

30 September 2024
점차 복잡해지는 협업 관계, 취약해지는 정보 보안
넷플릭스는 TheWrap에 이 사태에 대해 성명을 보냈습니다. 넷플릭스는 "후반 제작 파트너 중 하나가 침해를 당했다”고 했는데요. 며칠 뒤 Los Angeles Times에서는 또 다른 피해자인 <크런치롤(CrunchRoll)>의 성명 역시 게재되었습니다. 이후 조사를 통해 자막, 번역, 언어 더빙 서비스를 담당하는 Iyuno Inc에서 유출되었음이 확인되었는데요. 이 사건은 OTT 산업을 구성하고 있는 회사 간의 복잡한 협업관계가 얼마나 보안에 취약한지를 잘 보여주는지, 이런 복잡한 디지털 공급망 사이에서 민감한 콘텐츠를 보호하기 위해 어떤 보안 조치의 어떻게 해야 할지를 잘 보여줍니다.
이런 사례에서 볼 수 있듯 각 회사가 점점 복잡한 IT 작업을 요구하고, 모든 관련 역량을 자체적으로 보유할 수 없다는 현실적인 한계가 점점 대두되고 있는데요. 지금까지 망 분리 하나를 믿고 내부 보안에 엄격한 관리를 하지 않았던 한국 금융권 역시 신경을 쓸 수밖에 없게 되었습니다. 실제로 금융위원회는 지난 8월 13일, <금융분야 망 분리 개선 로드맵>을 발표했죠. 이는 2013년 금융사의 대규모 전산망 마비를 계기로 망 분리 규제를 도입한 이후 10년 만에 나온 본격적인 개선책인데요. 이 로드맵에서는 금융회사 내부 전산망의 인터넷 연결을 막는 금융권 망분리 규제를 단계적으로 완화하는 내용을 담고 있습니다. 이르면 올해 말부터 국내 금융사도 Chat-GPT 등 생성형 인공지능(Gen AI)을 업무에 활용할 수 있고, 클라우드와 연결된 소프트웨어(SaaS)도 폭넓게 사용할 수 있게 됩니다.
망 분리 보안 정책 완화로 인해 예상되는 변화와 고민
하지만 카카오페이 사건때와 동일한 문제는 이어지고 있습니다. 그동안 망분리만 믿고 보안에 대해 깊은 고민을 하지 않았던 만큼 그 이상의 투자와 고민을 해야 하게 되었으며, 또한 법적으로도 금융회사의 투자와 책임을 촉진하는 정책이 개선, 시행되어야 망 분리 규제 완화가 실효를 거둘 수 있을 것입니다.
망분리는 해킹 등 외부 공격으로부터 금융사 내부 전산망을 보호하기 위해 내부망과 외부망을 분리하는 네트워크 보안 정책인데요. 이 규제로 인해, 금융사들은 내부 전산망과 단말기를 인터넷과 연결되는 외부망과 분리해왔습니다. 예를 들어, 은행 창구 직원의 컴퓨터는 외부 인터넷을 쓸 수 없는 것이죠.
그런데 이렇게 보안을 명분으로 도입된 망분리 규제는 책임을 회피할 수 있는 '만능 방패'로 변질, 회피 수단으로 악용하게 되면서 금융권은 어느새 갈라파고스가 되었죠. 물론 금융공동망 같이 전용으로 작동해야만 하는 금융권 특유의 제도도 있습니다만, 망분리에만 지나치게 의존하다보니 IT서비스와 금융 관련 보안에 대한 연구개발이 어렵고, 업무 비효율이 늘어났던겁니다.
