최근 사이버 위협의 추세와 향후 전망 및 국제사회의 대응 ( http://opendata.mofa.go.kr/mofapub/resource/Publication/14155 ) at Linked Data

Property Value
rdf:type
rdfs:label
  • 최근 사이버 위협의 추세와 향후 전망 및 국제사회의 대응
skos:prefLabel
  • 최근 사이버 위협의 추세와 향후 전망 및 국제사회의 대응
skos:altLabel
  • 최근 사이버 위협의 추세와 향후 전망 및 국제사회의 대응
mofadocu:relatedCountry
bibo:abstract
  • 1. 국가 인프라에 대한 국가 배후 사이버 공격 급증과 진영 간 사이버 갈등 심화
    2. 초연결성에 의한 사이버 보안의 취약성 증대와 사이버 공격 기술의 고도화
    3. 국가 배후 사이버 심리전 및 사이버 영향공작 증대
    4. 각국의 사이버 민관 협력 증대와 국가 간 사이버 안보 협력 강화
    5. 미국 주도의 사이버 안보 다자 협의체 활성화와 한국의 역할
    
    최근 다양한 신흥기술(emerging technologies)의 출현과 급속한 발전은 팬데믹 기간 동안 전 세계적으로 급증한 사이버 공격의 기술을 한층 더 고도화시키고 있다. 특히 2022년 2월 24일 러시아의 침공으로 시작된 우크라이나 전쟁의 사이버전을 계기로 사이버 공간과 우주는 본격적으로 전장화되었고 사이버 위협의 양상에도 지대한 영향을 끼치고 있다. 더군다나 미중경쟁과 진영 갈등이 가장 치열하게 일어나고 있는 영역 중 하나가 사이버 공간이므로 향후 사이버 안보를 둘러싼 다양한 이슈는 지속적으로 국가 간 첨예한 갈등과 협상의 핵심 사안이 될 것이다.
    
    1. 국가 인프라에 대한 국가 배후 사이버 공격 급증과 진영 간 사이버 갈등 심화
    
    최근 두드러지게 급증하고 있는 사이버 위협의 추세 중 하나는 국가의 핵심 인프라에 대한 국가 배후 사이버 공격 증대 현상이다. 안보와 경제 모두에 타격을 주는 국가 인프라에 대한 멀웨어(malware) 공격 중 랜섬웨어(ransomware) 공격이 특히 급증하고 있는데, 2021년의 경우 세계적으로 11초에 한 번 랜섬웨어 공격이 일어나는 것으로 집계되고 있다. 이러한 랜섬웨어 공격은 최근 금융·산업기관보다 정부기관, 교육기관, 보건기관에 집중되고 있는 양상을 보이는 것도 주목할 만한 현상이다. 
    마이크로소프트(Microsoft)는 2022년의 경우 에너지와 수자원 등 산업 인프라 제어(controller) 시스템에 대한 사이버 공격이 급증하고 있고, 이러한 인프라의 사이버 공격에 대한 취약성이 최근 2년간 75퍼센트 급상승했다고 경고했다. 이렇게 국가 인프라의 보안 취약성이 급상승한 것은 취약성 자체의 급증보다도 과거 놓치고 있던 취약성이 새로운 탐지 기술에 의해 새롭게 드러난 것도 원인이 되고 있다. 이는 곧 기술적으로 노후한 국가 인프라가 사이버 공격을 받을 경우 심각한 문제를 초래할 가능성을 의미한다.
    그동안 랜섬웨어 공격은 대개 비국가행위자에 의한 사이버 범죄로 인식되어온 경향이 있었다. 미국의 경우 랜섬웨어에 대한 대응은 군이 아닌 연방수사국(FBI: Federal Bureau of Investigation)의 관할 사항이었고, 국방부, 사이버사령부(Cyber Command) 및 국가안보국(NSA: National Security Agency)은 외부로부터의 사이버 공격 대응에 집중했다. 그런데 최근 미 정부가 동맹 및 우호국들과 연대하며 세계안보 차원에서 랜섬웨어 공격에 집단적으로 대응할 것을 촉구하기 시작한 것은 랜섬웨어 공격을 본격적으로 국가 안보 차원에서 공격적으로 다루려는 것을 말해준다. 미국의 이러한 대응은 최근 미국의 주요 인프라에 대한 집중적인 멀웨어 공격의 배후가 러시아와 같은 미국의 적성국이었음이 밝혀지는 사건들이 지속적으로 일어났기 때문이다.
