북한 해킹 조직의 위협이 또 한 단계 진화하고 있다. 과거의 북한 사이버 공격이 단순한 정보 탈취나 가상자산 해킹에 머물렀다면 이제는 AI를 활용해 정부 인증 체계와 내부 시스템까지 정밀하게 겨냥하는 단계로 넘어가고 있다. 국가 안보와 행정 체계 전반에 대한 위협이 현실화하고 있다는 의미다.
글로벌 보안업체 카스퍼스키는 14일 북한 해킹 조직 ‘김수키(Kimsuky)’의 최신 공격 전술을 공개했다. 보고서에 따르면 이 조직은 AI를 활용해 악성코드를 제작하고 있으며, 우리 정부의 공인 전자인증서 체계인 GPKI 저장 디렉터리를 노리는 기능까지 악성코드에 포함시킨 것으로 확인됐다. 공무원 계정 탈취와 정부 내부망 침투 가능성이 실제로 포착된 것이다.
더 심각한 문제는 공격 방식의 변화다. 북한 해킹 조직은 이제 비주얼 스튜디오 코드(VSCode)의 원격 터널 기능과 원격 관리 도구를 악용해 정상적인 마이크로소프트 서버 통신처럼 위장하고 있다. 기존 보안 솔루션의 탐지를 우회하기 위한 전략이다. 단순한 피싱이나 이메일 공격이 아니라, 정상 업무 환경 내부로 숨어드는 방식으로 진화하고 있는 셈이다.
AI는 본래 산업 혁신과 생산성 향상을 위한 기술이다. 그러나 동시에 공격자의 진입 장벽을 급격히 낮추는 도구이기도 하다. 구글 위협인텔리전스그룹(GTIG) 역시 최근 보고서를 통해 북한과 중국 연계 해킹 조직들이 AI를 활용해 제로데이 취약점 탐지와 공격 자동화를 시도하고 있다고 경고했다. 특히 북한 조직 APT45는 AI 모델에 수천 건의 프롬프트를 반복 입력해 공격 코드를 자동 검증하고 취약점을 분석한 정황까지 포착됐다.
과거에는 숙련된 해커가 오랜 시간 공을 들여야 했던 작업을 이제는 AI가 단시간에 반복 수행할 수 있게 됐다. 악성코드 생성, 취약점 분석, 피싱 문구 작성, 내부망 탐색까지 자동화가 가능해지고 있다. 공격 비용은 낮아지고 성공 가능성은 높아지는 구조다. 국가 지원을 받는 북한 해킹 조직 입장에서는 사실상 ‘사이버 무기 증강’이 이뤄지고 있는 셈이다.
문제는 우리의 대응 체계가 이런 변화 속도를 따라가지 못하고 있다는 점이다. 여전히 상당수 공공기관은 인증서 기반 접근 체계와 폐쇄망 중심 보안에 의존하고 있다. 내부망에 한번 침투가 이뤄질 경우 내부 확산을 막을 장치도 충분하지 않다는 지적이 나온다. 특히 지방자치단체와 공공기관 산하 조직, 공기업 등은 중앙부처보다 보안 투자 수준이 크게 떨어지는 경우가 적지 않다.
더 우려되는 대목은 AI 기반 공격이 단순한 정보 유출을 넘어 국가 기능 자체를 교란하는 방향으로 이어질 수 있다는 점이다. 행정망과 국방망, 에너지·교통·금융 인프라가 동시에 연결된 디지털 국가 구조에서 사이버 공격은 더 이상 ‘온라인 범죄’ 수준이 아니다. 실제 전쟁과 안보 위협의 연장선이다.
북한은 이미 세계 최고 수준의 사이버 전력을 갖춘 국가로 평가받는다. 국제사회의 제재 속에서도 해킹 조직을 통해 외화를 벌어들이고 정보전을 수행해왔다. 여기에 AI까지 결합되면 공격의 파급력은 이전과 비교하기 어려운 수준으로 커질 가능성이 높다. 최근에는 위장 취업과 생성형 AI를 결합해 해외 기업 내부망에 잠입하는 사례까지 포착되고 있다.
이제 정부 대응도 근본적으로 달라져야 한다. 첫째, 공공부문 인증 체계 전반에 대한 긴급 점검이 필요하다. 단순 인증서 보관 방식에 머무르는 체계로는 AI 기반 공격을 막기 어렵다. 둘째, AI 기반 보안 체계 도입을 서둘러야 한다. 공격자가 AI를 쓰는데 방어 체계가 사람 중심 대응에 머물러서는 승산이 없다. 셋째, 민간과 군·정보기관 간 사이버 위협 정보 공유를 실시간 수준으로 강화해야 한다.
사이버 안보는 더 이상 IT 부서의 문제가 아니다. 국가 운영 시스템 전체의 생존 문제다. 북한 해킹 조직의 AI 활용은 단순한 기술 변화가 아니라 국가 안보 환경 자체가 바뀌고 있음을 보여준다. 늦으면 대가는 훨씬 커질 수밖에 없다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지


![[르포] 중력 6배에 짓눌려 기절 직전…전투기 조종사 비행환경 적응훈련(영상)](https://image.ajunews.com/content/image/2024/02/29/20240229181518601151_258_161.jpg)



