brunch

VIII. 디지털 시대의 융합 보안

보안의 내재화

by 김정덕

핵심 질문

디지털 세상에서의 융합 보안은 왜 중요하며 그 특성은 무엇인가?

개별 기업에서의 스마트 제품/서비스 보안은 어떠한 모습이어야 할까?

산업 생태계에서의 공급망 보안 특성과 보안 대책은 무엇인가?

국가 안보에 영향을 줄 수 있는 금융 시스테믹 리스크에 대한 대책은 무엇인가?

디지털 시대에서의 융합 보안은 어떻게 진화될 것인가?


디지털 세상에서 융합 보안은 필수적입니다. 정보 보안과 물리 보안을 아우르고, IT 자산 뿐만 아니라, 장비,설비, 디지털 제품 또는 서비스를 보호 대상에 포함하는 ‘융합 보안’이 없다면 다양하고 고도화되고 있는 사이버-물리 공격과 데이터 유출로부터 안전할 수 없습니다. 개별 기업은 스마트 제품과 서비스를 더욱 안전하게 만들고 전달할 수 있어야 합니다. 스마트 팩토리, 스마트 의료, 스마트 자동차 등 디지털 비즈니스에서 보안은 필수적이며, 이를 위해선 IT 보안, OT 보안, 물리 보안을 통합하고 내재화된 융합 보안대책이 요구되고 있습니다. 또한 산업 생태계에서는 공급망 보안에 대한 중요도가 점증하고 있습니다. 글로벌 공급망은 복잡해지고, 이로 인해 보안 사고가 자주 발생합니다. 개별 기업 보안을 넘어 생태계 차원의 보안이라는 확대된 영역을 아우르는 융합 보안을 통해 이러한 사고를 예방해야 합니다. 금융과 에너지 같은 국가 기간 산업에서 보안 사고는 국가 안보에 심각한 영향을 미칠 수 있는 시스테믹(Systemic) 위험으로 확대될 수 있습니다. 사이버와 물리 세계를 함께 고려한 융합 보안 대책이 필요합니다. 이 장에서는 디지털 경제 시대에 적절한 융합 보안의 개념과 특징을 알아보고, 스마트 팩토리, 공급망, 금융 부문에서의 융합 보안 적용 사례를 살펴 봅니다.


1. 융합 보안 개념 및 특성


1.1 융합 보안 정의와 중요성


융합 보안은 기업 내에서 별개로 운영되어 온 물리적 보안 기능과 정보 보안 기능을 통합하는 것을 의미하는 것부터 시작되었습니다. 이는 사이버 공격과 물리적 침입이 결합된 복합적 위협에 직면하고 있는 현재 상황에서는 효과적 위험 관리를 하기 위해서는 당연한 요구사항이었습니다. 융합 보안의 필요성은 IoT와 같은 기술 발전으로 인해 사이버 영역과 물리적 영역이 더욱 밀접하게 연결되면서 발생했으며, 기존의 분리된 보안 방식으로는 이러한 융합 환경에서 발생하는 새로운 위협에 효과적으로 대처하기 어렵다는 인식에서 비롯되었습니다. 사이버 공격이 물리적 시스템을 대상으로 하거나 그 반대의 경우도 증가하고 있습니다[1][2].


융합 보안 전략은 물리적 자산 보호 노력과 디지털 자산 보호 노력을 결합하여 시설, 사람 및 데이터를 전체적으로 보호하는 것뿐만 아니라, 산업 생태계와 국가 안보에까지 영역이 확대된 ‘보안의 디지털 트랜스포메이션’이라고 정의하고 있습니다. 즉 융합보안은 개별 기업의 자산보호를 위해 물리적 보안 방법과 기술적 보안 방법을 통합하는 ‘보호 기능’ 차원의 융합과 함께, 디지털 기술이 내재화된(≒융합된) 제품(예: 자율주행차) 또는 서비스(예: 스마트 팩토리, 스마트 의료 등)에 대한 보안으로 ‘보호 대상’ 차원의 융합으로 확대되고 있습니다. 최근에는 디지털 경제의 초연결성으로 인해 산업에서의 공급망, 국가 인프라에서의 붕괴를 초래할 수 있는 시스테믹 리스크 이슈까지 포함하는 ‘보호 영역’ 차원의 확대를 포함하고 있습니다.


