<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>



Similar documents
118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

양식 1

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

DBPIA-NURIMEDIA


<33B1C7C3D6C1BEBABB28BCF6C1A42D E687770>

96부산연주문화\(김창욱\)

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<BCBCB9CCB3AA E32392E687770>

레이아웃 1

<30315FB3EDB4DC B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

내지4월최종

(095-99)미디어포럼4(법을 알고).indd

단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4, 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<B3EBB5BFB0FCB0E8B9FD20B1B9C8B820B0E8B7F920C0C7BEC828C3D6C1BE29A4BB2E687770>

2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

untitled


과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

6±Ç¸ñÂ÷

교사용지도서_쓰기.hwp

민주장정-노동운동(분권).indd

177

최우석.hwp

E1-정답및풀이(1~24)ok

제주어 교육자료(중등)-작업.hwp

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

0429bodo.hwp

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

cls46-06(심우영).hwp

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

2 드라마가 그린 전통시장, 우리의 삶과 희로애락을 담아 주인공 삶의 공간됐던 한약방ㆍ짜장면 가게ㆍ야채가게의 현재 모습은? TV 드라마에는 종종 전통시장이 등장한다. 주인공의 삶의 터전이 되기도 하고 주요한 만남이 이뤄지는 장소로도 쓰인다. 전통시장을 오가는 사람들만

1-국가봄-박영준(5-37).hwp

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

진단, 표시・광고법 시행 1년

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사

<30315FB1E2C8B9B3EDB4DC B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>

DBPIA-NURIMEDIA

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

1?4?옥?-32

DBPIA-NURIMEDIA

<BCD2B0E6C0FCBCAD20C1A62032B1C72E687770>

5-김재철

< BBF3B9DDB1E228C6EDC1FD292E687770>

시민사회가 방심위 명예훼손 심의규정 개정을 반대하는 이유

688È£

8월-이윤희-1.indd

?

겨울남자의 블로그 북


행당중학교 감사 7급 ~ 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 ~ 영등포구 여의동로 3길3 용강중학교 일반행정 9급 ~ 1300

090209_weekly_027.hwp

시안

<4D F736F F D20C7C1B7CEBDC3B5F92D325FB3EBBEEE5F>

cfe_e-지식_16-28.hwp

081027_weekly_013.hwp

한울타리36호_완성본

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

< B5BFBEC6BDC3BEC6BBE E687770>

<3130BAB9BDC428BCF6C1A4292E687770>

<313120B9DABFB5B1B82E687770>

11민락초신문4호

DBPIA-NURIMEDIA


진보적 효과 라고 불렀다. 3) 그렇다면, 오늘날 우리 사회에서 조-중-동 이라는 용어는 무엇을 의미하고 상징 하는가? 많은 이들이 이 세 신문을 보수신문 으로 분류하고 있으며, 이른바 한-경 과 대척점에 있는 것으로 여기고 있다. 조-중-동 이라는 호명이 무엇을 근거

제1절 조선시대 이전의 교육

640..

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

새만금세미나-1101-이양재.hwp

??

652

歯 조선일보.PDF

레이아웃 1

106 통권 제12 호 (2012) 제에 의하여 라는 외부적인 포스트- 식민화의 문제점을 노정하는지, 그리고 4 3이나 5 18과 비교 할 때 근대 국민 국가 성립 전의 조선과 대한민국을 포괄하여 일본군위안부가 어떻게 법적 언어로 구성되고 있는지는 국가주의, 민족주의,

<C1DFB1DE2842C7FC292E687770>

책을읽고(요약)1권

<30362DC0CCB1D9BFEC E DBCF6C1A42E687770>

Transcription:

북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber War Capability and South Korea s National Counterstrategy North Korea s cyber war capability becomes the most serious threats to South Korea s cyberspace. South Korea s private, public, military entities are failed to respond North Korea s continuous cyber threat. This is caused by our limit that South korea s defense centric strategy is failed to consider and reflect North Korea's cyber strategies and characteristics. This paper presents current status and characteristics of North Korea s cyber war capability by comprehensive analysis of North Korea s cyber strategies and characteristics. The result shows that North Korea is using cyber war capability as an asymmetric weapon, and North Korea is obtaining superiority in cyber war capability by effectively using China s cyber infrastructure like as their own capability. Therefore, this paper suggests a new strategy that separate North Korea s cyber war capability from China s to weaken North Korea s cyber war capability. Also, this paper proposes technical, political and legal measures in national and international dimension to support this strategy. Key Words : Cyber Threat, Cyber War Capability, North Korea * 고려대학교 사이버국방연구센터, 교수, 주저자, jilim@korea.ac.kr ** 고려대학교 사이버국방연구센터, 연구원, kyj0917@korea.ac.kr *** 고려대학교 사이버국방연구센터, 전임연구원, wannab@korea.ac.kr **** 고려대학교 사이버국방연구센터, 수석연구원, 교신저자, nomadvirus@korea.ac.kr

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) Ⅰ. 서론 1. 연구배경 7.7 디도스 공격, 농협전산망 장애, 3.20 사이버테러, 6.25 사이버공격 등 대한 민국의 사이버공간을 뒤흔들었던 사건들이 북한의 소행임이 밝혀졌다. 1) 지리적 경계를 초월하는 것이 사이버공간이지만, 한국의 사이버공간은 여전히 역설적이 게도 물리적 분쟁과 지정학적 회로에 갇혀있다. 현재 한국에 대한 사이버위협에 서 다른 어떤 요인보다도 북한이 현실적인 위협요인이 되었다는 사실을 더 이상 무시할 수 없다. 우리는 번번이 북의 사이버공격에 당하기만 하고 변변히 대응도 하지 못했으며, 사회적 혼란과 경제적 피해를 고스란히 안아야 했다. 이제는 제 대로 된 대북 사이버 대응전략을 마련해서 사이버공격 피해를 최소화하고 북의 사이버공격 의지를 좌절시켜야 한다. 대북 사이버 대응전략의 수립을 위해서는 북한의 사이버전략과 전력을 정확하게 파악하는 것이 우선 중요하다. 지금까지 정부가 내놓았던 사이버안보 전략들은 북의 사이버전력과 전략의 특수성을 반 영하지 못한 일반적인 보안대책 수준으로 무용지물이 된 경우가 많았다. 이제는 북한의 사이버전력의 수준과 사이버위협의 특징을 객관적으로 파악하여 효과적 인 대북 대응전략을 수립하고 구체적인 실행방안을 마련해야 한다. 2. 연구목표와 방법 본 연구의 목표는 북한의 사이버전력의 수준에 대한 분석을 통해 북한 사이버 전력의 특징과 장단점에 기반한 현실적이고 효과적인 대북 사이버 대응전략의 방향을 도출하는 데 있다. 본 연구에서는 다양한 북한발 사이버공격 사례와 광범 위한 관련 자료들에 대한 검토를 통해 북한의 사이버전략 전술, 수행체계 및 공 1) 최근 한국을 대상으로 한 일련의 공격들의 근원지가 북한이라는 정부 발표에 대해 논란이 존재하 는 상황이지만, 본 논문은 일단 정부의 조사결과 공식발표 내용을 전제로 하여 작성되었다. 10

북한의 사이버전력 현황과 한국의 국가적 대응전략 격형태를 포함한 현재 북한의 사이버전력을 객관적으로 분석 평가해보고 북한 사이버전력의 특징과 장단점을 도출하여 정책 기술, 국내 국제적인 측면으로 구 분하여 효과적인 대북 사이버 대응전략의 방향을 제안하도록 하겠다. 3. 선행 연구 언론의 높은 관심에 비해 북한의 사이버전력 분석과 관련된 국내 외 선행 연 구들은 그다지 많지 않다. 이는 북한 사이버전력에 대해 검증된 데이터가 충분하 지 않다는 한계에 기인한다. 기존 연구들을 살펴보면, 일부 연구자들은 북한의 비대칭전력과 뉴테러리즘 수단으로서의 사이버전력의 의미와 현황을 다루고 있 으며(오태곤, 2006; 김상겸 이대성, 2009; 이병연, 2010), 북한의 사이버심리전 전략에 대한 연구들도 다수 존재한다(김형국, 2005; 이상호, 2011). 본격적으로 북한의 사이버전력 현황과 특성을 분석하고 있는 논문을 살펴보면, 김흥광 (2011)은 북한의 사이버전력을 인력, 조직, 기술 등으로 구분하여 분석하고 있으 며, 박동균(2009)은 북한의 사이버전력을 인프라, 소프트웨어 관련 기술, 사이버 인력, 사이버 조직을 통해 평가하고 있다. 배달형(2011)은 북한 사이버공격의 특 징으로 국가전략적 차원의 사이버 전문인력 육성, 익명성의 적극 활용, 해외거점 활용, 독자적 운영체계와 인트라넷 활용을 들고 있다. 윤규식(2011)은 북한의 사 이버전 수단으로 심리적 공격, 전자적 공격, 사이버무기 등을 들고 있으며, 사이 버전 능력으로 비대칭성, 인력, 조직을 들고 있다. 이상호(2009a)는 북한 사이버 전력의 주요 요소로 인프라의 비대칭성과 소프트웨어 기술, 사이버 부대 등을 들고 있다. 손영동(2010a)은 북한 대남 사이버전력의 특장점으로 낙후된 인프라 에 기반한 비대칭성, 소프트웨어 개발능력, 최고지도층의 높은 관심, 사이버전 조직 등을 제시하고 있다. Jensen과 Liles(2013)는 인프라, 사이버공격 이력, 사이 버인력 활용도, 교육품질, 군용 HW/SW의 수준을 기준으로 북한 사이버전력을 분석하고 있다. 북한의 사이버공격 능력을 제한하는 요소로 교육시스템의 부족, 투자의 부족, 적은 수의 동맹국, 낙후된 통신 인프라를 들고 있으며, 향후 발전을 11

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 위한 긍정적 요소로 넓은 사이버인력풀, 공격 추적기술의 어려움, 중국의 강력한 지원, 비대칭성을 들고 있다. Lee(2011)는 북의 사이버전력을 사이버전사 규모, 교육체계, 조직체계, 최신 공격기술을 통해 분석하고 있다. Brown(2004)은 북한 의 정보기술 인프라와 HW/SW 산업, 법규제 환경, 정보기술 학술연구 수준, 외 부국가들의 기술지원, 북한의 정보기술정책, 조직, 군사독트린, 사이버전사 교육 훈련, 사이버공격 이력을 통해 북한의 사이버 역량을 분석하고 있다. Erlendson (2013)은 북한의 사이버전력 평가를 위해 통신 인프라, 사이버전 조직, 사이버전 교육시설들을 검토하고 관련 제도, 예산 확보 방법, 사이버공격기술과 무기들과 실제 사이버공격 사례들을 검토하고 있다. 위의 연구들이 북한 사이버전력에 대한 정성적 평가에 근거하고 있는 데 반해, 북한에 대한 정량적인 데이터나 신뢰성 있는 정보를 얻기가 쉽지 않기 때문에 북한 사이버전력에 대한 정량적 평가 혹은 다른 국가와의 비교평가가 이루어진 경우는 많지 않다. 사이버전력 혹은 사이버정책에 대한 비교연구들이 이루어지 고 있지만, 실제 북한이 포함된 경우는 많지 않다. Technolytics(2007)는 국방예 산, 의도, 위협수준, 현재수준, 기본 중급 고급 데이터무기 보유를 기준으로 한 사이버위협 수준 매트릭스 평가를 통해 북한을 중국, 러시아, 이란 등과 비교하 고 있으며, Clarke(2010)는 북한을 공격능력 2점, 비의존도 2) 9점, 방어능력 7점, 종합 18점으로 사이버전 수행능력 1위 국가로 평가하고 있다. 4. 선행 연구의 한계와 본 연구의 장점 북한 사이버전력에 대한 기존 연구나 분석들은 대부분 북한 관련 정보가 갖는 근본적 한계를 가질 수밖에 없었다. 우선 북한 사이버정책 관련 정보들은 북한의 비공개 폐쇄정책 때문에 대단히 제한되어 있고, 공식적인 정책문서나 자료보다 는 소수 탈북자와 귀순자 진술에 주로 의존할 수밖에 없으며, 그나마 확보된 정 2) 의존도 는 사이버공격의 취약성이 될 수 있는 네트워크와 시스템에 대해 국가가 의존하는 정도를 의미한다(Clarke, 2012). 12

