전을 은밀하게 펼치고 있으며, 그럴듯한 명분과 부인 가능성으로 위장하고 있다. 우리는 눈앞의 개별적인 위협은 감지할 수 있지만, 거대한 전략적 그림 전체를 제대로 파악하지 못하는 경향이 있다. 개별적인 사건들을 유기적으로 연결하여 분석하는 능력 부족은 서방 세계의 반복적인 실패 패턴으로 지적된다. 만약 CATL 사태가 중국의 치밀하게 조율된 전략의 일환이라면, 우리는 전쟁이 더 이상 전통적인 군사적 충돌에만 의존하는 것이 아니라는 사실을 명확히 인식해야 한다(물론 군사적 충돌의 가능성을 배제할 수는 없다). 또한, 전쟁은 기존의 경제적 힘의 우위에만 의존하는 것도 아니다(강점은 더욱 강화될 수 있고, 약점은 은밀하게 위장될 수 있다). 무엇보다 중요한 것은, 사이버 공간이 이 '보이지 않는 전쟁'의 핵심적인 부분, 아니 어쩌면 가장 중요한 전장 중 하나라는 사실을 깨달아야 한다는 것이다. 결국, 현대 사회에서 사이버 보안은 더 이상 단순한 기술적인 문제가 아닌, 국가 안보와 직결된 핵심적인 문제로 인식되어야 한다.
[시큐리티팩트=최석윤 기자] 새 교황 선출이라는 중대한 과제를 앞둔 세계 최소 국가 바티칸 시국이 철통같은 디지털 요새로 변모하고 있다. 수십 년 만에 최대 규모가 될 교황 선거를 외부와 단절된 채 준비하면서, 교황청은 또 다른 사이버 위협으로부터 스스로를 지켜낼 수 있을까? 2020년, '붉은 그림자' RedDelta의 사이버 공격 2020년 5월, 'RedDelta'라는 이름의 중국 해커 조직이 바티칸의 컴퓨터 네트워크에 침투한 사건은 전 세계에 충격을 던졌다. 중국 정부의 지원을 받는 것으로 의심되는 이들은 중국 내 가톨릭 교회 운영에 대한 협상에서 우위를 점하기 위해 바티칸을 표적으로 삼았다. 지구상 가장 신성한 장소마저 사이버 공격의 위협에서 자유로울 수 없다는 사실을 여실히 보여준 사건이었다. 당시 공격은 중국 주교 임명 문제를 놓고 바티칸과 베이징 간의 민감한 협상이 진행되던 시기에 발생했다. 중국에는 정부 통제하에 바티칸의 승인 없이 주교를 임명하는 '중국천주교애국회(CPCA)'라는 조직이 존재한다. RedDelta 해커들은 공식 바티칸 통신으로 위장한 스피어피싱 이메일을 활용했다. 이메일에는 가톨릭 교리나 외교적 논의 등 바티칸 관련 주제를 미끼로 악성 소프트웨어가 담긴 문서가 첨부되어 있었다. 이는 단순한 감시를 넘어 중국 내 가톨릭 생활의 통제와 정통성을 둘러싼 지정학적 힘겨루기의 일환이었다. 역사적으로 사이버 보안 문제에 대해 침묵했던 바티칸에게 이 사건은 방어 시스템이 뚫린 드문 사례 중 하나였다. 공격에 대한 공식적인 언급은 없었지만, 이 침해 사건과 그 직전에 사이버 보안 전문가를 고용한 것이 계기가 되어 국가 차원의 투자가 가속화되고, 사이버 보안이 최우선 과제로 부상했다. 사이버 보안 전면 개편, 디지털 방어망 구축 2020년 사이버 공격 발생 불과 몇 달 전인 2019년 10월, 바티칸은 잔루카 가우치 브로콜레티를 보안 서비스 책임자로 임명했다. 이탈리아 법 집행 및 사이버 보안 분야에서 풍부한 경험을 쌓은 브로콜레티는 부임 이후 교황청 시스템 현대화에 박차를 가했다. 특히 인공지능(AI) 기반 위협 분석과 디지털 포렌식 기술 도입에 주력했다. 