미국 소니픽처스 해킹 조직이 국내에서 움직이는 정황이 포착됐다. 소니픽처스 공격에 사용됐던 악성코드 변종도 발견됐다. 대다수 공공기관이 한컴오피스를 쓰는 환경을 감안한 공격이다. 제로데이 취약점을 이용하고, 공격대상 기관 종사자들 심리를 역이용했다. 넓은 의미로 지난 2013년 방송사와 금융 3사 전산망을 마비시켰던 지능형지속위협(APT) 범주다. 공격자는 특정 기관 대상자에게 악성코드를 넣은 이력서 문서를 이메일로 보냈다. 사이버보안 전문가들은 군과 관련된 이력서인 것으로 미뤄 군사시설을 노린 것으로 추측한다.
이처럼 복면을 쓴 제3 세력에 의한 해킹 공격방법은 날로 지능화되고 있다. 방화벽을 이중 삼중으로 설치하고, 망분리를 하더라도 사람을 이용한 공격은 성공 확률이 높다. 공격자는 짧게는 3개월, 길게는 수년 동안 공격루트를 연구하기 때문이다. 제로데이 취약점 공격이나 이메일 첨부파일을 통한 악성코드 배포는 가장 흔하지만 치명적일 수 있다. 기업이나 기관 내 특정 인물 한 명만 감염되면 내부 네트워크를 모두 장악할 수 있다. 명령제어(C&C)서버로 원격조종도 가능하다.
2013년 3·20 해킹사태 이후 국민에게 직접적 피해를 준 사건은 없었다. 하지만 지금 이 시간에도 세계는 사이버 전쟁 중이다. 우리나라 주요 시설에 침투하려는 시도는 끊임없다. 지난해 이후 철도와 원자력 등 주요 기반시설이 공격을 받았다. 올해 국정감사에서는 서울메트로 등 주요 국가기반시설이 줄줄이 해킹당한 사실도 뒤늦게 공개됐다. 메트로 서버가 5개월 동안 북한 조직으로 보이는 세력에 장악됐던 사실은 큰 충격이었다. 하루 420만명이 이용하는 지하철을 복면세력이 조종할 수 있었다면 큰 재앙이 초래될 수 있었다. 해킹 세력은 사이버 공격으로 우리 사회를 혼란에 빠뜨리려고 한다. 우리 정부와 관련 기관은 다시 한 번 철도·에너지·항공 등 국가 주요기반 시설 사이버 보안 점검을 철저히 해야 한다. APT 공격은 밤낮을 가리지 않는다. 공격 대상에도 제한이 없다. APT 공격이 무서운 이유다.