1.2 융합보안 사고사례


융합보안의 중요성을 이해하기 위해서는 실제 발생한 사이버-물리 시스템(CPS)에 대한 공격 사례를 살펴보는 것이 도움이 됩니다[3].


(1) 스턱스넷(Stuxnet) 웜(2010): 악성 컴퓨터 웜으로, 미국과 이스라엘이 이란의 핵 시설을 공격하기 위해 개발한 것으로 알려져 있습니다. 이 웜은 산업 공정을 제어하는 데 사용되는 프로그래밍 가능한 논리 컨트롤러를 특별히 표적으로 삼아 시설의 원심분리기에 물리적 파괴를 일으켰습니다[3]. 2020년에는 스턱스넷 컴퓨터 웜이 이란 핵 원심분리기의 약 1/5을 무용지물로 만들었으며, 200,000대 이상의 컴퓨터를 감염시키고 1,000대의 기계를 물리적으로 열화시켰습니다[4].

(2) 트리톤(Triton) 공격(2017): 이 공격은 제조업 및 기타 산업 환경에서 인간의 생명, 환경, 장비를 보호하는 데 사용되는 안전 계측 시스템을 대상으로 했습니다. 이 악성 소프트웨어는 이러한 시스템을 조작하고 물리적 손상을 일으키도록 설계되었으며, 중동의 석유화학 공장에서 발견되었습니다[3].

(3) 우크라이나 전력망 공격(2015): 우크라이나의 약 225,000명의 고객에게 정전을 초래한 공격입니다. 공격자들은 스피어 피싱 이메일을 사용하여 네트워크 접근권을 획득하고, 자격 증명을 수집하고, 파일을 파괴하고, 여러 변전소에서 회로 차단기를 열어 전력을 차단했습니다[3].

(4) 한국수력원자력 해킹 사건(2014): 고리 원전과 월성 원전을 대상으로 사이버 공격을 감행해, 한국수력원자력 임직원 10,799명의 개인정보를 유출시켰습니다. 더불어 원전의 설계도, 제어 프로그램, 방사선량 평가 프로그램 등 민감한 원전 관련 자료도 외부로 유출되었습니다. 이 사건은 단순한 정보 유출을 넘어 국가 주요 인프라인 원전의 안전성에 대한 심각한 위협으로 인식되었으며, 국내 사이버-물리 시스템 보안의 취약성을 드러낸 대표적 사례로 꼽힙니다[5].
(5) 북한의 공급망 공격(2023): 북한 해킹그룹 라자루스(Lazarus)가 국내 금융 보안 솔루션인 INISAFE CrossWeb EX V3와 MagicLine4NX의 취약점을 이용한 공급망 공격으로 국내 주요 금융기관과 공공기관을 겨냥한 최신 사건입니다. 이 공격은 보안인증 소프트웨어와 망연계 장비의 취약점을 악용해 내부망에 악성코드를 설치하고 정보를 탈취하는 방식으로 진행되었습니다[6].


1.3 융합 보안의 주요 특징


(1) 학제적 접근 방식: 융합 보안은 사이버, 물리, 인적 보안 등 다양한 배경을 가진 전문가들이 협력하여 전체적인 보안 관점을 제공하는 것을 목표로 합니다. 이는 IT 보안 전문가 뿐만 아니라 물리 보안 전문가, OT 보안 전문가 등 다양한 분야의 지식과 경험을 통합하여 복합적인 위협에 효과적으로 대응하는 것을 의미합니다.

(2) 상호 연결된 시스템의 보안: 사이버-물리 융합은 디지털(사이버) 시스템과 물리적 실체 간의 통합 및 원활한 상호 작용을 의미하며, 물리적 보안과 사이버 보안 간의 역동적인 융합을 창출합니다. 이는 스마트 팩토리, 스마트 시티, 자율 시스템과 같은 혁신에 필수적이며, 효율적인 운영과 향상된 안전을 가능하게 합니다.

