비록 하루 만에 공격을 철회하며 진위 논란에 휩싸였지만, 연일 발생하는 사이버 공격에 대해 안심할 수 없는 상황이다.
한국 정부를 타깃으로 한 사이버공격은 이번이 처음은 아니다.
지난 2009년과 2011년 청와대 인터넷 홈페이지가 분산서비스거부(DDos) 공격을 받았으며 2013년에는 APT(지능형 지속 공격) 및 신종 DDos 공격으로 정부기관과 일부 언론사가 피해를 입었다.
지난 3·20 사태에서 경험해본 바와 같이 국가의 주요 인프라의 파괴는 치명적인 영향을 미칠 수 있다.
파이어아이가 조사한 바에 따르면 전 세계에서 정부를 대상으로 한 사이버공격은 한달 평균 12- 18번 꼴로 발생하며 잠재 위협을 분석하는 데는 평균 7시간이 걸린다.
데이터의 홍수 속에서 사전에 잠재 위협을 감지, 방어책을 마련하기까지에는 그만큼 경제적, 시간적인 손실이 큰 것이다.
사이버 공격 후 빠르게 원상 복귀할 수 있는 ‘사이버 탄력성(Cyber resilience)’의 중요성이 대두되는 까닭도 여기에 있다. 계속되는 사이버 범죄로 보안 담당자들조차 해킹 시도의 증가는 피할 수 없는 것이라고 느끼고 있다.
EU 집행위원회(EC)도 2013년 1월 발표한 7대 우선 전략에서 ‘사이버탄력성’이 필요하다고 지적한 바 있다.
EU는 ‘사이버보안 전략과 네트워크 및 정보 보안(NIS)에 대한 지침 발표’ 2013-2014년 디지털 어젠다 7대 우선 전략에서 “최근 사이버 보안 사고는 복잡해지고 근원지를 알 수 없게 되었으며, 발생 빈도와 규모는 점점 증가하고 있는 추세”라며 “안전과 경제에 중대한 피해를 일으키는 보안사고 방지를 위해 협력하고 이를 투명하게 만들기 위한 노력이 필요하다”고 주장했다.
이에 전략의 5가지 우선순위를 밝혔는데 그중 1순위가 사이버탄력성으로 꼽혔다.
방어도 물론이지만 사후 대응 효과성에 대한 요구도 높아지는 것이다.
따라서 국가기반과 정보 시스템에 도달한 악성코드를 정확히 분석하고 해커들의 실제 목적을 정확히 파악하며 공격이 시도되었을 때 사후 대응이라는 전략적 분야에도 초점을 맞춰야 한다.
이제는 사이버공격으로부터 대응하는 법, 사이버 탄력성을 논의해야 할 때이다.
사이버 탄력성에 있어 조직이 사이버공격의 타깃이 되었는가와 사이버 공격 발생 시 충격을 얼마나 최소화 할 수 있는가를 통해 정부기관과 조직들은 자신의 보안 관제센터를 만들 것인지 등 사후 대응능력도 같이 고민해야 한다.