지난 9월 초 국방부의 특정 자문위원을 대상으로 ‘9·19 남북 군사 합의 기념 세미나 안내’라는 내용의 메일이 발송됐다. 발신처는 국방부의 북한 관련 부서로 표시돼 있었다. 하지만 이는 허위였다. 정보 당국의 조사 결과 북한의 지원을 받는 해킹 조직 ‘탈륨’이 정보 탈취를 노리고 보낸 ‘스피어피싱(spear phishing)’ 공격으로 판명됐다. 위장된 링크가 첨부된 메일을 전송하고 여기에 숨겨진 악성 파일로 생성된 ‘뒷문’을 통해 정보를 빼내려고 한 것이다.
불특정 다수를 대상으로 하는 일반 피싱과 달리 특정 대상을 겨냥한 사이버 공격 방식이 스피어피싱이다. 물속에 있는 물고기를 작살로 잡는 ‘작살 낚시(spear fishing)’를 빗대서 만든 용어다. 작살로 물고기를 잡듯이 목표물을 특정하고 그 대상과 관련된 정보를 수집한 뒤 맞춤형 해킹을 통해 기밀 정보나 금전을 빼내가는 수법이다.
2011년 6월 미국 구글이 스피어피싱을 통해 특정 사용자들의 비밀번호를 훔치려는 조직적인 작전을 적발한 후 스피어피싱에 대한 경각심이 높아졌다. 당시 해커는 미국 정부 고위 관리는 물론 한국 등 아시아 국가의 정부 관리, 군인, 기자까지 노렸다. 2014년에 일어난 한국수력원자력 해킹, 올해 확인된 한국원자력연구원·한국항공우주산업(KAI) 해킹 등 우리나라의 기관·기업을 대상으로 한 스피어피싱도 늘고 있다. 이 같은 공격의 기술·절차 등이 북한 해킹 집단의 방식과 유사해 북한의 소행으로 추정된다.
유엔 안전보장이사회 산하 대북제재위원회가 4일 보고서에서 “북한이 스피어피싱 사이버 공격을 광범위하게 실행하고 있다”고 지적했다. 보고서는 “최근 코로나19 백신 개발 제약사와 암호화폐 업체를 상대로 스피어피싱 공격을 실시했다”고 폭로했다. 한국을 겨냥한 북한의 사이버 공격은 공공·민간 분야를 가리지 않고 갈수록 집요하고 치밀해지고 있다. 사이버 테러는 한순간에 전략무기를 무력화하고 국가 기간망을 무너뜨릴 수 있다. 노골화하는 북한의 사이버 공격에 더 이상 침묵해서는 안 되는 이유다. 북한의 해킹 도발 증거를 수집해 강력한 대북 경고 메시지를 보내고 철통 같은 사이버 안보 대책을 서둘러 마련해야 할 때다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >