[원전 공격 위협 D-데이] 드라마 ‘유령’이 현실로?…악성코드 감염 USB로 발전시설 ‘스톱’ 노려

입력 2014-12-25 14:20 수정 2014-12-25 14:22
SBS TV드라마 '유령' 캡처.

원전 도면 등을 빼낸 해커가 원자력발전소 가동을 중단하지 않으면 공격을 하겠다는 위협이 있는 가운데 과거 TV드라마 ‘유령’의 상황이 실제 일어나는 것이 아닌지 우려가 커지고 있다.

원전 가동 중단을 요구한 시한인 25일 현재 별다른 이상징후는 발견되지 않고 있지만 안심할 수 없는 상태다.

2012년 여름 인기리에 방영됐던 TV드라마 ‘유령’에서 악성코드에 감염된 USB로 전국의 발전시설을 멈추게 하는 공격이 소개되면서 원자로 폭발 가능성에 대한 관심을 불러일으켰다.

‘유령’ 6회에서 해커 집단이 수도권 전력공급을 담당하는 대한전력을 공격해 서울을 비롯한 수도권이 블랙아웃되는 모습이 그려졌다. 홍콩에 기반을 두고 활약하는 해커조직 대형팀은 일본 국무성, 미국의 월가 금융기관들을 해킹한 수준급 해커들의 모임이다. 대형팀의 공격으로 대한전력 전력공급이 끊기면서 서울시내 곳곳은 마비됐고, 사람들은 혼란을 겪었다. 대형팀의 해킹은 대한전력 전력자동화 시스템을 공격해 중앙 발전소의 전력 공급을 막는 것이 최종 목표였다. 대형팀 뜻대로 중앙 발전소 전력 공급이 끊길 경우 공급 시스템이 폭주 돼 최악의 경우 원자로가 폭발할 수도 있다. 핵폭발이 일어나는 것이다.

다행히 박기영이 천재적인 해킹실력으로 역 디도스 공격을 펼쳐 대형팀을 막은 덕분에 최악의 사태는 피할 수 있었다.

실제 악성코드 ‘스턱스넷(Stuxnet)’은 원전, 송유관, 공장생산시설 등 국가기반시설을 마비·파괴 목적으로 개발된 것으로, 2010년 이란 원전 공격에 사용된 것으로 알려지면서 세계적인 경각심을 일으킨 바 있다.

당시 이 악성 코드는 원심분리기가 정상 작동하는 것으로 꾸미고, 실제로는 과속운전을 유도해 원심분리기 2000대 중 절반을 파괴시켰다.

이란 역시 외부망과는 차단된 원전 제어시스템을 사용하지만 한 직원이 감염된 USB를 사용하면서 악성코드가 내부로 확산된 것이다.

지난 1월 일본 몬주 핵발전소도 사이버 테러를 당했다. 직원이 동영상 재생 프로그램을 업데이트하면서 악성 코드에 감염됐다.

지난해에는 미국 일리노이주 상수도시설 시스템에 해킹돼 상수도 펌프시설이 마비되기도 했다. 당시 해커들은 몇달전부터 주요 인프라 시스스템과 시설에서 사용하는 감시제어데이터수집시스템 소프트웨어를 만드는 업체를 해킹해 계정과 비밀번호를 탈취했다. 이후 이를 이용해 해당 제어시스템 내부로 침입해 상수도 펌프시설을 공격한 것이다. 상수도시설 시스템이 전력시스템과 거의 동일하다는 점에서 경각심을 준 사례였다.

USB를 이용한 감염도 가능한 설정이다. 2010년 스턱스넷 악성코드 재연행사는 USB를 통한 감염 시나리오로 진행됐다. 관리PC에 스턱스넷이 담긴 USB를 꽂으면 악성코드가 자동 침투, 제어시스템 오작동을 유발했다.

당시 시연 담당자는 “악성코드를 담은 USB가 있고 랜(LAN)만 연결돼 있으면 간단하게 원자력발전소 등 사회기반 시설을 감염시킬 수 있다”고 전했다. 드라마에서 보여줬던 것처럼 보안관리자가 무심코 감염된 USB 꽂았다가 전력시스템이 마비되는 상황이 충분히 일어날 수 있다는 것이다.

현재 당국은 외부와 차단된 제어시스템을 갖추고 있어 문제가 없다고 말하면서도 악성코드 등 만약의 사태에 대비해 비상체제에 돌입한 상태다.

해커 공격에 대비해 제어 시스템을 외부와 분리하고 접근 가능한 한 모든 경로를 통제했으며, 사내망과 사외망을 분리 조치하고 외부 인터넷망도 모두 차단했다. 혹시나 심어뒀을 바이러스가 실행되는 것에 대비, 사내 전산망에 입력된 날짜도 26일로 변경했다.

한편, 자칭 ‘원전반대그룹’의 회장은 크리스마스부터 3개월간 고리 1·3호기와 월성 2호기의 가동을 중단하지 않으면 자신이 보유한 10여만 장의 자료를 모두 공개하고 ‘2차 파괴’를 실행하겠다고 협박했다.

남호철 기자 hcnam@kmib.co.kr