    미국은 증가하고 있는 국가 배후 랜섬웨어 공격이 국가 인프라를 대상으로 삼기 시작하는 추세를 2015년부터 파악하고 있었고, 특히 7개의 랜섬웨어 그룹들이 2017년부터 산업 제어시스템을 집중적으로 공격하기 시작한 것을 감지해왔다. 미 국토안보부(DHS: Department of Homeland Security)는 2018년 ‘파이프라인사이버보안이니셔티브(Pipeline Cybersecurity Initiative)’를 발표하며 이 문제를 본격적으로 다루기 시작했다. 미 의회는 2020년 12월 ‘사이버보안 및 인프라보안국(CISA: Cybersecurity and Infrastructure Security Agency)’이 국가의 핵심 네트워크와 인프라를 사이버 혹은 물리적으로 공격하는 것에 대응하도록 명시한 국방수권법(NDAA: National Defense Authorization Act)을 통과시키기도 했다.
    미국이 경험한 2020년 12월의 솔라윈즈(SolarWinds) 사태는 주요 인프라 제공업체에 대한 사이버 공격이 국가의 에너지 및 제조 역량에 막대한 위협이 된다는 사실을 일깨워줬다. 이미 2019년 10월경 시작된 솔라윈즈에 대한 사이버 공격은 사이버 보안회사 파이어아이(FireEye)가 1년 뒤에야 탐지했고, 이러한 공격이 러시아 첩보기관인 SVR과 연계된 해커그룹에 의한 것임이 밝혀지면서 드러났다. 이 사건에 대응하며 미 FBI, CISA, NSA, 국가정보장실(ODNI: Office of the National Director of Intelligence)이 ‘사이버 통합조정그룹(Cyber Unified Coordination Group)’을 구성하며 대응했지만 미국은 약 2년 뒤인 2021년 5월 대형 송유관 업체인 콜로니얼 파이프라인(Colonial Pipeline)이 랜섬웨어 공격에 노출되는 사태를 재차 경험했다. 미 동부 해안 지역에 제공되는 연료의 45%를 차지하는 5,500마일의 파이프라인이 사이버 공격에 의해 마비된 이 사건을 계기로 미국은 에너지, 교통, 온라인 금융, 수자원, 보건기관의 보안문제를 본격적으로 국가 안보 차원에서 인식하게 된 것이다.
    서방의 경우 사이버 공격의 위협에 대해 개별 국가 차원을 넘어 집단 방위 차원에서 군사적으로 대응하기 위한 노력은 2016년 북대서양조약기구(NATO)가 사이버 공간을 공동의 군사작전이 수행되는 공간으로 선언하면서 본격화되었다. 2014년 러시아가 우크라이나를 침공하고 크림반도를 합병하는 과정에서 사이버 공격과 사이버 심리전을 중심으로 한 하이브리드 전술을 구사하고, 이후 2016년 미국 대선과 영국의 브렉시트(Brexit) 국민투표 이후 서방의 주요 선거철 러시아와 이란 등이 사이버 심리전을 통해 선거 여론을 지속적으로 왜곡한 일은 사이버 위협에 대해 서방이 군사적으로 대응하게 된 결정적인 계기로 작동했다. 특히 서방은 국가의 핵심 인프라와 네트워크뿐 아니라 선거 결과에 영향을 끼치는 외부로부터의 사이버 심리전 공격을 서방의 민주주의 제도의 근간을 훼손하고 주권을 침해하는 위협으로 간주하고 군사적 차원에서 대응할 사안으로 판단했다.
    특히 범죄행위로서의 랜섬웨어 공격이 국가 배후의 랜섬웨어 공격과 다른 것은 사이버 범죄로서의 랜섬웨어 위협에는 국가 기관과 기업 모두가 상시로 동일하게 노출되어 있지만, 국가 배후의 램섬웨어 공격은 특정 기관을 선별적으로, 집중적으로 공격한다는 점이다. 그동안 해킹이나 멀웨어 공격은 민주주의 진영과 권위주의 진영 간 첨예하게 대립하고 있던 주요 문제였다. 대개 랜섬웨어 공격의 주요 진원지가 러시아, 중국, 북한, 이란 등 주로 서방과 외교적 갈등 관계에 있는 권위주의 국가군이기 때문에 멀웨어 공격의 문제는 진영 간 첨예한 갈등 사안이다. 
