보안전문가들은 최근 제어시스템 대상 제로데이 취약점이 유료로 판매되는데 우려를 표한다. 몰타의 신생 보안업체 리번은 제어시스템 제로데이 취약점을 찾았지만 공개하지 않고 거액에 판매한 것으로 알려졌다. 프랑스 뷔펜은 NATO, ASEAN, ANZUS에 취약점 공격코드까지 팔았다. SCADA 취약점과 공격코드가 유료로 거래되는 상황에 이르렀다.
2010년 스턱스넷을 시작으로 2011년 듀큐, 2012년 플레임, 가우스, 미니플레임, 스카이와이퍼, 마흐디, 샤문 등 SCADA를 노린 악성코드가 지속적으로 출현했다.
플레임은 5년간 치밀하게 개발된 악성코드다. SCADA 주요 정보와 데이터를 수집하는데 매우 정교한 악성코드로 분석됐다. 이런 악성코드는 중동지역 800여개 기반 시설 관련 회사, 정부기관 등에서 정보를 수집하는 기능을 수행했다. 사우디아라비아 최대 정유회사 사우디아람코가 악성코드에 감염돼 시스템이 파괴됐다.
유진 카스퍼스키 카스퍼스키랩 창업자는 “최근 사이버 스파이 공격이 급증한 것은 물론이고 매우 고도화되고 있다”며 “가까운 미래에 주요 국가 기반시설을 노린 공격이 현실화해 인명을 앗아갈 지도 모른다”고 경고했다. 카스퍼스키 창업자는 “사이버 스파이 악성코드는 사이버 무기와 다를 바 없다”며 “발전소, 교통시스템, 통신, 금융 등 모든 시설은 잠재적 사이버 공격에 놓였다”고 단언했다.
김인순기자 insoon@etnews.com