정부는 3.20 사이버테러, 6.25 사이버공격 등 국가안보를 위협하는 각종 사이버 위협에 범국가 차원의 역량을 결집해서 체계적으로 대응하기 위해 관계부처 합동으로 ‘국가 사이버안보 종합대책’을 마련하였습니다.
지난 3월 방송사, 금융기관을 대상으로 한 3.20 사이버테러를 계기로 4월 11일 국가 사이버안전 전략회의를 개최하여 국가 사이버안보 종합대책을 수립키로 논의하고, 청와대, 국정원, 미래부, 국방부, 안행부 등 16개 관계부처가 참여하여 종합대책을 수립하였으며, 아울러 종합대책이 마무리 되는 시점에 홈페이지 변조, 언론사 서버 파괴, 디도스 공격 등 6.25 사이버공격이 발생하였으므로 청와대 등 주요기관 홈페이지 정기·정밀점검, 민관 디도스 대피소 수용 확대, 통신사업자 등 정보통신서비스 대상 안전성 평가 실시 등의 내용을 보완하였습니다.
금번 종합대책은 선진 사이버안보 강국실현을 목표로 4대 전략에 따라 수립되었는데, 첫째 사이버위협 대응체계 즉응성 강화를 위해서 사이버안보 컨트롤타워는 청와대가 맡기로 하였으며, 실무총괄은 국정원이 담당하고, 미래부, 국방부 등 관계 중앙행정기관이 소관분야를 각각 담당토록 하는 대응체계를 확립하고, 청와대, 국정원, 미래부 등 대응기관이 사이버상황을 즉시 파악하여 대처할 수 있도록 동시 상황전파 체계를 구축하였으며, 중요사고에 대해서는 민·관·군 합동대응팀을 중심으로 상호협력 및 공조를 강화하기로 하였습니다.
둘째, 기관간 원활한 정보공유가 부족하다는 지적에 따라 유관기관 스마트 협력체계를 구축하기 위해 국가차원의 ‘사이버 위협정보 공유시스템’을 2014년까지 구축하고, 이를 토대로 민간부문과의 정보제공 협력도 강화해나갈 계획입니다.
셋째, 사이버공간 보호대책 견고성 보강을 위해서 2017년까지 집적정보통신시설, 의료기관 등을 포함한 주요 정보통신 기반시설을 현재 209개에서 400개로 확대하고, 국가기반시설에 대해 인터넷망과 분리 운영하는 한편, 전력, 교통 등 테마별로 특화된 위기대응훈련을 실시키로 하였습니다.
또한, 주요 민간기업에 대해서는 정보보호 관리체계 인증대상을 현재 150개 수준에서 500개 수준으로 확대하고, 중소기업을 대상으로 보안취약점 점검과 교육지원 등을 통해 국가 전반의 보안수준을 향상시켜 나갈 계획입니다.
넷째, 사이버안보 창조적 기반 조성을 위해 최정예 정보보호 전문가 양성사업을 확대하고, 영재교육원 설립 등 다양한 인력양성 프로그램을 추진하여 2017년까지 사이버 전문인력 5,000명을 양성하고, 미래시장 선점을 위한 10대 정보보호 핵심기술 선점과 연구개발의 집중적인 추진으로 기술경쟁력도 강화해나갈 계획입니다.
정부는 이번 수립한 종합대책을 바탕으로 부처별로 소관분야에 대한 세부추진계획을 수립·시행하고 주기적으로 이행실적을 점검해서 미비점을 지속적으로 개선해나갈 것입니다.
이에 사이버세상의 안정적 발전과 진화는 정보보호산업을 동반하지 않고는 불가능하므로, ‘정보보호산업 발전대책’을 함께 마련하였으며, 조만간 ‘금융전산 보안강화 대책’도 금융위를 통해서 발표할 예정입니다.
이를 통해 IT 선진국의 위상에 걸맞은 세계 최고 수준의 사이버안전국가 건설을 위해 노력할 것이고, 또한 개인, 기업, 정부 모두가 정보보호 실천에 동참하여 더욱 안전하고 편리한 사이버 세상이 실현되기를 기대합니다.