    더욱이 최근 미중경쟁이 격화되는 가운데 일어난 이번 러시아-우크라이나 전쟁에서 우크라이나의 사이버 공간에 대한 접근과 사용은 서방의 IT 기업이, 러시아의 사이버 공간은 중국의 화웨이(Huawei)가 지원, 보호함으로써 그동안 ‘스플린터넷(splinternet)’ 혹은 ‘사이버발칸화(cyberbalkanization)’로 묘사된 사이버 공간의 진영화는 한층 더 심화될 전망이다. 즉 사이버 공간이 군의 지휘통제와 작전수행에 핵심적이라는 사실이 이번 전쟁을 통해 증명된바, 2023년 각국의 자국 사이버 공간에 대한 보안정책과 지휘통제 및 정보작전 능력의 증진 노력이 한층 더 배가됨과 동시에 중국과 러시아 등은 세계 인터넷망으로부터 분리된 독립적 디지털 플랫폼을 구축하려는 시도를 본격화할 것이다.     
    
    2. 초연결성에 의한 사이버 보안의 취약성 증대와 사이버 공격 기술의 고도화
    
    2023년 사이버 위협은 전 세계적 초연결성의 심화와 함께 증대할 전망이다. 많은 사이버 보안 전문가들은 이제 사이버 보안의 문제는 ‘사이버 공격의 발생여부’ 즉 ‘if’ 차원의 문제가 아니라, ‘사이버 공격의 시점’ 즉‘when’ 차원의 문제라고 입을 모아 경고한다. 다시 말해 사이버 공격은 상시적인 현상이고, 단지 언제 그 공격이 발생하는지를 미리 예측하는 것이 중요하다는 것이다. 
    정부기관과 민간기관 모두가 디지털 기술을 통해 시스템 연결성을 증대시켜 시스템의 효율성을 획기적으로 높이는 데 따른 부작용은 증대된 상호 연결성만큼 시스템 전체와 네트워크 내로 악성 코드 유입이 더욱 쉬워지는 현상이다. 더군다나 다양한 기관이 오픈소스(open source) 소프트웨어를 더 많이 사용할수록 사이버 보안 문제는 더욱 취약해질 수밖에 없다. 비슷한 맥락에서 신속하고 효율적인 데이터 저장을 위한 클라우드(cloud) 사용도 사이버 보안의 취약성을 증대시킨다. 클라우드에 대한 과도한 의존만큼 그에 걸맞은 앱과 소프트웨어 공급망에 대한 보안이 수반되지 않을 경우 그만큼 다양한 사이버 공격에 노출될 수 있다. 
    오늘날 다양한 첨단 신기술의 빠른 발전이 반드시 사이버 보안 문제의 해결에 긍정적인 영향을 끼치는 것만은 아니다. 사이버 방어에 사용되는 기술이 반대로 사이버 공격에도 사용될 수 있기 때문이다. 예컨대 최근 인텔(Intel), IBM, 구글(Google), 바이두(Baidu)와 같은 세계적 IT 기업들이 빠른 속도로 개발하고 있는 양자컴퓨팅(quantum computing) 기술도 온라인 뱅킹, 보안 통신, 디지털 서명 등에서 사용되는 다양한 암호화 알고리즘을 즉시 해독하는 데에도 사용될 수 있기 때문에 사이버 보안을 증대시키면서도 동시에 크게 위협하고 있다. 역시 인공지능(AI: Artificial Intelligence)도 그동안 사이버 공격을 탐지하고 사이버 공격을 예측할 수 있는 데에 대단히 유용한 것으로 알려져 있으나 사이버 공격자도 바로 이러한 법칙 기반의 인공지능의 탐지기술을 이용하여 네트워크의 취약 지점을 쉽게 찾아낼 수 있기 때문에 그러한 곳들을 선택하여 사이버 공격력을 증대시킬 수 있다. 요컨대 알고리즘 對 알고리즘의 대결이 사이버 공격과 방어에서 동시에 일어나고 있는 것이다.
