정보화 사회의 발달은 인간생활에 많은 편익을 제공하는 반면에, 새로운 유형의 위협을 증대시키고 있다. 특히 사이버테러는 컴퓨터체계와 정보통신망으로 구성된 네트워크상에서 발생하고 있으며 그 방법과 피해규모는 심각한 수준에 이르고 있다. 즉 사이버테러는 현실세계가 아니라 가상공간에서 발생하여 공격주체가 누구인지?(비가시성, 비정형성), 어디에서 공격을 하는 것인지?(초국가성) 등 그 실체파악이 대단히 어려운 실정이다. 사이버테러를 시행하는 해커는 개인 혹은 소규모단체의 수준임에도 불구하고, 국가의 안전을 위협할 수 있는 새로운 위협을 제시하면서 현재도 그 위협의 양상과 규모를 더욱 진화시키고 있다. 북한의 사이버테러 규모와 능력은 세계적 수준으로 평가되고 있다. 최근 북한은 사이버테러 역량강화에 주력하고 있다. 이에 한국 안보에 직접인 위협으로 부상하고 있는 사이버테러에 대한 대응체계 개선은 선택이 아니라 국가생존을 위한 필수적인 과제이다. 따라서 한국은 북한과 주변국가로부터 발생하는 사이버테러에 선제적으로 대응하기 위해서 국가차원의 통합된 컨트롤타워 기능을 수행할 수 있도록 법적 제도적 장치를 시급히 보완해야 한다.
정보화 사회의 발달은 인간생활에 많은 편익을 제공하는 반면에, 새로운 유형의 위협을 증대시키고 있다. 특히 사이버테러는 컴퓨터체계와 정보통신망으로 구성된 네트워크상에서 발생하고 있으며 그 방법과 피해규모는 심각한 수준에 이르고 있다. 즉 사이버테러는 현실세계가 아니라 가상공간에서 발생하여 공격주체가 누구인지?(비가시성, 비정형성), 어디에서 공격을 하는 것인지?(초국가성) 등 그 실체파악이 대단히 어려운 실정이다. 사이버테러를 시행하는 해커는 개인 혹은 소규모단체의 수준임에도 불구하고, 국가의 안전을 위협할 수 있는 새로운 위협을 제시하면서 현재도 그 위협의 양상과 규모를 더욱 진화시키고 있다. 북한의 사이버테러 규모와 능력은 세계적 수준으로 평가되고 있다. 최근 북한은 사이버테러 역량강화에 주력하고 있다. 이에 한국 안보에 직접인 위협으로 부상하고 있는 사이버테러에 대한 대응체계 개선은 선택이 아니라 국가생존을 위한 필수적인 과제이다. 따라서 한국은 북한과 주변국가로부터 발생하는 사이버테러에 선제적으로 대응하기 위해서 국가차원의 통합된 컨트롤타워 기능을 수행할 수 있도록 법적 제도적 장치를 시급히 보완해야 한다.
While evolving information-oriented society provides a lot of benefits to the human life, new types of threats have been increasing. Particularly, cyber terrorism, happen on the network that is composed of a computer system and information communication network, and the mean and scale of damage has ...
While evolving information-oriented society provides a lot of benefits to the human life, new types of threats have been increasing. Particularly, cyber terrorism, happen on the network that is composed of a computer system and information communication network, and the mean and scale of damage has reached a serious level. In other words, it is hard to locate cyber terror since it occurs in the virtual space, not in the real world, so identifying "Who is attacking?" (Non-visibility, non-formulas), or "Where the attack takes place?" (trans-nation) are hard. Hackers, individuals or even a small group of people, who carried out the cyber terror are posing new threats that could intimidate national security and the pace and magnitude of threats keep evolving. Scale and capability of North Korea's cyber terrorism are assessed as world-class level. Recently, North Korea is focusing on strengthen their cyber terrorism force. So improving a response system for cyber terror is a key necessity as North Korea's has emerged as a direct threat to South Korean security. Therefore, Korea has to redeem both legal and institutional systems immediately to perform as a unified control tower for preemptive response to cyber terrors arise from North Korea and neighboring countries.
