원전 해킹 추가 공격 無…유출 경로 '오리무중'

입력 2014-12-28 09:32  

원전 가동을 중단하지 않으면 '2차 파괴'를 단행하겠다는 자칭 '원전반대그룹'의 공격예고 시점인 크리스마스가 사흘이나 지났다.

아직 원전 공격 등 이상징후는 발견되지 않고 있다. 이에 따라 5차례에 걸쳐 진행된 한수원 내부 자료 공개와 원전 공격 위협이 소강 국면에 들어갔다는 시각도 있다.

하지만 전문가들은 원전 자료 유출의 원인이나 경고, 규모 등을 파악하지 못한 상태인 만큼 또 다른 자료가 언제라도 공개될 수도 있다면서 특히 앞으로는 지금까지 진행됐던 것과 다른 양상의 해킹이나 공격 등이 이뤄질 가능성에 대비해야 한다고 지적했다.

원전반대그룹이 지난 9일 악성코드 공격을 통해 자료를 빼낸 것이 아니라 최소한 수개월 전부터 치밀한 계획을 세워 범행을 준비한 정황이 포착된 것을 고려하면 언제 어떤 다른 공격이 이뤄질지 안심할 수 없는 상황이다.

지난 15일 자칭 '원전반대그룹'이 인터넷 블로그에 국민 친환경 건설자금 100억 달러를 요구하는 글을 올린 지 약 2주일이 돼가지만, 한수원의 어떤 자료가 어떤 경로로 유출됐는지는 아직도 파악되지 않고 있다.

정부합동수사단도 한수원의 퇴직자 명의의 이메일을 통해 악성코드가 발송됐다는 점 등을 밝혀냈을 뿐 사건의 배후나 원인 등에 대해서는 여러 가지 가능성을 열어둔 채 수사를 진행하고 있다.

하지만 한수원 직원들에게 발송된 악성코드도 하드디스크에 내장된 파일을 파괴하는 기능만 있을 뿐 자료를 빼내는 기능은 갖고 있지 않아 자료 유출의 근거로 삼기는 어려운 상태다. 그동안 인터넷을 통해 공개된 자료는 한수원 직원들의 명단과 연락처부터 원전 도면, 한수원이 독자 개발한 프로그램에 이르기까지 다양하다.

원전반대그룹은 최근 블로그에 올린 글에서 "크리스마스에 몇 기가 파괴될지도 모르니 국민들의 안전을 도모하는 조치를 취해주었으면 좋겠네요"라면서 "1차 공격은 하드 파괴 몇 개로 끝났지만 2차는 제어 시스템 파괴"라고 협박한 바 있다.

한경닷컴 뉴스룸
기사제보 및 보도자료 open@hankyung.com



[한경+ 구독신청] [기사구매] [모바일앱]  ⓒ '성공을 부르는 습관' 한경닷컴, 무단 전재 및 재배포 금지

관련뉴스

    top
    • 마이핀
    • 와우캐시
    • 고객센터
    • 페이스 북
    • 유튜브
    • 카카오페이지

    마이핀

    와우캐시

    와우넷에서 실제 현금과
    동일하게 사용되는 사이버머니
    캐시충전
    서비스 상품
    월정액 서비스
    GOLD 한국경제 TV 실시간 방송
    GOLD PLUS 골드서비스 + VOD 주식강좌
    파트너 방송 파트너방송 + 녹화방송 + 회원전용게시판
    +SMS증권정보 + 골드플러스 서비스

    고객센터

    강연회·행사 더보기

    7일간 등록된 일정이 없습니다.

    이벤트

    7일간 등록된 일정이 없습니다.

    공지사항 더보기

    open
    핀(구독)!