    마찬가지로 사이버 보안의 문제를 해결하는 주요한 기술로서 주목받고 있는 블록체인(blockchain)도 비슷한 문제를 갖고 있다. 현재 많은 기술 강국은 블록체인 기술을 이용하여 대규모의 민감한 군사정보가 저장된 곳에 대한 외부로부터의 침투 시도를 빠르게 포착하고 대규모 공격이 발생하기 전에 이를 차단하는 노력을 펼치고 있다. NATO의 사이버방위센터(Cooperative Cyber Defense Centre of Excellence)는 실시간으로 사이버 공격을 포착하고 NATO 회원국에 경보를 알리는 블록체인 플랫폼을 이미 가동하고 있다. 러시아 국방부도 블록체인연구실험실(Blockchain Research Laboratory)을 설립하여 군사인프라에 대한 해킹 시도를 포착, 차단하는 블록체인 기술을 개발하고 있다. 하지만 최근 해킹이나 멀웨어 공격으로 블록체인 기술 기반의 가상자산이 대규모로 탈취당하는 사건이 다수 발생하는 일들이 보여주듯이 블록체인 기술은 보안의 측면에서 아직 완성되지 않은, 사이버 안보를 위해 완전히 의존할 수 없는 기술이다. 즉 탈중앙화를 지향하는 블록체인 생태계는 정부에 의한 법제도적 체제가 보완되어야 하고, 공격자의 입장에서 모의해킹을 통해 시스템의 허점을 선제적으로 발견할 수 있는 등의 대비가 필요한 수준이다.
    최근 많은 전문가들은 앞으로 사이버 공격에 대한 대응이 인터넷 사용자, 어플리케이션, 인프라의 전체 네트워크 생태계의 이상 패턴을 식별해내는 방식으로 이루어져야 한다고 주장한다. 궁극적으로 첨단화되고 있는 사이버 공격에 대한 이러한 처방은 사용자의 단말기 즉 엔드포인트에 가해지는 모든 사이버 위협 행위를 탐지하고 이상 행위와 예상되는 공격을 차단하는 ‘엔드포인트 위협 탐지·대응(EDR: Endpoint detection and response)’ 솔루션이 최근 보안업계에서 각광받는 이유이다. 향후 EDR은이 클라우드 기반의 탐지와 대응을 인공지능 알고리즘이 신속하게 수행하는 방식으로 발전하게 될 것으로 보인다.
    
    3. 국가 배후 사이버 심리전 및 사이버 영향공작 증대
    
    팬데믹 이전부터 전 세계적으로 지속적으로 국제사회의 논의 대상이었던 허위조작정보 유포(disinformation campaign) 문제는 이번 러·우전쟁의 사이버 심리전을 계기로 더욱 주목받게 되었다. 러시아에 비해 압도적으로 군사력에서 열세한 약소국 우크라이나가 고도의 전시(wartime) 심리전 역량을 구사하면서 러시아에 대항하고 서방의 전폭적인 군사적 지원을 얻어냈을 뿐 아니라 세계여론의 자국에 대한 지지를 확보한 것은 국제사회의 주목을 받았기 때문이다. 더군다나 격화되고 있는 현재의 미중패권경쟁이 기술, 경제, 군사영역을 넘어 정치체제와 가치 및 이념을 둘러싼 진영 간 우월성 대결로 확장되면서 국가의 평시 심리전과 영향공작(influence operations)도 국가 간, 진영 간 갈등을 야기하는 중대한 문제로 부상하고 있다. 
    주로 소셜미디어 플랫폼에서 인공지능의 내러티브 기술 및 대규모 정보전달 기술을 동원하여 확산되고 있는 허위조작정보는 최근 국가 안보 차원에서 적극적으로 다뤄지고 있다. 이번 2022년 미 대통령 중간선거를 앞두고 미국은 외부로부터의 선거개입 즉 러시아, 중국, 이란으로부터의 사이버 심리전 공격을 차단하기 위해 사이버사령부와 NSA를 중심으로 합동선거안보그룹[Joint USCYBERCOM-NSA Election Security Group (ESG)]을 설치했고, 미 공군, FBI, 국토부도 ESG와 공조했다. 미국이 취한 이러한 범부처 차원에서의 선거개입 차단 조치는 향후 유럽의 선거에서도 유사하게 취해질 가능성이 높다. 또한 사이버 공간에서의 허위조작정보의 위협에 대한 경각심이 비서구권에서도 높아지고 대응책이 활발하게 논의되고 있는바, 2023년에는 다양한 국내 법 제도적 대응책이 한국을 포함한 다양한 국가에서 마련될 것으로 보인다.