While evolving information-oriented society provides a lot of benefits to the human life, new types of threats have been increasing. Particularly, cyber terrorism, happen on the network that is composed of a computer system and information communication network, and the mean and scale of damage has reached a serious level. In other words, it is hard to locate cyber terror since it occurs in the virtual space, not in the real world, so identifying "Who is attacking?" (Non-visibility, non-formulas), or "Where the attack takes place?" (trans-nation) are hard. Hackers, individuals or even a small group of people, who carried out the cyber terror are posing new threats that could intimidate national security and the pace and magnitude of threats keep evolving. Scale and capability of North Korea's cyber terrorism are assessed as world-class level. Recently, North Korea is focusing on strengthen their cyber terrorism force. So improving a response system for cyber terror is a key necessity as North Korea's has emerged as a direct threat to South Korean security. Therefore, Korea has to redeem both legal and institutional systems immediately to perform as a unified control tower for preemptive response to cyber terrors arise from North Korea and neighboring countries.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이를 토대로 4장에서는 사이버테러에 대비한 개선방안을 제안하고자 한다. 따라서 본 논문은 사이버테러에 대한 일반적 이해를 도모하고, 이를 토대로 날로 진화하는 사이버테러에 효과적으로 대응하기 위한 정책적 대안을 모색하며, 사이버테러에 대한 국민과 전문가 그룹에 공감대 형성을 위해 시도하였다.
사이버공격의 유형은 행위자, 공격 대상, 공격 목적 등에 따라서 사이버전쟁, 사이버테러와, 사이버 범죄 등으로 구분할 수 있다. 본고에서는 사이버테러를 중심으로 살펴보고자 한다. 사이버테러는 행위주체·공격대상·목적 면에서 ‘개인 혹은 단체가 주도하여, 주요 공공기관과 국가기관을 상대로 하며, 정치적·경제적 목적’을 추구한다.
제안 방법
그런데 2009년부터 북한은 단순한 바이러스를 통한 해킹이 아니라 대규모 서비스 거부 공격을 통해 전산망을 마비시키는 디도스 방식으로 진화하였다. 7․7 디도스 사건에 사용된 악성코드는 공격명령을 하달하는 숙주서버에 일정 주기로 접속하여 공격대상과 공격시간을 최신화하여 정해진 시간에 공격을 함으로써 감염 경로를 추적할 만한 증거를 제거하는 진화된 형태의 공격방식을 사용하였다. 그리고 그 이후인 2013년에 발생한 3․20 사이버테러 사건에서 북한은 디도스 공격에서 더욱 발전된 ‘사회공학적 해킹’(social engineering hacking) 방식으로 발전하였다.
즉 과거 해킹은 해커가 해킹도구를 이용하여 공격 대상이 되는 기관의 전산망에 침투하였으나, 이메일이나 전화․우편물 등을 통해 전산망 관리자의 정보를 도용하여 전산망에 침투 하기 때문에 피해자가 해킹당한 사실조차도 인지하지 못하도록하는 방식으로 진화하였다. 그리고 2014년 12월부터 다음해 초까지 발생한 한수원 해킹 사건도 직장 내부의 임직원 이메일 계정을 도용한 사회공학적 해킹을 사용하였다. 당시 정체불명의 해커들은 이메일을 통해 악성코드에 감염된 한수원 임직원 pc를 공격하여 원전 관련 도면과 한수원의 임직원의 개인정보를 유출시키는 사건이 연이어 발생하는 등 해킹의 방식이 획기적으로 진화하고 있는 실정이다.
이에 나토에서는 다음과 같은 조치를 취하는 계기가 되었다. 먼저, 나토차원에서 사이버방호센터를 설치하였고, 사이버 교전규칙을 발간하였다. 위 사이버 공격이 계기가 되어 나토에서는 공동의 정보공유와 대처를 위한 ‘사이버방호센터’(CCDCOE)를 에스토니아의 수도인 탈린에 설치하고, 이후 3년간의 논의를 거쳐 사이버 교전수칙인 ‘탈린메뉴얼’(Tallinn Manual)을 출간 하였다.