북한의 사이버전력 현황과 한국의 국가적 대응전략 보들도 신뢰성을 검증하기 어렵다. 연구과정에서의 오류에 따른 한계들도 존재 하는데, 너무 오래된 정보나 정치적으로 편향된 정보에 의존하는 경우 등을 들 수 있다. 부족한 정보와 부주의에 의한 단편적인 분석으로 북한의 전력을 과대 혹은 과소평가함으로써 비과학적인 대안이 제시되기도 했다. 기존 연구의 문제 점과 한계를 극복하기 위한 방안으로 본 논문에서는 가능한 최신 데이터를 포함 한 많은 논문, 서적, 기사 등의 다양한 텍스트를 검토하고 가능한 많은 북한의 사이버공격 사례와 북한에 대한 사이버공격 사례들을 활용함으로써 객관성이 유지될 수 있도록 했다. 두 번째 한계는 기존 연구들은 북한의 사이버전력을 평가하는 데 보통 2~4가 지 기준들에 의해 단편적인 평가를 내리고 있다는 점이다. 대부분 북한의 사이버 공격 사례, 사이버인력, 교육훈련체계, 사이버무기, 조직 현황을 통해 북한의 사 이버전력을 평가하고 있는데, 거의 대동소이한 데이터들을 가지고 유사한 결론 을 도출하고 있다. 본 논문에서는 북한 사이버전력의 종합적이고 다각적 평가를 위해 북한의 사이버전력에 직 간접적으로 영향을 줄 수 있는 기술적/정책적 일국 적/국제적인 차원의 10가지의 기준들을 가지고 분석을 수행했다. 세 번째 한계는 국제법적 차원의 대응방안에 대한 충분한 검토가 없었다는 점이다. 북한의 공격에 대해 기존 국제법에서 어떻게 해석할 수 있고, 어떤 대응 이 가능한지에 대한 연구가 없었기 때문에 다소 감정적인 10배 보복 주장이나 중국을 상대로 한 사이버 보복전 등의 과한 결론이 도출되기도 했다. 본 논문에 서는 국가책임법, 유엔헌장, 국제전쟁법 등의 국제법과 최근 발표된 탈린 매뉴얼 을 기초로 북한 사이버공격 행위의 성격을 살펴보고 가능한 대응방안을 살펴보 도록 하겠다. 이러한 대응을 가로막는 내적 한계들과 외적 제약 요인들을 찾아봄 으로써 대북 대응전략에서 특히 요구되는 국제법적 조치들을 찾아보도록 한다. 네 번째 한계는 남 북간 비대칭성에 대한 이해의 부족이다. 최고의 인프라를 갖추고 의존도가 높은 남한과 폐쇄된 인트라넷 환경으로 고립된 북한의 특수성 에 대한 정확한 이해가 필요하다. 북한은 인터넷상에서 지킬게 없는 상황에서 공격을 중심으로 사이버전력이 발전되었고, 남한은 인터넷공간에서 지킬게 많은 13

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 환경에서 방어를 중심으로 사이버전력이 발전되어 왔다. 이러한 차이에 대한 이 해 없이 우리도 북한 정도의 인력은 갖춰야지 라는 단순 비교로는 제대로 된 대응전략을 수립할 수 없다. 본 논문에서는 정확한 분석을 위해 남 북한 사이버 전력의 단순 비교가 아닌 비대칭성과 장단점에 기반한 비교를 수행했다. 마지막 한계는 기존 연구들은 북한 사이버전력의 특성을 외부와는 분리된 북 한의 독자적인 전력으로 평가하고 있다는 점이다. 이는 북의 사이버공격을 중국 에서 수행함으로써 다양한 혜택을 누리고 있다는 점을 간과한 것이다. 본 논문에 서는 북한의 중국활용전략이 북한의 사이버공격에 있어 주요한 장점으로 작용 하고 있으며, 한국의 대북 대응전략 수립에 가장 큰 걸림돌로 작용하고 있음을 보이도록 한다. 본 논문에서는 북한의 사이버전력은 북한만의 전력이 아닌 중국 의 인프라, 정치력, 방어능력 등이 합쳐진 전력으로 평가되어야 함을 제안하고, 북한과 중국의 결합된 전력을 분리하는 대응전략들을 제안하도록 하겠다. Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 본 장에서는 Ⅲ장에서 본격적으로 북한 사이버전력을 분석하기에 앞서 북한 에서의 사이버전력의 의미와 대남 사이버전략의 목표와 수단에 대해 살펴보고 북한 사이버공격 사례를 통해 북한 사이버공격의 특징을 살펴보겠다. 1. 북한의 대남 사이버전략 북한은 사이버공간을 전략적 중요성이 높은 전장으로 인식하고, 사이버전력을 전략적 비대칭 전력으로 적극 활용하고 있다. 이는 북한 전 현직 최고지도자들 의 말을 통해서 쉽게 확인할 수 있다. 김정일 전 국방위원장은 인터넷은 국가보 안법이 무력화되는 특별한 공간 으로 남한 내 인터넷을 적극 활용하라 며 사이 버공간의 중요성을 피력하고 있으며, 사이버공격은 원자탄이고 인터넷은 총, 14

북한의 사이버전력 현황과 한국의 국가적 대응전략 21세기 전쟁은 정보전쟁, 현대전은 전자전이다. 전자전에 따라 현대전의 승패 가 좌우된다. 며 사이버공격의 중요성에 대해 언급하고 있으며, 더 많은 정보전 사를 양성하라, 사이버부대는 나의 별동대이자 작전 예비전력 이라며 사이버 전력 강화의 필요성을 역설하고 있다. 김정은 국방위원장 또한 사이버전은 핵, 미사일과 함께 인민군대의 무자비한 타격능력을 담보하는 만능의 보검 이라며 사이버전의 중요성을 언급하는 한편, 강력한 정보통신 기술, 정찰총국과 같은 용맹한 (사이버)전사들만 있으면 그 어떤 제재도 뚫을 수 있고, 강성국가 건설도 문제없다. 며 사이버전력의 중요성을 강조하고 있다. 북한에서 사이버테러는 핵, 미사일과 함께 인민군대의 3대 수단이고, 사이버무기는 핵과 생화학무기와 함께 3대 비대칭 전력이며, 사이버전력은 핵, 게릴라전과 함께 3대 비대칭 전력이다. 더 나아가 사이버전은 최후 결전의 승패를 좌우할 결정적인 요인이 되기도 한 다. 3) 북한은 사이버작전을 전체 군사 및 국가안보 전략에 결합시키고 있다는 Erlendson(2013)의 말처럼 북한에서 사이버전력은 북한의 국가적 목표 달성을 위한 전략적 무기이자 핵심전력으로 받아들여지고 있다. 북한이 사이버전력을 전략적 무기로 활용하는 이유는 사이버공격이 적은 인 원, 적은 비용으로 최대의 효과를 누리는 비용효율성을 가지고 있고, 활용이 편 리하며, 확산이 신속하게 이루어져 파급효과가 크기 때문이다. 더욱이 직접 물리 적으로 침투할 필요가 없고, 익명성 보장으로 은밀하게 활동할 수 있어 제재와 보복이 어렵기 때문이다(이상호, 2009b). 북한 사이버전력의 목표로는 남한을 대상으로 사회 혼란 조성, 유사시 군사작 전 방해, 국가기능마비, 체제선전, 경제수입 확보를 위한 외화벌이 등을 들 수 있다(이상호, 2009b). 구체적으로는 평시 잠재적국에 대한 정보적 우위를 선점하 고, 전면전 발생 시 1차적으로 정보망을 공격해 미군 지원을 지연시키고 2차적으 로 우리 군의 C4I 체계를 타격해 전투기 등 무기체계와 군수지원체계 등을 무력 화 4) 시켜 적국을 마비시키고 집중화력으로 적국을 신속히 패배시키는 것을 목표 3) 자주민보. (2013. 5. 20). 북의 최후 결전은 사이버전이다. 4) 세계일보. (2013. 10. 22). 안보강국의 길을 묻다 (51) 한반도 주변국 사이버전력. 15

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 로 하고 있다. 5) 특히 미국 전문가들은 북한 사이버공격의 주요 목표를 한-미 군 사동맹관계로 파악하고 있는데, 미 국방부는 2009년 7월의 북한에 의한 디도스 공격의 목적이 한-미 간 인터넷 연결을 차단하는 데 얼마의 좀비 PC가 동원되어 야 하는지를 알아보는 데 있었다고 결론내린 바 있다(Clarke, 2012). 2. 북한의 사이버위협 현황과 특성 북한은 한국을 상대로 다양한 대남 사이버작전을 수행해오고 있다. 이러한 사 이버작전 유형으로 이상호(2011)는 7.7, 3.4 공격 같은 사이버공격, 농협 공격과 같은 대규모 경제손실을 초래하는 사이버 테러, 언론 국민 심리전과 민심 교란 전, 대중선동 이미지전, GPS 교란, EMP(전자기펄스탄) 등의 전자전으로 구분하 고 있다. 윤규식(2011)은 사이버심리전, 사이버통일전선, 사이버정보수집, 사이 버테러, 사이버간첩교신으로 구분하고 있다. 많은 전문가들은 북한의 대남 사이 버작전을 크게 디도스 공격을 이용한 전산망 마비, APT 공격, 기반시설 파괴와 같은 사이버테러, 여론조작, 체제선전, 댓글팀 운영, 친북 인터넷사이트 운영을 포함한 사이버심리전, 사이버공간을 이용한 간첩교신 지령과 같은 사이버간첩 활동, 인터넷을 이용한 사이버정보수집, 사이버통일전선 등으로 분류하고 있다. 이처럼 북한은 인터넷 인프라와 산업이 가장 미발전한 국가임에도 불구하고 역 설적이게도 국가적인 목적을 달성하기 위해 다양한 영역에서 사이버공간을 가 장 체계적이고 효과적으로 잘 활용하고 있는 국가들 중의 하나라고 할 수 있다. 북한은 2000년대 초반부터 미국과 한국을 대상으로 한 사이버공격을 수행해 왔다. 한국 대상 공격들 중 사회적 파장과 국가안보적 중요성이 큰 사건들로는 북한 논리폭탄 실험(2007), 한국군 장교대상 트로이목마 메일 전파(2008), 화학 물질 사고대응정보시스템 CARIS 해킹(2009), 7.7 디도스 공격(2009), 군 작전계 획 5207 유출(2009), 3.4 디도스 공격(2011), 농협 전산망 해킹(2011), 중앙일보 해킹(2012), 3.20 사이버공격(2013), 6.25 사이버공격(2013), 국내 대기업 S사 전 5) 자주민보. (2013. 5. 20). 북의 최후 결전은 사이버전이다. 16

북한의 사이버전력 현황과 한국의 국가적 대응전략 산망 공격(2013) 등을 들 수 있다. 2013년 국회 국정감사자료에 따르면 북한은 한국을 상대로 2013년 한 해만 8월까지 1,045건, 2010년부터 따지면 6,392건의 사이버공격을 했다고 하며, 최근 시만텍, 맥아피, 카스퍼스키랩 등 주요 글로벌 보안기업들은 Dark Seoul, Operation Troy, Operation Kimsuky 등 장기간에 걸친 사이버첩보작전의 배후에 북한이 있다고 발표하기도 했다. 북한은 2010년 8월, 2011년 3월, 2012년 4월 등 세 차례에 걸쳐 GPS 교란 전파를 남쪽으로 발사하는 전자전 공격을 수행한 바 있다. 이처럼 북한은 전략적 의도뿐 아니라 실질적으로 도 전자전, 사이버전을 아우르면서 다양한 공격들을 지속적으로 해오고 있다. 북한 사이버위협의 특징을 살펴보면, 먼저 최근 들어 국방 시스템과 군인 개 인, 공공기관, 언론사, 방송사, 금융시스템, 기반시설, 통신사, 대기업 등으로 점 점 그 대상과 범위가 확대되고 피해수준도 커지고 있다. 기술적인 측면에서 보면 단기간의 디도스 공격과 같은 단순한 공격에서 장기간에 걸친 높은 수준의 APT 공격으로 진화하고 있으며, 악성코드의 기능도 사용자 정보 수집이 아닌 데이터 파괴, 하드디스크 파괴로 강력해지고 있다. 향후 한국의 기반시설을 대상으로 한 공격도 증가할 것으로 예상되고 있다. 한 매체는 북한이 앞으로 교통 전력 등 주요기반시설 제어망과 금융망의 취약점을 파악해 동시 다발적 정밀타격을 시도할 가능성이 있으며, 6) 교통 통신 금융 전력망 등을 한순간에 마비시킬 수 있는 북한의 사이버공격 가능성이 높아지고 있다고 경고하고 있다. 7) 두 번째 특징은 군사전략적 목적의 공격과 민간대상의 외화벌이용 공격, 국민 대상의 사이버심리전이 완전히 구분되지는 않는다는 점이다. 외화벌이용 공격도 단순한 경제적 목적이 아니라 악성코드 전파와 좀비 PC화를 통해 사이버공격의 기반을 다지기 위한 경우가 많고, 8) 한국 국민들을 대상으로 한 개인정보침해공 격이나 스피어피싱도 군사적, 전략적 목적으로 활용된다. 세 번째 특징은 사이버공격이 단순히 논리적 차원의 공격이 아니라 물리적 세계의 공격과 함께 일어난다는 점이다. 북한은 네트워크로의 직접 침투가 어려 6) 채널A. (2013. 3. 20). 미국-러시아에 이어 세계 3위 북 사이버 테러 수준은? 7) NK비전. (2013. 5. 9). 양정아, 북 사이버전 능력, IT강국 위협하는 세계3위권. 8) 영남일보. (2011. 8. 5). 북 사이버전 능력은 미국 CIA에 필적. 17

