사이버 안보법이 필요한 이유
2009년 분산서비스거부(DDoS·디도스) 공격으로 청와대 등 35개 주요 정부기관·금융사·포털사이트 홈페이지 마비, 2011년 좀비 PC 10만여 대를 동원해 국회를 비롯한 정부기관, 은행·증권사·포털사이트 등 40여 개 홈페이지 공격, 2012년 중앙일보 홈페이지를 변조하고 신문제작시스템 파괴, 2013년 KBS·MBC·YTN·농협·신한은행 등 주요 방송·금융사 전산망에 동시다발로 악성코드를 유포해 서버·PC·ATM 등 4만8000여 대 피해 발생, 2014년 한국수력원자력 조직도와 설계도 등 비밀문서 85건 탈취….
매년 우리를 향한 사이버테러는 끊이질 않는다. 북한의 소행으로 추정될 뿐 공격자를 찾아 응징한 적은 없다. 북한은 적은 비용으로 효과를 극대화하고 공격자를 은폐할 수 있는 사이버테러에 상당한 전력을 집중하고 있다. 북한의 사이버테러 위협 못지않게 국제 테러집단으로부터의 공격도 심상찮은 상황이다. 우리나라가 IT 강국이며 전 세계 어느 나라보다 초고속 인터넷 네트워크가 가장 잘 구축되어 있다 보니 국제적으로 활동하는 해커들이 미국 등 서방국가를 공격하기 전에 한국을 사이버 공격의 테스트 베이스(Test Base·시험 지역)로 활용하고 있는 실정이다.
사이버테러는 전염병과 매우 유사하다. 우리는 2015년 메르스 사태를 통하여 전염병에 대한 부실한 대응이 국가를 마비시킬 수 있다는 것을 경험하였다. 감염자가 국내에 들어온 다음에는 사실상 대응이 불가능하다. 감염 지역에 대한 정확한 정보를 토대로 해당 지역을 다녀 온 여행자에 대한 신원을 파악하고 국내 입국 전에 차단해 격리하는 것이 가장 효과적인 대응이다. 사이버테러도 마찬가지다. 일단 정보통신망을 통하여 공격이 시작되면 이를 막는 데 한계가 있다. 최선의 대응이래야 피해를 최소화하는 것일 뿐 상당한 피해 발생은 당연히 감수해야 한다. 사이버테러에 대한 가장 바람직한 대응은 공격 징후를 사전에 포착하여 공격자나 공격시설을 무력화하는 것이다. 작년에도 북한이 국내 대기업 전산망의 취약점을 뚫고 들어가 10만대가 넘는 PC의 통제권을 탈취해 사상 최대 규모의 사이버 공격을 감행하려는 시도를 사전에 파악하여 무력화시킨 적이 있다.
이처럼 사이버테러 대응을 위해서는 공격 징후에 대한 첩보의 수집, 특히 공격자가 국외에 있는 경우가 대부분이므로 해외 정보기관들 간의 정보 공유와 협력이 절대적으로 필요하다. 이 때문에 최근 영국도 사전 첩보수집 없이는 사이버공격에 대한 방어가 사실상 불가능하다고 판단하여 정보기관 산하에 우리의 국가사이버안전센터와 거의 유사한 기구를 설치하였다. 이것이 사이버테러 업무를 정보기관이 담당할 수밖에 없는 본질적 이유다. 정치권도 이 사실을 잘 알고 있다. 그럼에도 지금까지 사이버 안보법이 제정되지 못한 까닭은 국가정보원에 권한이 쏠리는 것에 대한 불안과 우려 때문이었다. 불안과 우려가 있다면 그것을 방지할 수 있는 안전장치를 만들면 되는 것이지 그것 때문에 그 일을 가장 잘할 수 있는 역량을 갖춘 기관을 그 일에서 배제하거나 제한하는 것은 이치에 맞지 않는다.
북한의 사이버공격에 대비하기 위해 지난 10년 동안 사이버 안보 법안이 여러 차례 국회에 상정되었으나 야당의 반대로 번번이 무산되었다. 이제 여야가 바뀌었다. 문재인 대통령도 국정원의 사이버 보안 업무에 대한 국회 통제 장치를 강화하겠다고 밝힌 바 있다. 국회의 통제 강화를 통해 국정원에 대한 불신을 해소하는 것이 유용한 해법일 수 있다. 서훈 원장을 중심으로 국정원 스스로도 국민의 신뢰를 얻기 위해 노력해야 함은 물론이다. 국정원에 대한 불안과 우려만 해소된다면 여야가 법 제정을 반대할 이유도 명분도 없다. 여야가 바뀌었으니 이번만큼은 역지사지하는 마음으로 사이버 안보법이 만들어질 수 있기를 진심으로 바란다.