금융당국은 샌드박스를 통해 당장의 규제 애로를 해소하고 별도의 보안대책을 부과하는 방식으로 망분리 완화에 나선다고 밝혔는데요. 먼저 금융사 내부 전산망의 인터넷 활용 제한을 일부 풀어 생성형 AI 활용을 허용하며, 이전까지 비 중요 업무에만 사용 가능했던 SaaS 이용 범위를 보안/고객관리까지 넓히고 모바일 단말기 사용도 허용됩니다.또 가명화된 개인신용정보는 생성형 AI나 SaaS를 활용해 처리할 수 있도록 했습니다. 하지만 금융사는 보안 우려에 대한 대책을 마련해야 하며, 오픈AI 등 해외 사업자가 금융사/당국의 검사/감사에 협조할 의무가 있음을 계약 시 반영해야 합니다.
망 분리 완화 실효성의 전제 조건, 보안 사고 책임에 대한 제도 개선
금융위는 연내에 혁신 금융서비스를 지정하고, 1단계 샌드박스의 성과와 안전성이 검증되면 내년에는 2단계 샌드박스를 추진해 가명 처리되지 않은 개인신용정보까지 처리할 수 있도록 할 예정입니다. 중장기적으로는 <디지털 금융보안법>을 제정, 금융사에 보안을 자율적으로 맡기되 결과에 대해서는 과징금 등 강화된 책임을 묻는 자율규제 체계를 구축한다는 방침이죠.
하지만 이 로드맵, 정책의 효과를 아직 판단하기에는 이르다고 생각됩니다. 구체성이 떨어지기 때문입니다. 이런 망 분리 완화 규제가 실효성을 가지려면, 금융사들이 사고의 책임을 떠넘기는 것이 아니라, 보안 사고에 대한 책임을 확실하고 막중하게 질 수 있도록 명시하는 제도 개선이 선행되어야 합니다.
실제로 많은 사고에서 최고보안책임자(CSO)를 자르는 것으로 슬쩍 넘어가는 경우가 많았는데요. 한 보안전문 임원은 "임원이 임시직원의 줄임말 이라고들 하지만, 특히 최고보안책임자의 수명은 가장 불안정하고 짧습니다. 보안침해 사고가 발생하면 그날로 끝이죠. 그게 몇 개월이 될지 몇 년이 될지 아무도 알 수 없습니다.
더 큰 문제는 그렇게 누군가 책임을 지더라도 기업의 보안 환경은 개선되지 않는다는 것입니다."라고 말하기도 했습니다.
랜섬웨어, 디도스 등 사이버 위협이 급증하고 있고 IT 환경의 변화로 점점 더 개방을 해야 하는 상황이 되고 있지만 상당수 기업은 보안 침해로 인한 책임을 회피하는 것에 급급한 수준입니다. 이 과정에서 보안 전문가인 CSO는 기업에 대한 부정적인 이미지와 사업주(오너)의 처벌을 방지하기 위한 방패막이 역할에 머무르는 경우가 상당수가 되었던 것이죠. 업계에 따르면 국내에서 보안 사고로 CSO가 해고되는 사례가 빈번해지고 있는데요.
보안 사고 해결책은 담당 임원 해고? 달라지고 있는 사고 대응 방안
과거 해외에서도 보안 사고의 책임을 물어 임원을 해고하는 사례는 있었습니다. 캐피탈원은 2019년 1억 명이 넘는 고객 개인 정보를 탈취당하는 사고로 인해 당시 최고정보보안책임자(CISIO)였던 마이클 존슨을 해고, 마이크 이슨 CIO로 교체했고, 타겟은 2013년 크리스마스 결제시스템을 통해 침투한 해커들로 인해 약 4천만 명의 고객 결제 정보를 탈취, 최고정보책임자(CIO)인 베스 제이콥을 해고했습니다.
하지만 2021년 이후에는 변했습니다. 보안 사고로 인해 임원의 책임을 물어 사직하는 비율이 줄어드는 추세인데요. <카스퍼스키>의 보고서에 따르면 2021년에는 보안 사고로 인해 IT 및 보안 임원을 해고하는 기업 비율은 약 4%로, 7%를 기록한 2018년 대비 40% 이상 줄었습니다. 기업들이 누군가에게 책임을 묻기보다 내부 전문성을 유지하고 강화하는 방식으로 보안 사고에 대응하는 방식에 변화가 생겼기 때문이죠.