이상 브리핑을 마치겠습니다.
|||
[질문 답변]
※마이크 미사용으로 확인되지 않는 내용은 별표(***)로 처리했으니 양해 바랍니다.
<질문> 2009년도에 7.7 디도스공격, 2011년도에 3.4 디도스, 최근에 3.20, 6.25까지 사이버공격이 있을 때마다 정부에서는 지금하고 유사한 대응책을 항상 내놓으셨습니다. 그런데 항상 비슷한 공격을 계속 받아왔단 말이죠.
그런데 오늘 발표하신 내용을 예를 들어서 정부에서 실천을 하면 다음부터 사이버공격에 어떤 식으로 효과적으로 대응하실 수 있을 것으로 예상하는지 그 부분 말씀해 주시기 바랍니다.
<답변> 우선은 사이버공격이라고 하는 것을 원천적으로, 근원적으로 차단해서 사이버공격이 아예 없는 세상을 만드는 것은 불가능할 것입니다.
결국은 어떠한 사이버공격이 있을 때 이것을 어느 수준까지 미리 예측하고 예방하느냐, 그 다음에 그 사이버공격이 일어났을 때 신속한 상황전파와 공유체계를 갖고 어떻게 대응하느냐의 문제인 것 같습니다. 우리가 그런 관점에 유의를 해서 이번 계획을 만들었고요.
그래서 우선 사이버위협 대응체계 즉응성 강화를 위해서 컨트롤타워를 청와대에서 명시적으로 맡고, 그리고 실무총괄을 국정원이 맡는 체계, 그리고 부문별로 각 기관들이 대응해야 되는 역할분담 체계를 보다 명확하게 하고, 신속한 상황전파나 정보공유체계를 마련했다라고 하는 점에서 우선 우리들이 개선된 부분이라고 말씀드릴 수 있겠고요.
그리고 실질적으로 사이버공격에 대한 예방체계를 강화하기 실제로 주요 정보통신기반시설을 대폭 확대를 한다든지, 민간기업에 대해서도, 주요 기업에 대해서는 정보보호 관리체계 인증대상을 확대해서 사이버공격으로부터 보다 안전한 시스템들을 주요 시설들이 갖출 수 있도록 우리가 이번에 체계화 하겠다는 계획을 함께 가지고 있습니다.
그 외에도 우리들이 세부적으로 부처간의 협업과제들을 통해 상당히 신속한 대응체계를 마련한 부분들도 포함되어 있습니다.
<질문> 두 가지를 여쭙겠는데, 일단 원래 이 대책이 6월 상반기 중에 나오는 것으로 예정이 되어 있었는데, 6.25 사이버공격 이후에 조금 미뤄졌단 말이죠. 그래서 6.25 사이버공격을 당한 것을 반영해서 이번 대책에 새로 추가된 게 있는 것인지, 그게 첫 번째 궁금하고요.
그리고 사이버위협체계 관련해서 청와대가 컨트롤타워가 됐다, 이것도 전에 나왔던 내용인 것 같은데, 이것 관련해서 정책을 배분할 수 있는 법적 근거가 마련이 된 것인지, 그 2가지가 궁금합니다.
<답변> 우선은 제가 앞서 브리핑 때도 말씀드렸는데요. 우선 6.25 사이버공격 이후에 우리들이 그간에 홈페이지에 대한 대응이 다소 소홀하지 않았나 하는 반성들을 했습니다. 그래서 청와대 등 주요기관 홈페이지에 대해서 정기적으로 정밀점검을 실시하겠다는 계획을 함께 포함했고요.
그 다음에 디도스공격이 계속해서 빈발하고 있기 때문에, 디도스공격을 회피할 수 있는 사이버 대피소의 용량을 보다 증강시키는 부분들도 포함시켰고요.