(3) 정보 공유 및 협업의 중요성: 융합 보안 전략은 위협 정보 공유와 사이버 보안 및 물리적 보안 팀 간의 협력을 기반으로 합니다. 조직 내에서 물리적 보안과 사이버 보안 팀 모두가 중요한 자산을 보호한다는 공동의 목표를 공유하는 것이 융합 보안의 핵심입니다.


2. 스마트 팩토리 보안


4차 산업혁명의 핵심 기술인 스마트 팩토리는 인공지능(AI), 사물인터넷(IoT), 빅데이터, 클라우드 컴퓨팅 등의 기술을 융합하여 생산성과 효율성을 극대화하는 동시에 새로운 차원의 보안 위협에 직면하고 있습니다. 2023년 기준 국내 스마트 팩토리 보급 수는 3만 개를 넘어섰으나, 이에 상응하는 보안 인프라 구축은 여전히 미흡한 실정입니다[7].


2.1 스마트 팩토리 보안의 특성과 위험


(1) IT-OT 융합 환경의 복잡성: 스마트 팩토리는 정보기술(IT)과 운영기술(OT: Operational Technology)이 통합된 환경으로, 기존의 폐쇄적 산업제어시스템(ICS: Industrial Control System)이 외부 네트워크와 연결되면서 공격 표면이 급증하고 있습니다. PLC(프로그램 가능 논리 제어기), SCADA(감시제어 및 데이터수집 시스템), MES(생산관리시스템) 등이 클라우드 및 ERP(전사적자원관리) 시스템과 연동되며, 이는 기밀성(Confidentiality)보다 가용성(Availability)과 무결성(Integrity)을 최우선으로 요구하는 OT 환경의 특성과 충돌합니다. 예를 들어, 생산라인의 실시간 데이터 처리 지연은 곧바로 경제적 손실로 직결되며, 이는 전통적인 IT 보안 접근법으로는 해결하기 어렵습니다.

(2) 이종 프로토콜의 혼재: 스마트 팩토리 내부에서는 Modbus, PROFIBUS, DNP3 등 산업용 전용 프로토콜이 TCP/IP 기반 네트워크와 병행 사용됩니다. 이러한 프로토콜은 설계 단계에서 보안을 고려하지 않았기 때문에 메시지 위변조 및 재전송 공격에 취약합니다. 2020년 Deloitte-MAPI 조사에 따르면, 스마트 팩토리의 87%가 비인가 접근 사고를 경험했으며, 이 중 40%는 프로토콜 취약점을 악용한 공격이었습니다[8].

(3) 장기간 운영되는 레거시 시스템: 제조 설비의 평균 교체 주기는 10~15년으로, 윈도우 XP와 같은 구형 OS 및 펌웨어가 여전히 광범위하게 사용되고 있습니다. 2023년 국내 조선업체 A사의 사례에서 확인된 바와 같이, 패치되지 않은 Legacy 시스템은 APT(지능형 지속 공격) 그룹의 주요 표적이 되며, 이는 랜섬웨어 감염으로 이어질 위험이 높습니다[9].

이러한 특성으로 인해 랜셤웨어나 지적재산권 탈취 등 외부의 사이버 공격이나 물리적 접근통제 미흡 또는 임직원의 보안 인식 부족 등의 내부의 보안 취약점으로 인해 스마트 팩토리 보안 사고가 발생하고 있습니다.


2.2 국내외 주요 사고 사례


(1) TSMC 랜섬웨어 감염 사고(2018년): 대만 반도체 기업 TSMC는 유지보수 업체의 감염된 USB를 통해 워너크라이 변종 랜섬웨어가 유입되었으며, 1만 대 이상의 생산 설비가 48시간 동안 마비되었습니다. 이 사고로 인해 글로벌 반도체 공급망이 차질을 빚으며 약 2억 5천만 달러의 손실이 발생했습니다.

(2) 노르스크 하이드로(Norsk Hydro) 공격(2019년): 세계 최대 알루미늄 제조사인 노르스크 하이드로는 랜섬웨어 공격으로 전 세계 공장의 50%가 가동 중단되었으며, 주가가 3.4% 급락하는 등 신뢰성 손실이 경제적 피해를 초래했습니다. 이 사례에서는 IT-OT 네트워크 분리 미흡과 관리자 계정 취약점이 문제로 지적되었습니다.