    2023년에는 AI 기술의 발전과 맞물려 딥페이크(deep fake) 영상을 사용한 허위조작정보 유포 활동이 한층 증대할 것으로 예측되고 있고, 허위조작정보의 유포가 국가 배후의 활동으로 의심되는 상황이 선거철에 발생할 경우 국가 간 심각한 외교갈등으로 발전될 가능성이 있다. 향후 진영 간 갈등이 더욱 심화될 경우 향후 사이버 공간을 통한 문화와 교육 및 학술적 교류도 국가의 디지털 프로파간다 활동으로 의심되는 사례도 많아질 것이다. 2023년에는 사이버 수단을 사용한 범죄나 스파이 행위에 사용되는 사회공학(social engineering) 수법과 타국 정부와 주요 기관의 디지털 정보를 탈취하는 사이버 첩보활동이 크게 증가할 것으로 예측되고 있어, 각국의 사이버 방첩의 중요성도 크게 강조될 것이다.
    다양한 사이버 보안 전문 업체들은 과거와 비교할 때 앞으로 이윤 추구 동기에 의하지 않은, 보다 덜 조직적으로 움직이는 비국가 행위자들로부터의 공격이 증대할 것으로 보고 있다. 이러한 비경제적인 정치적 동기에 의한 사이버 공격이 증가하고 있는 데에는 이번 우크라이나 전쟁을 계기로 국가가 배후에 있는 핵티비즘(state-mobilized hacktivism)이 급증한 것과도 관련이 있다.
    이번 해 1월 초 ‘새벽의 기병대’라는 의미의 ‘샤오치잉(Xiaoqiying)’ 중국 해커 무리들이 “한국 인터넷 침입을 선포한다”고 선언하고 한국의 정부기관과 언론사, 연구소와 기업을 해킹할 것이라고 위협하고 실제 그러한 위협을 실행에 옮겼다. 이미 2022년 5월 보건복지부와 국방부를 해킹했었던 샤오치잉 조직은 자신들이 예고한 대로 1월 21일 대한건설정책연구원, 우리말학회, 한국고고학회, 한국학부모학회, 한국교원대학교 유아교육연구소, 한국보건기초의학회, 한국사회과수업학회, 한국동서정신과학회, 대한구순구개열학회, 한국시각장애교육재활학회, 제주대학교 교육과학연구소, 한국교육원리학회 등 12곳을 해킹했다. 
    이들 중국 해커들은 미국, 대만, 중국, 싱가포르, 유럽연합(EU)의 인터넷 주소(IP)를 공격 경로로 사용한 것으로 파악되었고, 해킹 공격을 받은 이 기관들은 모두 보안이 허술한 동일한 웹호스팅 업체를 이용하고 있는 것으로 알려져 있다. 이번 공격에서 중국 해커들은 ‘디페이스(deface)’ 방식을 통해 해킹한 웹사이트에 자신들의 프로파간다 문구를 게시하고 있으며, 이미 2022년 11월 26일 유출시킨 한국인 161명의 개인정보를 2023년 1월 7일 깃허브(Github)에 다시 게시하며 이번 해킹으로 탈취한 정보인 것처럼 보이게 했다. 현재 경찰청 사이버테러수사대가 국가정보원과 과학기술정보통신부와 함께 공조 수사를 벌이고 있고, 인터폴, 미 FBI 및 중국 공안에 국제수사 공조 요청서를 보내 협조를 구한 상태이다.
    마치 러시아-우크라이나의 사이버전에서 어나니머스(Anonymous)가 취한 행동과 같이 정치사회적 어젠더를 위해 사이버 공격을 취하는 ‘핵티비즘(hacktivism)’을 흉내 내는 중국 해커들의 분명한 배후는 아직 확실히 드러난 것은 없다. 다만 중국 해커들의 이러한 행위는 최근 한국에서 불거진, 식당을 가장한 중국의 비밀경찰서 운영, 한국의 중국인에 대한 단기 비자 발급 중단 조처 및 공자학당의 중국 프로파간다 활동, 그리고 강화되고 있는 한미동맹 등에 대한 반발 및 위협으로 보여지며 앞으로 이러한 활동이 더욱 증대할 것은 충분히 예상할 수 있다.