국내에서도 보안을 위한 시스템 설계나 구축, 보안 사고 대응방식에 변화가 필요합니다. 단순히 정부나 기관의 규제, 인증을 받고 끝나는 것이 아니라 <제로-트러스트>를 기본 개념으로 깔고 전문화된 보안 조직의 수립이 필요한 거죠. 제로-트러스트는 시스템이 이미 침해된 것으로 간주하고 정보 시스템 등에 대한 모든 접속 요청을 신뢰하지 않고 계속 인증하는 보안 개념인데요. 금전적 이득이나 정치적 목적 등으로 기업이나 조직을 노리는 공격 사례가 급증하고 있고 AI을 이용한 자동화 도구와 기업 침투를 위한 자격증명 등을 판매하는 인포스틸러의 등장으로 침투는 더욱 쉬워지고 위험성은 높아지는 상황이 되었습니다.
제로-트러스트 기반의 실시간 탐지와 대응 전략
제로-트러스트는 침투 기술의 급격한 발전 뿐 아니라 사이버범죄 조직의 증가와 더불어 복잡해진 업무 프로세스로 인한 휴먼 에러 등으로 침투 자체를 외부에서 모두 막는 것이 불가능하다는 것을 인정하는 대신, 내부에서 추가적인 확산을 막고 시스템을 장악하거나 중요 데이터를 유출하기 전에 감지하고 대응하는 전략입니다. 백신, 방화벽 등을 비롯해 엔드포인트 감지 및 응답(EDR), 침해평가(CA) 등의 추가 보안 시스템을 도입하는 것이죠.
단순히 담당자나 팀에게 책임을 묻는 것이 아니라, 조직과 국가가 큰 틀을 잡고 침투하는 위협을 빠르게 감지하고 실시간으로 대응해 피해를 최소화하는 것에 대한 보상을 제공하는 것이 필요할 수 있습니다. 한 전문가는 "침해 자체에 대한 책임을 보안 담당자에게 묻는 것은 불가능한 일을 해내라는 말과 동일하다"며 "마이크로소프트나 구글 등 대규모 보안 조직을 갖춘 글로벌 빅테크도 보안 사고가 발생하고 있다. 이제는 보안 담당자에게 책임을 묻는 것이 아니라 심각한 보안 문제를 해결한 담당자나 조직이 보상을 받을 수 있는 구조를 만들어야 한다" 고 말하기도 했습니다.
또 다른 보안기업 임원은 "시스템이 복잡해진데다 규모가 커지고 끊임없이 업데이트 하는 과정에서 보안 취약점은 자연스럽게 발생할 수밖에 없다"며 "해외 기업들은 이를 적극적으로 알리고 연구하면서 침해사고에 대한 역량을 확보하고 취약점을 최소화하고 있는데 국내에서는 보안 취약점이 발생하면 기술력이 부족하거나 보안에 대한 충분한 대처를 못했다는 인식이 있다"고 언급했습니다.
금융회사의 규제 해제는 시작일 것입니다. 더 많은 개방의 바람이 몰려올 것이고, 협업은 점점 더 많아질 것이며, 취약점은 점점 더 많이 노출될 것입니다. 이런 상황에서 국가와 기업은 지금까지 생각하던 보안에 대한 인식이나 방향성을 완전히 바닥부터 새로 설계해야 할 것입니다. 점점 더 발달하는 공격수단을 막지 못하고 도태된다면, 그 말로는 어떤 말로도 말할 수 없을 정도로 끔찍해질테니까요.