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 울 경우 해킹을 위한 사전작업으로 한국 국민을 포섭하거나 한국기업의 해외지 사 직원들을 포섭하고 있으며, 악성코드를 심은 소프트웨어를 한국에 배포하는 공급망 공격을 수행하는 등 온 오프라인에 걸친 합동공작을 수행하고 있다. 네 번째 특징은 공격 역추적과 원점 식별 및 타격이 어렵다는 점이다. 북한은 공격 탐지, 원점 추적 방지를 위한 다양한 은폐, 우회기술을 구사하는 한편, 중국 에서 사이버공격을 수행하는 전술을 사용하고 있어 원점을 식별했다 하더라도 관할권 문제와 외교적 문제 때문에 원점타격이 어려운 상황이다. 이처럼 북한은 다양한 영역과 수준의 사이버전 관련 무기체계와 공격전술을 갖추고 활용할 준비를 체계적으로 갖추고 있는 것으로 파악된다. Ⅲ. 북한의 사이버전력 현황 및 특성 분석 본 장에서는 북한 사이버공격에 대한 효과적인 대응전략 수립에 앞서 북한의 사이버전력에 대한 전문가들의 북한 사이버전력에 대한 다양한 의견들, 그리고 새로 선정한 10가지 기준에 근거한 북한 사이버전력에 대한 분석을 통해 북한 사이버전력의 수준과 특징 그리고 장단점을 파악해 보도록 한다. 1. 북한의 사이버전력 수준에 대한 전문가 의견 북한 사이버전력에 대한 본격적인 종합 분석에 앞서 먼저 전문가들의 다양한 의견을 통해 공격능력과 방어능력으로 구분하여 북한의 사이버전 전력수준을 점검해 보도록 하겠다. 가. 북한의 사이버공격 능력 평가 북한의 사이버공격 수준에 대해서는 국내외의 많은 전문가들이 논하고 있다. 18

북한의 사이버전력 현황과 한국의 국가적 대응전략 북한은 중국, 러시아와 함께 세계에서 가장 공세적으로 사이버공간을 활용하는 국가로 지목(홍성표, 2011)되고 있으며, 국방과학연구소 변재정 박사는 북한 해 커들의 수준을 CIA와 맞먹는 것으로 추정하고 있다. 9) 미 국방부 자체 모의실험 결과 북한이 태평양사령부 지휘통제소를 마비시키고 본토 전력망에 피해를 줄 수 있을 정도의 수준을 갖춘 것으로 분석되는 등 10) 미국은 다양한 통로를 통해 최근 북한의 사이버공격 능력에 대해 높은 우려감을 표명하고 있다. 11) 반면 북한 의 공격수준이 그리 높지 않다는 의견도 존재했다. 제프리 카는 지금까지의 한국 에 대한 북한의 공격이 심각한 공격이었다는 증거는 없으며, 대부분 불편한 정도 의 디도스 공격이나 홈페이지 변조 공격 수준으로 과장된 측면이 있다고 말하고 있다. 12) Jensen과 Liles(2013)는 북한은 기술력과 예산의 부족과 제한적인 공격 능력으로 실제로는 미국, 러시아, 중국의 수준에 미치지 못한다고 말하고 있다. 하지만 2009년 7.7 디도스 공격 당시에는 북한의 사이버공격 능력을 갖추지 못 했다는 평가를 내렸던 미국 전문가들이 2013년 3.20 사이버공격을 기점으로 북 한의 사이버공격 능력에 대한 평가를 상향조정 13) 하는 등, 최근 들어 북한의 사이 버공격 능력이 급상승되었고 지금 현재 북한의 사이버전력이 상당한 수준이라 는 데 동의하고 있다. 9) 머니투데이. (2013. 1. 16). 북, 작년 언론사 해킹 해커수준, CIA 맞먹어. 10) 김정규. (2008. 7. 9). 사이버테러 대비 국가위기체계 시급. 위기관리경영. 11) 미 국방성 마이클 낙트 차관보는 북한이 정권 유지를 위한 국가안보 전략의 하나로 사이버공격 능력을 증강 중이라고 우려하고 있다. 주한미군 제임스 서먼 사령관은 북한이 미국, 이스라엘 수준의 사이버전력을 갖추고 있다고 평가하고 있다. 크리스토퍼 힐 국무차관보는 북한의 사이버 전 능력을 얕봐선 안 되며, 사이버전을 치를만한 충분한 능력을 갖고 있다고 강조했다. 미 하원 정보위원회 마이크 로저스 위원장은 북한을 미국에 대한 사이버공격을 감행할 가능성이 있는 주요 위협 국가 중 하나로 꼽았고, 미 하원 외교위원회는 북한은 아태지역의 사이버강국으로 북한으로 인해 아시아지역에서 사이버 분쟁이 발생할 가능성이 커지고 있다고 경고하고 있다. 12) ZDNet. (2012. 5. 11). Q&A of the Week: The Current State of the Cyber Warfare Threat featuring Jeffrey Carr. 13) CSIS 연구원 제임스 A. 루이스는 3년 전에는 북한의 사이버공격 능력을 의심했지만 이제는 북한이 한국의 전산망을 뚫고 들어가 심각한 마비를 일으킬 만한 능력을 갖췄다고 믿는다...미국 의 군사 기관에 위협이 될 만큼 사이버전 능력을 키웠다 고 밝히고 있으며, 존스홉킨스대 만수로 프 연구원도 북한의 사이버전 능력은 최근 급성장해 실제로 미국의 정부기관이나 군사기관을 목표로 사이버 분쟁을 일으킬 가능성도 있을 정도로 생각했던 것보다 훨씬 강하다 고 말하고 있다. ( The Christian Science Monitor. (2013. 10. 19). In cyberarms race, North Korea emerging as a power, not a pushover. ) 19

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 나. 북한의 사이버방어 능력 평가 북한의 사이버방어 능력에 대한 분석은 많지 않은 상황이다. 방화벽이나 백신 등 보안소프트웨어 개발이 이루어지고 있다는 사실은 알려져 있지만, 실질적인 방어능력에 대해서는 알려진 바 없다. 다만 북한을 대상으로 한 사이버공격 사례 를 통해 추측해 볼 수 있다. 북한의 사이버방어는 크게 북한 외부의 홍보용 웹사 이트에 대한 방어와 북한 내부의 인트라넷에 대한 방어로 구분할 수 있다. 지금 까지 북한 대상의 사이버공격은 많지 않았고, 대부분 외부 웹사이트들에 대한 공격들이었다. 아직까지 광명 등 내부 인트라넷이 공격당했다고 보고된 적은 없다. 어나니머스가 광명 을 공격하겠다는 선언을 한 적이 있지만, 실제 이루어 지지는 못했다. 미국 정보기관들도 북한만은 뚫지 못했다고 한다. 미 국가안보국 이 운영하는 해킹 전문팀인 맞춤형 접속작전팀(TAO) 도 북한의 컴퓨터나 네트 워크를 해킹하는 데는 실패했다. 14) 스노든 유출 자료에서도 미국은 북한을 가장 정보수집하기 어려운 나라로 평가한 바 있다. 15) <우리민족끼리>와 같은 외부 홍보용 웹사이트의 경우 2011년 디씨 인사이드 회원들, 2013년 3월 신원불상 해커들, 동년 6월 어나니머스 코리아에 의해 공격을 당한 바 있지만, 홈페이지 변조, 일시적 접속장애 정도로 심각한 수준의 피해는 없었다. 북한 사이트들은 이용자가 적고 서버규모가 작아 해킹에 대한 기본지식을 갖춘 5명 이상의 디도 스 공격으로도 무력화될 수준으로 16) 북한의 방어능력은 공격능력에 미치지 못 한다는 의견이 많다. 하지만, 외부 홈페이지 보안수준을 통해 북한의 보안수준을 추측하기는 무리가 있다. 북한은 공개용 콘텐츠만이 포함되어 있어 홍보용 웹사 이트들에 대해서는 특별히 높은 수준의 보안을 하지 않는 것으로 추정되며, 오히 려 이 사이트들에 대한 공격을 자신을 피해국으로 선전하고 대응공격하기 위한 근거로 삼고 있는 것으로 보인다. 따라서 보안에 대한 평가도 해외 웹서버들이 아닌 인트라넷에 대한 보안수준으로 평가될 필요가 있다. 북한이 진정으로 보호 14) 조선일보. (2013. 10. 25). 전세계 컴퓨터망 해킹한 NSA도 북한은 손 못대. 15) 한국일보. (2013. 10. 21). 북한 사이버전 능력, 생각보다 훨씬 강력해. 16) 머니투데이. (2013. 6. 25). 6.25 남북 사이버전 어나니머스 주장 해커 실체는? 20

북한의 사이버전력 현황과 한국의 국가적 대응전략 하고 방어하고자 하는 것은 외부 웹사이트가 아닌 광명성과 같은 인트라넷이고, 지금까지는 폐쇄와 분리전략을 통해 잘 방어되고 있는 것으로 보인다. 2. 북한의 사이버전력 현황 및 수준 분석 본 논문에서는 인력, 조직, 교육 등 일부 기준들을 가지고 분석이 이루어져 제한적이고 일반적인 결과들만 도출되어 북한 전력의 특성을 발견하기 어려웠 던 이전의 북한 사이버전력 분석과 달리 인프라, 지도층의 관심과 투자, 무기체 계, 사이버전사, 교육훈련체계, 수행조직, 연구개발, 사이버전 독트린, 전략전술, 국제협력 등 국가가 사이버전략을 안정적으로 수행하는 데 있어 필요한 다양한 요소들을 기준으로 북한 사이버전력에 대한 종합적인 분석을 수행하였다. 가. 인프라 북한 사이버 인프라의 특징은 인터넷과 인트라넷의 이중화, 그리고 정보통신 인프라의 부족과 국가독점 및 국가통제를 들 수 있다. 북한의 인터넷-인트라넷 분리구축 정책은 북한의 독자적 사이버전략의 결과물로, 17) 북한은 미국 중심의 인터넷에 참여하지 않은 유일무이한 나라로 인터넷이 구축된 1995년의 이듬해 인 1996년에 자기 나라 안에서만 사용하는 일국적 범위의 인트라넷을 독자적으 로 구축했다. 18) 북한은 일반 기관과 주민을 위한 광명 과 이와 분리된 붉은검 (국가보안성), 방패 (국가보위부), 금별 (군) 등 인트라넷을 두고 있다. 광명에는 3,700여 기관에 속한 컴퓨터들이 연결되어 있다고 하며, 이용자 수는 5만 명 정 17) 고경민(2007)에 따르면 인터넷의 발전을 위해서 북한은 인터넷을 개방하고 이를 적극 활용해야 되지만, 이는 정치적으로 북한체제를 위협하는 요인이 될 수 있고, 정치적 통제를 강조하다 보면 인터넷의 활용이 제약을 당하게 되는 딜레마 상황에 처하게 된다. 이러한 딜레마 상황에서 북한 은 통제와 활용 사이의 선택에서 선( 先 ) 통제 후( 後 ) 활용 이라는 방어적 전략을 선택하고 있으 며, 이것이 인터넷과 인트라넷의 분리 구축에 의한 이중성으로 귀결되었다고 말하고 있다. 18) 한호석은 세계적 범위의 인터넷과 영구히 단절하고, 일국적 범위의 인트라넷을 지속적으로 발전 시키는 북의 정책을 사이버 자주노선 이라고 부르고 있다. ( 자주민보. (2013. 5. 20). 북의 최후 결전은 사이버전이다. ) 21