    하지만 중국 해커들의 이러한 일련의 우리에 대한 위협이 전혀 새로운 현상은 아니다. 국가 배후의, 해커들의 익명성을 활용한 사이버 공격은 이번 러·우전쟁의 사이버전을 계기로 급증할 것이 예고되고 있는 터였다. 러시아나 우크라이나 일국의 편에 서서 자발적으로 혹은 정부와 공모하여 사이버 심리전과 사이버전에 참여하여 세 모으기를 도모했던 해커들의 파괴력이 이번 전쟁에서 여실히 나타났기 때문이다. ‘Killnet’을 비롯하여 ‘CoomingProject’, ‘Sality botnet fame Salty Spider’, ‘Emotet operators Mummy’ 등 親러시아 해커조직들은 NATO 회원국과 동유럽의 정부기관을 공격해오고 있으며 러시아 정부와 연계된 해커그룹들은 우크라이나의 병원과 학교 및 난민이 대피하고 있는 시설에 대해 지속적으로 사이버 공격을 수행했다. 우크라이나도 대리세력(proxies)을 동원하여 러시아와 벨라루스에 대한 사이버 공격을 전개했으며, 심지어 일국에 편에 선 해커조직 상호 간에도 치열한 사이버 공격이 진행되었다. 
    해커 조직을 사이버 공격의 대리세력으로 활용하는 국가 배후 사이버 활동 외에도 IT 기업과 같은 민간의 다양한 행위자들은 앞으로 이와 같은 국가 배후 사이버 정보심리전에서 핵심적인 역할을 취하게 될 것이다. 이번 러·우전쟁에서 페이스북(Facebook), 인스타그램(Instagram), 유튜브(YouTube), 왓츠앱(WhatsApp) 등을 운영하는 메타(Meta)와 구글은 러시아투데이(Russia Today), 스푸트니크(Sputnik), 타스(TASS)와 같은 러시아 관영매체의 메시지를 차단하여 러시아發 내러티브가 세계 사이버 공간에 확산되지 못하도록 하였고, 그 결과 러시아의 사이버 심리전은 이전과 같은 파괴력을 발휘하지 못했다. 
    
    4. 각국의 사이버 민관 협력 증대와 국가 간 사이버 안보 협력 강화
    
    특히 2023년에는 사이버 안보와 보안 분야에서 각국 정부의 군과 정보기관 및 통신기관과 IT 업체 간 협력이 급증할 것으로 예측된다. 이번 우크라이나 전쟁에서 마이크로소프트가 사이버전의 추세와 양상에 대해 지속적으로 추적하고 분석하며 꾸준히 서방 및 우크라이나에 조언을 제공하고 있고, 스페이스엑스가 스타링크 제공을 통해 우크라이나의 항전에 기여하거나 구글과 메타가 러시아 관영매체의 뉴스를 차단하는 데에 기여한 것은 그러한 민관 협력의 중요성을 일깨우는 계기로 작동하고 있다. 2023년의 사이버 분야에서의 민관협력은 특히 주요 인프라의 네트워크 시스템의 보안과 사이버 공격에 의한 위기 발생 시 네트워크가 복원력(resilience)을 신속히 회복하는 것과 주요 국가 데이터를 보호하는 데에 초점이 맞춰질 것이다. 
    또한 이번 전쟁에서 우크라이나에 스타링크(Starlink) 제공을 통해 위성인터넷 서비스를 지원한 스페이스엑스(Space X)의 활약은 2023년 위성인터넷 서비스 시장이 급격히 성장할 것을 예고하고 있다. 유럽연합은 이번 해 11월 60억 유로 규모의 인공위성 인터넷 시스템 구축에 합의하였고 유럽연합의 예산과 민간 부문의 투자를 통해 자체 위성 시스템을 개발하기로 결정했다. 유럽의 전략적 자율성을 강조하면서 내려진 이번 결정에 따라 2025년부터 2027년까지 170여 개의 저궤도 위성이 발사될 것이 예측되고 있다. 중국의 경우 2021년 중국위성네트워크그룹(CSNG: China Satellite Network Group)을 설립했고, 아시아 지역에서는 일본에 가장 먼저 진출한 스타링크 서비스는 내년 상반기 한국에서도 국내 통신사와의 계약을 통해 제공될 것으로 예측되고 있다. 2023년에는 항공기에서도 인터넷에 접속할 수 있는 스타링크 에비에이션(Starlink Aviation) 서비스가 시작될 예정으로, 위성인터넷 시장이 급격하게 성장할 것이다. 
