
최근 삼성전자, SK텔레콤, CJ올리브네트웍스 등 국내 주요 대기업들이 연이어 해킹 피해를 입으며 한국의 사이버 안보가 심각한 위협에 직면하고 있다. 유심 정보, 디지털 인증서, 고객 개인정보 등 민감한 데이터가 유출됐고, 일부 공격은 북한발 조직이 생성형 인공지능(AI)을 활용해 정교하게 실행한 것으로 드러났다.
단순한 기업 보안 사고를 넘어, 사이버 공격이 국가 안보를 직접 겨누는 새로운 전쟁의 양상으로 번지고 있다는 경고가 나온다. 전문가들은 지금이야말로 한국의 사이버 전략을 ‘사후 복구’ 중심에서 ‘선제 저지’ 체계로 전환할 결정적 시점이라고 지적한다. AI 기술이 해킹 무기로 전환되는 현실 속에서, 민관이 함께 대응 전략을 구축하지 않으면 더 큰 피해는 시간문제라는 우려가 커지고 있다.
◇ 삼성·SKT·CJ 줄줄이 뚫렸다… 대기업 해킹 쇼크, 보안 무방비 드러나
최근 국내 주요 대기업들이 잇달아 해킹 피해를 입으며 사이버 보안의 취약성이 여실히 드러났다. 정보통신, 전자 등 각기 다른 업종의 기업들이 한 달 사이 연속으로 보안 침해 사실을 공식 인정하면서, 그동안 수면 아래 놓여 있던 국내 대기업의 보안 관리 허점이 도마 위에 올랐다.
최근 가장 큰 논란이 되고 있는 SK텔레콤은 가입자 유심(USIM) 정보가 들어있는 서버가 공격받으면서 가입자 전화번호, 인증키 등 유심 복제에 활용될 수 있는 민감정보 9.7GB 분량이 유출됐다. 이번 해킹에 사용된 ‘BPFdoor’는 중국 해킹그룹 레드멘션(Red Menshen)이 개발한 악성코드로 정상 프로세스처럼 위장해 방화벽 탐지를 우회하는 등 은닉성이 매우 높은 것으로 나타났다.

SK텔레콤은 유심 무료 교체 및 피해 보상 조치를 발표했지만, 해킹 감염 후 3개월 이상 해당 사실을 인지하지 못한 점, 그리고 근본적인 보안강화 방안이 부족하다는 지적이 이어지고 있다.
CJ올리브네트웍스는 보다 국가 안보에 직결되는 위협을 겪었다. 7일 보안 업계에 따르면 지난달 말 공개된 북한발 악성코드에서 CJ올리브네트웍스 명의의 디지털 서명이 포함된 파일이 발견됐다. 중국 사이버 보안업체 ‘레드드립팀(RedDrip Team)’은 6일 해커 그룹 '김수키'가 이 디지털 서명을 이용해 국책 연구기관인 한국기계연구원을 겨냥해 해킹을 시도한 정황을 포착했다고 밝혀 이번 공격이 단순한 기업보안 침해를 넘어 안보차원의 사이버 위협으로 확산되고 있다는 분석이 나온다.
CJ측은 침해사실 확인 즉시 인증서를 폐기하고 한국인터넷진흥원(KISA)에 보고했다고 밝혔지만 코드 인증서의 민감성과 활용 가능성을 고려할 때 사전 대응의 부실함이 아쉽다는 평가다.

삼성전자도 예외는 아니다. 지난달 1일 이스라엘 보안기업 허드슨락은 ‘GHNA’라는 아이디를 쓰는 해커가 삼성전자 독일 서비스센터에 문의를 남긴 27만 고객들의 개인정보를 ‘다크웹’에 유출했다고 밝혔다. 이번 사고는 2021년 협력업체 직원의 컴퓨터가 악성코드에 감염된 뒤 수년간 방치되면서, 자격 증명이 해커에게 넘어간 것이 원인이었다. 이로 인해 독일 삼성전자 서비스센터 고객 27만명의 개인정보가 유출돼 사회적 파장이 일었다.
전문가들은 잇따른 해킹 사태의 근본 배경으로 대기업들이 보안을 비용과 부담으로만 인식해 경시해온 안이한 태도를 지적하면서 기업들에 보안체계 강화를 주문했다. 동시에 중국, 북한 등 정부 지원을 받는 APT 해킹그룹의 외부 위협이 현실화되는 상황에서 국가 차원의 종합적 대응이 시급하다는 경고의 목소리도 나오고 있다.
◇ “AI가 무기된 시대”… 北·中 해킹그룹, 'AI 활용 사이버 공격' 본격화
7일 국회의원회관에서 열린 ‘국가 사이버안보 세미나’에서 보안 전문가들은 해킹그룹이 인공지능을 이용해 한층 정교해진 수법을 쓰고 있다고 분석했다. 국가차원의 지원을 받는 대표적인 APT(Advanced Persistent Threat) 그룹들이 챗GPT와 같은 대규모 언어모델(LLM)을 실전 공격수단으로 활용하고 있다는 정황이 확인됐다는 것이다.
김재기 S2W 위협 인텔리전스 센터장은 이에 대해 “라자루스(Lazarus), 김수키(Kimsuky), 스카크로프트(Scarkraft) 등 북한의 핵심 해킹조직들이 생성형 AI를 기반으로 한 공격에 본격 착수했다”고 밝혔다.
특히 김수키 그룹은 마이크로소프트(MS)와 OpenAI의 공동 분석 보고서에서도 LLM을 활용해 악성 스크립트를 생성하고, 피싱용 사회공학 문구를 자동으로 작성하는 사례가 확인됐다. 이들은 AI를 통해 스피어피싱 문서 자동화는 물론, 새로운 취약점 탐색에도 활용하고 있는 것으로 나타났다.