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 도이다. 북한은 중국 단둥과 신의주를 잇는 광통신망을 통해 중국의 차이나텔레 콤으로부터 회선을 할당받아 중국 IP를 통해 인터넷을 이용하고 있으며, 중국 필터링 정책에 의해 걸러진 인터넷 콘텐츠에만 접근할 수 있다. 19) 북한 내부에서 의 인터넷 사용은 소수에 의해 독점 통제되는데, 월드뱅크 통계에 따르면 인터 넷 이용자 수는 인구 대비 0%의 세계 최저수준으로 실제 이용자들은 정부에서 신뢰할 수 있는 간부급 인원 수백 정도일 것이라고 한다. 북한에서 검열 없는 인터넷은 독일 서버에 위성접속을 통해 이루어지며, 외국인과 소수의 엘리트들 에 의해서만 독점되고 있다. 북한에서 모든 PC는 보안서나 보위부에 등록되며 인터넷에 접근할 수 있는 기능이 차단되고, 전기 사정이 좋지 못해 컴퓨터를 쓸 수 있는 시간도 제한된다(하태경, 2013). 부족한 인터넷 인프라와 낮은 이용률 등 북한의 사이버 인프라는 매우 빈약한 상황이라고 할 수 있지만, 이러한 낮은 의존도가 방어 측면에서는 북한에 강력한 전략적 장점을 제공하고 있다. 나. 지도층의 관심과 투자 북한은 김정일 국방위원장 당시부터 사이버전력에 높은 관심과 지원이 있어 왔고, 현재는 김정은 국방위원장이 사이버전과 전자전 영역을 직접 지휘하고 있 다. 20) 북한은 최고 권력기관인 노동당과 국방위원회에서 사이버전을 직접 통제 하는 등 국가전략차원에서 사이버전 조직을 관리해왔고(홍성표, 2011), 고성능 컴퓨터, 인터넷 훈련망, 첨단장비시설 등 엄청난 투자를 하는(김흥광, 2011) 등 사이버전 준비에 정부예산을 집중적으로 투자하고 있다. 다. 사이버무기체계와 기술적 능력 북한은 현재 전자적, 논리적, 심리적 무기체계를 고루 갖추고 다양한 공격을 19) Opennet Initiative. 2007. Country Profile: North Korea. OpenNet Initiative(https://opennet.net/). (검색일: 2013.11.25.). 20) 일요신문. (2011. 5. 9). 긴급분석 북한의 사이버전 전투력. 22

북한의 사이버전력 현황과 한국의 국가적 대응전략 수행할 수 있는 능력을 확보하고 있다. 전자적 무기체계로는 전자장치들을 무력 화시키는 EMP, GPS 신호를 교란시키는 GPS 재머를 개발하고 있거나 이미 가지 고 있다고 한다. 심리적 무기체계로는 사회공학기술, 스피어피싱, 종북어플 등을 활용하고 있다. 논리적 무기체계 중 사이버공격기술로는 디도스 공격, 지능형 지속위협(APT), 봇넷 운용, 악성코드 개발 능력 등 다양한 공격수행 능력을 갖추 고 있고, 역추적 방지 및 공격 우회기술, 해킹통신 암호화, 흔적삭제 등 진화된 공격기술도 갖추고 있다고 한다. 21) 북한은 2000년대 초반 전세계 해킹사례 분석 을 통해 바이러스, 웜, 스파이웨어, 트로이 목마 등 해킹 툴을 직접 만들어보고 고급 해킹 툴을 직접 다뤄보면서 새로운 해킹수법들과 도구들을 마련했다(김흥 광, 2010)고 한다. 북한은 현재 미 국방망 등 전용 인트라넷에 대한 공격기술을 갖추고 있고, 22) 스마트폰 등 모바일 기기를 이용한 공격에 대해 집중적인 대응준 비를 하고 있다 23) 고 한다. 사이버방어 무기체계로는 사이버공격을 막는 금성철 벽 이라 스스로 부르는 광명 등 인트라넷들과 붉은별과 같은 독자 운영체제, 암 호화기술, 방화벽, 백신 등 보안도구 24) 들을 들 수 있다. 이처럼 북한은 방어무기 체계나 내부통제기술에 대해서도 꾸준히 연구개발을 해오고 있다. 라. 사이버전사 북한의 높은 사이버전력 수준의 증거로 가장 많이 언론에서 회자되는 지표가 21) Technolytics(2007)의 사이버위협 매트릭스 평가 자료를 보면 북한은 바이러스, 트로이 목마, 디도스 공격, 브루트포스 공격, 해킹, 사이버 첩보와 같은 기본적인 데이터 무기들을 개발할 수 있는 능력을 가지고 있는 반면 식별, 탐지를 어렵게 하는 기능을 갖춘 고급 데이터 무기들은 갖추지 못한 것으로 평가하고 있다. 하지만, 최근 3.20 사이버공격 사례들을 보면 우회, 탐지회피 등의 기능을 갖춘 고급 무기 개발능력을 갖춘 것으로 추정된다. 22) 전자신문. (2013. 5. 14). 북한 사이버 부대 귀순자, 3.20을 말하다: 사이버테러, 북 귀순자의 증언. 23) 디지털타임스. (2013. 7. 3). 구멍난 사이버안보 컨트롤 타워 시급하다 (하), 미국-북한 사례 로 본 우리의 방향. 24) 대표적인 방어용 소프트웨어로는 능라방화벽과 백신 프로그램인 클락새, 주작, KJAV 이외에도 보안조작체계(K-Selix), 보안인식체계(CBVoicein), 유, 무선 전화통신 암호화 장치(청송, 번개), 보안자료 은폐용 소프트웨어(SGVistion), 인증소프트웨어(BS Crypt), 워터마킹프로그램(BS 워 터마킹), 접근통제솔루션(보검), 방화벽(어은) 등이 있다. 23

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 바로 사이버전사의 수다. 하지만, 가장 혼란스러운 부분이기도 해서 종종 북한 사이버전력에 대한 과장 논란으로 이어지기도 한다. 25) 기사마다 북한의 사이버 전 관련 인력의 수는 3,000명, 12,000명, 30,000명 등 의견이 다양하며, 26) 여기서 말하는 인력의 수가 해커의 수인지, 단순 지원인력까지 포함된 수인지 명확하지 않은 경우가 많다. 사이버부대원, 사이버전 관련인력, 사이버전사, 해커 등 다양 한 주체들이 언급되지만, 각기 어떤 관련이 있는지도 명확하지 않다. 매년 교육 기관에서 배출되는 졸업생 수로 규모를 역추적하기도 하는데, 이 또한 교육과정 의 목적이나 배출인력의 성격이 명확하지 않아 정확히 추정하기는 어렵다. 27) 하 지만, 방어와 달리 사이버공격은 진짜 실력 있는 해커들이라면 불과 수십 명의 소수 정예만 모아도 큰 위력을 발휘할 수 있어 실제로는 사이버전사의 규모는 크게 중요하지 않을 수 있다. 지금까지의 사이버공격 사례를 볼 때 북한은 현재 한국을 위협할 수준의 해커들은 충분히 확보하고 있는 것으로 보인다. 주목해야 할 북한 사이버전사의 특징 중의 하나는 사이버전사들이 북한 사회 에서 상당히 높은 봉급과 포상, 유학과 같은 특혜를 받고 있다는 점이다. 금성 중학교를 최우수성적으로 졸업하는 학생에게는 우수대학 진학, 외국유학, 부모 의 평양생활 보장 등 특혜를 주고 있으며, 28) 좌(대령)급 이상 정보전사 가족들은 매달 미화 400달러 정도를 받는 등 안정된 생활을 하고 있다고 한다. 29) 2009년 25) 특히 동아일보 주성하 기자는 이러한 과장을 북한 해킹괴담론 이라고 부르고 있다. 북한의 현직 사이버부대원과 대화를 나눴다는 그의 주장에 따르면 북한의 해킹능력은 우리 생각보다 훨씬 취약하며, 미림대학은 사이버전사 양성소가 아니고 미림대 졸업생 전부가 해커들은 아니라는 것이다(주성하. (2013. 3. 31). 해킹을 이슈로 북한 사이버전사와 직접 나눈 대화. 서울에서 쓰는 평양이야기. http://blog.donga.com/nambukstory/archives/52977.). 26) 몇 가지만 살펴보면, 북한이 사이버전쟁에 투입할 수 있는 부대가 최대 1만 2,000명 수준임 (데일리진, 2013.8.13.), 북한의 해커부대엔 최정예 해커 1천여 명을 포함해 대략 3천 명의 요원 이 소속돼 있음 (MBC, 2013.3.21.)이라는 식이다. 2013년 11월 국회 국정감사에서 사이버사령부 는 북한의 해커 등 사이버전 관련 인력은 3,000여 명으로, 우리 군(400여 명)의 7배 수준이라고 발표했다. 또 다른 기사에 의하면, 북한은 이미 1만 2,000여 명의 해커부대를 운용하고 있는 것으로 알려졌으며, 연구기관까지 합치면 약 3만여 명의 사이버전사 를 보유하고 있다고 한다. 27) 북한의 교육기관에서 배출되는 사이버전사의 숫자와 전공, 수준에 대해서도 논란이 존재한다. 실제 배출되는 인력 중의 사이버전사 비율과 그중의 해커 비율에 대해서도 명확하지 않다. 미림 대학만 하더라도 한 해 졸업생으로 100여 명, 120명, 200명으로 제시되는 수치가 다양하다. 28) 데일리안. (2011. 6. 1). 북, 군사망 무력화시킬 사이버전 감행 가능. 29) 자유아시아방송. (2013. 3. 21). 북한군 정찰총국, 사이버 요원 해외 급파. 24

북한의 사이버전력 현황과 한국의 국가적 대응전략 7월 디도스 공격에 참여했던 해커 전원에게는 유학 등 다양한 특혜를 주었다고 하며, 30) KBS를 포함한 대남 사이버공격에 참여했던 사이버전사들은 김정은의 직접 지시로 평양의 고급 아파트를 배정받고, 훈장 등 포상을 받았다고 한다. 31) 이처럼 북한 사이버전사들은 높은 봉급과 호화로운 생활로 북의 엘리트들 사이 에서 선호되고 있다. 32) 북한은 이처럼 사이버전력의 전략적 중요성에 걸맞는 사 회적 대우를 통해 안정적으로 우수한 인력을 확보하고 있음을 알 수 있다. 마. 교육훈련체계 북한은 80년대부터 국가차원에서 체계적으로 해커를 양성해왔으며, 매년 많 은 수의 사이버전사들을 배출해오고 있다. 하태경(2013)에 따르면 북한은 가장 우수한 인재들을 조기에 뽑아 최고의 교육기관에서 중등교육, 고등교육, 부서교 육 등의 세 단계로 나누어 집중적인 해커전문 교육훈련 33) 을 시킨다고 한다. 북한 에서는 방어보다는 공격 목적으로 대규모 해커를 키우고 있으며, 사이버공격 교 육을 위한 별도 교재가 존재하고, 사이버공격과 관련된 교육 내용은 철통 보안 사항이라고 한다. 34) 북한의 해킹 교육은 자신들의 능력을 검증하기 위해 수시로 실전 훈련 형태로 진행된다고 한다. 글로벌포스트지는 인터넷 인프라가 취약한 북한이 사이버공간에서 가장 위협적인 국가가 될 수 있었던 주요한 이유로 효과 적이고 강력한 교육훈련 시스템을 꼽고 있으며, 35) 제프리 카는 북한이 정보전 능력을 개발하는 데 많은 돈을 투자하고 기술훈련을 위해 정보전 전사들을 인도 와 중국의 일류대학에 보내는 등 노력으로 사이버전사들이 잘 훈련되어 있다고 말하고 있다. 36) 이처럼 북한은 높은 대우와 체계적인 교육시스템을 통해 수준 30) 아시아경제. (2012. 6. 7). 북 사이버전 수준은 세계 3위. 31) 자유아시아방송. (2013. 3. 21). 북한군 정찰총국, 사이버 요원 해외 급파. 32) TV조선. (2013. 10. 17). 앞으로 북한이 노릴 사이버공격 대상은? 33) 중등교육 단계부터 컴퓨터 수재반에서는 만 10세 때부터 6년간 매년 500시간이 넘는 집중교육을 받으며 해킹 관련 커리큘럼이 마련되어 있을 정도로 이미 체계적인 해커 양성과정이 갖추어져 있으며, 미림대학은 바이러스 개발 및 네트워크 침투 교육훈련을 받는다(Brown, 2004)고 한다. 34) TV조선. (2013. 10. 17). 앞으로 북한이 노릴 사이버공격 대상은? 35) Global Post. 2013.05.22. North Korea: How the least-wired country became a hacking superpower. 25

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 높은 사이버전사를 배출하는 안정적인 생태계를 만든 것으로 보인다. 바. 수행조직체계 북한에는 인민군과 조선노동당 산하에 사이버테러, 사이버심리전, 사이버간첩 교신 등을 각각 수행하는 사이버작전 부대와 수행조직들이 존재하며, 37) 크게 인 민군 총참모부 산하 사이버전담부서와 국방위원회 직속 정찰총국 산하 사이버 전담부서, 통일전선부 소속 사이버전담부서, 노동당 225부 소속 사이버전담부서 로 구분된다. 인민군 총참모부 사이버전담부서인 지휘자동화국과 적공국 204소 는 한국군을 상대로 군사정보 수집과 해킹, 군 지휘통신체계 교란 및 무력화, 허위정보 확산 등 사이버 심리전을 담당하고 있다. 국방위원회 직속 정찰총국의 사이버전담부서인 사이버전 지도국은 대남 사이버전을 총지휘하며, 한국 각 영 역의 전략정보 수집, 국가 공공망 대상 사이버테러 실행, 전담요원 해외파견 및 해외거점을 통한 사이버테러 등을 담당한다. 당 통일전선부 소속의 사이버전담 부서인 작전처에서는 한국 국민을 대상으로 사이버 심리전을 담당한다. 국방위 원회 지시를 받는 노동당 산하 225국의 사이버전담부서에서는 사이버드보크 개 발 및 설치, 사이버수단을 이용한 간첩지령, 간첩교신 등의 임무를 담당하는 등 북한은 각 영역에 따라 체계적인 작전수행조직을 운영하고 있음을 알 수 있다. 사. 연구개발 북한은 2000년대 초반부터 북한 내 인트라넷에서 충분한 훈련과 경험을 축적 하면서 끊임없이 새로운 해킹 기법과 도구를 개발하고 있는 것으로 알려졌다. 국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2경제위원 36) ZDNet. (2012. 5. 11). Q&A of the Week: The Current State of the Cyber Warfare Threat featuring Jeffrey Carr. 37) 국정원의 2013년 국정감사 보고에 의하면 북한은 정찰총국 소속 사이버 연구소를 중심으로 사이 버 사령부를 창설했으며, 북 노동단 산하에 7개 해킹조직 1,700여 명과 4,200여 명의 대규모 사이버전 지원조직이 갖춰져 있다고 한다. 26

