백윤흥 서울대 전기정보공학부 교수

SKT 해킹 사태는 단순한 개인정보 유출 사고가 아니라, 통신 인프라 자체를 장악하고 사회 통제를 노린 정교한 사이버 공격이라는 점에서 국가 안보 위협 사건으로 정리되고 있다. 특히, 이번 공격에 사용된 ‘BPFDoor’는 포트를 열지 않고도 명령을 수신하기에 단순 포트 스캐닝이나 시그니처 기반 탐지로는 발견하기 어려운 고도화한 백도어이다. 이는 단순한 해킹을 넘어 수개월에서 수년에 걸쳐 침투와 은폐, 내부 정찰을 수행하며 정보 인프라를 무력화하거나 지배하려는 현대형 사이버전의 도구이자 국가 간 디지털 전쟁의 핵심 수단으로 간주되는 ‘지능적 지속 위협’(APT)의 전형적인 수법이다.

또 하나 밝혀지는 사실은, 이 공격이 중국 해커 조직의 방식과 매우 유사하다는 정황이다. 이들은 중동·동아시아의 통신사를 표적으로 삼아 장기적인 정보 수집과 인프라 장악을 시도해 왔으며, 이번 공격도 그 연장선에서 분석되고 있다. 만약 이러한 국외 해커 조직의 침투로 최종 결론 난다면, 이는 단순한 기업 대상 침해가 아닌 국가급 사이버 위협이자, 국가 간 사이버전의 전면적 전개로 봐야 한다.

문제는, 이처럼 국가급 사이버 위협이 현실화하고 있는데도 우리 사회의 대응 체계와 법 제도는 여전히 사후 보완에 그치고 있다는 점이다. 개인정보보호는 헌법상 국민의 기본권이며, 특히 유심(USIM) 정보, 인증키 등은 더는 민간 기업의 단순한 자산이 아니라 국가가 직접 보호해야 할 전략적 대상이다. 그런데도 정부는 SKT, KT, 네이버클라우드, 카카오, LG CNS와 같은 통신망, 기반망, 데이터 허브 사업자에 대해 실질적인 보호 기준이나 감독 권한, 긴급 대응 체계를 갖추지 못한 채 민간 책임에만 의존해 왔다.

이제는 민간 기업도 사이버전의 주체로 명확히 자리매김해야 한다. 미국처럼 통신·금융·에너지 등 핵심 인프라 운영 기업들을 국가 보안 기반시설로 지정하고, 이들과 함께 실시간 위협정보 공유, 침투 모의훈련(레드팀/블루팀), APT 탐지 연동 체계를 의무화해야 한다. 민간 SOC의 위협 인텔리전스를 한국인터넷진흥원(KISA)이나 국가정보원과 연계할 수 있는 법적 근거와 기술 인프라도 시급하다. 또한, 유심키와 암호키 같은 민감 정보는 개별 기업 단독이 아닌 공공기관 또는 공동 보관 체계로 관리되도록 관련 법령을 정비해야 한다.

현행 대응 구조는 국방부(사이버작전사령부), 국정원 국가사이버안보센터(NCSC), 공공기관(KISA)으로 분절돼 있어 통합 방어가 어렵다. 미국의 사이버보안 및 인프라 보안국(CISA) 모델을 참고해 대통령 직속 사이버안보청과 같은 중앙 컨트롤타워를 신설해야 한다. 분절된 기능을 통합하고 전략적으로 조정하는 중추 기구로서 민·군·정보를 연결하는 공동 작전본부 역할을 맡기는 것이다. 기술적으로는 기존의 방화벽 중심 방어를 넘어, 이상 행위 기반의 능동형 탐지 체계로의 전환도 필수이다.

국가의 개인정보보호 의무는 단지 사후 배상을 넘어, 선제적 보호와 제도적 개입으로 실현돼야 한다. 이번 SKT 사태는 한 기업의 문제가 아니다. 국가 디지털 생태계 전반이 위협받는 현실에서, 국민의 권리를 지켜내기 위한 새로운 사회적 계약이 필요하다.

백윤흥 서울대 전기정보공학부 교수
백윤흥 서울대 전기정보공학부 교수

기사 추천

  • 추천해요 0
  • 좋아요 0
  • 감동이에요 0
  • 화나요 0
  • 슬퍼요 0