브로콜레티와 그의 팀이 RedDelta의 공격을 단독으로 막아낸 것은 아닐지라도, 교황의 통신, 외교 메시지, 기록 보관소 등 극히 민감하고 가치 있는 정보들을 성공적으로 방어해낸 것은 분명한 성과다. 그들은 교황청의 국제적 외교 영향력과 종교적 권위를 보호하는 데 핵심적인 역할을 수행했다. RedDelta 공격은 바티칸에게 디지털 역량 강화의 필요성을 절실히 깨닫게 해준 사건이었다. 이뿐만 아니라, 바티칸 내부 정보 유출 사례도 존재했다. 2012년과 2015년에는 내부 고발자들이 재정 부패와 권력 투쟁을 폭로하는 비공개 문서를 유출하여 큰 파장을 일으켰다. 바티칸 관리들과 언론인들까지 유죄 판결을 받으면서, 교황청의 소통 방식은 대중의 감시 아래 놓였고 국내외적으로 거센 비판을 받았다. 2020년 RedDelta 사건 외에도 베트남의 'APT32 그룹(OceanLotus)'이나 중국의 또 다른 해킹 그룹 'APT10(Stone Panda)'과 같은 외부의 잠재적 위협도 끊임없이 제기되고 있다. 이들 그룹 모두 아직 바티칸을 직접 공격한 적은 없지만, 외교적, 정치적 영향력을 가진 단체를 선호한다는 점을 고려할 때 바티칸은 여전히 주요 표적일 수 있다. 교황 선거, 철저한 보안 속에서 진행될까? 역사적으로 교황청은 개인의 존엄성을 신성하게 여겨왔다. 프란치스코 교황이 교회를 21세기로 이끌면서, 교회는 통신 감시를 통한 안보 강화 필요성과 개인의 자유 존중 사이의 윤리적 균형을 맞춰야 하는 과제에 직면했다. 이제 새 교황 선출이라는 교회의 중대한 임무는 모든 과정을 철저히 비밀에 부쳐야 함을 의미한다. 끊임없이 진화하는 해킹 및 감시 기술 앞에서 디지털 요새를 더욱 견고하게 구축하는 것은 필수적이다. 바티칸 내에서는 휴대전화 사용이 엄격히 금지되어 전통적인 정보 유출 가능성은 매우 낮다. 또한, 선거 회의장 창문에는 불투명 필름이 부착되었고, 투표 과정 중 외부를 쳐다보는 행위조차 금지된다. 바티칸 거리를 감시하는 650대의 카메라와 무장한 스위스 근위병은 끊임없이 의심스러운 물리적 위협을 감시한다. 교황 선거 회의 자체는 네트워크나 디지털 통신이 완전히 차단된 오프라인 환경에서 엄격하게 진행될 가능성이 높다. 이는 사실상 완전한 고립을 통한 사이버 보안 전략이다. 신호 방해 장치 역시 보호 시스템의 일부로 작동하여 블루투스, 와이파이, 모바일 네트워크를 통한 데이터 유출 및 원격 공격을 원천적으로 차단한다. 헌병대 사이버보안 부서는 암호화된 메시징 프로토콜, 엔드포인트 모니터링 도구, 에어갭 시스템, AI 기반 감시 기술을 적극적으로 활용하여 디지털 방어막을 더욱 강화하고 있다. 이를 통해 위협이 현실화되기 전에 탐지하고 무력화하는 능력을 향상시켰다. 2020년 RedDelta와의 쓰라린 경험은 바티칸에게 피할 수 없는 교훈이었다. 특히 브로콜레티와 그의 팀은 그 이후 탐지 시스템, 엔드포인트 모니터링, 암호화된 통신 등 다방면에서 방어 체계를 강화할 수 있었다. 새 교황 선출 과정이 임박한 가운데, 교황 후보자들과 선거 위원들은 그들을 안전하게 지켜줄 든든한 디지털 군주에게 감사해야 할 것이다. 세계에서 가장 작은 나라 바티칸은 과거의 아픔을딛고 사이버 보안 강국으로 조용히 거듭나고 있다.
