소니픽처스 해킹 사건으로 고도화된 북한의 사이버전 공격력이 입증됐다.
10일 보안업계는 소니픽처스 해킹 사건을 거울 삼아 북한 사이버전에 적극 대응해야 할 시점이라고 지적했다. 특히, 북한이 이번에 수십 기가바이트(GB)에 달하는 대용량 콘텐츠를 조직적으로 빼내는 등 과거보다 공격력이 진일보했다는 분석이다. 북한이 소니픽처스에서 탈취한 정보는 미개봉 영화는 물론이고 감사보고서와 직원 인적사항 등 기업 기밀이 대거 포함됐다. 소니픽처스 기업 내부가 샅샅이 공개된 셈이다.
국내 보안 기업은 물론이고 시만텍·카스퍼스키랩 등 글로벌 기업 역시 이번 소니픽처스 공격자로 북한을 지목했다. 이번 해킹에 쓰인 악성코드가 지난해 국내에서 발생한 3·20, 6·25 사이버테러 때 쓰인 것과 동일한 것으로 분석했다.
업계는 북한이 소니픽처스 해킹으로 세계의 이목을 집중시키면서 국내 표적을 노린 공격도 지속적으로 감행 중이라고 경고 했다. 주로 산업제어시설과 공공기관을 목표로 하는 지능형지속위협(APT)이다. 공격자는 소니픽처스에서 탈취한 내부 전자서명을 이용해 새로운 악성코드도 유포하며 공격을 멈추지 않았다. 해킹 사고로 정신없는 소니픽처스 정보가 국내외 해킹 공격에 재사용되는 상황이다.
A사 악성코드 분석 전문가는 “소니는 이번에 미개봉 영화 콘텐츠는 물론이고 직원 인적사항에서 연봉을 비롯해 주요 기밀문서를 모두 유출했다”며 “국내 주요 제조사 지식재산권과 정보통신기반보호시설, 공공기관 기밀문서 해킹 위협이 더욱 높아졌다”고 설명했다. 그는 “이번에 외부로 유출된 자료는 빙산의 일각일 수 있다”며 “북한이 비대칭전력으로 사이버전 대응에 더욱 속도를 내고 있다”고 말했다.
국내 북한 해킹 전문가들은 대규모 자료를 빼낸 능력에 놀라움을 금치 못했다. 소니픽처스 정보보호 상태에 대한 의문이 있긴 하지만 수십 기가바이트에 달하는 대용량 자료를 빼돌리는데 새로운 기술이 접목됐을 가능성이 높기 때문이다.
B사 관계자는 “북한이 태국 최고급 호텔 IP를 활용해 걸리지 않게 조금씩 자료를 유출했을 가능성이 있다”며 “최근 북한 악성코드는 실행되기 전에는 정상 파일로 보이다가 실행되면 암호화를 풀고 활동하다 다시 정상 파일로 가장한다”고 설명했다. 그는 “순간적으로 악성코드가 활성화되는 시점을 놓치면 찾아내기 어려울 정도로 진화했다”고 덧붙였다.
김인순기자 insoon@etnews.com