중국 생성형 인공지능 딥 시크(DeepSeek R1)의 과도한 이용자 정보 수집이 아직도 논란이 되고 있습니다. Open AI가 있는 미국은 물론이고 한국에서도 금지령이 확산되고 있는데요. 계속되는 주요 기관의 딥 시크 접속 차단 조치외교부와 국방부, 산업통상자원부가 6일 딥 시크 사이트 접속을 차단한데 이어 통일부와 농림축산식품부, 보건복지부, 환경부, 과학기술정보통신부 등도 7일 딥 시크 금지령에 동참했습니다. 앞서 행정안전부와 국가정보원은 지난 3일 모든 중앙부처와 광역 지방자치단체에 딥 시크, 오픈AI 등 생성형 인공지능(AI)을 사용할 때 민감한 정보는 입력하지 말라는 내용을 담은 보안 가이드라인을 발송한 바 있는데 이 같은 지침에 따라 접속 차단이 늘어나고 있습니다.한국거래소도 지난달 말 딥 시크 접속을 차단하는 등 내부 보안 조치를 실시했습니다. 한국 거래소는 현재 Open AI의 Chat GPT와 구글 제미나이 등 미국 기업들의 AI 서비스 이용은 막지 않고 있습니다. 한국인터넷진흥원(KISA) 역시 <보호나라> 홈페이지를 통해 생성형 AI 사용 시 주민등록번호, 전화번호, 주소 및 금융 정보 등의 개인 정보를 입력하지 않도록 주의하라는 내용이 포함된 ‘생성형 AI 사용 관련 주의 보안권고’를 공지했습니다. 생성형 AI 공개가 하루 이틀 일이 아닌데 이렇게 나오는 것은 다분히 딥 시크를 겨냥한 것이라고 볼 수 있습니다.딥 시크 코드 해독으로 밝혀진 개인정보 유출?거기다 개인정보 유출 증거가 나왔다며 미국 사이버보안업체 페루트(feroot) 시큐리티의 이반 차린니 최고경영자(CEO)가 AI 소프트웨어를 활용해 딥시크의 코드를 해독한 결과 감춰진 부분을 발견했다는 보도가 미국 ABC방송을 통해 발표되었는데요. 차린니 CEO는 "중국 정부의 통제 아래 있는 서버들과 중국 내 회사로의 직접적 연결이 보인다"며 "이는 과거에는 한 번도 본 적이 없는 것"이라고 말했습니다.딥 시크 코드 내에 차이나모바일의 온라인 레지스트리 사이트 'CMPassport.com'으로 사용자 정보를 전송하는 기능을 지닌 코드가 의도적으로 은폐된 듯한 모양새로 삽입돼 있었다는 게 차린니 CEO의 주장입니다. 이들은 "딥 시크에 가입하거나 로그인하는 사용자는 자신도 모르게 중국 내 계정을 만들게 돼 신원과 사용한 검색어 등이 중국 정부 시스템에 노출될 수 있다는 것"이라고 설명했는데요. 미 국토안보부 차관을 지낸 존 코언은 ABC 방송 인터뷰에서 "국가안보 당국자들은 언제나 중국 기업들이 판매하는 기술제품에 중국 정부가 자료를 들여다볼 수 있는 백도어가 있다고 의심해 왔다"면서 "이번 사례에선 그런 백도어가 발견됐고 열렸으며 이는 우려스러운 일"이라고 말했습니다. 미 하원 정보위원회 소속인 조시 고트하이머 의원도 "모든 정부 기기에서 딥 시크를 즉각 금지해야 한다"면서 "누구도 본인 기기에 내려받지 못하게 해야 하고 대중에도 알려야 할 것"이라고 말했습니다.오픈 소스인데 백도어 삽입? 지속되는 보안 관련 논란그러나 좀 이상합니다. 클린 코드 원칙 이야기를 하지만 잘 지켜지지 않을뿐더러, 소스가 공개돼 있는데 백도어를 다 보이게 심어놨다는 게 쉽게 납득하기 힘듭니다. 중국 레지스트리 사이트 역시 다른 단계가 아니라 로그인 단계에서 중국 통신사 네트워크 주소가 하드코딩되어 있다는 것을 증거라고 주장하고 있는거죠. 그런데 실제 개발을 해 보면 서버 주소나 암호화 키 등은 암호화가 되어 숨겨집니다. 저렇게 드러내는 것이 오히려 더 어색하죠.