S2W가 한국인터넷진흥원(KISA), 사이버안보국과 공동으로 실시한 2023년 조사에서도 북한 해커들이 국내 중소기업 서버를 장악한 뒤, 챗GPT를 활용한 정황이 포착됐다. 검색 키워드에는 ‘북한 암호화폐 해킹’, ‘한국 보안 솔루션’, ‘VPN’ 등이 포함되어 있어, 생성형 AI가 실질적인 사이버공격 시나리오 설계에 이용되고 있음을 방증한다고 김 센터장은 설명했다.
이재홍 경기대 교수도 “생성형 AI는 콘텐츠 자동화, 위협 탐지 등 긍정적 활용 가능성과 동시에 사이버공격의 자동화·지능화 수단으로 악용될 위험성이 크다”며 “AI는 더 이상 잠재적 위협이 아니라, 현재진행형 리스크”라고 진단했다. 특히 피싱 이메일 자동생성, 악성코드 자동화, 맞춤형 사회공학 기법, 딥페이크 영상 등은 이미 실전 공격에서 활용되고 있으며, 그 파괴력은 갈수록 커지고 있다는 경고다.
최윤성 인제대 교수는 북한의 사이버 공격을 사이버 전쟁이라 명명하며, 현 시점을 총과 칼 대신 디지털 네트워크와 키보드가 전쟁의 도구가 된 시대라고 정의했다. 그는 라자루스, 김수키 외에도 안다리엘(Andariel), 블루노로프(Bluenorof) 등의 조직이 정치인, 탈북민, 금융기관, 공공기관 등을 타깃으로 정보 탈취와 사회 혼란 유발을 꾀하고 있다고 경고했다.
◇ 국가안보의 최전선은 사이버… 민관 통합 거버넌스 구축 절실
해킹그룹의 사이버 공격이 갈수록 정교화되고 고도화되는 가운데, 기존의 단순한 대응 중심 전략에서 벗어나 이제는 ‘방해 및 저지’ 중심의 선제적 안보 전략으로의 전환이 시급하다는 의견이 제기됐다.
전웅렬 광주대 교수는 최근 사이버 전쟁의 패러다임 변화를 설명하며 “과거 사이버 안보의 핵심 키워드는 ‘복원력’이었다. 피해를 입은 후 얼마나 빠르게 복구하느냐가 중요했다면, 이제는 공격 자체를 억제하고 차단하는 ‘방해 및 저지’로 전략의 중심축이 이동하고 있다”고 설명했다.
그는 영국의 ‘국가사이버전략 2022’를 예로 들며 “영국은 사이버 공간을 물리적 영토에 준하는 개념으로 접근하고 있으며, 민관학을 망라한 통합적 대응 체계를 바탕으로 사이버 안보를 실현하고 있다”고 분석했다. 특히 전 교수는 한국의 대응 구조에 대해 “사고 이후의 대응보다는 사전 예방에 초점을 맞추고, 부처별로 분산된 체계를 통합하는 일괄된 사이버 거버넌스 구축이 필요하다”고 지적했다.

김재기 센터장 역시 이 같은 방향에 공감하며 “APT 그룹은 과거의 공격 수법을 유지하면서도 최신 기술을 빠르게 적용하고 있어, 이를 막기 위한 방어 측도 정기적인 위협 정보 업데이트가 필요하다”고 강조했다. 또한 “APT 그룹의 주요 타깃이 공공기관, 국회의원, 안보 전문가들이기 때문에, 민간 기업 혼자 대응할 수는 없다”며 민관 협력체계 및 정보공유 시스템 구축이 반드시 필요하다고 강조했다.
생성형 인공지능(Generative AI)의 확산과 함께 새로운 차원의 사이버 위협도 부상하고 있다. 이재홍 경기대 교수는 “AI를 악용한 피싱 자동화, 딥페이크 조작, 악성코드 제작 등 새로운 공격 방식이 확산되고 있다”며 이에 대한 법적 금지조항과 처벌근거 마련의 시급성을 역설했다. 그는 오픈소스 LLM 공개와 활용에 따른 사후책임 범위 설정, 글로벌 플랫폼 기업과의 협력을 통한 위험 콘텐츠 대응체계 마련 등 다층적인 대응이 필요하다고 덧붙였다.
여기에 더해 최윤성 인제대 교수는 북한의 사이버 공격 기법을 정밀 분석하고 이에 기반한 체계적인 대응 전략의 필요성을 강조했다.
그는 “단순 방화벽 설치를 넘어서, 국가정보원 국가사이버안보센터와 민간 보안기업, 각 부처 정보보안 기관들이 24시간 유기적으로 협력하는 감시체계 구축이 중요하다”고 밝혔다. 아울러 “국민 개개인의 보안 인식 제고도 필수”라며, “정보보안 교육과 모의훈련에 대한 제도적 지원이 뒷받침돼야 한다”고 덧붙였다.
전문가들은 이구동성으로 APT그룹의 사이버 공격을 국가안보 차원의 위협으로 인식하고, 이를 억제·저지하기 위한 선제적이고 통합적인 전략의 수립이 필요하다고 강조했다. 사이버 공간은 더 이상 기술 전문가의 영역만이 아니라, 기술·안보·국방을 아우르는 종합적인 국가 전략의 핵심 무대가 되고 있어 대응책 마련이 시급하다는 지적이다.