
아무리 큰 댐도 바늘구멍에 무너진다. 더구나 그 댐이 하나만 있는 게 아니라 물 줄기를 따라 연결돼 있다면 그 바늘구멍이 재앙의 단초가 될 수 있다.
최근 국내 보안기업 소만사는 자사 보안솔루션을 도입해 쓰고 있는 고객들에 외부 해킹공격을 받아 자사 제품 코드서명 인증서가 유출된 정황을 공지했다고 한다. 곧바로 한국인터넷진흥원(KISA)과 2차 피해 방지를 위한 발빠른 대응에 나섰고, 제품 패키지엔 악성코드가 발견되지 않은 안전한 상태라고 덧붙여 다행스런 상황이다.
보안업계와 전문가들은 이번 해킹이 우선 국가단위 해킹그룹에 의해 저질러졌다고 진단한다. 더욱이 코드서명 인증서를 탈취해간 목적에 주목한다. 바로 소프트웨어(SW) 공급망을 공격하기 위한 작업이란 해석이다. 이미 지난해 7월 미국 보안회사 크라우드스트라이크의 엔드포인트 탐지·대응(EDR) SW '팰컨 센서' 업데이트 오류로 전세계 항공, 금융, 의료, 행정 시스템이 마비된 경험을 우리는 기억하고 있다.
이처럼 믿을 만한 보안회사의 코드서명 인증서를 빼가는 것이 최종 목적이 아니라, 그 인증서가 보증하는 제품의 신뢰성을 SW공급망내 제품에 무작위로 심거나 자체 악성코드를 공급망 안으로 퍼뜨리는 것이 이번 사태의 최종 목적인 셈이다. 당연히, 일 개인이나, 유명세를 노리는 개별 해커의 소행이 아니라 국가 단위의 피해를 입히려는 목적이 담긴 행위인 것이다.
다행히, 이번 KISA와 1차 피해자인 보안기업 소만사의 초기대응은 적절하고 주효했던 것으로 보인다. 다만, 여기서 끝날 일로 여기지 말고 후속대응에 만전을 기하는 것이 무엇보다 중요해졌다. 과학기술정보통신부나 국가정보원도 지난해부터 올해 가장 주목해야할 보안 이슈로 'SW공급망 공격'을 꼽고, 그것에 지속적으로 대비해 오고 있다. 오는 2027년까지 수립, 시행키로한 SW공급망 보안 국가로드맵 작업도 국정 혼란 등 내부 여건과 무관하게 착실히 준비해 나가야한다.
SW가 이미 모든 행정, 서비스, 거래의 기반이 된 상황에서 작은 구멍 하나는 그것으로 끝나는 것이 아니라 대형 인명 피해와 국민 불편, 불안이란 재앙으로 이어질 수 있는 요소다. 연초부터 지속해서 곳곳에 벌어지고 있는 크고 작은 보안이슈를 그냥 흘려보낼 것이 아니라, 중요한 특징점과 목적 등을 면밀히 조사해 미연에 막아내는 것이 다른 무엇보다 먼저 할 일이다.
이진호 기자 jholee@etnews.com