최근 금융권과 통신업계에서 연이어 전산 해킹 사고가 발생하며 보안에 대한 우려가 커지고 있다. 여러 보험사의 상품을 판매하는 GA(보험대리점) 2곳이 해킹 공격을 받아 금융당국과 금융보안원이 긴급 현황 파악에 나섰다. 지난 19일 SK텔레콤의 시스템까지 해킹당해 고객 유심(USIM) 정보가 유출되는 사건이 발생에 이은 사고로 개인 정보 유출 '뇌관' 유출 우려가 심각해지고 있다. 보험대리점 해킹, '통합 플랫폼' 취약점 노출 27일 금융권에 따르면, 금융당국과 금융보안원은 보험 통합 플랫폼을 제공하는 IT 기업 A사의 프로그램을 이용하는 2개 GA에 대한 해킹 및 정보 유출 여부를 조사 중이다. 해킹은 A사 프로그램에 악성코드를 감염시킨 후, 이 프로그램을 사용하는 GA의 전산을 장악하는 방식으로 이뤄진 것으로 추정된다. 문제는 A사와 거래하는 GA가 수십 곳에 달한다는 점이다. 만약 이번 해킹이 A사의 시스템 자체의 취약점을 이용한 것이라면, 다른 GA들 역시 해킹 시도의 대상이 되었을 가능성을 배제할 수 없다. 특히 GA는 보험 계약자의 질병 정보를 포함한 민감한 개인 정보를 다량으로 보유하고 있어, 정보 유출 시 대규모 피해로 확산될 수 있다는 우려가 나온다. 금융당국은 아직 개인정보 유출 여부를 단정하기 어렵다는 입장이지만, 만일의 사태에 대비해 다양한 대응 방안을 검토 중인 것으로 알려졌다. 금융권 관계자들은 GA들이 사용하는 프로그램을 자체 개발하지 않고 외부 IT 기업에 의존하는 경우가 많아 보안 관리에 취약한 점을 지적하며, 이번 사태를 계기로 금융사들의 보안 시스템 전반에 대한 점검이 필요하다고 입을 모으고 있다. SK텔레콤 유심 정보 유출, 2차 피해 우려 증폭 이보다 앞서 지난 19일 밤에는 SK텔레콤의 내부 시스템이 해킹당해 고객 유심 정보가 유출된 사실이 확인됐다. 유출된 정보는 가입자 전화번호, 고유식별번호 등 유심 정보와 음성 서비스 제공에 필요한 정보 등을 통합 관리하는 '홈가입자서버'(HSS)의 데이터베이스이다. SK텔레콤 측은 유출 가능성을 인지한 즉시 악성코드를 삭제하고 해킹 의심 장비를 격리 조치했으며, 아직 정보가 악용된 사례는 발견되지 않았다고 밝혔다. 하지만 유심 정보는 2차 피해로 이어질 가능성이 높아 안심할 수 없는 상황이다. 공격자는 유출된 IMSI(국제 모바일 가입자 식별 번호) 정보를 이용해 스푸핑 공격을 감행, 피해자의 전화 통화나 문자 메시지 내용을 엿보거나 위치를 추적하고, 심지어 과금 피해까지 입힐 수 있다. 과학기술정보통신부는 비상대책반을 가동하고 한국인터넷진흥원(KISA) 전문가를 파견하여 정확한 유출 원인과 규모, 항목 등을 파악하는 데 주력하고 있다. 전문가들은 피해가 의심될 경우 즉시 통신사에 신고하고, 보안 프로그램을 통해 추가적인 정보 유출을 막아야 한다고 강조한다. 2014년 카드사 정보 유출 악몽 재현될까 잇따른 금융 및 통신사의 해킹 사고는 2014년 발생했던 카드사 개인 정보 유출 사태의 악몽을 떠올리게 한다. 당시 KB국민카드를 비롯해 NH농협카드, 롯데카드의 고객정보 총 1억400만건 유출로 인해 사회 전체가 큰 혼란에 빠졌으며, 금융권의 보안 시스템에 대한 근본적인 개선 요구가 거세게 일었다. 이번 GA 해킹과 SK텔레콤 유심 정보 유출 사건은 특정 기업의 문제가 아닌, 금융 및 통신 업계 전반의 보안 취약성을 드러내는 사례라는 점에서 더욱 심각하게 받아들여지고 있다. 