(3) 국내 제조기업 표적 공급망 공격(2023년): 북한 해킹그룹 라자루스는 INISAFE CrossWeb EX V3의 제로데이 취약점을 악용하여 국내 스마트 팩토리의 제어 시스템에 침투했습니다. 이 공격은 공정 데이터 조작을 통해 불량률을 인위적으로 증가시켰으며, KISA는 3월과 11월 두 차례에 걸쳐 긴급 보안 업데이트를 권고했습니다.


2.3 스마트 팩토리 보안 대응방안


(1) 네트워크 분리 및 세분화: 공정망(OT)과 업무망(IT)의 물리적/논리적 분리는 기본 원칙입니다. 2023년 산업보안한림원은 DMZ(비무장지대) 구축과 방화벽 정책 강화를 통해 80%의 공격 시도를 차단한 사례를 보고했습니다[10].

(2) 실시간 모니터링 및 AI 기반 위협 탐지: SIEM(Security Information and Event Management)과 결합된 AI 알고리즘은 이상 행위 패턴을 신속하게 식별합니다. LG CNS의 사례에서, 생산라인 센서 데이터와 로그를 연계 분석함으로써 악성코드 유포 30분 내 탐지가 가능해졌습니다[11].

(3) 보안 내재화(Shift-Left Security): 스마트 팩토리 구축 단계부터 보안 요구사항을 반영해야 합니다. 한국인터넷진흥원의 「스마트공장 보안모델」(2021)은 설계-구현-운영 단계별 보안 통제 항목을 제시하며, SIL(Safety Integrity Level) 인증 장비 도입을 권고합니다[8].

(4) 인력 교육 및 조직 문화 개선: 매분기 2시간 이상의 필수 보안 교육 이수율을 KPI로 설정하고, 팀 단위 모의 해킹 경연 대회 등을 통해 실전 대응 능력을 강화해야 합니다. 포스코ICT는 2022년 직원 대상 랜섬웨어 대응 훈련을 실시한 후 사고 대응 시간을 40% 단축했습니다[9].


스마트 팩토리는 디지털 전환의 필수 요소이지만, 그 보안 취약성은 국가 경제와 산업 생태계에 치명적인 위협이 됩니다. 기술적 대응(네트워크 분리, AI 모니터링)과 조직적 대응(교육, 문화 혁신)을 병행하며, 국제표준(IEC 62443, NIST SP 800-82) 준수를 통해 글로벌 공급망 리스크를 관리해야 합니다. 정부-기업-연구기관의 협력을 통해 스마트 팩토리 보안 인프라를 구축하고, 지속 가능한 제조 혁신을 달성해야 할 시점입니다.


3. 공급망 보안


디지털 전환과 글로벌화의 가속화로 공급망은 기업 운영의 핵심 인프라로 자리잡았으나, 동시에 사이버 위협에 가장 취약한 부분으로 부상했습니다. 2024년 Gartner 조사에 따르면, “84%의 공급망 관련 사고가 운영 중단을 초래하고, 66%가 재정적 손실로 이어진다’라고 보고했습니다[12]. 특히 소프트웨어 공급망 공격은 2021년 솔라윈즈 사태 이후 급속히 증가하며 국가적 차원의 위협으로 확대되고 있습니다.


3.1 공급망 보안의 특성과 위험


(1) 계층적 상호의존성: 공급망은 제조업체, 유통사, 소프트웨어 개발사, 클라우드 서비스 제공자 등 다층적 이해관계자로 구성됩니다. 2023년 NIST SP 800-161에 따르면, 단일 제품의 평균 공급망 계층은 7단계를 초과하며, 각 계층은 독립적인 보안 정책을 적용하고 있습니다. 이로 인해 특정 계층의 취약점이 전체 생태계로 전파되는 도미노 효과가 발생합니다[13].

(2) 물리-사이버 융합 위협: ISO 28000 표준은 물리적 보안(도난, 테러)과 사이버 보안(데이터 유출, 시스템 마비)의 통합 관리를 강조합니다[14]. 2024년 HPE 보고서에 따르면, 물류센터의 IoT 센서 해킹 사례에서 43%가 원격 제어를 통한 물적 손실과 연계되었다고 합니다[15].