그리고 통신사업자 등 정보통신서비스 대상 등에 대한 정보통신서비스대상 안전성 평가 이 부분도 우리들이 앞으로 주기적으로 실시하겠다는 내용을 함께 포함했습니다.
그래서 지난번에 6.25 공격의 경우에 대체로 홈페이지를 대상으로 하는 공격들, 그리고 디도스 공격들, 이런 것들이 주류를 이뤘는데 그런 부분들에 대한 방어체계를 좀 더 강화했다고 말씀드릴 수 있습니다.
그리고 두 번째는...
<질문> 이 컨트롤타워가 청와대가 된 것에 대한 법적 근거가 마련되었습니까?
<답변> 법적근거는, 사실은 우리가 이렇게 생각합니다. 정부 내부의 업무를 어느 기관에 어떻게 분장하느냐의 문제는 정부 내부의 훈령으로 정할 수 있는 문제입니다. 이것이 꼭 법으로 만들지 아니하여도 정부 내부의 훈령을 통해서 이런 것들을 반영하면 그것이 정부 내부에서는 그것이 법과 같은 효력을 갖기 때문에 그러한 차원에서 우리들이 일단 대책을 준비하였다는 말씀드립니다.
<질문> 기존에 사이버위기관리법으로 훈련이 되었던 것으로 알고 있는데, 개정이 되는 게 없나요?
<답변> (관계자) 대응체계 이 부분들을 반영하도록 하는 것입니다.
<질문> 아직 하지 않았다는 말씀이시죠?
<답변> (관계자) 개정을 추진하고 있습니다.
<질문> 2페이지에 보면 국가기반시설에 대해서 인터넷 망과 분리운영 한다고 되어 있는데요. 조금 더 구체적으로 얘기를 해셨으면 좋겠습니다. 예컨대 지금 인터넷 망과 분리가 된 곳은 어디이고, 안된 곳은 어디인데, 어디를 완전히 분리하겠다든지, 이런 식으로 구체적으로 해 주십시오.
<답변> 그 부분은 제가 자료를 갖고 있지 않아서 자료를 가지고 개별적으로 설명을 올리겠습니다. 다만, 이제 국가기반시설의 경우에는 일반 원칙상 국가기반시설로 지정된 시스템이 인터넷 망과 분리되는 것을 원칙으로 하고 있습니다.
그런데 이것이 현장에서 보면 우리들이 가지고 있는 룰 자체가 애매하기 때문에 현장에서 그것이 완벽하게 지켜지지 않고 있다는 사실을 확인했습니다. 그래서 이 부분을 명확하게 우리들이 추진하겠다는 내용인데요.
지금 세부적인 통계나 이런 내용들은 제가 통계를 확인해서 따로 말씀 올리겠습니다.
<질문> 하나만 더 질문 드리자면 금융위에서도 별도에 금융전산 보안강화 대책을 준비 중인 것으로 알고 있는데, 해킹피해나 정보보호 같은 경우에는 금융하고는 불가분의 관계라고 생각이 드는데, 금융위쪽 발표나 조율이 안 된 것입니까? 미뤄진 이유는 무엇입니까?
<답변> 미뤄지는 것은 아니고, 우리들이 계획을 항상 부처에서 준비하고, 그것을 전문가 의견도 수렴하고 확정하는 절차가 있지 않습니까? 그것이 부처별로 보면 조금씩 다를 수 있어서 그런 것이고, 곧 발표할 것으로 알고 있습니다.
우리하고 무슨 업무관계의 조율이나 이런 것의 문제가 있거나 한 것은 전혀 아닙니다.
<질문> 일단, 사이버위협 정보공유 시스템을 구축할 경우에도 이것도 훈령 같은 것을 지정해서 약간 법적으로 강제화 할 수 있는 그런 부분을 혹시 고민하고 있는지와, 현재 ISMS 인증을 받아야 하는 것이 대충 제가 알기로는 250여개, 150개가 아니고 250여개이고, 그것도 올해 말까지 다 받아야 하는데, 500개로 확대할 경우에 기준이, 인증 받아야 하는 기업들의 기준이 어떻게 확장되는지 궁금하고요. 끝으로 기반시설 추가 지정을 하신다고 했는데 언제쯤 지정이 됩니까?