북한의 사이버전력 현황과 한국의 국가적 대응전략 회 연구개발부서들이 협동하여 정보전 수행에 필요한 각종 무기체계에 대한 연 구개발을 담당하고 있으며(김흥광, 2011), 방화벽 등 보안소프트웨어와 암호 관 련 연구개발은 주로 김일성대학에서 이루어지고 있다고 한다(홍현기, 2005). 아. 사이버전 독트린 정책 사이버전 관련 독트린이나 정책 관련 내용을 담고 있는 북한의 공식문서는 공개된 바 없다. 38) 하지만, 북한 지도층의 언급과 조직체계, 실제 국가차원에서 조직적으로 수행되었던 사이버공격들을 볼 때, 국가 사이버전 독트린과 정책이 존재하지만 극비로 지켜지고 있는 것으로 추정된다. 북의 사이버 대남전략에 대 해서는 앞서 II장에서 간단히 살펴보았으므로, 북한이 사이버공격과 관련하여 대외적으로 발표한 다양한 입장들을 통해 겉으로 드러난 북한의 정책을 살펴보 면, 북한은 자신의 사이버 군사독트린에 대해서는 철저히 숨기고 한국을 대상으 로 조직적인 사이버공격을 수행해오면서 한편으로는 다른 국가들의 공격행위와 사이버공격을 포함하는 사이버정책에 대해서는 비난을 가하는 이중적인 태도를 보이고 있음을 알 수 있다. 먼저 북한은 국가기관이나 기반시설에 침투해 전산망 을 파괴하는 사이버테러를 자본주의 과학기술 발전의 역기능적 결과라며 비판 적 시각으로 보고 있으며, 39) 북한은 사이버공격 의혹들에 대해서는 적극 부인하 는 40) 동시에 북한을 대상으로 한 사이버공격에 대해서는 강력한 항의의 목소리 를 내고 있다. 41) 미국의 사이버국방정책에도 비판을 아끼지 않았다. 민주조선 38) 북한 체제의 특성상 제도나 정책의 중요성이 다른 국가들에 비하여 상대적으로 낮고 최고지도자 의 의중이 중요하기 때문에 제도와 정책은 큰 의미가 없다는 의견도 존재한다(손영동, 2010b). 39) 2004년에 북한 노동신문은 자본주의 사회에서는 컴퓨터가 사람들에게 불안과 공포를 주는 파괴 무기가 되고 있으며, 특히 테러분자들이 전산망을 이용해 지하구조물 도면 등 중요 정보가 입력 된 권력기관의 인터넷 사이트를 파괴하고 군사기관, 발전소, 은행, 운송부문, 원거리통신망 등을 파괴하는 행위는 가장 위험하다고 적고 있다( 로동신문. (2003. 4. 12)). 40) 2013년 사이버스페이스 총회에서 북의 대규모 사이버테러가 논의 되자 북한은 황당무계한 주장 과 억측이라고 반발하며, 북 사이버테러설을 또다시 꺼내들고 국제무대에서까지 횡설수설한 것은 저들의 동족대결 정책을 합리화하고 반공화국 공조에 더 많은 나라를 끌어들이려는 흉심의 발로 라고 일축했다. 41) 2013년 3월 북 사이트 접속 장애 당시 북은 적대세력의 비열한 행위가 키리졸브 합동군사연습 27

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 신문은 스노든이 사이버공격작전 원칙이 포함된 미국 대통령 PDD-20을 공개하 자 미국의 사이버정책은 사이버전쟁 선언으로 인류의 평화를 위해 시대착오적 행위를 당장 멈춰야 한다고 경고 42) 한 바 있다. 미국의 사이버공격무기 개발 기사 와 관련하여 노동신문은 사이버전쟁 준비에 열을 올리는 침략세력들 이라는 제 목의 비판기사를 발표하였으며, 미국의 스턱스넷 개발 및 이용에 대해서도 비판 한 바 있다 43). 북한은 독일과 브라질이 유엔에 발의한 미국의 감시활동에 대한 디지털 시대의 프라이버시 권리 결의안에 적극적인 찬성 입장을 밝혔다. 44) 자. 전략 전술 북한의 사이버전략 전술 관련 공식문서도 알려진 바 없지만, 북한군은 정보전 개념과 전투전법들에 대한 벤치마킹의 필요성을 절감한 이후 여러 방면의 논의 과정을 통해 1990년대 말 자기식의 독특한 사이버 정보전의 개념과 전략을 완성 하여 북한식 사이버전 전법, 심리전 전법, 경제정보획득전법 등 다양한 정보전 전법들을 발전시켜 왔다고 한다. 몇몇 언론들에 따르면 북한의 사이버전 전략은 중국 군사교리인 점혈전략 45) 을 모방했으며, 중국의 사이버전법들 46) 을 벤치마킹 과 때를 같이하고 있으며, 수수방관하지 않을 것 이라고 밝히고 있다. 2013년 6월에는 어나니머 스의 공격 경고에 대해 오합지졸에 불과한 어나니머스가 감히 우리 체제를 어째보겠다니 크게 웃을 일 이라고 밝히고 있으며, 북한은 북한 김일성방송대학 인터넷강의 사이트에 대한 IP 차단 에 대해서 인터넷 중단 조치를 철회하지 않을 경우 남북관계의 전면 파괴로 간주해 책임을 엄격히 계산할 것 이라는 성명서를 발표하기도 했다(박기갑, 2010). 42) North Korea Tech. (2013. 8. 12). North Korean Newspaper hits out at U.S. Cyber Warfare Policy. 43) 통일뉴스. (2012. 10. 11). 북신문, 미-일의 사이버전쟁 준비 비난. 44) 미디어투데이. (2013. 11. 23). 미국 해킹 비판 UN 결의안에 북한도 찬성, 우리나라는? 45) 점혈전략이란 상대편 정보시스템의 약점과 급소 부위의 혈( 穴 )을 눌러 전체를 마비시킴으로써 최대의 효과를 추구하는 것을 말한다( 뉴데일리. (2013. 3. 26). 북의 복합도발 경보! EMP 전자탄을 아는가? ). 46) 前 饋 潛 伏 法 (전쟁 발발 전 바이러스를 적 컴퓨터에 잠복 은폐), 臨 機 預 置 法 (전쟁 전날 바이러스를 적 컴퓨터나 무기에 장착), 間 接 攻 擊 法 (바이러스를 전원 출력 온도제어시스템 등 보조시스템에 침투), 接 口 輸 入 法 (컴퓨터 인터페이스를 통해 바이러스 침투 후 본 시스템으로 확산), 探 測 攻 擊 法 (공장에서 컴퓨터를 생산할 때 발생하는 자기장을 활용해 바이러스를 침투시키거나 또는 간접 자장을 만들어 컴퓨터를 혼란케 함) ( 중앙일보. (2009. 7. 10). 북한 사이버전법은 중국의 점혈 전쟁술 모방한 것 ). 28

북한의 사이버전력 현황과 한국의 국가적 대응전략 했다고 한다. 한 언론은 북의 전술을 기습전술, 위장전술, 기만전술, 정보전술, 심리전술, 은폐전술, 파괴전술로 구분하고 있다. 47) 북의 공격들을 살펴볼 때 북 한은 다양한 전략과 전술을 개발하였고, 이미 사이버 교전규칙도 마련하고 있는 것으로 보이며, 최근 북한의 교전규칙이 북한 영토 내에서는 사이버공격작전을 수행하지 않는 것으로 변화되었다 48) 고 한다. 최근 북한 사이버공격 수행 전술을 살펴보면, 먼저 사이버공격 작전이 계획되면 북한의 사이버부대원들은 중국에 위치한 안전가옥으로 이동하여 프록시 서버를 가동하여 공격근원지를 숨기면서 수백 명이 하나의 목표물에 대해 공격을 수행한 후 작전이 완료되면 북한으로 돌아간다고 한다. 49) 이러한 사이버공격전술은 비밀성 유지, 중국에서의 공격, 공 격근원지 은폐 등을 통해 공격자가 북한임을 최대한 숨길 수 있고, 작전 완료 후 바로 북한으로 복귀하므로 공격자 식별에 수개월이 소모되는 사이버공격의 특성상 대응공격을 위한 원점이 사라진다는 전략적 장점을 갖게 되며, 남남갈등 조장의 효과까지 제공하고 있다. 차. 국제협력 사이버공격의 특성상 사이버공격 대응은 일국차원에서 이루어지기 어렵고 국 제협력이 필수적으로 요구된다. 지금까지 관련 국제회의 참석 등 외부에 드러난 이렇다 할 북한의 사이버 공간 관련 국제협력 활동은 없는데, 이는 북한이 낮은 인터넷 인프라와 이용률 및 폐쇄적 정책에 기인하며 사이버공격의 피해국이라기 보다는 가해국이기 때문이다. 하지만, 북한은 사이버작전에 있어 중국과는 특별 한 관계를 갖고 있는 것으로 추정된다. 미국은 사이버작전과 관련해서 북한과 중국을 동맹관계로 파악하고 둘이 함께 미국을 위협하는 것으로 파악하고 있으 47) 데일리시큐. (2013. 6. 26). 6.25해킹, 북한이 사용하고 있는 사이버전 전술은. 48) 전자신문. (2013. 5. 14). 북한 사이버 부대 귀순자, 3.20을 말하다. 49) 3.20 사이버공격 당시에는 2013년 2월 25일 심양과 훈춘에 위치한 사무실 임대 계약을 한 후, 북한에서 중국으로 사이버부대원들이 최고 6개의 팀 단위로 급파되어 사건 발생 보름 전인 3월 6일 입주한 후 준비에 들어갔으며, 명령에 따라 17일부터 20일 오후 2시 전까지 사이버공격을 단행한 후 20일 오후 북한으로 돌아갔다고 한다( 전자신문, 2013. 5. 14). 29

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 며, 최근 북한발 대미 사이버공격들도 중국과 북한이 중-북 군사동맹을 통해 한- 미 군사동맹에 타격을 주기 위한 것으로 북한의 배후에 중국 사이버부대인 넷포 스가 있다고 분석하고 있다. 50) 북한과 중국의 사이버전을 둘러싼 관계가 전략적 동맹관계인지, 아니면 단순한 지원 관계인지는 명확히 확인된 바 없지만, 인프라 사이버전략 전술 교육 부분에서 많은 영향 혹은 지원을 받고 있는 것으로 보이 며, 동맹, 지원 혹은 묵인 중 어느 하나의 관계를 맺고 있는 것으로 추정된다. 지금까지 10가지 기준을 가지고 북한의 사이버전력을 분석해 보았다. 공식 자 료가 없어 한계가 있긴 하지만, 북한은 최고지도층의 관심과 집중투자, 사이버군 사독트린, 체계적인 교육훈련체계를 통한 사이버전사 양성 및 사회적 고용 및 보상체계 확립, 다양한 무기체계의 연구개발, 수행 전략과 전술 등을 갖추는 등 북한은 사이버전 수행을 위한 국가적 체계를 고루 갖추고 있는 것으로 파악된다. <표 1> 북한의 사이버전력 분석 기준 사이버인프라 사이버전력에 대한 관심 및 투자 사이버무기체계와 기술적 능력 사이버전사 북한의 사이버전력 낮은 인프라 수준, 극소수 인터넷 연결, 외부와 분리된 내부 인트라넷 활용 등은 방어 시에 전략적 장점이 되며, 공격 시에는 중국의 높은 인 터넷 인프라 수준을 최대한 활용함 김정일, 김정은으로 이어지는 최고지도자들의 사이버전에 대한 관심은 매우 높으며, 이에 대한 실질적인 투자가 이루어지고 있음 공격용 무기체계로는 EMP, GPS Jammer 등 전자적 무기체계, 디도스 공격, APT 도구, 악성코드와 논리폭탄 등 논리적 무기체계, 스피어피 싱, 종북어플 등의 심리적 무기체계 등을 고루 갖춤. 인트라넷 보안은 북한이 개발한 방어체계를 사용하는 데 반해, 인터넷보안과 사이버공격 당시의 방어는 중국 보안능력을 최대한 활용함 3,000명 이상의 사이버전사가 존재하는 것으로 추정되며, 사회적으로 높은 지위와 다양한 혜택을 누리는 등 체계적인 사이버전사 양성, 활용, 포상체계를 갖춤 50) 헤리티지 연구원 존 타식은 북한의 사이버부대가 중국의 지원을 받고 양성되고 있다고 주장하고 있으며, 글로벌시큐리티연구소의 조지 스미스는 북한의 사이버전 능력이 외부 지원 없이는 위협 적인 수준에 달성할 수 없다고 주장하고 있다( 미래한국 데일리. (2011. 6. 26). 북한의 사이버 공격 뒤에 중국이 있다. ). 30