(3) 공급망 가시성 부재: SW 공급망의 경우, SBOM(Software Bill of Materials) 미구축으로 인해 82%의 기업이 자신의 제품에 포함된 서드파티 컴포넌트를 정확히 인지하지 못합니다[16]. 2025년 ‘오픈소스 보안 및 위험 분석(OSSRA) 보고서’에서는 감사된 애플리케이션의 86%에 오픈소스 취약점이 포함되어 있으며, 애플리케이션의 81%에 고위험 또는 중대한 위험 취약점이 포함되어 있음을 발견했습니다[17].


위와 같은 특성으로 인해 공급망 보안은 글로벌 이슈로 자주 언급되고 있습니다. 더욱이 소프트웨어 공급망인 경우, 소프트웨어 개발 단계의 보안 검증 누락으로 인한 보안사고가 빈번하게 발생하고 있으며, 클라우드 서비스의 확대에 따른 클라우드 사업자를 통한 공격이 급속히 증가하는 등 공급망 생태계 전체의 보안에 대한 요구사항이 높아지고 있습니다. 또한 내부자 또는 유지보수 업체 직원의 감염된 USB 사용 등 인적 요인으로 인한 공급망 위험도 여전히 줄어들지 않고 있습니다.


3.2 국내외 주요 사고 사례


(1) 솔라윈즈 공급망 공격(2020): 공격자는 Orion 플랫폼의 빌드 시스템을 6개월간 침투하여 18,000개 고객사에 SUNBURST 백도어를 배포했습니다. 이 공격으로 미국 재무부, NASA 등 정부기관이 피해를 입었으며, 사후 조사에서 평균 탐지 시간이 287일로 확인되며 공급망 공격의 은밀성이 증명되었습니다[18].

(2) 라자루스 그룹의 국내 금융솔루션 공격(2023): 북한 해킹그룹 라자루스는 INISAFE CrossWeb EX V3의 제로데이 취약점(CVE-2023-24932)을 악용해 국내 주요 금융기관을 표적 삼았습니다. 악성 DLL 파일(SCSKAppLink.dll)을 통해 내부망 측면 이동을 수행했으며, KISA는 3월과 11월 두 차례 긴급 패치를 발표했습니다[19].

(3) 크라우드스트라이크 시스템 마비(2024): 보안업체 크라우드스트라이크의 오류된 윈도우 커널 드라이버 업데이트는 전 세계적 시스템 다운을 유발했습니다. 이 사건은 공급망 의존도가 높은 EDR 솔루션의 이중화 장애 문제를 각인시켰으며, 평균 복구 시간이 72시간을 초과했습니다[20].


3.3 공급망 보안 대응방안


(1) SBOM 기반 취약성 관리: NIST SP 800-218에 따른 SBOM(Software Bill of Materials) 구현은 필수적입니다. 2025년부터 미국 연방기관은 SBOM 제출을 의무화하며, SPDX(Software Package Data Exchange) 형식이 국제 표준으로 자리잡았습니다. 국내 KISA 가이드라인은 개발-유통-운영 단계별 SBOM 점검 리스트를 제시하며, CVE 매칭을 통한 실시간 경고 시스템 구축을 권고합니다[16].

(2) 공급망 레질리언스 강화: 공급망 위험관리 및 정보공유체계를 구축하기 위해 산업별 ISAC 활성화를 통한 산업 생태계 복원력 강화를 도모해야 하고, 협력사들간의 협업을 가능하기 위한 표준화된 공급망 보안 프레임워크를 개발 보급할 필요가 있습니다[21].

(3) 법제도 및 국제협력: 2024년 EU의 사이버레질리언스법(CRA)은 공급망 보안을 제품 인증 필수 요건으로 지정했습니다. 국내에서는 「국가첨단전략산업 경쟁력 강화 및 보호에 관한 법률」 제정안이 심의 중이며, 핵심 인프라 기업에 대한 SBOM 감사 절차를 명문화하고 있습니다[16].