<답변> 첫 번째 질문 그 부분은 국가 사이버안보 종합대책이라고 하는 것은 각 부처가 합동으로 만들어서 각 부처가 이행하기로 이미 약속한 내용입니다. 그렇기 때문에 이 부분에 대해서 특별한 법적근거가 있어야만 사이버위협정보 공유시스템이 가동되는 것은 아니라고 생각을 합니다.
다만, 그것이 이제 운영되는 과정에서 혹여 어떤 근거가 필요하다면 그런 부분들에 대해서 보완도 있을 것이라고 생각합니다.
그리고 ISMS 인증대상의 경우에는 150개라는 것은 작년에 인증 받은 숫자입니다. 올해는 아직까지 150개가 인증을 받지는 못했고, 다만 작년도 기준으로 150개가 받았고, 그 다음에 앞으로 이것을 500개 까지 늘려 나가겠다는 계획이고요.
이 부분에 대해서는 기준을 어떻게 바꿀 것이냐 하는 것은 아직까지 우리들이 세부적으로, 이것은 어차피 법령에 규정해야 될 사항이기 때문에 법령 개선안을 현재 우리들이 마련하고 있습니다. 그래서 그것이 확정되는 대로 알려드리겠고요.
그 다음에 주요 정보통신기반시설을 2배 수준 확대하는 부분에 대해서는, 현재 우리들이 기준을 가지고 대상이 될 만한 시설들을 놓고 지금 협의를 하고 있습니다.
그래서 금년도에 협의를 하고 있는 기관들이 꽤 여러 개가 있는데, 그것도 협의가 마무리가 되면, 우리들이 일방적으로 지정을 하기보다는 일정한 기준을 가지고, 일정한 기준에 대해서 심사를 하고, 심사결과를 가지고 협의하는 절차가 있습니다.
그래서 그러한 절차가 진행 중에 있고, 절차가 마무리 되는 대로 상세하게 설명 드리겠습니다.
<질문> 대책 발표하는 것도 중요하지만 경과가 궁금한데, 6.25 해킹 그때 첫날 브리핑 이후 추가 진행상황이 있는지 말씀 부탁드립니다.
<답변> 우리들이 현재 사실은 정확하게, 또 알려드릴 내용들이 그렇게 추가적으로 많이 있지는 않습니다. 다만, 우리들이 현재 시스템들을, 피해를 입은 시스템들을 복사를 해서 다시 복원한 후에 악성코드나 이런 것들을 샘플링을 하고 코드분석들을 하고 있습니다.
그래서 채집된 악성코드가 30여개가 있는데 이 부분들에 대해서 아직까지 분석이 진행되고 있어서 분석결과나 이런 것들이 명쾌하게 나오면 다시 설명을 드릴 수 있을 것 같고, 우리가 여하튼 조사는 꽤 열심히 진행하고 있다는 말씀을 드립니다.
7월 1일까지 발견된 악성코드가 67개라고 합니다.
<답변> (관계자) 6월 25일부터 7월 1일 사이에 해킹 공격을 당한 기관은 67개 기관입니다. 지금 현재 복구열은 한 84% 정도가 되고, 복구가 계속 되는 곳은 주로 서버부분들의 하드가 다운된 그 부분들입니다. 그래서 대부분 홈페이지 변조나 디도스 이 부분들은 바로 즉시 복구, 차단조치를 했습니다.
<질문> 금방 최 기자가 질문한 것과 비슷한 내용인데, 지금 해킹 공격을 당한 사이트 기관에 대해서 말씀을 하셨는데, 전체적으로 6월 25일 이후에 간헐적으로 아직까지 변종 악성코드 공격이 계속 이어지고 있는데요. 지금 현재 CNC서버는 현재 몇 대까지 파악되고 있는지 여부하고, 이 자리에 국정원 관계자분들도 오신 것으로 알고 있는데, 해킹그룹에 대한 추적현황, 이런 것들을 말씀해 주시면 감사하겠습니다.