일각에서는 이를 보고 '중국의 세계 감시', '기술 탈취'를 이야기하지만 아직까지 드러난 바에 따르면 과도한 공포가 아닐까 하는 의구심을 갖게 한다는 것입니다. 정말로 숨길 의도가 있었다면 더 깔끔한 방법으로, 티나지 않게 숨길 수가 있거든요. 많은 사람들은 이런 갑작스러운 차단에 대해 미국이 OAI를 차세대 성장 동력으로 내세우는 가운데 스타게이트 프로젝트를 발족하면서 딥 시크의 등장이 달갑지 않아서 스타게이트 프로젝트 참가국들을 통해 압박을 하고 있다는 해석을 내놓기도 했습니다. 실제 미국 FCC(연방통신위원회, Federal Radio Commission)은 차이나모바일을 국가안보 위협으로 지정하기도 했는데, 이 상황에서 딥 시크 로그인 페이지에서 해당 기업의 코드가 발견되었다는 점에서 더욱 더 문제시하려는 것 아닌가 하는 의혹도 있습니다.딥 시크 보안에 대한 우려와 중국 정부의 반발각국 정부와 기업이 보안 우려에 따라 중국 AI 모델 딥 시크 사용 금지에 나서자, 중국은 불법 데이터 수집은 없다며 반발에 나섰는데요. 궈자쿤 중국 외교부 대변인은 정례 브리핑에서 "중국은 국가 안보 개념을 일반화하고 경제·무역 문제를 정치화하는 방식에 일관되게 반대해왔다"며 "지금껏 기업 혹은 개인에 위법한 형식으로 데이터를 수집·저장하라고 요구한 적도 없고 요구하지도 않을 것"이라고 강조했습니다. 아울러 중국 기업의 합법적 권익을 굳게 수호할 것이라며 경우에 따라 보복 조치에 나설 수 있다고 말했습니다. 하지만 중국의 국가정보법 상 모든 조직과 개인이 정부의 정보 활동을 지원하고 협력하도록 요구하고 있기 때문에, 중국 당국은 딥 시크가 수집한 해외 사용자의 데이터에 접근할 가능성이 있다는 우려 자체는 상존하고 있습니다. 실제 중국은 다양한 분야에서 과도한 개인정보를 가져가는 모습을 보여줬거든요. 물론 아직까지 딥 시크가 이런 위험성이 있다는 것이 증명되진 않았지만, 이번 딥 시크 사태를 놓고 미국과 중국이 다투는 것은 AI 기술이 가져올 수 있는 개인정보 보호, 데이터 주권, 국가 안보, 기술 헤게모니 등 다양한 문제를 잘 보여준다고 생각합니다.국가 간 데이터 흐름을 관리할 통일된 프레임워크의 필요성사실 국제사회는 이런 문제에 대응하기 위해 다양한 규제 프레임워크를 제시하고 있습니다. 대표적인 것이 EU의 COMPL-AI 프레임워크입니다. 이 프레임워크는 AI 모델의 해킹 위험과 편향성을 체계적으로 평가하는 기술적 규제의 선례를 제시하고 있습니다. EU AI Act의 6대 윤리 원칙을 27개의 기술 벤치마크로 구체화하여, 프롬프트 유출이나 목표 변조와 같은 사이버 보안 위협에 대한 모델의 취약성을 진단하고, HarmBench 데이터셋을 활용해 인종과 성별 편향성을 정량화 합니다. 오는 2025년 4월부터 EU AI Act의 공식 감사 도구로 활용됩니다. 하지만 아직까지 범 국가 간 단일 모델, 통일 프레임워크는 만들어지지 않았습니다.그리고 국가 간 데이터 흐름, 소위 크로스보더 데이터 흐름에 대한 관리의 중요성 역시 부각되게 되었습니다. EU의 GDPR, Data Act, 미국 법무부(DOJ) 등의 정책이 충돌하게 된거죠. 프레임워크를 비롯해 데이터 관리에 있어서 까지 국제 공조, 조화가 시급한 과제가 되고 있는 상황입니다. 미-중간의 다툼도, AI의 미래를 위한 경쟁도 좋지만 무엇보다 사람들이 안전한 시스템을 쓸 수 있도록 투명한 체계를 만드는 것이 피할 수 없는 AI의 대두 시대, 그리고 그 시대에서 살아갈 인류의 공공복리를 위해 필요한 내용이 아닐까 생각됩니다.