공급망 보안은 더 이상 단일 기업의 차원을 넘어 국가 안보와 직결된 전략적 과제입니다. 2024년 카스퍼스키 보고서는 AI 기반 공급망 공격의 등장을 경고하며, 학습 데이터 변조를 통한 모델 중독(Model Poisoning) 위험을 지적했습니다[20]. 이를 극복하기 위해서는 블록체인 기반 SBOM 검증 시스템과 양자암호통신의 도입이 필요합니다. 동시에, ISO 28000과 NIST 프레임워크의 상호운용성 강화를 통해 글로벌 공급망 생태계의 신뢰 회복에 집중해야 할 시점입니다.


4. 금융 부문 시스테믹 사이버 리스크와 대응 전략


4.1 시스테믹 사이버 리스크의 개념과 특성


최근 디지털 전환, 비대면 금융 확대, 빅테크·핀테크의 금융업 진출 등으로 금융시스템의 복잡성과 상호연계성이 크게 심화되고 있습니다. 이에 따라, 한 기관 또는 인프라에 대한 사이버 공격이 연쇄적으로 확산되어 국가적 금융 시스템 셧다운(붕괴)으로 이어질 수 있다는 우려가 커지고 있습니다. 더욱이 금융 부문은 인체의 혈액순환계와 같아서 금융 사고는 치명적인 결과를 초래할 수 있습니다.


세계경제포럼(WEF)에서는 시스테믹 사이버 리스크(Systemic Cyber Risk)를 “중요 인프라 생태계의 개별 구성 요소에 대한 사이버 사건(공격 또는 그 밖의 부정적 사건)이 중대한 지연, 거부, 고장, 중단, 손실을 야기하고, 이로 인해 연결된 생태계 구성 요소에까지 영향을 미쳐 공공 보건 또는 안전, 경제 안보, 국가 안보에 심각한 부정적 결과를 초래하는 위험”이라고 정의하고 있습니다[22]. 따라서 금융 부문에서의 사이버 사고는 단순한 IT 사고나 개별 기관의 손실을 넘어, 금융 시스템의 핵심 부분이 손상되어 금융 안정성과 국가 경제에 연쇄적 위기를 초래할 수 있다는 점에서 기존의 전통적 금융 리스크와 구별됩니다.


금융 시스템 내 핵심 허브(중앙은행, 지급결제시스템 등)에 문제가 발생할 경우, 이를 즉각 대체할 수 없어 전체 시스템에 심각한 충격을 줄 수 있으며, 대규모 정보 유출이나 서비스 중단이 발생하면 고객·시장 참여자의 신뢰가 무너져 뱅크런 등 실물 경제로 파급될 수 있습니다. 또한 금융 데이터가 조작되거나 훼손될 경우, 거래의 정확성과 시장의 신뢰가 붕괴되어 복구가 매우 어려워집니다.


4.2 실제 사고 사례 분석


최근 금융 서비스 분야에서 시스템적 사이버 리스크가 초래한 주요 사고 사례들은 개별 기관 차원을 넘어 국가·지역 금융 시스템 전체의 마비 위험을 현실화했습니다. 국제결제망 교란부터 디지털 통화 신뢰도 하락까지, 실제 발생한 시스템적 파급효과를 중심으로 분석합니다[23].

(1) 방글라데시 중앙은행 SWIFT 해킹(2016): 해커들이 SWIFT 네트워크를 통해 8,100만 달러 불법 이체한 사건으로 글로벌 결제 인프라 신뢰도 추락으로 10개국 이상 중앙은행이 SWIFT 접근을 재검토하였고 IMF 보고서에서 "국제 금융시스템 취약성 노출"로 평가되며 사이버 리스크 관리 기준 강화 촉발하게 된 사고였습니다.

(2) 중국 공상은행(ICBC) 랜섬웨어 공격(2023): 미국 국채 시장 거래 시스템 마비로 25조 달러 규모 시장 교란된 사건으로 실시간 결제 중단으로 유럽·아시아 금융기관 간 유동성 공급 체인이 일시적으로 마비된 사고입니다.

(3) 미국 지역은행 연쇄 디도스 공격(2020): COVID-19 대유행 기간 중 12개 지역은행을 동시 공격한 결과, FRB 긴급 유동성 지원 프로그램 가동으로 120억 달러 투입한 사건입니다. 사이버 보험료가 200% 이상 인상되며 지역 금융생태계를 위협에 놓이게 한 사고입니다.