북한의 사이버전력 현황과 한국의 국가적 대응전략 <표 1> 계속. 기준 교육훈련체계 수행조직체계 사이버전 관련 연구개발 사이버 독트린: 정책 및 제도 사이버전략, 전술 사이버 국제협력 북한의 사이버전력 어릴 때부터 우수인력을 선발하여 중학교, 대학교까지 집중 교육시키는 것으로 알려짐. 매년 우수한 사이버전 전문인력이 배출되며, 사이버부 대와 정부기관에 배치됨 정찰총국과 지휘자동화국, 적공국 산하에 해킹, 심리전을 수행하는 사 이버전 수행부대 체계를 갖추고 있으며, 전자정찰국 일부 부대는 중국 영토 내에 위치하며 임무를 수행함 국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2 경제위원회 연구개발부서의 협력하에 정보전 수행에 필요한 각종 무기 체계 연구개발을 수행함 사이버전 정책과 독트린이 공개되지 않았지만, 비밀리에 존재하는 것으 로 추정됨. 정책과 제도보다는 최고지도자의 의중이 더욱 중요하며, 체 계적이고 조직적인 사이버전 인력 및 자원동원이 가능함 전략은 중국의 전략과 전술들을 벤치마킹하여 다양한 독자적인 전략과 전술을 수립하여 사용하고 있는 것으로 추정됨. 사이버작전 개념하에 작전을 수행하고 있으며, 사이버 교전규칙도 마련하고 있음 핵위협 이후 국제사회에서 고립이 강화되고 있는 상황이나, 중국과는 사이버작전과 관련한 특별한 관계와 지원이 유지되고 있는 것으로 보이 며, 중국의 인프라와 방어능력을 효과적으로 활용하고 있음 3. 북한 사이버전력의 특징과 장단점 : 비대칭성과 중국과의 협력관계 북한 사이버전력의 가장 기본적인 특징인 폐쇄적 사회시스템과 인터넷-인트 라넷 이중화시스템, 적은 인터넷 이용자수, 강력한 내부통제는 국가 내부체제를 보호하기 위한 방어적인 차원에서 큰 장점이 되고 있다. 이병연(2010)에 따르면 사이버전에서 북한의 폐쇄체제는 남한의 개방체제에 비해 유리할 수밖에 없고, 세계 최고의 인터넷 기반이 구축된 남한에 비해 북한의 열악한 인프라가 방어차 원의 장점이 될 수 있으며, 북의 국가차원의 투자와 지도층의 관심, 군과 당 중심 의 확고한 국가 사이버전 조직체계, 안정적인 사이버전사 양성 및 활용생태계, 높은 보상체계, 전체주의 사회의 특징인 자원과 인력배치의 집중성과 계획성 등 은 체계적으로 사이버공격과 방어능력을 준비하고 수행하는 데 있어 장점을 제 31

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 공한다. 북한은 공격자로서의 비대칭전력의 장점을 유지하기 위해 은둔적인 인 트라넷 환경을 고집하고 있으며, 위기 상황에서 북한은 네트워크 접속을 차단함 으로써 사이버 공간에 대한 제한된 연결 고리를 매우 쉽고 효과적으로 끊을 수 있고 사이버 공간에 대한 의존도가 매우 낮아 사이버공격을 받아도 피해가 전무 한 장점을 가지게 된다. 51) Clarke(2012) 또한 북한이 쉽게 외부 네트워크와의 연결을 끊을 수 있고 인터넷 의존 시스템이 거의 없어 북한에 대한 사이버공격은 거의 피해를 주지 못할 것이라고 예상하고 있다. 이처럼 북한과 한국 사이에는 북한은 지켜야 할 것이 별로 없고, 한국은 지켜야 할 것이 너무 많다는 비대칭성 이 있어, 북한은 방어보다는 공격에 집중할 수 있게 된다. 북한은 사이버공간에 서 남한에게 우위를 차지하고 사이버공격의 효과를 강화하기 위한 기본전략으 로 자신의 가장 큰 장점인 비대칭성을 유지 강화하는 전략을 활용하고 있다. 반면, 북한 사이버전력은 공격차원에서는 상대적으로 약점을 갖고 있는데, 이 는 북한의 자체 사이버 인프라는 사이버공격 수행에 요구되는 안정적이고 지속 적인 전기 공급이 어렵다는 점과 북한 내부 IP의 숫자가 적고 IP 이용기관과 이용자 수가 적어 해당 IP만 알면 공격자 식별이 쉽다는 점이다. 또한 국제사회 에서 고립되어 있어 사이버공격에 대한 비난을 받기 쉽다는 약점도 갖고 있다. 하지만, 북한은 중국을 통해 이러한 약점들을 극복하고 있다. 북한은 공격을 위 한 인터넷 인프라 부족, 인터넷 보안의 약점을 메우기 위해 중국의 사이버 역량 을 효과적으로 활용하고 있고, 중국을 통한 공격 수행을 통해 많은 이득을 얻고 있으므로, 현재 북한의 사이버전력은 북한 사이버전력과 중국의 일부 사이버전 력 요소들을 포함하여 정의되고 분석될 필요가 있다. 미국이 지속적으로 중국과 북한의 사이버동맹에 대해 경고해왔고, 두 국가 사이의 관계에 대한 추가 연구가 필요하다고 강조해온 반면, 52) 지금까지 국내의 대부분의 북한에 대한 사이버전 51) 국정원은 남북한 사이버전쟁이 벌어질 경우 북한은 폐쇄적인 정보통신망을 운영하고 컴퓨터 보급률이 저조할 뿐 아니라 인터넷 감시 통제가 강해 우리 측이 북한 전산망에 침투해 공격하는 것은 쉽지도 않을 뿐더러 효과도 제한적이기 때문에 남한 측의 피해가 훨씬 더 심각할 것으로 분석하고 있다(머니투데이. (2013. 5. 2). 국정원 남북 사이버전 땐 우리 피해 훨씬 심각 ). 52) Erlendson(2013)은 북한이 자기 힘만으로 사이버전력을 발전시키고 있지 않으며, 중국과 북한은 기술적 지원, 교육자료, 강사, 장비, 악성 소프트웨어, 인프라 등 다양한 부분에서 관계를 맺고 32

북한의 사이버전력 현황과 한국의 국가적 대응전략 력 평가는 북한 단독의 전력 평가, 그것도 인력, 교육체계, 조직과 같은 단편적 기준에 의해 평가되어 왔기 때문에 중국의 역할은 잘 드러나지 않았다. 하지만, 북한의 사이버전력 분석을 통해서도 확인한 것처럼 북한은 인프라, 사이버방어 무기, 전략과 전술, 국제협력에서 중국에 대한 의존도가 상당히 높은 상황이며, 특히 사이버인프라와 방어체계에 있어 중국은 핵심 역할을 하고 있다. 중국은 평양에 고급 중국제 서버와 라우터, 네트워크 하드웨어들을 제공하고 있으며, 북한과 중국은 광케이블로 연결되어 있고, 북한은 사이버공격의 장소로 자신의 영토가 아닌 중국을 이용하며, 중국 내에 최소한 1개 이상의 부대가 있다고 지속 적으로 보고되고 있다. 북한이 사이버공격 장소로 중국을 택한 것은 공격에 대한 익명성을 강화시켜 공격자를 북한으로 식별하지 못하도록 하는 한편, 북한으로 식별되었더라도 외교적인 문제와 관할권 문제로 피해국이 원점타격을 하는 것 이 어렵기 때문이다. 상대적으로 공격받기 어려운 중국 뒤로 숨어 미국이 확전의 위험 때문에 북한의 중국 내 공격에 대해 물리적으로 타격을 가할 수 없도록 억지하는 효과도 제공한다. 중국은 북한의 사이버방어체계에 대해서도 직, 간접 적으로 기여하고 있다. 첫 번째는 북한에서 사용하는 인터넷망에 대한 보호이다. 인트라넷 보안은 북한이 개발한 방어체계를 사용하는 데 반해, 중국발 인터넷보 안과 사이버공격 당시의 방어체계는 중국의 네트워크 보안에 의존하게 된다. 중 국과 연결된 광통신망 인터넷의 경우 중국의 보안 시스템과 필터링 시스템에 의해 보호되고 있다. 이 인터넷 또한 북한의 국가 인트라넷과 연결되지 않기 때 문에 이 인터넷망에 대한 공격은 효과가 제한적이고 중국의 인터넷 자원을 사용 하기 때문에 중국 측의 반발을 받게 된다는 역효과도 존재한다. 두 번째는 북한 의 사이버 부대가 중국에서 사이버공격을 수행하는 동안의 방어이다. 북한의 사 이버부대는 중국이 국가적 차원에서 제공하는 방어체계와 인터넷 검열을 통한 네트워크 필터링과 통제의 보호를 받으면서 안전하게 공격을 수행할 수 있다. 있다고 하며, Brown(2004)은 IT 강국이자 최고수준의 해킹능력을 갖춘 중국이 북한의 사이버공 격능력을 갖추는 장비, 교육면에서 상당한 도움을 주었고, 중국 해커들이 제공하는 주문형 바이 러스 서비스를 활용했을 가능성도 언급하고 있다. 그는 고강도 공격 수행을 하기에 북한의 인프 라는 충분하지 않아, 북한이 중국을 선택한 것은 어쩔 수 없는 선택이라고 말하고 있다. 33

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) Clarke(2012)가 말했듯이 중국 정부 또한 북한처럼 인터넷에서 중국이라는 영역 을 나머지 세계와 분리할 수 있는 힘과 수단이 있기 때문에 미국과의 충돌이 일어날 경우 효과적이다. 따라서 북한의 사이버방어 수준은 북한의 방어 수준에 중국의 방어 수준을 더한 것이 되어야 한다. 또한 중국은 중국 내의 북한의 사이 버작전 수행과 관련된 진술요청을 거부함으로써 정치적으로도 강력한 방어막이 되어주고 있다. 실제 미국 워싱턴 중국대사관은 북한 사이버작전에 지원했느냐 는 질문에 대한 의견요청을 거부했다. 53) 많은 전문가들은 중국이 자신의 영토에 서 북한이 무슨 일을 하고 있는지 알고 있을 것이며, 동맹 관계는 아니더라도 최소한 중국의 묵인하에 북한이 중국 영토에서 한국을 향해 편하게 공격을 하고 있을 것으로 추측하고 있다. Sin(2009)은 중국이 북한 사이버작전 수행을 지원하 는 일등공신으로, 중국은 어떤 일이 일어나는지 알고 있음에도 인터넷 접속을 끊거나 막지 않았다고 한다. 중국이 북한의 사이버공격행위를 지원 혹은 묵인하 는 이유는 중국과 북한 간의 전통적인 신뢰관계보다는 북한의 이러한 사이버공 격행위가 자신에게는 해가 안 되고 아시아에서의 균형유지와 미국과의 파워 싸 움에 도움이 되기 때문인 것으로 보인다. 반면 한국은 국제사회에서의 우호적 협력관계와 한 미 군사공조 관계라는 장 점을 가지는 반면, 사이버공격과 방어 차원에서 북한과 달리 개방적인 사회운영 원리와 표현의 자유, 프라이버시 등 민주적 가치, 전사회적 차원의 높은 인터넷 의존도와 같은 한국의 체제적, 기술적 특징들은 사이버방어 차원에서는 주요한 단점으로 작용하고 있다. 특히 선군정치를 표방하는 북한과 달리 군의 평시 민간 영역에 개입을 금지하는 법체계는 공격적, 방어적 차원에서 단점이 될 수 있으 며, 민간에 대한 통제의 어려움은 보안 취약점을 증가시키고 방어중심의 대응체 계와 불완전한 방어시스템은 실질적인 약점이 되고 있다. 또한 사이버공간에서 의 국제법과 국제규범의 부재는 한국의 효과적인 대응을 어렵게 하는 요소가 되고 있다. 사이버전력 관점의 남북한 장단점을 비교해보면 <표 2>와 같다. 53) The Christian Science Monitor. (2013. 10. 19). In cyberarms race, North Korea emerging as a power, not a pushover. 34

북한의 사이버전력 현황과 한국의 국가적 대응전략 <표 2> 사이버전력 관점의 남북한 장단점 분석 강점 약점 북한 폐쇄적 사회시스템 지도층의 높은 관심과 안정적 투자 폐쇄적 인트라넷 시스템 군과 당 중심의 사이버전 조직체계 강력한 내부통제 시스템 체계적 사이버전사 양성 및 활용 높은 보상체계 자원, 인력배치의 집중성과 계획성 사이버공격 수행 능력과 경험 중국과의 긴밀한 관계와 협력 사이버공격자 식별의 어려움 낮은 수준의 사이버인프라 불안정한 전력 국제사회에서 고립됨 한국 국제사회와의 우호적 관계 한미군사공조 관계 개방적 사회체계와 민주적 가치 높은 인터넷 의존도 다양한 공격 목표 민간영역, 개인에 대한 통제 어려움 부족한 사이버공격/대응인력 역추적과 원점식별 기술의 한계 방어중심의 대응체계 사이버공간의 국제규범 부재 북한은 자신의 강점들과 한국의 약점들을 최대한 활용하는 한편, 자신의 한계 와 약점들을 중국의 인프라와 자원들을 통해 보충함으로써 사이버전에서의 우 위를 달성하고 있는 것으로 보인다. Ⅳ. 북한의 사이버위협에 대한 대응전략 본 장에서는 Ⅲ장에서 도출한 북한 사이버전력의 현황과 특성을 기반으로 북 한의 사이버공격에 대한 효과적이고 현실적인 대북 대응전략을 일국적 차원의 정책 과제, 국제적 차원의 정책 과제, 기술 과제로 나누어 살펴보도록 하겠다. 35

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 1. 북한 사이버위협에 대한 기존 대응전략의 문제점 한국은 북한의 사이버전력에 대응하기에는 북한과 비교해볼 때 아직까지 사 이버전력과 대응전략상에 많은 문제점을 갖고 있다. 먼저 국내 정책적 차원에서 는 북한과 달리 한국에서는 사이버공간이 육해공 영역만큼의 지위를 갖지 못하 고 있고, 사이버사령부는 사이버공격에 대응하기 위해 독립적인 작전을 수행할 수 있는 수준이 못 된다. 54) 아직까지 사이버작전 개념도 제대로 정립되지 않았 고, 사이버전 교리 전략 전술이 부족한 상황이며, 사이버전 교전규칙이 존재하 지 않는 상황이다. 또한 방어위주의 사이버전 인식과 기술 중심의 사이버방어 또한 걸림돌로 작용하고 있다. 사이버무기 연구개발 예산은 매년 1억 원에 불과 하며 그나마 방어적 개념의 연구개발로 제한되어 있다. 55) 사이버전사를 양성하 기 위한 국가적인 차원의 체계적인 계획이 부족하고 이들에 대한 활용계획과 적절한 대우와 포상정책 또한 없으며, 사이버전사들을 효과적으로 활용하기 위 한 사이버병과도 없는 상황이다. 국제정책적인 차원에서의 문제점으로는 지금까 지 일국적 차원의 대응체계에만 집중하고 사이버국제규범 마련, 국제법 적용원 칙 마련을 위한 국제협력과 사법공조를 위한 외교적 노력과 같은 국제적인 차원 의 대응 노력이 부족했던 것을 들 수 있다. 또한 북한 사이버공격에서의 중국의 역할을 간과하고 어떤 대응전략도 수립하지 못했다는 점을 들 수 있다. 기술적인 차원에서는 사이버공격에 능동적으로 대응할 수 있는 자동화된 사이버방어 기 술이 부족하며, 공격자의 위치와 신원을 신속하게 찾아낼 수 있는 원점추적기술 과 사이버 포렌식 기술에 대한 투자가 부족하고, 식별된 원점에 대한 적절한 대 응과 자위권행사를 할 수 있는 사이버공격 무기체계가 부재하다는 문제점이 존 재한다. 이러한 문제들 때문에 남한과 북한 간 사이버전 준비도에 있어서의 비대 칭성은 강화되었으며, 지금까지 북의 사이버공격에 대응하기에는 역부족이었다. 54) ZDNet Korea. (2013. 5. 3). 美 사이버보안 책임자가 본 한국 사이버전력. 55) 뉴스원. (2013. 10. 14). 사이버전 인력, 북한의 7분의 1. 36

북한의 사이버전력 현황과 한국의 국가적 대응전략 2. 북한 사이버위협에 대한 향후 대응전략 본 절에서는 일국적 차원의 정책적 노력과, 국제적 차원의 정책적 노력, 기술 적 노력으로 구분하여 한국의 대북 사이버전략을 제안해 보도록 하겠다. 가. 일국적 차원의 정책적 대응전략 : 국가 사이버공격 대응체계 확립 일국적 차원의 정책적 대응방안으로는 가장 먼저 사이버영역의 중요성과 전 략적 의미를 제고하고, 국가 전략적 차원의 계획을 수립할 필요가 있다. 북한이 군을 동원한 군사적, 전략적 목적의 공격을 하고 있는 이상, 한국도 군사적, 전략 적 차원의 대응체계를 수립하고 대응해야 한다. 특히 남과 북 간에는 국가 간 인프라와 공격목표의 비대칭성이 존재하는 상황이므로, 공격목표가 많은 남한은 충분한 방어능력을 확보하는 것이 선행되어야 하며, 북한의 전자적, 논리적, 심 리적 사이버전력에 대응하기 위한 종합적 방어체계를 마련해야 한다. 국가지도 층이 사이버전에 대한 지속적인 관심을 갖고 사이버전 관련 예산을 확대하고 안정적으로 유지해야 한다. 군사적 비군사적 차원의 사이버작전 개념 및 계획을 수립하고, 사이버방어 중심의 전략에서 벗어나 사이버공격작전에 비중을 강화해 야 한다. 사이버전사를 양성할 수 있는 교육훈련체계와 사이버병과체계, 공공과 민간의 사이버인력 활용체계를 마련하고 합당한 대우와 보상체계를 제공함으로 써 안정적인 사이버전사 육성 활용체계를 마련해야 한다. 사이버국방과학연구 소와 같이 사이버전 전문 연구기관을 설립하고 필요한 사이버공격 방어무기들 을 신속하게 획득할 수 있도록 획득체계도 갖출 필요가 있다. 사이버사령부 등 사이버부대 상비군을 강화하는 한편 사이버예비군제도를 도입하여 방어체계를 강화할 필요가 있다. 북한이 공공, 민간, 군 등 영역 구분 없이 전략적 차원의 공격을 해오고 있고, 모든 수준의 공격이 향후 사이버테러나 사이버전에 사용될 수 있도록 배치되고 있는 상황에서 영역별 분리 방식의 보안체계로는 효과적으 로 대응할 수 없으므로, 효율적인 민 관 군 사이버위협 정보공유 및 공동대응체 37

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 계를 확립해야 한다. 또한 북한은 온 오프라인에서의 공격을 동시에 수행하고 있므로 시스템과 네트워크 보안만이 아니라 국민 인식제고나 직원 내부통제, 민 감한 조직에 공급되는 소프트웨어를 감시하는 공급망 보안 등이 이루어져야 한 다. 방어 위주의 대응만으로는 비대칭성이 영구화될 뿐이며 사이버공격에 대한 억지는 불가능하므로, 능동적인 대응공격을 통해 북한의 공격시도를 좌절시키고 억제하는 공세적 사이버전략이 수립되어야 한다. 하지만, 북한주민의 인터넷 접 속 가능성이 낮고 공격목표인 시스템이 없는 상황에서 사이버심리전을 포함한 사이버공격 전략의 효과성이 의심받을 수 있으므로, 한국은 북한의 공격에 대한 대응공격을 위해 북한의 인트라넷에 대한 대응공격 전략과 전술을 개발해야 한 다. 나. 국제적 차원의 대응전략 : 북한-중국 분리전략과 국제법 적용 논의 주도 북한의 사이버공격은 국제적인 성격을 가지며, 중국의 개입으로 복잡한 양상 을 보이고 있기 때문에 국제적 대응 없이는 한계가 있을 수밖에 없다. 북한의 사이버공격에 능동적인 대응능력을 갖추고 공격을 하려고 해도 가장 큰 걸림돌 이 되는 것은 바로 중국의 존재이므로, 국제적 차원의 대북 사이버전략의 핵심 전략은 중국으로부터 북한을 분리 고립시켜 북한이 자신의 영토에서 공격을 수 행할 수밖에 없도록 만드는 것이다. 북한이 사이버공격 수행에 있어 중국의 사이 버전력을 잃는다면 북한의 사이버전력은 감소될 것이다. 북한이 고립되면 한-미 군사동맹의 타격력을 우려하여 사이버공격이 감소되는 억지효과도 얻을 수 있 다. 이 목표를 달성하기 위해 한국은 국제법과 국제규범을 효과적으로 활용할 수 있는 방안을 마련해야 한다. 한국은 북한의 불법적 사이버공격 행위를 규제하 고 중국의 지원과 방관행위를 막을 수 있는 국제적 차원의 사이버안보 규범 형성 노력을 주도하고, 북의 사이버공격에 대한 국제법 적용 방안에 대해 국제적인 합의를 이끌어낼 필요가 있다. 현재 사이버공격에 대해 적용 가능한 국제법은 국제전쟁법, 유엔헌장, 국가책임법 등을 들 수 있는데, 최근에는 이러한 국제법 38

북한의 사이버전력 현황과 한국의 국가적 대응전략 들을 사이버공격 환경에 맞춰 해석하고 적용하는 탈린 매뉴얼(Schmitt, 2013)이 발간되었다. 탈린 매뉴얼에서는 사이버공격에서 물리적 파괴와 인명피해가 발생 한 경우 무장공격에 해당한다고 규정하고, 규칙 13조에 무장공격 수준에 상응 하는 사이버작전의 목표가 된 국가는 고유의 자위권을 행사할 수 있다 고 규정 하고 있으므로(Schmitt, 2013), 만일 북한이 한국의 기반시설에 대해 사이버공격 을 해서 물리적 파괴 혹은 인명피해를 야기한다면 무장공격에 해당하므로 자위 권 행사 차원의 대응공격이 가능해진다. 또한 동 매뉴얼 9조에서는 사이버공격 이 무장공격에 해당하지 않더라도 북한의 불법행위로 한국이 피해를 입은 경우 에는 비례성 원칙에 따라 동일한 유형의 동일한 수준의 대응조치를 취할 수 있도 록 하고 있다. 국내외 전문가들은 북한의 일련의 디도스 공격과 3.20 등 APT 공격은 자위권 발동을 위한 무장공격에는 해당되지 않지만 무력사용에 해당되 며, 북한에 대해 비례성 원칙에 따라 동일한 수준의 사이버공격을 가할 수 있다 고 평가하고 있다. 56)57) 국제법적 근거들이 존재하기 때문에 한국은 사이버공간에의 국제법 적용과 사이버규범 개발에 적극 참여하여 북한의 불법적 사이버공격에 대해 국제사회 에서 규제할 수 있는 원칙을 마련하고 북한에 강제할 수 있도록 노력해야 하지 만, 여기에는 두 가지 문제점이 존재한다. 첫 번째는 이론상으로는 북한에 대해 대응공격이 가능하다고 해석이 가능하더라도 국내 금융망이 파괴되었을 경우 이와 동일한 피해를 줄 수 있는 방법이 북한에 존재하지 않는다는 점이다. 북한 에는 네트워크 의존도가 낮아 동등한 목표물이 네트워크상에는 존재하지 않고 동등한 수단인 사이버공격만으로는 인터넷과 분리된 인트라넷에 들어가기가 쉽 지 않기 때문이다. 공격 원점인 중국 내에 위치한 시스템을 무조건 공격할 수도 없는 상황이다. 탈린 매뉴얼에서도 사이버공격이 특정국가의 사이버 인프라에서 시작 혹은 경유됐다는 것만으로 공격의 책임이 있다고 단정하기 어렵다는 입장 56) CBC News. (2013. 3. 21). Are there international rules for cyberwarfare? 57) 문규석(2012)은 7.7 디도스 공격의 경우 대규모 경제적 손실이 발생하였으므로 무력사용에 해당 한다고 결론을 내리고, 북한이 공격한 것이 맞다면 한국은 비례성의 원칙에 근거하여 북한에 대해 동일한 형태의 사이버공격으로 대응조치를 취할 수 있다는 입장을 보이고 있다. 39