    민관협력과 아울러 국가 간 사이버 안보 협력도 과거보다 더욱 공격적으로 진행될 것으로 보인다. 미국은 현재 우크라이나의 사이버 공격과 방어 및 사이버 정보작전을 지원하고 있음을 공개적으로 인정하고 있는바, 미국이 타국에서의 사이버 군사활동을 공개적으로 언급한 것은 이례적인 사례로 간주되고 있다. 미국은 이러한 군사활동이 우크라이나의 자국 방어를 위한 요청에 응한 ‘집단적 자기방어 조치(collective self-defense measures)’라고 강조했다. 서방의 이번 우크라이나 전쟁의 사이버전 지원 사례는 2023년에 지정학적 갈등에 의한 사이버전 발생 시 동맹국 간 사이버 군사 지원과 사이버 군사개입의 선례로 작동할 가능성이 크다. 서구권의 사이버전에 대한 이러한 공세적 대응은 앞으로 NATO 회원국이나 대만에 대한 러시아와 중국 혹은 이들 국가를 배후로 하는 해커조직에 의한 사이버전 발생 시 미국이나 NATO가 동맹국들을 지원하며 적극적인 사이버 활동을 수행할 가능성을 예고한다.
    2022년 동안 국가 간 사이버 모의군사 훈련은 팬데믹이 안정화됨에 따라 한층 활성화되었는데, 2023년에도 그동안 미국과 유럽 중심으로 이루어져 왔던 다양한 다국적 사이버 군사훈련 등에 인태지역의 여러 국가와 동유럽 국가가 대거 참가하거나 전략토론을 추진하는 등 동맹 및 유사입장국(like-minded countries) 간 사이버 안보 협력과 교류가 크게 증대할 것이다. 한국의 경우, 사이버작전사령부(Cyber Operations Command)는 2022년 10월 24일부터 28일까지 미국 버지니아에서  사이버사령부가 이끄는 다국적군 사이버 군사훈련인 ‘사이버플래그(Cyber Flag)’에 처음으로 참가했고, NATO 사이버방위센터(CCDCOE: Cooperative Cyber Defence Centre of Excellence)가 이끄는 세계 최대 규모의 사이버 모의군사 훈련인 ‘라키드쉴드훈련(Exercise Locked Shields)’에도 3년째 참가하고 있다. 2023년에도 한국은 미국과 유럽이 주도하는 사이버 모의군사 훈련에의 참가가 예정되어 있고, 향후 인태지역에서 우리의 사이버 분야에서의 다자안보 협력도 한층 활성화되고 심화될 것이다.
    
    5. 미국 주도의 사이버 안보 다자 협의체 활성화와 한국의 역할
    
    러·우전쟁의 발발 직전 시점인 2021년 10월 14일 미국은 유럽과 아시아의 30여 개국 장관들과 ‘국제 랜섬웨어 대응 이니셔티브 회의(CRI: International Counter Ransomware Initiative)’를 발족시킨 바 있다. CRI가 발표한 공동선언문은 각국의 핵심 인프라, 에너지 및 보건기관 등에 대한 랜섬웨어 공격과 금전적 이익을 위한 랜섬웨어 공격을 규탄했다. 이 선언문은 각국이 국내의 다양한 정책과 제도를 통해 랜섬웨어 생태계 시스템을 붕괴시키는 데에 있어서 자국의 영토 내에서 책임 있는 조치를 취할 것을 촉구했다. 러시아가 2021년 말에 개최된 이 회의에 참석하지 않은 것과 이러한 이니셔티브에 동참하지 않은 것은 지금 돌이켜보면 당연한 일이다. 러시아는 우크라이나 침공을 앞두고 1월부터 우크라이나에 대한 대규모의 사이버 공격을 수행했고 전쟁 개시와 함께 미국과 유럽의 많은 국가에 대해서도 사이버 공격을 전개했기 때문이다.
