[원전 공격 위협 D-데이] 아직 ‘이상 無’…악성 코드 감염 등 안심 못해

입력 2014-12-25 11:13
고리원전 전경. 국민일보DB

원전 도면 등을 빼낸 해커가 원전 가동 중단을 요구한 시한인 25일이 됐지만 이상징후는 발견되지 않았다.

정부와 한국수력원자력의 비상태세 속에 원전은 정상대로 가동되고 있지만 아직 안심할 단계는 아니다.

당국은 외부와 차단된 제어시스템을 갖추고 있어 문제가 없다고 말하면서도 악성 코드 등 만약의 사태에 대비해 비상체제에 돌입한 상태다.

해커 공격에 대비해 제어 시스템을 외부와 분리하고 접근 가능한 한 모든 경로를 통제했으며, 사내망과 사외망을 분리 조치하고 외부 인터넷망도 모두 차단했다.

혹시나 심어뒀을 바이러스가 실행되는 것에 대비, 사내 전산망에 입력된 날짜도 26일로 변경했다.

부산 기장군 장안읍에 있는 고리원자력본부는 24일부터 3개 발전소별로 비상 상황반을 편성, 24시간 비상근무 중이다.

직원들은 전화나 내부 인터넷망으로 원전 가동상황을 실시간 점검했지만, 아직 이상징후는 없는 상황이다. 그러나 만일의 사태에 대비해 위기 대응 매뉴얼을 확인하며 긴장을 늦추지 못하고 있다.

고리원전 건물과 발전소 주변에는 검문검색이 크게 강화됐다.

24일 밤 고리원전본부로 내려온 윤상직 산업통상자원부 장관은 해커들이 가동중지를 경고한 고리원전 1호기를 둘러봤다.

당국이 우리 원전에 대한 해커의 공격 가능성은 희박하다고 설명하고 있지만 사이버 공격이 감행된다면 전력공급 중단과 방사능 누출이라는 상상을 초월하는 두 가지 피해를 입을 수 있다.

해커가 교통이나 전기, 수도, 발전소 같은 사회기반 시설의 제어시스템만을 공격하는 악성 코드를 심어 공격하는 방식인데 우리 원전은 이미 해커에게 뚫린 상태다.

외부와 분리됐더라도 악성 코드가 우리 원전의 어디엔가 심어졌다면 사이버테러가 가능하다는 게 전문가들의 진단이다.

실제 이란과 일본이 사이버 테러에 당한 사례도 있다.

2009~2010년 이란 원자력발전소와 우라늄 농축시설에 대해 스턱스넷, 악성 코드 공격이 이뤄졌다.

이 악성 코드는 원심분리기가 정상 작동하는 것으로 꾸미고, 실제로는 과속운전을 유도해 원심분리기 2000대 중 절반을 파괴시켰다.

이란 역시 외부망과는 차단된 원전 제어시스템을 사용하지만 한 직원이 감염된 USB를 사용하면서 악성코드가 내부로 확산된 것이다.

지난 1월 일본 몬주 핵발전소도 사이버 테러를 당했다.

직원이 동영상 재생 프로그램을 업데이트하면서 악성 코드에 감염됐다.

한편, 자칭 ‘원전반대그룹’의 회장은 크리스마스부터 3개월간 고리 1·3호기와 월성 2호기의 가동을 중단하지 않으면 자신이 보유한 10여만 장의 자료를 모두 공개하고 ‘2차 파괴’를 실행하겠다고 협박했다.

남호철 기자 hcnam@kmib.co.kr