[原電 우리에게 무엇인가-(1부)]  원전 보안 침해 사례는… 기사의 사진
과거 원자력발전소 보안이 뚫린 최악의 사고는 2010년 이란 사태가 꼽힌다. 악성코드로 인해 나탄즈 우라늄 농축시설에서 원심분리기 1000여대가 파괴됐고, 부셰르 원전의 가동이 멈췄다. 원심분리기를 교체하느라 이란은 2년 가까이 원전을 가동하지 못했다.

이란 사태 전까진 사이버 공격으로 현실의 시설물을 파괴할 수 있는지 여부를 두고 논란이 많았다. 그러나 프로그램으로 국가 기간시설이 물리적 타격을 입은 일이 실제 발생했고, 핵물리학계는 “있을 수 없는 일이 벌어졌다”며 경악했다.

이란을 공격했던 해커들은 범용 직렬 버스(USB)를 통해 발전용 시스템으로 침투했다. 무기는 ‘사이버 저격수’로 불리는 컴퓨터 바이러스 스턱스넷(stuxnet)이었다.

해커들은 원전과 관련된 기업들을 공략했다. 원전 시설은 보안이 철저해 공격이 쉽지 않자 우회하는 방법을 택한 것이다. 해당 기업들이 원전 직원들과 USB 저장장치로 자료를 주고받는다는 점에 착안한 것으로 보인다. 스턱스넷은 이란의 한 엔지니어링 기업에 성공적으로 침투했고, 원전을 포함한 주요 시설이 차례로 감염됐다.

스턱스넷은 오작동을 유발하거나 시스템을 마비시키는 방식으로 목표물을 타격하도록 설계됐다. 이란을 공격한 스턱스넷은 원심분리기를 빠른 속도로 돌아가게 시스템을 조작하는 방식으로 물리적으로 파괴할 수 있었다.

원전 선진국에서도 해킹 피해가 발생했다. 2014년 1월 일본 후쿠이(福井)현 몬주 원전 내부 컴퓨터가 악성코드에 감염됐다. 직원이 동영상 재생 소프트웨어를 업데이트한 게 감염의 발단이었다. 이후 5일 동안 직원들의 이메일, 훈련 기록, 개인정보 등 4만2000여건의 문서가 유출됐다. 미국 데이비스 원전은 2003년 온라인을 통한 악성코드 침해가 감지되자 5시간 동안 가동을 중지했고, 하치 원전은 2008년 검증되지 않은 프로그램이 업데이트되자 응급 셧다운을 실시했다.

한국수력원자력도 2012년 원전 전용망이 악성코드에 감염된 적이 있다. 감사원은 ‘국가핵심기반시설 위기관리실태’ 보고서에서 고리 원자력본부 제1발전소의 컴퓨터 2대를 표본 점검한 결과 개인 USB 저장장치를 통해 악성코드가 침투했다고 밝혔다.

과거 원전 보안 사고들은 대부분 내부 직원에 의해 발생했다. 악성코드가 포함된 USB 저장장치를 사용한다거나 소프트웨어를 업데이트하면서 보안의 ‘문’이 활짝 열렸다. 김승주 고려대 정보보호대학원 교수는 4일 “현재 원전 제어망이 폐쇄망으로 운영되고 있어도 USB 등을 통해 과거에 들어온 악성코드들이 잠복돼 있을 수 있다”고 지적했다.

유성열 기자 nukuva@kmib.co.kr

▶ 관련기사 보기◀

▶ [原電 우리에게 무엇인가-(1부)] 원전 “불가피” “불안”… 국민도 딜레마

▶ [原電 우리에게 무엇인가-(1부)] 원전 불안 왜?… 10명 중 7명이 “관리 부실”

▶ [原電 우리에게 무엇인가-(1부)] 원전 님비 심각… 59.8%가 “내 집 앞 안돼”

▶ [原電 우리에게 무엇인가-(1부)] 담당 인력 53명뿐… ‘보안 인프라’부터 늘려라

트위터페이스북구글플러스