[사설]국가 기반시설 윈도XP 보안대책 있어야

마이크로소프트가 지난 8일 윈도XP 기술지원을 종료했다. 더 이상 보안 패치 서비스를 지원하지 않는다. 국내 PC 사용자 4명 중 한 명가량이 XP를 사용한다. ‘제로데이’ 취약점 공격에 노출될 가능성이 커졌다.

문제는 공격 대상이 개인에 국한된 것이 아니라는 점이다. 원자력발전소, 에너지 및 전력설비 등 주요 기반 시설에 대한 사이버 공격 우려가 끊임없이 나온다.

원자력 관련 시설 상당수가 윈도XP와 윈도ME, 윈도2000 등 MS의 보안 기술 서비스가 끝난 운용체계(OS)를 사용한다. 특히 윈도XP와 2000은 USB 자동실행 기능이 기본으로 설정됐다. 인터넷망에서 감염된 USB가 자동 실행 기능을 타고 폐쇄망으로 바이러스를 전달할 위험이 높다는 설명이다. 과거 이란 원자력 시설을 파괴시켰던 스턱스넷 역시 이러한 경로로 감염시켰다. 해커들은 예전부터 소프트웨어 보안 허점을 노려 물리적인 피해를 입혀 왔다. 스턱스넷이라는 웜 바이러스가 노린 것도 XP의 취약점이었다.

국가 기반 시설의 제어시스템이 사이버 공격에 노출된다면 상상할 수 없는 재앙이 현실화할 수 있다. 만일 원전 관련 전산망 또는 설비 제어시스템이 오작동을 일으킨다면 어떻게 되겠는가. 그 사회적 혼란과 공포는 상상 이상일 것이다. 지난 2010년 6월 이란 나탄즈(Natnaz) 원자력 시설을 파괴한 스턱스넷 사례가 결코 먼 나라 일이 아니다.

사이버 공격이 현실화하면 전력 공급 중단과 방사선 누출 등 엄청난 사회 혼란이 발생할 수 있다. 2년 전 쓰나미 여파로 발생한 후쿠시마 원전 사고에 버금가는 재앙이 발생할 수 있다. 발생 확률이 아주 희박할지라도 빈틈없이 대비해야 하는 이유다.

공공기관 및 국가 주요 기반시설 대부분은 인터넷망과 내부 업무망을 물리적으로 분리해 놓았다. 이른바 ‘물리적 망 분리’다. 하지만 망 분리를 모든 악성코드 및 지능형지속위협(APT) 공격을 막아내는 방패막이로 맹신해선 안 된다. 해커 공격이 지능적이며 교묘해졌기 때문이다. 기반시설의 전산 관리자에 대한 지속적인 경고 알림과 교육을 비롯한 대책을 빨리 수립할 때다.