    2022년 10월 미국이 개최한 CRI 정상회의에서 회원국들은 랜섬웨어 공격에 대한 동맹과 파트너국의 공동대응 방안과 사이버 억지 발전 방안을 모색했다. 역시 중국과 러시아가 불참한 이번 CRI 정상회의에는 36개국과 유럽연합 및 13개의 민간단체가 참가했고 미국은 14개의 협력 의제를 제시했다. 이번 정상회의에 민간이 대거 참여한 것은 민간과의 공조 없이 국가 차원에서의 랜섬웨어 대응은 불가하기 때문이다. 이번 CRI 정상회의에서 미국이 제안한 랜섬웨어 공격에 대한 동맹과 파트너국가들의 공동대응을 위한 다자안보 협력 의제는 매우 구체적인 실천 계획을 담고 있다. 이번 CRI 정상회의를 통해 도출한 합의는 랜섬웨어 대응을 위해 동맹과 파트너국이 어떤 툴키트와 프레임워크를 마련할 것인지, 어떤 훈련과 워크숍을 개최할 것인지, 또한 다양한 집단적 대응태세는 어떤 내용을 담을 것인지 상당히 구체적으로 진전된 방안을 제시하고 있다. 
    미국이 이러한 사이버 안보 이슈를 공격적으로 다루는 미국 중심의 다자 협의체를 활성화시키고 있는 가장 큰 동인은 이번 러·우전쟁에 의한 것이다. 이번 러·우전쟁에서 러시아는 물리적 공격뿐만 아니라 사이버 공격에 있어서도 교육기관과 보건기관 등에 대해 무차별로 공격을 수행하여 그동안 진행되어온 사이버 공간에 대한 국제사회의 거버넌스 논의를 무용지물로 만들었다. 그 결과 러시아의 제안으로 조직된 UN 정부전문가그룹(GGE: Group of Governmental Experts)과 개방형실무그룹(OEWG: Open-Ended Working Group) 등에서 발휘한 러시아 리더십의 본래 목적에 대해 국제사회가 의문을 갖게 된 것이다. 
    미국이 CRI에서 제시한 회원국들의 사이버 안보 협력을 위한 다양한 의제는 앞으로 사이버 안보 분야에서 이루어질 한국과 미국이 공조할 핵심 협력 사안이기도 하다. 특히 한국은 CRI에서 제공될 다양한 툴키트와 프레임워크가 구축되는 과정에 우리의 사이버 역량을 적극적으로 공유하고 기여할 수 있어야 한다. 더군다나 세계적 수준에서 멀웨어 공격과 가상화폐 탈취를 통한 사이버 위협을 적극적으로 구사하고 있는 북한은 한국의 원전, 반도체, 우주 및 방위산업에 대한 해킹과 정보탈취 등 한미의 긴밀한 안보협력 사안에 대해 직접적 위협을 지속적으로 구사할 것으로 예측되고 있다. 따라서 북한의 사이버 위협에 대한 한미의 대응과 국제적 공조에서 우리의 정보 제공과 규범적·기술적 기여는 한미 사이버 안보 협력이 가장 공격적으로 이루어지면서 구체적인 성과를 최대화해야 하는 주요 사안이다. 
    최근 한국과 미국이 그동안 지체되었던 사이버와 우주분야에서의 양국 간 안보협력을 위한 논의에 속도를 내기 시작한 것은 결국 북한의 위협을 포함하여 양국을 둘러싼 사이버 안보 환경이 급속하게 재편되고 있는 데 따른 적극적인 대응의 결과라고 볼 수 있다. 궁극적으로 민주주의와 규칙기반 질서를 강조하는 한미동맹의 인태지역에서의 사이버 안보 협력은 앞으로 더욱 확장되고 활성화될 것으로 보인다.
    
    *붙임 참조
mofadocu:relatedCity
mofadocu:category
  • IFANS  FOCUS
mofa:relatedOrg
mofa:relatedEvent
foaf:isPrimaryTopicOf
mofa:yearOfData
  • "2023"^^xsd:integer
mofapub:dataURL
  • "https://www.ifans.go.kr/knda/ifans/kor/pblct/PblctView.do?csrfPreventionSalt=null&pblctDtaSn=14155&menuCl=P07&clCode=P07&koreanEngSe=KOR"^^xsd:anyURI
mofapub:hasAuthor
  • 송태은 안보통일연구부 조교수
mofapub:hasProfessor
mofapub:pubDate
  • "20230209"^^xsd:integer
mofapub:pubNumber
  • 2023-12K
dcterms:language
  • KOR

본 페이지는 온톨로지 데이터를 Linked Data로 발행한 것입니다.