보안

“인공위성 안전지대 아니다” 러-우크라 사이버 전쟁으로 취약성 발견

Cynthia Brumfield | CSO 2022.06.24
러시아가 우크라이나를 침공한 사태는 전 세계에 다양한 방식으로 영향을 주고 있다. 보안 업계도 예외가 아니다. 특히 2월 24일 러시아가 우크라이나를 침공하기 한 시간 전 인공위성을 먼저 공격한 사실이 알려지면서, 인공위성 같은 우주 기술도 국가 핵심 인프라 못지않게 사이버 공격에 취약하며 이에 대비해야 한다는 목소리가 커지고 있는 것이다. 
 
ⓒ Getty Images Bank

러시아의 공격을 받은 위성은 미국 통신위성업체 비아샛(Viasat)이 운영하는 ‘KA- SAT’이다. 이 공격이 러시아 소행이라고 판단되는 이유는 핵심 피해 지역이 우크라이나였기 때문이다. 비아샛의 공식 자료에 따르면 이 공격으로 우크라이나 사용자 수천 명과 유럽 전역의 수많은 사용자가 통신 이용에 어려움을 겪었다. 우크라이나 및 서방 국가는 해당 공격이 우크라이나 정부의 지휘통제 기반을 약화하기 위한 공격으로 보고 있다. 

이런 상황 속에 지난주 미국 국립기술표준원(NIST)이 주최한 ‘우주 사이버보안 심포지엄 III(Space Cybersecurity Symposium III)’에서는 우주 보안 기술의 필요성을 강조하는 메시지를 확인할 수 있었다. 미국 해양대기청 산하 우주상업국 국장인 리차드 달벨로는 “우크라이나 침공 중 발생한 공격을 교훈 삼아, 미국 정부도 민간 및 국제기관과 공조해 우주 시스템에 필요한 보안 기술을 더 강화해야 할 것”이라고 강조했다. 

미국 국토안보부 소속 안보 애널리스트 홀리 쇼록은 “정보기관과 정부가 이 문제를 해결하려 노력하고 있지만, 테러리즘, 이상 기후 현상, 초국가적 조직범죄 같은 다른 문제와 비교했을 때 우주 시스템의 사이버 공격이 일상에 미치는 영향은 겉으로 잘 드러나지 않는다”고 말했다.

우주 시스템을 해킹하는 방식

쇼록에 따르면 우주 시스템은 지상, 우주, 링크로 분류할 수 있는데, 세 가지 요소 모두 사이버 공격에 취약하다. 우주 시스템은 사이버 공격을 받지 않을 거라는 막연한 추측이 있어서인지 지금도 우주 시스템에 가해지는 사이버 공격의 심각성을 모르는 사람이 많다. 또한 민간 기반 우주 기술은 사이버 위협에 영향을 받지 못할 거라는 추측도 존재한다. 쇼록은 “우주 산업 생태계가 많이 변하면서 정부 기관과 군대도 민간 우주 기술에 의존하는 경우가 많다”라며 “사이버 위협의 형태도 변화하고 있다”라고 설명했다. 

세 가지 구성요소 모두 사이버 공격에 취약하지만 비아샛 공격을 살펴보면 셋 중에서 더 쉬운 공격 분야는 지상과 링크 부분이다. 쇼록은 “우주에 있는 시스템은 최후의 공격 대상으로 선택된다”라고 밝혔다.

쇼록은 심포지엄에서 위성에 가해지는 사이버 공격의 중요한 특징에 ‘파괴적인 파급 효과(spillover effects)’를 언급했다. 쇼록은 “어느 부분이 공격받든 우주 시스템에 대한 공격은 목표 시스템 외 다른 부분까지 피해를 연쇄적으로 일으키기 때문에, 시스템과 멀리 떨어져 있지만 그 영향력 아래에서 우주 시스템을 활용하는 기업과 그 소비자에 악영향을 끼친다”라고 말했다.

이런 파급 효과는 공격 이후 몇 주, 길게는 몇 개월 동안 지속되면서 관련 업체 평판에 피해를 주며, 우주 서비스 자체에 대한 신뢰성을 떨어뜨릴 수 있다. 또한 공격 표적이 된 기업은 서비스 복구, 하드웨어 수리 및 기타 공격 피해 완화를 위한 금전적 부담도 짊어져야 한다.

실제로 비아샛 공격의 파급 효과는 모로코까지 퍼졌으며, 그 피해는 한 달 이상 지속됐다. 쇼록은 5,800개의 풍력 터빈에 대한 원격 모니터링 및 제어 기능을 잃은 한 독일 에너지 기업의 예를 들었다. 쇼록은 “사이버 공격이 발생하고 한 달이 지난 시점까지 풍력 발전 단지 193곳에서 발전기를 정상적으로 가동하지 못했다”라고 설명했다. 또한 “풍력 발전 기업이 보고한 바에 따르면, 이번 공격으로 데이터 모니터링 기능을 사용할 수 없어서 변환기에 다른 사이버 공격이 가해지는지 확인할 수 없는 상황에 놓였다”라고 말했다.