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 을 취하고 있다. 58) 또 하나는 중국에서 공격이 이루어졌기 때문에 관할권 문제와 책임귀속 기술의 기술적인 한계로 증거수집과 조사가 어렵고 중국이 협조를 거 부할 수도 있다는 점이다. 이러한 어려움을 해결하기 위해서는 우선 국제 사이버 수사협력 및 사법공조 활성화를 위해 국제 사이버범죄방지조약에 가입하고 중 국의 가입을 유도하는 노력이 필요하다. 중국을 압박하여 북한의 사이버전력을 분리하기 위해서는 사이버공간에서의 국가책임법 적용원칙이 마련되어야 한다. 사이버공격의 근원지 혹은 경유지가 된 국가는 선린우호의 원칙에 따라 사전에 이 사실을 인지했거나 피해국으로부터 통지받은 후에는 주의의무를 다하고 적 절한 조치를 취해야 한다. 이러한 의무를 무시하거나 알고도 태만하는 등 방지의 무를 다하지 못한 국가들에 대해서는 능동적 공격을 할 수 있도록 하는 원칙 (Carr, 2011)을 마련할 필요가 있다. 사이버 국가책임 원칙을 통해 북한 해커들이 중국 영토 내에서 공격을 수행하고 있다는 명확한 증거가 제시되면 이를 저지할 의무를 중국에 부여해야 하며, 이 의무를 무시했을 때에는 중국에 위치한 북한의 사이버공격 시설에 대해 반격하여 진행 중인 공격을 중단시킬 수 있는 권한을 부여해야 한다. 북한을 고립시키고 중국으로부터 분리하기 위한 다자간 국제적 노력 이외에도 중국과 한국의 양자 간 사이버 수사공조와 사이버안보 협력을 성사시켜 북한을 압박하고 중국으로부터 분리시키는 외교적 노력도 병행되어야 한다. 또한 이와 동시에 북한의 사이버테러에 대한 이중적인 태도를 비판하면서 북한을 사이버국제규범 테이블로 들어오도록 강제하는 전략도 고려해야 한다. 다. 기술적 대응방안 : 근원지 역추적 및 사이버 반격 기술 연구 개발 국제법 원칙에 기반한 능동적 대응전략이 성공하기 위해서는 우선 근원지를 역추적하고 공격자의 신원을 식별하며, 사이버공격 증거들을 확보하고 공격 원 점을 타격하거나 동일한 수준의 목표물에 대해 부수적 피해 없이 동일한 수준의 대응공격을 할 수 있는 능력을 갖춰야 한다. 이를 위해서는 역추적 기술, 포렌식 58) 연합뉴스. (2013. 4. 11). 사이버전에도 교전수칙을 주목받는 탈린 매뉴얼. 40

북한의 사이버전력 현황과 한국의 국가적 대응전략 기술, 사이버 게놈 기술, 사이버 반격기술에 대한 연구 개발이 요구된다. 신속 정확한 원점 추적능력과 공격자 식별 능력은 국가책임법에 근거하여 중국에 신 속한 조치를 요구하고 압력을 가할 수 있는 핵심적인 기술이자 억지력 확보기술 이다. 또한 북한과의 비대칭성을 줄이는 차원에서 한국의 공공기관 국가기반시 설과 같이 민감한 기관의 인터넷-인트라넷 망분리 및 보안 자동화 기술, 그리고 인트라넷에 침투하여 작전을 수행할 수 있는 기술을 마련해야 한다. 이처럼 북한의 사이버공격에 효과적으로 대응하기 위해서는 일국적 차원의 단면적 대응만으로는 한계가 있으며 기술적 대응과 정책적 대응, 일국적 대응과 국제적 대응을 아우르는 종합적 대응전략을 수립함으로써 북한을 중국으로부터 분리시키고, 국제법에 기반한 효과적이고 강력한 대응을 통해 북한의 사이버공 격을 억지해야 한다. 대북한 사이버위협 대응전략을 정리해보면 <표 3>과 같다. <표 3> 한국의 대북한 사이버위협 대응전략 대북한 사이버위협 대응전략 일국적 차원의 정책적 대응전략 사이버영역의 중요성과 전략적 의미 제고 국가지도층의 사이버전에 대한 지속적인 관심 사이버전 관련 예산 확대 및 안정적 유지 전략적 차원의 사이버대응 계획 수립 사이버작전 개념 및 계획 수립과 사이버교전규칙 마련 전자적 논리적 심리적 공격 대응 종합적 방어체계 마련 공급망 보안체계 확립 대국민 인식제고 및 내부통제 강화 민 관 군 정보공유 및 상시적 협력 강화 사이버공격작전 비중 강화 사이버전사 양성 교육훈련체계 및 사이버병과체계 마련, 보상체계 제공 등 안정적인 사이버인력 육성 활용체계 마련 사이버전 전문 연구기관 설립 사이버공격 방어무기 획득체계 개선 사이버사령부 등 사이버부대 상비군 강화 사이버예비군제도 도입 북한 인트라넷에 대한 대응 공격 전략 전술 개발 41

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) <표 3> 계속. 국제적 차원의 정책적 대응전략 기술적 대응전략 대북한 사이버위협 대응전략 국제적 차원의 사이버안보 규범 형성 노력 주도 북의 사이버공격에 대한 대응공격을 위한 국제법적 근거 마련 북의 사이버공격에 대한 국제법 적용 방안에 대한 국제적인 합의 도출 국제 사이버범죄 방지조약 가입 및 중국의 가입 유도 사이버공간의 국가책임원칙 마련 주도 중국과 한국의 양자 간 사이버 수사공조와 사이버안보 협력방안 수립 노력 북한을 사이버 국제규범 논의 테이블로 이끌어내는 노력 논리적 전자적 심리적 공격 방어기술 연구개발 근원지 역추적기술 연구개발 사이버게놈기술 등 공격자 신원확인을 위한 기술 연구개발 사이버공격 증거확보를 위한 사이버포렌식기술 연구개발 공격원점 사이버타격기술 연구개발 인터넷-인트라넷 망분리기술 연구개발 인트라넷 침투 및 공격기술 Ⅴ. 결론 및 향후과제 지금까지 우리는 북한의 대남 사이버전략과 10가지 기준에 근거한 북한 사이 버전력에 대한 종합적 분석을 통해 북한이 한국을 대상으로 사이버공격을 수행 하기 위한 강한 의도와 충분한 능력을 가지고 있음을 확인할 수 있었다. 북한은 최고지도층의 관심과 집중투자, 사이버군사독트린, 체계적인 교육훈련체계를 통 한 사이버전사 양성 및 사회적 고용 및 보상체계 확립, 다양한 사이버 무기체계 의 연구개발, 사이버전 수행 전략과 전술 등을 갖추는 등 국가적 차원의 사이버 전을 수행하기 위한 체계를 고루 갖추고 있으며, 북한은 중국의 사이버전력을 효과적으로 활용함으로써 자신의 약점마저 극복하고 있다. 본 논문에서는 특히 북한의 중국 활용전략이 북한의 사이버전력의 가장 중요한 장점이자 대북 사이 버공격 대응전략의 가장 큰 걸림돌 중의 하나로 작용하고 있어 중국과 북한의 사이버전력을 분리하는 것이 대북 사이버전략의 핵심전략이 되어야 함을 제안 했다. 마지막으로 북한의 사이버공격에 효과적으로 대응하고 억지하기 위한 한 42

북한의 사이버전력 현황과 한국의 국가적 대응전략 국의 대응 전략으로 일국적 차원의 정책적 대응(국가 사이버공격 대응체계 확 립), 국제적 차원의 정책적 대응(북한-중국 분리전략과 국제법 적용 논의 주도), 기술적 대응(근원지 역추적 및 사이버공격기술 연구개발)을 포함하는 종합적 대 응전략을 제시하였다. 본 논문에서 제안한 대응전략은 아직 추상적인 원칙 수준에 머물러 있으므로, 대응전략의 효과성과 현실성을 높이기 위해 향후에는 북의 사이버전력에 대한 계량화를 통한 한국의 사이버전력과의 비교분석작업을 통해 객관적인 근거를 보강하고 북한과 중국의 사이버전력을 분리시키기 위한 구체적인 실행방안을 제시하기 위한 추가연구가 요구된다. 또 한편으로는, 최근 들어 한국을 포함한 동북아 국가들 간의 영토분쟁이 사이버분쟁으로 확대될 가능성도 농후한 상황 이므로 한국의 사이버위협 대응전략에 대한 연구는 북한의 특수성에 기반한 대 북 대응체계를 넘어 사이버인프라 수준이 높은 동북아의 잠재적 갈등 국가들을 대상으로 하는 일반화된 국가 사이버위협 대응전략에 대한 연구도 동시에 진행 되어야 할 것이다. 마지막으로 국가 사이버위협 대응전략 수립에 있어서 가장 먼저 고려해야 할 것은 사이버공간의 평화적 이용 원칙하에 사이버공간에서의 갈등을 해소하고 문제를 해결하기 위한 비군사적 노력들이 우선되어야 하며, 사이버공간에서의 군사적 행동은 항상 최후의 수단이어야 한다는 점이다. 사이버공격 능력은 국제 법의 비례성 원칙에 따른 적절한 대응을 통해 적의 사이버공격을 억지하고 평화 를 유지하기 위한 수단으로 한정되어야 한다. 최후의 순간에 적을 타격하여 적의 공격의지를 좌절시킬 수 있는 충분한 사이버전력을 갖추는 동시에, 사이버공간 에서의 국가적 무력사용을 원천적으로 금지시키기 위한 사이버공간의 국제규범 과 원칙 마련을 위한 대화의 자리로 북한을 포함한 많은 국가들을 모아내기 위한 평화적 외교적 노력이 동시에 수행되어야 함을 명심해야 한다. 논문 접수 : 2013년 11월 30일 논문 수정 : 2014년 1월 7일 게재 확정 : 2014년 1월 8일 43

국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 참고문헌 1. 고경민. (2007). 북한의 IT 딜레마와 이중전략 - 인터넷 정책과 소프트웨어 산업정책 을 중심으로. 정보화정책, 제14권 제4호. 2. 김상겸 이대성. (2009). 북한의 뉴테러리즘과 대응책. 통일정책연구, 제18권 제2호. 3. 김형국. (2005). 북한의 사이버외교- 온라인상에서의 친북단체들의 활동. 한국정치 외교사논총, 제26권 제2호. 4. 김흥광. (2010). 북한 사이버테러 정보전 능력과 사이버 보안 대책 제언. 5.. (2011). 북한 정찰총국 사이버전력 대폭 증강 이유는, 통일한국, 6월호. 6. 문규석. (2012). 사이버테러리즘과 국제법 - 북한의 일련의 사례를 중심으로. 테러리 즘과 국제법적 정책과제 워크숍. (8월 1일). 7. 박기갑. (2010). 사이버전쟁 내지 사이버공격과 국제법. 국제법평론, 제32호. 8. 박동균. (2009). 북한의 사이버테러공격 가능성 및 대비전략. 국가위기관리학회 2009 동계학술대회 자료집. 9. 배달형. (2011). 국가군사전략급 수준에서 북한 사이버위협과 한국군의 대응방향. 전략연구, 제52호. 10. 손영동. (2010a). iwar: 사이버냉전시대 국가는 어떻게 생존하는가. 서울: 황금부엉이. 11.. (2010b). 사이버전 억지력 평가모델에 관한 연구. 숭실대학교 박사학위 논문. 12. 오태곤. (2006). 뉴테러리즘 시대 북한테러리즘에 관한 공법적 검토. 법학연구, 제21집. 13. 윤규식. (2011). 북한의 사이버전 능력과 위협전망. 2012년 한국 정치일정과 북한 대남도발 전망. 14. 이병연. (2010). 북한의 비대칭 전략 변화에 관한 연구. 국민대학교 석사학위 논문. 15. 이상호. (2009a). 북한의 정보사이버전 수행능력과 우리 군의 대비방향. 합참지. 41호 16.. (2009b). 사이버전의 실체와 미래 사이버공격 대응방안: 7.7 사이버공격의 교훈과 대책. 시대정신, 가을호. 17. 하태경. (2013). 삐라에서 디도스까지. 서울: 글통. 18. 홍성표. (2011). 북한 사이버공격 수법, 고도화, 지능화. 통일한국, 제328호. 19. 홍현기. (2005). 북한 소프트웨어 개발기관 현황. 정보통신정책, 2005년 11월 6일자. 20. Brown, C. (2004). Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of North Korea. Naval Postgraduate School. 44

북한의 사이버전력 현황과 한국의 국가적 대응전략 21. Carr, J. (2011). Inside Cyber Warfare: Mapping the Cyber Underworld. (2nd ed.). CA: O Reilly Media. 22. Clarke, R. A. (2010). Cyber War: The Next Threat to National Security and What to Do About It. New York: Ecco. 23. Lewis, J. A. (2013). Asia - The Cybersecurity Battleground. 24. Erlendson, J. J. (2013). North Korean Strategic Strategy - Combining Conventional Warfare with the Asymmetrical Effects of Cyber Warfare. A Capstone Project. 25. Lee, S. (2011). U.S. Security Strategy toward North Korea s Cyber Terrorism. 2011 Dupont Summit, (December 2). 26. Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press. 27. Sin, S. (2009). Cyber Threat posed by North Korea and China to South Korea and US Forces Korea. 28. Jensen, T. and Liles, S. (2013). Open-source Analysis of the Cyber Warfare Capability of North Korea. 45