<답변> (관계자) 지금까지 파악된 CNC서버는 6군데로 파악됐고, 그 부분들에 대해서는 차단조치를 다 완료를 했습니다.
그리고 해킹그룹에 대한 추적부분들에 대한 조사는 현재 관계수사기관에서 집중적으로 추적을 하고 있습니다. 그 부분들에 있어서 자세한 부분들은 결과가 나오는 대로 알려드리도록 하겠습니다.
<답변> 참고로 국정원 관계자는 아니고요.
<질문> 오늘 발표한 내용과는 조금... 어제 보도 나온 내용인데, 국내 정보보호시장 규모를 2017년까지 10조 규모로 만든다고 하셨는데, 올해 시장규모가 대충 5조라고 판단을 할 수가 있는데, 지식정보보호산업협회에서 조사한 시장규모는 1조 6,000억원이거든요. 약간 갭이 있는데요?
<답변> 숫자를 설명 드리면 제가 정확한 표를 갖고 있지 않아서 개략적으로만 말씀드리는 것은 양해해 주시고요.
우리가 보안산업이라고 하면 정보보안이 있고 물리보안, 주로 엑세스보안에 해당합니다. 물리보안이 있고, 신산업영역인 융합보안, 이렇게 분류를 합니다.
그런데 우리 정보보안시장은 작년 말 수준으로 지금 말씀하신 대로 1조 6,000억 정도 되고요. 물리보안이나 융합보안을 합칠 경우에 작년 말 기준으로 아마 한 4조 7,000억 정도 될 것입니다. 4조 7,000~8,000억 정도 될 것이고요.
물론 정보보호산업이라고 할 때는 물론 우리가 정보보안은 물론이고, 물리보안의 상당 영역이 정보보호산업에 속하는 부분입니다. 융합보안도 마찬가지입니다. 그래서 우리가 정보보호산업 이야기 할 때는 산업측면에서 볼 때는 이 3가지 영역을 합쳐서 이야기합니다.
그래서 이 세 가지 시장이 금년도에 벌써 5조를 넘어설 것이 확실해 보이고, 그래서 이 시장 규모는 10조 가까이 한번 만들어 보겠다 이렇게 말씀드렸던 것입니다.
<질문> 내년까지 사이버위협 정보공유 시스템을 마련하기로 했는데 이전에도 계속 민간과 국가기관 간의 정보보호가 굉장히 허술하다는 지적이 많이 받아왔습니다. 구체적으로 협력공유시스템이 어떻게 구축할 것인지 말씀해 주십시오.
<답변> 현재로서는 우리 부에서 인터넷진흥원을 중심으로 해서 일단 민간부문을 우선적으로 민간부문의 정보, 위협정보 공유시스템을 만들고요. 금년도에 부문별로 위협정보 공유시스템을 만들고, 내년쯤에 각 부문을 연계한 그리고 민간부문까지 연계한 통합적인 사이버위협 정보공유 시스템을 구축하려고 계획을 하고 있습니다.
<질문> 민간도 활용 가능합니까? 민간보안기업들도 그 정보시스템을 사용가능한 것입니까?
<답변> 그래서 그 정보교류의 범위나 정보교류의 양은 운영하면서 결정해야 되겠지만, 최소한 우리들이 이 시스템을 구성을 할 때에는 그런 부분까지 포함해서 어떤 서비스들이 이루어지는 것을 염두에 두고 이를 추진하고 있습니다.
<질문> 직접적인 것은 아닌데, 한참 해킹사건이 일어나면서 ‘어나니머스’가 주요 키워드로 떠올랐습니다. 그런데 어제 시큐인사이드라는 해킹대회에서 우승한 팀이 어나니머스는 애들 수준이라고 평가를 했는데, 국가에서는 어떻게 보고 계신지, 이것이 또 북한사이트를 공격했다고 하기도 하고, 여러 사이트들을 어나니머스가 공격했다는 여러 가지 이야기들이 있는데 어떻게 판단하시고 어떻게 보고 계시는지?