(4) 국가배후 해킹조직의 가상자산거래소 표적 공격(2025년): 국내 가상자산거래소 및 금융기관을 대상으로 국가배후 해킹조직이 정교한 표적 공격을 감행하는 사례입니다. 공격자는 금융당국의 가상자산 관련 문서로 위장한 악성코드를 활용해, 거래소 직원의 단말기 장악 및 금융 시스템 침투를 시도하고 있습니다. 이러한 공격은 클라우드 저장소를 통한 금융정보 유출, 원격제어 도구 설치 등으로 이어져, 단일 기관을 넘어 국내 가상자산 및 금융 생태계 전반에 파급효과를 줄 수 있습니다.


4.3 국내외 정책 및 관리방안


국내에서도 정부, 금융위, 금감원, 한국은행 등 주요 기관이 사이버 리스크를 금융 안정성의 핵심 위협요소로 인식하고, 「전자금융거래법」 개정, 정보공유체계(금융ISAC) 운영, 취약점 평가·복구훈련 등 다양한 대책을 추진 중입니다.

한편 해외 주요 기관들은 시스테믹 사이버 리스크 대응과 관련하여 다음과 같은 7가지 관리 방안을 제시합니다[23].

접근 방식의 전환: 사이버 리스크를 단순 IT 리스크가 아닌, 금융 안정성의 거시적 위험요소로 인식하고, 정부-금융기관-공공의 협력 기반 거버넌스 구축.

정책 설계: 금융안정 정책과 연계, 유동성 지원 등 위기관리 체계에 사이버 리스크 반영. 사전 규제와 사후 책임 정책의 균형 유지.

개별 기관의 노력: 이사회 중심의 거버넌스, 사고 대응·복구 우선, 제3자·공급망 리스크 관리, 취약점 완화 조치 강화.

정보 공유 체계 발전: 실시간 사고 정보 공유, 취약점 공개 제도 도입, 민관 협력 강화.

리스크 계량화: 시스테믹 사이버 리스크 정량화 모델 개발, 손실 투명성 확보, 보험 등 시장 기반 확충.

초경계적 협력: 국가·산업·공공·민간·국제기구 간 협력 강화, 글로벌 정보공유 및 공동 대응 훈련 확대.

국제적 조정: 국제 규정 및 정책의 조화, 법적 도구 및 분쟁 해결 체계 구축, 사이버 공격의 글로벌 대응력 강화.


결론적으로, 금융권의 디지털 전환과 상호 연결성 심화는 사이버 리스크를 시스테믹 위험으로 부상시키고 있으며, 이에 대한 인식을 전환하고 정부, 금융 당국, 금융 기관, 국제 사회의 협력을 통해 레질리언스 강화, 정보 공유, 모델 개발 등 다각적인 관점에서 체계적인 대응 역량을 구축해 나가야 합니다.


5. 결론 및 시사점


디지털 전환 시대의 보안은 더 이상 특정 영역에 국한된 문제가 아님을 분명히 인지할 수 있습니다. 정보, 물리, 운영기술 등 다양한 보안 영역이 융합되고, 개별 기업에서 산업, 나아가 국가 전체로 위험이 전이되는 복합적인 양상을 보이고 있기 때문입니다. 더욱이 생성형AI의 확산으로 인해 맞춤형 피싱 공격(예: Deepfake)과 같은 새로운 형태의 위협이 출현하고 있으며, 드론, 로봇의 IoT화로 인한 물리적 테러와 데이터 조작의 연계가 가능해지는 물리-사이버 복합 위협이 심화될 것으로 예상됩니다. 이러한 이슈를 해결하기 위한 융합 보안 수요는 더욱 커질 것으로 예상됩니다.