쇼록은 러시아는 우크라이나 침공 이후 신호 스푸핑(Spoofing) 및 재밍(Jamming)을 포함해 다양한 방식으로 사이버 공격을 가했다면서 “GPS와 같은 글로벌 항법 위성 시스템(NSS)은 스푸핑 방식으로 공격하는데, 이는 쉽고 비용이 많이 들지 않아서 범죄 조직과 군에서 많이 선택하는 전술이다. 특히 러시아는 2017년부터 이 전술을 공공연하게 활용하고 있으며, 현재 우크라이나와의 전쟁에서도 시도하고 있다. 그 파급 효과는 목표 시스템뿐만 아니라 외부의 인프라와 비즈니스 활동까지 영향을 미치고 있다”라고 말했다.

러시아의 NSS 스푸핑 공격은 여러 파급 효과를 일으켰다. 유럽 연합 항공안전 업계의 보고에 따르면, 공격 지역과 가까운 국가부터 이스라엘 같은 멀리 떨어진 다른 지역에서 GPS와 같은 신호가 러시아-우크라이나 충돌 기간 내내 재밍과 스푸핑에 노출됐다.

쇼록은 “재밍 및 스푸핑으로 인한 파급 효과가 항공 분야에 영향을 미치면서 일부 항공편은 1주일 내내 뜨지 못하는 상황까지 발생했다. 여러 항공기가 중간에 회항해야 했고, 안전하게 착륙하지 못한 항공기도 최소 1대 이상 있었다”고 말했다. 

러시아의 재밍 공격은 우크라이나의 민간 기업에도 피해를 입혔다. 쇼록은 “우크라이나에서 위성 통신을 제공하는 업체가 러시아의 재밍 공격을 받은 것으로 밝혀졌다. 이 회사의 경우 사이버 공격에 대응하느라 다른 프로젝트 일정이 지연되고 있다고 대표가 공개적으로 발표했다”라고 말했다.

비아샛이 얻은 교훈

비아샛의 공공 시스템 부문 부사장 겸 CTO인 필 마는 이번 컨퍼런스에서 올해 발생한 공격에 대해 자세히 밝혔다. 마는 “작년에 연설 초대를 받았을 때만 해도 이전처럼 가상의 사건을 인용해 연설을 하면 되겠다고 생각했다. 다른 기업에서 일어난 사건을 당사자가 아닌 사람이 이야기하는 건 마음이 편치 않기 때문이다”라며 “그런데 그사이 우리 회사가 직접 공격을 받는 일이 발생했고, 이번 발표에선 실제 사건을 말할 수 있게 됐다”라고 밝혔다. 

마에 따르면, 2월 24일 이른 오전 시간에 협력 업체 기술인 스카이로직(Skylogic)의 시스템에서 신호 품질 저하가 발생했다고 한다. 마는 “여러 고객의 모뎀 및 이와 관련된 현지 장비로부터 엄청난 양의 악성 트래픽이 네트워크로 밀려들었다. 비아샛과 스카이로직은 악성 트래픽을 네트워크에서 차단하기 위해 여러 조치에 취했지만, 결국 모뎀이 제대로 작동되지 않았다.”라고 설명했다. 

또한 마는 “공격이 진행되는 동안 수천 개의 모뎀이 네트워크에서 사라졌으며 이를 온라인으로 되돌리기 위한 노력조차 하지 못했다. 이후 네트워크를 분석한 결과, 지상에서 네트워크 침입이 발생했으며 누군가가 여러 설정을 조절하기 위해 위성 시스템의 액세스 권한을 가져갔다는 것이 드러났다”라고 밝혔다. 

마에 따르면, 공격은 내부 네트워크를 따라 거침없이 이동했으며, 이후 네트워크 관리 및 운영을 위한 특정 네트워크 세션까지 침입했다. 이때 많은 사용자 모뎀을 목표로 삼고 공격을 실행했으며, 플래시 메모리에 있는 핵심 데이터를 오버라이드해 모뎀이 네트워크에 액세스할 수 없도록 했다.

비아샛의 포렌식팀은 약 24시간 후에 공격에 대한 리버스 엔지니어링을 실시하고 네트워크 복원을 시작했다. 마는 “이 사례에서 많은 교훈을 얻었다. 어떤 방법이 효과적인지, 신속하게 네트워크를 복구해주는 요소가 무엇인지, 그리고 더 개선해야 할 점이 무엇인지를 배웠다”라고 말했다.
editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.