Feb 13 2025
올해 가장 많이 뉴스에 오르내릴 무역 이슈로는 단연 미국과 중국의 충돌이 꼽힙니다. 실제로 지난 1기 정부 시기 미-중 무역분쟁을 시작했던 도널드 트럼프 당선인이 지난 20일 미국 대통령에 공식 취임하면서 새롭게 미-중간 갈등이 다시 재점화될 가능성이 매우 높아 보이는데요. 이미 트럼프 당선인은 중국에 대한 공세와 압박에 적극 나설 것임을 본인의 SNS 등을 통해 수 차례 언급한 적 있었습니다. 중국에 강력한 보복 관세를 물리는 것은 물론 반도체 부문 등 각종 규제를 통해 중국을 옥죄겠다는 의지를 노골적으로 천명해 왔죠.트럼프 대통령 2기의 시작, 새로운 사이버 냉전의 시작 통상뿐만 아닙니다. 양국간의 사이버 전쟁 역시 치열하게 벌어지고 있습니다. 바로 한국시간 17일, 블룸버그는 지난해 말 있었던 미국 재무부 해킹 당시, 중국 해커가 재닛 옐런 재무장관의 컴퓨터까지 침입, 비밀로 지정되지 않은 40여 개의 파일에 접근했다고 보도했습니다. 해커들은 또한 윌리 아데예모 재무부 부장관과 브래드 스미스 차관 대행의 컴퓨터에도 침투한 것으로 전해졌는데요. 미 재무부는 중국 해커들이 400대 이상의 노트북, 데스크톱 컴퓨터와 함께 재무부 고위 관리들의 컴퓨터에 침입해 직원들이 사용하는 유저명과 비밀번호는 물론 기밀이 아닌 3,000개 이상의 파일에 접근했다고 언급했습니다. 다만 해커들은 제재와 정보 및 국제 문제에서 재무부의 역할 파악에 초점을 맞췄고 내부 이메일이나 기밀 시스템에는 침투하지 못했다고 설명했습니다.재무부는 해당 사건에 대해 여러 정황을 토대로 중국 정부가 후원하는 APT(Advanced Persistent Threat / 지능형 지속 위협) 행위자의 소행으로 분석했습니다. 하지만 미국이 밝힌 중국의 공격은 이 뿐만이 아니었습니다. 미 연방수사국(FBI)이 중국의 사이버 공격과 관련하여 중국 당국의 지원을 받는 것으로 알려진 볼트 타이푼(Volt Typhoon), 솔트 타이푼(Salt Typhoon), 플랙스 타이푼(Flax Typhoon)등 3개의 거대 사이버 스파이 활동 조직을 확보, 그 위협 요인을 제거하거나 피해를 복구 중이라는 보도가 월스트리트 저널을 통해 보도된 바 있었습니다.미국을 대상으로 하는 중국의 대규모 해킹 공격가장 최근 적발된 사이버 공격집단인 플랙스 타이푼은 중국 기업 '인티그리티 테크놀로지 그룹'의 지원을 받는 사이버 해커 조직입니다. 지난 1월 4일 미 재무부가 성명을 통해 발표한 내용도 이런 내용을 뒷받침합니다. 재무부는 "Integrity Technology Group(이하 인티그리티)이 중국 정보국의 지시를 받는 대규모 해킹그룹 Flax Typhoon(플랙스 타이푼)을 지원했다"고 발표했습니다. 인티그리티는 중국 베이징에 위치한 기업으로 중국 정부와 대규모 계약 관계에 있는 회사인데, 이 집단은 미국과 베트남, 루마니아 등 19개국에서 26만개가 넘는 소규모 사무실과 홈오피스 네트워크망, 사물인터넷(loT) 등에 악성 소프트웨어를 심는 방식으로 활동해왔습니다. 심지어 솔트 타이푼은 미 법무부의 감청 시스템에까지 파고들어 전화번호 데이터 등 민감한 정보를 빼냈다는 의혹도 제기됐습니다.중국 정부의 반박과 미국측 사이버 공격에 대한 갈등 양상이에 대해 중국도 강하게 반격에 나섰습니다. 중국 정부는 미 재무부의 발표에 대해 노골적으로 불만을 표하며 인터그리티와 플랙스 타이푼 간 의혹과 관련해 "정치적 목적에서 비롯된 허위 정보"고 반격했습니다. 또한 중국 국가인터넷응급센터(CNCERT)는 "2023년 두 차례에 걸쳐 미국이 첨단 기술 기업을 대상으로 사이버 공격을 감행, 대량의 무역 비밀이 유출됐다"고 발표했습니다. 특히 첨단 소재 연구소와 지능형 에너지 기업이 공격 대상이었다고 밝혔습니다.미국과 중국의 이런 날 선 해킹 공방은 단순한 사이버 공격을 넘어 총체적 갈등의 연장선으로 보이는데요. 단순히 갈등 구도를 떠나 미국 정부는 중국이 자국 정부와 연관된 해커들을 활용해 대규모 스파이 활동을 벌이고 있을 것이라는 추정 하에 실제로 조사에 나서는 등 이를 기정사실화하고 있습니다. 이러한 상황에서 트럼프 행정부가 공식 출범하면 더 강경하게 대중국 보복 조치에 나설 가능성이 매우 높아 보입니다.트럼프 정부 출범으로 예상되는 중국 제재조치 중국에 대한 미국의 사이버전쟁 구도 역시 어느 정도 알려지고 있는데요. 뉴욕타임스에 따르면 미국 상무부는 중국전신(中國電信)의 미국 내 사업을 전면 금지하는 절차에 돌입했다고 합니다. 실제 미국 상무부는 중국전신 미국 법인(China Telecom Americas)에 제재 절차의 근거가 적시된 예비조사 결과를 통보, 여기에는 중국전신 미국법인의 미국 통신망 잔류와 클라우드 서비스 제공이 미국의 국가안보에 위협이 된다는 내용이 구체적으로 담겨 있다고 합니다. 이 같은 처분은 트럼프 정부의 출범과 함께 단행될 것이 거의 확실해 보입니다.이 사건 이후 백악관의 제이크 설리번 국가안보 보좌관과 앤 노이버거 사이버 및 신흥 기술 담당 국가안보부 보좌관은 미국 주요 통신사 경영진을 초청해 해킹 관련 정보 공유 회의를 열고, 참석자들은 중국의 사이버 공격 표적은 미국 정부 네트워크는 물론이고 미국 업계 전체를 대상으로 하고 있다고 했습니다. 심지어 J.D. 밴스 부통령 당선인은 자신의 휴대전화가 중국 해커에 의해 해킹 당했다고 말하기도 했습니다. 실제로 AP통신은 지난 10월 25일 중국 해커들이 밴스 부통령 후보뿐 아니라 도널드 트럼프 대통령 후보의 휴대전화에 대해 해킹을 시도했다고 보도한 적 있습니다.그 뿐만이 아닙니다. 차기 백악관 국가안보 보좌관으로 지명된 마이크 왈츠 연방 하원의원은 현지시간 15일, 중국의 해킹 공격에 강력한 경고를 보냈는데요. 그는 미 CBS와의 화상 인터뷰에서 중국이 최소 8개의 미국 통신회사를 해킹해 고위 당국자와 정치인의 통신 기록에 접근했다는 당국의 발표에 대해 "완전히 용납할 수 없는 일이고, 훨씬 더 강력한 입장을 취해야 한다"라 하며, "우리는 공격을 가하고 계속 우리의 데이터를 훔치고 염탐하는 민간 및 국가 행위자에게 더 비싼 비용과 대가를 부과해야 한다"고 강조했습니다.