원전반대그룹을 자칭하는 해커 세력이 지목한 원자력발전소 3기는 어제 오후까지 별다른 이상이 없었다고 한다. 그렇다고 해서 원전 해킹 사건이 마무리된 것은 아니다. 이들은 크리스마스인 어제부터 앞으로 석 달 동안 이들 3기의 원전을 세우지 않으면 10만 장에 달한다는 원전 관련 문서를 공개하고 제어망을 파괴하겠다고 협박했기 때문이다. 이들의 정체가 무엇인지 확인하고 검거하지 않는 한 비상 대비태세는 계속될 수밖에 없는 것이다.

이들의 정체에 대해 북한의 해커 부대일 가능성이 제기되고 있다. 이들이 사용한 IP를 역추적한 결과 중국 센양의 IP 20여 개가 발견됐고 이들 IP를 이용해 국내 가상사설망(VPN)에 200여 차례 접속한 것으로 확인됐기 때문이다. 중국 센양은 북한 정찰총국 소속 해커 부대의 주된 활동지로 잘 알려져 있다. 그렇다고 해서 이번 사건의 범인들이 북한 해커 부대라고 단정할 순 없다. 북한 해커 부대가 범인이라고 단정할 만한 증거가 추가로 포착되지 않는 상태여서이다.

국가안보에 심각한 위협으로 간주된 이번 사건이 원만하게 마무리된다 하더라도 사이버 공격에 대한 한국수력원자력의 한심한 대응 능력은 그대로 넘길 수 없게 됐다. 원자력발전소 현장에서 비상근무를 한 윤상직 산업통상자원부 장관도 같은 취지의 발언을 했다. 늑장조치에다 사실과 다른 해명으로 순간을 모면하려는 태도를 보였기 때문이다.

무엇보다 1만 명에 육박하는 한수원 임직원 중 사이버 보안을 담당하는 직원은 고작 53명이고 이중 13명은 다른 업무도 함께하는 겸직이라고 한다. 업무용 인터넷망과 제어망을 분리한 시기가 불과 2년 전이었다는 점도 한숨만 나오게 한다. 때문에 범인들이 한수원에 사이버 공격을 가하기 위해 명의를 도용, 국내 VPN에 가입한 게 2년 전이라는 점을 주목하지 않을 수 없다. 원전 사이버 보안을 한수원에만 맡겨서는 안심할 수 없다는 판단이 나올 경우 능력과 신뢰도를 가진 다른 기관 혹은 민간에 넘기는 방안도 적극 고려해야 할 것이다.

<저작권자ⓒ대전일보사. 무단전재-재배포 금지>

저작권자 © 대전일보 무단전재 및 재배포 금지