매일경제 2017. 6. 16 매경의 창
http://news.mk.co.kr/newsRead.php?&year=2017&no=402281
사이버 안보법이 필요한 이유
2009년 분산서비스거부(DDoS·디도스) 공격으로 청와대 등 35개 주요 정부기관·금융사·포털사이트 홈페이지 마비, 2011년 좀비 PC 10만여 대를 동원해 국회를 비롯한 정부기관, 은행·증권사·포털사이트 등 40여 개 홈페이지 공격, 2012년 중앙일보 홈페이지를 변조하고 신문제작시스템 파괴, 2013년 KBS·MBC·YTN·농협·신한은행 등 주요 방송·금융사 전산망에 동시다발로 악성코드를 유포해 서버·PC·ATM 등 4만8000여 대 피해 발생, 2014년 한국수력원자력 조직도와 설계도 등 비밀문서 85건 탈취….
매년 우리를 향한 사이버테러는 끊이질 않는다. 북한의 소행으로 추정될 뿐 공격자를 찾아 응징한 적은 없다. 북한은 적은 비용으로 효과를 극대화하고 공격자를 은폐할 수 있는 사이버테러에 상당한 전력을 집중하고 있다. 북한의 사이버테러 위협 못지않게 국제 테러집단으로부터의 공격도 심상찮은 상황이다. 우리나라가 IT 강국이며 전 세계 어느 나라보다 초고속 인터넷 네트워크가 가장 잘 구축되어 있다 보니 국제적으로 활동하는 해커들이 미국 등 서방국가를 공격하기 전에 한국을 사이버 공격의 테스트 베이스(Test Base·시험 지역)로 활용하고 있는 실정이다.
사이버테러는 전염병과 매우 유사하다. 우리는 2015년 메르스 사태를 통하여 전염병에 대한 부실한 대응이 국가를 마비시킬 수 있다는 것을 경험하였다. 감염자가 국내에 들어온 다음에는 사실상 대응이 불가능하다. 감염 지역에 대한 정확한 정보를 토대로 해당 지역을 다녀 온 여행자에 대한 신원을 파악하고 국내 입국 전에 차단해 격리하는 것이 가장 효과적인 대응이다. 사이버테러도 마찬가지다. 일단 정보통신망을 통하여 공격이 시작되면 이를 막는 데 한계가 있다. 최선의 대응이래야 피해를 최소화하는 것일 뿐 상당한 피해 발생은 당연히 감수해야 한다. 사이버테러에 대한 가장 바람직한 대응은 공격 징후를 사전에 포착하여 공격자나 공격시설을 무력화하는 것이다. 작년에도 북한이 국내 대기업 전산망의 취약점을 뚫고 들어가 10만대가 넘는 PC의 통제권을 탈취해 사상 최대 규모의 사이버 공격을 감행하려는 시도를 사전에 파악하여 무력화시킨 적이 있다.
이처럼 사이버테러 대응을 위해서는 공격 징후에 대한 첩보의 수집, 특히 공격자가 국외에 있는 경우가 대부분이므로 해외 정보기관들 간의 정보 공유와 협력이 절대적으로 필요하다. 이 때문에 최근 영국도 사전 첩보수집 없이는 사이버공격에 대한 방어가 사실상 불가능하다고 판단하여 정보기관 산하에 우리의 국가사이버안전센터와 거의 유사한 기구를 설치하였다. 이것이 사이버테러 업무를 정보기관이 담당할 수밖에 없는 본질적 이유다. 정치권도 이 사실을 잘 알고 있다. 그럼에도 지금까지 사이버 안보법이 제정되지 못한 까닭은 국가정보원에 권한이 쏠리는 것에 대한 불안과 우려 때문이었다. 불안과 우려가 있다면 그것을 방지할 수 있는 안전장치를 만들면 되는 것이지 그것 때문에 그 일을 가장 잘할 수 있는 역량을 갖춘 기관을 그 일에서 배제하거나 제한하는 것은 이치에 맞지 않는다.
북한의 사이버공격에 대비하기 위해 지난 10년 동안 사이버 안보 법안이 여러 차례 국회에 상정되었으나 야당의 반대로 번번이 무산되었다. 이제 여야가 바뀌었다. 문재인 대통령도 국정원의 사이버 보안 업무에 대한 국회 통제 장치를 강화하겠다고 밝힌 바 있다. 국회의 통제 강화를 통해 국정원에 대한 불신을 해소하는 것이 유용한 해법일 수 있다. 서훈 원장을 중심으로 국정원 스스로도 국민의 신뢰를 얻기 위해 노력해야 함은 물론이다. 국정원에 대한 불안과 우려만 해소된다면 여야가 법 제정을 반대할 이유도 명분도 없다. 여야가 바뀌었으니 이번만큼은 역지사지하는 마음으로 사이버 안보법이 만들어질 수 있기를 진심으로 바란다.
매일경제 2017. 6. 16 매경의 창
http://news.mk.co.kr/newsRead.php?&year=2017&no=402281