미중 양국의 사이버 공격에 대한 긴장과 갈등 고조VOA 역시 미중 충돌과 대비하여 중국 해커들이 사이버전을 준비하고 있다는 모건 애덤스키 미국 사이버사령부 사무총장의 발언을 인용하여 작년 11월 있었던 사이버워콘 보안 컨퍼런스 연설에서 중국과 연관된 사이버 작전들이 미국과의 주요 갈등 국면에서 이득을 얻기 위한 목적으로 이뤄지고 있다고 보도했습니다. 모건 사무총장은 중국 연계 해커들이 네트워크를 침해하고 갈등 상황에서 파괴적 공격을 실행하기 위한 준비를 진행해왔으며, 주요 시설의 난방, 환기, 공조 시스템을 조작하고 에너지 및 수도 통제 시스템을 방해하는 등의 잠재적 혼란을 일으킬 수 있다고 했죠. 그러면서 "미국 정부가 중국의 사이버 작전을 약화하고 방해하기 위해 동시다발적이고 공격적이며 동시에 방어적인 활동을 전 세계적으로 실행했다"고 첨언했습니다.그런 이유에서 인지 미국 조 바이든 행정부는 16일(현지시간) 정부, 기업 및 개인 등을 대상으로 한 사이버 공격에 대한 방어 체계 강화를 위한 행정명령을 발표했습니다. 비단 트럼프 행정부뿐 아니라 바이든 행정부도 이를 실재하는 위협으로 보고 있다는 것이죠. 백악관 국가안보회의(NSC)가 이날 공개한 설명자료에 따르면 이번 행정명령은 랜섬웨어 공격을 포함한 사이버 공격자를 처벌하기 위한 제재의 효과성을 강화하도록 했다고 합니다.더욱 강화되는 미국의 보안 기준과 개인정보보호 정책이번 행정명령에 포함된 내용은 강화된 보안 기준을 적용해 소프트웨어를 개발하고 있다는 증거를 요구하고, 개인정보보호를 위한 모바일 운전면허증과 같은 디지털 신분증 및 검증 시스템 도입을 촉진하며, 피싱 방지를 위한 최신 기술 사용을 촉진하고, 이메일과 화상회의를 포함한 연방 통신망 보호를 위한 암호화 사용을 요구했습니다. 또한 미래의 보안 요건 역시 충실히 반영했습니다. 에너지 분야의 중요 인프라에 대한 사이버 방어를 위해 인공지능 기술을 사용하도록 촉진하는 내용과 함께 양자내성암호(PQC) 도입을 가속하는 내용도 포함하고 있죠.바이든 대통령은 이날 행정명령에 서명하면서 "사이버 공격을 통한 악의적인 활동은 미국의 국가 안보, 외교 정책, 경제에 계속해서 비정상적이고 특별한 위협을 가하고 있다"면서 "제가 발표한 행정명령 제9조는 이러한 국가적 비상사태를 해결하고 미국과 동맹 및 파트너국에 대한 사이버 공격을 통한 악의적인 활동의 증가 및 진화하는 위협으로부터 보호하기 위한 것"이라고 밝혔습니다.미중 사이버 분쟁은 이제 더 이상 경고나 아젠다, 헤게모니 확보 차원에서 요구되는 이슈가 아닙니다. 특히나 사이버공격의 특징 상, 온라인 상태만 되어 있다면 국적을 가리지 않고 피해를 입을 수 있기에 양국 사이에서 조율을 해야만 하는 한국의 경우는 보안 사고나 유출에 더욱 주의해야 할 것입니다.
Jan 23 2025