2024-04-25 10:55 (목)
한수원 해킹 공격자들, 원전자료 또 공개…”원전 세워라” 협박
상태바
한수원 해킹 공격자들, 원전자료 또 공개…”원전 세워라” 협박
  • 길민권
  • 승인 2014.12.23 16:58
이 기사를 공유합니다

원전 핵심기술 ‘안전해석코드’ 확보하고 있다는 것 알리려는 것으로 추정
한수원 해킹자료로 추정되는 5번째 파일들이 PASTEBIN과 트위터를 통해 또 올라왔다. 여전히 원전을 세우라고 협박하는 글과 함께 자료를 다운로드 할 수 있는 URL을 공개하고 있다. 


 
'원전반대그룹 회장 미 핵'이라는 공격자는 23일 트위터를 통해 “한수원 사이버 대응 훈련 아주 완벽하시네. 우리 자꾸 자극해서 어쩔려고~ㅋㅋㅋ. 원전반대그룹에 사죄하면 자료 공개도 검토해볼께. 사죄할 의향이 있으면 국민들 위해서라도 우리가 요구한 원전들부터 세우시지?... 지금 국민들때문에 생각중이거든. 왜 국민들 대피 안시키냐. 우리는 국민을 사랑하는 원전반대그룹이다. 국민 여러분, 원전에서 빨리 피하세요. 12월 9일을 역사에 남도록 할 것이다”라고 밝혔다.

 
12월 9일은 공격자들이 한수원에 HWP 악성문서 파일을 유포해 MBR 파괴 및 게이트웨이 트래픽을 유발하는 악성코드를 감염시킨 날로 추정된다. 
 
또 “한수원, 원전 핵심기술 ‘안전해석코드’ 국산화 완료”라는 기사 링크를 올려놓고 있어, 해당 자료를 자신들이 보유하고 있다는 것을 알리기 위한 것으로 추정된다.
 
한편 한국수력원자력(사장 조석, 이하 한수원)은 22일부터 4개 원전본부에서 대대적인 ‘사이버공격 대비 모의훈련’을 실시한다고 밝혔다. 이번 훈련은 22일과 23일 이틀에 걸쳐 진행되며, 사이버공격시 발전소가 안전상태를 유지할 수 있도록 조치하는 과정으로 이뤄진다고 전했다.
 
한수원 측은 “원전운전 제어시스템은 물리적으로 외부와는 물론, 내부업무망과도 완전히 분리, 운영되어 사이버공격에 의한 악성코드 침투가 불가능하다”며 “또한 원자력발전소 정문에서는 신분 확인과 지문인식은 물론, 정보통신기기 반입 전 바이러스 검사를 수행 하는 등 발전소 접근이 철저히 통제되어 있어 외부로부터의 물리적 공격에 대해서도 대비하고 있다”고 덧붙였다.
 
또 “발전소의 핵심 안전과 관련된 설비들은 아날로그 방식으로 악성코드가 영향을 미칠 수 없으며, 만일의 경우 수동 조작이 가능토록 설계되어있어 발전소를 안전상태로 정지시킬 수 있다”며 “원자력발전소 조종사들은 자연재해나 발전소 비상 등 각종 상황에 대비해 1년에 70시간 이상 실습 훈련하고 있으며, 이번 훈련은 최고 수준의 사이버 공격 상황 4가지 시나리오를 실제 시뮬레이터에 적용해 진행된다”고 해명하고 있다.
 
4가지 훈련용 시나리오로는 ①주전산기 오동작에 의한 제어봉 제어불능, ②주급수 제어계통 급수 요구신호 교란, ③터빈/발전기 제어시스템 오동작에 의한 출력 급변, ④소외전력계통(스위치야드) 제어기능상실 등이다.
 
공격자들은 크리스마스 전에 원전을 세워야 한다며 협박으로 일관하고 있다. 그렇지 않으면 해킹해서 빼돌린 자료들을 모두 공개하겠다는 것이다.
 
하지만 실제로 원전에 직접적인 공격을 가하거나 물리적인 파괴가 이루어질 수 있는 공격을 가할 수 있을지는 의문이다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★