위 사이버 공격이 계기가 되어 나토에서는 공동의 정보공유와 대처를 위한 ‘사이버방호센터’(CCDCOE)를 에스토니아의 수도인 탈린에 설치하고, 이후 3년간의 논의를 거쳐 사이버 교전수칙인 ‘탈린메뉴얼’(Tallinn Manual)을 출간 하였다.
이에 본고에서는 먼저 사이버테러에 대한 일반적인 이론을 고찰하고, 3장에서는 사례국가인 에스토니아와 그루지아, 미국 등에서 사이버테러의 사례와 대응체계를 고찰하고, 이를 토대로 한국에서 2009년 발생한 7·7 디도스(DDoS) 사건과 2013년 발생한 6·25 사이버테러 사건에 대한 사례 분석을 통해 우리에 필요한 사이버테러의 함의를 도출하고자 한다.
대상 데이터
미국 연방수사국의 사이버테러 조사결과 북한의 소행임을 밝혀내고, 다양한 제제조치를 정부차원에서 부과하였음은 물론 위 ‘인터뷰’영화를 개봉하였다.
당시 디도스 공격은 국내 22개, 미국 13개의 정부ㆍ민간기관이 운용하는 웹사이트를 대상으로 이루어 졌으며, 국내의 경우 6개 정부기관과 16개의 민간기관의 홈페이지의 서비스가 마비되었다. 민간기관은 금융, 포털, 언론 등 각 분야의 대표적인 업체 들의 웹사이트를 공격대상으로 하였다. 디도스 공격으로 인하여 해당기관에 접속장애 뿐만이 아니라 기업의 영업 손실, 국민 불편 초래와, 국가안보차원의 심각한 우려 증대 등 2차적인 피해를 초래하였다.
성능/효과
분산서 비스 거부 공격은 ‘서비스 거부’(Denial of Service; DoS) 공격이 진화한 형태이다.3) 2000년대 들어 이런 DoS 공격방식은 기술발달과 함께 데이터 처리 용량이 급증하여 각 사이트의 트래픽 처리능력이 월등해짐에 따라 무력화되었는데, 디도스 공격은 이에 대비하여 여러pc에 몰래 특정 사이트에 접속을 시도하게끔 하는 명령어를 주입하여(좀비 pc), 좀비 pc로 공격하는 방식하다. 사이버테러 공격자는 많은 pc를 감염시킬수록 디도스 사이버테러 공격의 파괴력을 높일 수 있기 때문에, 공격전에 불특정 다수에게 이메일을 보내 악성코드를 실행하게끔 유도한다.
셋째, 분산서비스 거부(디도스) 공격이 있다. 분산서 비스 거부 공격은 ‘서비스 거부’(Denial of Service; DoS) 공격이 진화한 형태이다.
이어서 3일후에는 미개봉 영화를 포함한 불록버스터급 영화들이 온라인 사이트에 불법적으로 유포되어 100만 건 이상의 다운로드가되었으며, 12월 5일부터는 위 GOP 해커로부터 소니사 직원들은 위 ‘인터뷰’상영을 중지하지 않으면 본인과 가족이 위협에 빠질 것이라는 협박성 이메일을 받았다.
이후 2013년에 발생한 6․25 사이버테러에 대하여 이전의 정부와 민간이 분리되어 사후조치 위주가 아니라, 사이버테러 발생 가능성을 사전에 예측하고 정부와 민간이 공조하여 이에 대응함으로써 그 피해를 최소화할 수 있었다. 정부에서는 청와대에 컨트롤타워를 구축하고, 방송사 등을 포함한 주요기반시설을 망라하여 정보통신기반시설로 지정하고 담당책임자 임명, 보호조치 계획 수립ㆍ시행ㆍ복구 등에 관한 종합대책을 수립하고 시행함으로써 그 피해를 최소화 할 수 있었다.
첫째, 분산되어있는 사이버테러 대응관련체계를 단일법령을 근거로 일원화하여 국가적 차원의 컨트롤타워를 명시화해야 한다. 현재 사이버테러 관련 법령은 정보통신기반보호법과 정보통신망이용촉진 및 정보보호 등에 관한 법률 등이 존재하고 있지만 각 법률의 적용대상과 목적을 달리하고 있기 때문에 이를 총괄할 수있는 법령으로 단일화가 필요하다.