따라서 디지털 경제의 지속 가능한 성장과 안전 확보를 위한 시사점은 다음과 같습니다. 첫째, 융합 보안에 대한 명확한 인식을 바탕으로 분리되어 있는 보안 기능들의 통합 또는 연계 방식을 개발하고, 디지털 제품 및 서비스에 내재화된 보안 기술 및 관리 체계 구축이 시급합니다. 둘째, 공급망 전체의 보안 강화를 위한 위험관리 기반 협력적 거버넌스 및 정보 공유 모델 개발이 중요합니다. 셋째, 국가 핵심 인프라에 대한 체계적이고 강력한 융합보안 정책 수립 및 투자 확대가 필요합니다. 마지막으로, 이러한 노력이 효과를 거두기 위해서는 전문 인력 양성 및 관련 법규 정비 등 제도적 기반 마련이 병행되어야 할 것입니다. 융합 보안은 더 이상 선택이 아닌 필수이며, 디지털 경제의 성공적인 미래를 위한 핵심 요소이기 때문입니다.


참고문헌


1. 김정덕 외 2인, ‘융합보안의 개념 정립과 접근방법, 정보보호학회지, v.19, no.6, pp. 68-74, 2009

2. CREST Research, ‘Converging security.’ https://crestresearch.ac.uk/comment/converging-security/

3. NordVPN, ‘Cyber-physical attack’, https://nordvpn.com/cybersecurity/glossary/cyber-physical-attack/

4. Konverge Technologies, ‘6 Common Types of Cyber Physical Attacks’, https://konverge.co.in/types-of-cyber-physical-attacks/

5. 서정택, ‘디지털 원전 시대, SMR의 사이버보안 도전과 과제’, 데일리시큐, 2025.03https://www.dailysecu.com/news/articleView.html?idxno=164561

6. 이글루, 2024년 사이버 보안 위협 및 기술 전망, 2023.12.

7. 강선준 외 2인, ‘ICT융합보안 시대의 스마트 팩토리 보안’, 한국기술혁신학회 2019년도 춘계공동학술대회 논문집, pp. 625-643. 2019.5

8. 한국인터넷진흥원, ‘스마트공장 보안모델’, 2021

9. 배춘석, 고승철, ‘스마트팩토리 도입 기업의 보안강화 사례 연구’, 정보보호논문지, 29권 3호, PP. 675-684.

10. 신영선, ‘스마트팩토리 환경의 사이버보안 리스크 관리 체계 연구’, 한국산업정보학회논문지, v.29, no.4, pp. 43-54. 2024

11. LG CNS, ‘늘어나는 스마트팩토리 보안 사고! 제대로 대비하려면?’, 2022.3. https://www.lgcns.com/blog/cns-tech/security/27793/

12. Indusface, 181 Key Cybersecurity Statistics: Vulnerabilities, Exploits, and Their Impact for 2025, 2024.10. https://www.indusface.com/blog/key-cybersecurity-statistics/

13. NIST SP 800-161 v.1, ‘Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations’, 2022.5

14. EuroCert, ‘공급망보안경영시스템’, https://www.eurocert.kr/iso-28000

15. HPE, ‘What is Supply Chain Security?’,

16. 한국인터넷진흥원, ‘SW 공급망 보안 가이드라인 1.0’, 2024.5

17. Softflow, ‘2025년 ‘오픈소스 보안 및 위험 분석’ 보고서에서 얻은 6가지 요점’ https://www.softflow.io/contents/industry-issue/?mod=document&pageid=1&uid=174

18. Fortinet, ‘태양열 풍력 사이버 공격’, https://www.fortinet.com/kr/resources/cyberglossary/solarwinds-cyber-attack

19. ASEC, ‘국내 금융 보안 솔루션의 취약점을 이용하는 Lazarus 공격 그룹’, 2023.6. https://asec.ahnlab.com/ko/53832/

20. 데일리시큐, ‘크라우드스트라이크 및 XZ 공격 사례로 본 공급망 공격의 위험성과 향후 전망’, 2024.10 https://www.dailysecu.com/news/articleView.html?idxno=160278

21. 김정덕, ‘공급망 보안 국내외 동향과 대응 전략’, 국가보안학회 학술대회, 2024.12

22. WEF, ‘Future Series: Cybersecurity, emerging technology and systemic risk’ 2020.11

23 금융보안원 연구보고서, ‘시스테믹 사이버 리스크에 대한 고찰 및 제언’, 2021.6

keyword
이전 08화VII. 양날의 검