특히 GA와 같이 여러 금융회사의 정보를 취급하거나, SK텔레콤처럼 방대한 개인 정보를 보유한 기업의 보안이 뚫렸다는 사실은 언제든 더 큰 규모의 정보 유출 사태가 발생할 수 있다는 불안감을 증폭시키고 있다. 망분리 등 사전 조치 미흡.. 소규모 금융회사 피해 우려 일부 금융 지주사나 보험사는 만일의 사태에 대비해 망분리 등의 사전 조치를 취했지만, 대다수의 회사는 그렇지 못한 실정이다. 특히 GA뿐만 아니라 자산운용사 등 전산 관리가 취약한 소규모 금융회사를 대상으로 한 해킹 시도가 늘고 있다는 점은 추가적인 피해 발생 가능성을 높이는 요인이다. 금융당국은 이번 사태를 계기로 금융 회사들의 정보 보안 시스템 전반을 점검하고, 보다 강력한 보안 대책 마련을 촉구할 것으로 예상된다. 또한, IT 기술 발전에 발맞춰 진화하는 해킹 수법에 대한 지속적인 연구와 대비가 필요하며, 금융 및 통신사들은 보안 투자 확대와 함께 임직원들의 보안 의식 강화가 시급한 상황이다.
[시큐리티팩트=김상규 기자] 해킹 사고가 난 SK텔레콤 이용 삼성 임원들이 서둘러 유심(USIM) 교체에 나섰다. SKT 또한 희망 고객들에게 28일부터 무료로 유심교체서비스를 제공한다고 밝혔다. 25일 재계에 따르면 삼성은 최근 삼성전자를 비롯한 주요 계열사 임원들을 상대로 "SKT 이용자는 전원 유심을 교체하라"고 공지했다. 이에 따라 대부분의 임원은 이미 유심을 교체한 것으로 알려졌다. 전날에는 계열사별로 유심 교체가 이뤄졌는지 확인 작업도 한 것으로 전해졌다. 이는 SK텔레콤이 가입 권고한 '유심보호 서비스'만으로는 정보 유출 우려가 해소되지 않는다고 판단했기 때문으로 보인다. 앞서 SKT는 지난 19일 오후 11시 40분께 해커에 의한 악성 코드로 이용자 유심 관련 일부 정보가 유출된 정황을 확인했다고 22일 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SKT는 악성코드로 인한 사이버 침해 사고 관련 고객들의 보안 우려를 해소하기 위해 오는 28일부터 유심 무료 교체를 포함, 한층 강화된 고객 정보 보호조치를 시행한다고 25일 공지했다. SKT 관계자는 이번 조치에 대해 “앞선 ‘유심보호서비스’와 비정상인증시도 차단(FDS) 강화 시행에 이어 고객이 느낄 불안감을 최대한 해소하기 위한 취지”라고 말했다. 유영상 SKT CEO 또한 이날 서울 을지로 SK텔레콤 사옥에서 열린 고객 정보 보호조치 강화 설명회에서 “SK텔레콤을 믿고 이용해주신 고객 여러분과 사회에 큰 불편과 심려를 끼쳐 드린 점에 대해 진심으로 사과드린다”며, “SK텔레콤을 이용하는 모든 고객분들을 대상으로 원하실 경우 유심카드를 무료로 교체해드리는 추가 조치를 시행하겠다”고 밝혔다. SKT는 오는 28일 오전 10시부터 자사 고객들에게 유심(eSIM 포함) 무료 교체서비스를 제공할 예정이다. 이번 조치는 유심 교체를 희망하는 모든 고객을 대상으로 진행되며, 전국 T World 매장과 공항 로밍센터에서 이뤄진다. SKT는 유심 무료 교체 서비스를 19일~27일 자비로 유심을 교체한 고객에게도 소급 적용하여, 고객들이 이미 납부한 비용에 대해 별도로 환급한다. 또한 SKT 통신망을 사용하는 알뜰폰 고객에게도 동일한 조치를 적용하기로 하였다. 시행 시기 및 방법 등은 각 알뜰폰 업체에서 추후 공지할 예정이다.