질의응답
핵심어
질문
논문에서 추출한 답변
사이버테러 공격 유형 중 악성프로그램은 무엇인가?
인터넷에 연결되어 있던 컴퓨터가 많지 않았던 시절에는 컴퓨터 바이러스 유포의 비중이 높았지만, 이제는 악성 프로그램으로 통합되어 웜, 트로이잔 목마 등을 지칭하는 악성코드 비중이높아졌다. 이러한 악성 프로그램은 사용자 몰래 자기 자신이나 자신과 유사한 변형을 복사하도록 만들어져 주변기기에 오작동을 초래하거나 파일의 손상시키는 등의 행위를 하는 컴퓨터 프로그램을 지칭한다. 악성 프로그램의 특징은 한번 생성되면 완전한 퇴치가 힘들며, 정보통신망이 확산됨에 따라 확산속도가 더욱 빨라 지고 있다.
‘사이버테러’는 어떤 특징이 있는가?
‘사이버테러’는 사이버 공간을 배경으로 폭력을 사용 하여 적이나 상대편을 위협하거나 공포에 빠뜨리게 하는 행위로써 다음과 같은 특징이 있다[1]. ① 지구촌 어디든지 피해를 가할 수 있는 ‘탈영토성’의 특성을 들 수 있다. 즉 세계 전체가 하나로 연결된 정보공동체(one click society)이므로 사이버테러가 가능한 공간은 지구촌 어디든지 미칠 수 있다. ② 누가 공격을 했는지를 알수 없는 ‘비가시성’을 특징으로 한다. 피해당사자는 가해자가 누구인지를 모르는 상태에서 보유하고 있는 정보를 유출․왜곡․파괴 등의 피해를 입게 된다. ③ 행위주체의 ‘비정형성’을 들 수 있다. 즉 소수의 숙련된 개인 혹은 집단 등이 장소에 구애를 받지 않고 상대방의 개인에서 집단수준까지 광범위한 피해를 강요할 수 있다. ④ 준비 면에서 ‘경제성’을 특징으로 한다. 사이버테러를 시행하기 위한 조직, 인력, 자금 등의 방대한 지원이 필요치 않다.
사이버테러란 무엇인가?
반면에 ‘사이버테러’는 행위자, 장소와 시간 등이 ‘사이버범죄’와 유사하나, 사이버공간에서 해킹의 대상이 국가의 주요 공공기관과, 정부기관을 대상으로 하면서 정치적․경제적 목적을 추구하며, 해킹수단이 공격성을 띠며, 그 물리적 피해가 심각한 경우를 말한다. 그럼에도 불구하고 정치적 테러집단이 비록 공격수단이 단순하고 피해가 경미하더라도 국가의 주요 공공기관과 정부기관을 상대로 정치적 목적을 달성하기 위해 해킹하는 경우는 ‘사이버테러’로 규정해야 한다.
참고문헌 (14)
권태영, "21세기 군사혁신과 미래전," 법문사, 2008, p. 224-225. 재정리
김배중, 2015. "사이버테러의 국제정치," 연세대학교 석사논문, pp. 27-28.
김흥석, 2010, "사이버 테러와 국가안보", 저스티스 121, p. 323-324.
디지털타임스, (2010. 7. 5자)
매일경제, 2013년 12월 24일자.
송봉선, "실패한 대남전략", 북한문제연구소, 2009, pp. 51-52.
이완수, "국가사이버안보 구축전략에 관한 연구", 경기대학교 박사논문, pp. 108-110.
오일석, 2014, "보안기관의 사이버보안활동 강화에 대한 법적고찰", 과학기술법연구, 20(3), pp. 41-56.
연합뉴스, (2014. 12. 20)
조선비즈, 2011년 3월 4일.
장노순, 2005. "초국가적 행위자의 사이버공격과 핵공격에 관한 비교연구," 한국정치학회보 39(5), pp. 263-281.
장노순, "사이버 무기와 국제안보", JPI 정책포럼 제13호, 2012, pp. 2.
장노순, "사이버 무기와 국제안보", JPI 정책포럼 제13호, 2012, pp. 6.
Schmitt, N. N., Tallinn manual on the International Law application to cyber warfare, Cambridge Press, 2013.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.