<답변> 우선 어나니머스의 실체나 이런 부분들에 대해서 일단 우리들이 어나니머스라는 이름을 사용하는 그룹이 실질적으로 항상 동일한 것인지에 관해서, 혹은 자신을 어나니머스라고 밝혔다고 해서 실질적으로 그 그룹이 어나니머스인지에 대해서도 사실은 명확한 증거를 찾기는 어렵습니다.
그래서 그에 대해서 이 브리핑을 하면서 수준에 관해서 제가 명확하게 말씀드리는 것은 적절치 않다고 생각합니다. 죄송합니다.
<질문> 어나니머스라고 주장하는 사람들인데, 북한을 공격한 어나니머스가 있고 남한을 공격한 어나니머스가 있는데, 둘 다에 대해서 조사나 수사가 진행되고 있는 것입니까?
<답변> 우선은 예컨대 북한에 대해서 어떤 공격이 있었다고 하면 북한에 이루어진 공격의 증거를 확보할 수 있는 양이 대단히 제한적일 것입니다. 대신에 국내에 이루어진 공격의 정보들은 우리들이 충분히 갖고 있기 때문에 아무래도 굉장히 비대칭적이지 않을까 생각합니다.
<질문> ***
<답변> 그 점에 관해서는 제가 정확한 정보를 갖고 있지 않습니다.
<질문> 구축이라든지 이런 부분까지 전부 다 국정원이 담당을 하게 되는 것인지, 그렇지만 민간부문의 정보제공을 요청하거나 이런 것도 국정원이 전부 다 하게 되는 것인지 궁금하고요.
그럴 경우 국정원에서 민간기업들의 정보에 대해 과도하게 국정원으로 집중되는 폐해나 이런 것이 나타날 것 같은데요?
<답변> 정보공유를 하겠다는 것은 사이버 위협정보, 취약점 정보 등입니다. 그러니까 어떤 시스템에 들어있는 콘텐츠에 관한 내용은 전혀 아니고요.
그렇기 때문에 우리들이 사이버 위협정보들을 사전에 탐지하고 그것을 체계적으로 수집·분석하는 기능들을 효과적으로 수행하기 위해서는 국방분야에서 가지고 있는 어떤 정보들, 데이터들, 취약점 정보들, 혹은 KISA에서 가지고 있는 취약점 정보라든지 이런 것들이 국가적인 차원에서 공유가 되면서 분석이 되는 것이 대단히 효율적이고 신속할 것이다, 이런 차원에서 추진된 것이고요.
이 과정에서 특정한 사이트에 대한 정보라든지 개인정보라든지 이런 것들이 유통되는 일은 전혀 없을 것이기 때문에 그런 부분에 대해서는 우려를 안 하셔도 될 것 같다는 말씀을 드립니다.
<질문> 기관별 대응체계 조직하고 정보전파체계가 현행은 어떻게 되어 있고, 그래서 이 마련된 대책이 현재 체제와는 어떻게 다른지 구체적으로 설명을 해주셨으면 좋겠습니다.
<답변> 제가 구체적으로 말씀을 드리려면 사실은 표를 가지고 말씀을 드려야 되는데, 사실은 그런 자료 자체가 공개되는 것이 적절하지는 못한 자료라고 생각합니다.
다만, 상황이 최초에 파기될 경우에 우리들은 과거에는 관리하는 기관을 통해서 계층적으로 보고가 이루어지는 체계를 갖고 있었다면, 지금은 최소한 최초 상황이 발생하였을 때에 총괄기관이나 혹은 청와대나 이런 부분들도 동시에 보고가 되고 동시에 상황을 공유할 수 있는 체계로 통해서 그런 체계들을 통해서 보다 신속한 상황판단 내지 대응을 할 수 있는 기반을 마련했다고 설명을 올리겠습니다.
<끝>