[시큐리티팩트=김상규 기자] F5는 23일 기자간담회를 열고 인공지능(AI) 시대를 위한 ‘차세대 애플리케이션 전송∙보안’ 플랫폼을 공개했다. F5는 멀티클라우드 애플리케이션 전송 및 보안 기업으로, 세계 최대 규모의 선도적인 조직들과 파트너십을 맺고 온프레미스, 클라우드, 엣지 환경의 모든 애플리케이션을 안전하게 보호한다. 이날 간담회에서 모한 벨루(Mohan Veloo) F5 아시아태평양·중국·일본 지역 CTO는 “향후 3년 내에 전체 애플리케이션의 80%가 AI를 활용할 것으로 예상됨에 따라 기업들은 방대한 데이터 요구와 복잡한 트래픽 패턴, 진화하는 보안 위협에 대비해야 한다”고 강조했다. 그는 “전통적인 인프라로는 이러한 미래 환경에 대응하기 어렵지만, F5는 ADC(애플리케이션 전송 컨트롤러) 분야에서 쌓아온 노하우를 기반으로 어디서나 AI 기반 애플리케이션을 효과적으로 지원하는 차세대 필수 인프라를 선도하고 있다”고 설명했다. F5는 이날 차세대 애플리케이션 보안∙전송을 위한 F5의 비전인 ADC 3.0을 소개했다. 모한 벨루 CTO는 “AI 기반 ADC 3.0 시대에 맞춰 F5의 최신 애플리케이션 전송 및 보안 플랫폼이 AI로 인한 데이터 급증과 복잡한 트래픽 패턴, 진화하는 보안 위협에 기업들이 효과적으로 대응할 수 있도록 지원한다”고 설명했다. F5는 자사의 AI 기반 혁신 기술인 ▲F5 AI 게이트웨이(AI Gateway) ▲NGINX ONE AI 어시스턴트 ▲BIG-IP AI 어시스턴트 ▲iRules 코드 생성 및 구문 분석 기능 등을 소개했다. 이 솔루션들은 기업이 AI 역량을 활용해 복잡성을 줄이고 운영을 간소화하며 보안을 강화할 수 있도록 설계되었다. 제임스 리(James Lee) F5 아시아태평양·중국·일본 지역 선임 솔루션 아키텍트는 웹 애플리케이션과 API(애플리케이션 프로그래밍 인터페이스)가 직면한 보안 위협에 대해 설명하며 “API가 현대 애플리케이션의 핵심이지만 AI 도입 가속화로 인해 복잡한 아키텍처와 타사 통합이 새로운 보안 위험을 가져온다”고 지적했다. 그는 “F5 솔루션은 취약점을 발견하고, 보안을 강화하며, 공격자보다 먼저 위협을 식별하고 해결함으로써 기존 및 신규 AI 기반 앱을 효과적으로 보호한다”고 강조했다.