KISA 2017년까지 3000명 화이트 해커(케이쉴드) 키워이달 말 2기 모집 [아시아경제 조유진 기자]# 지난 2010년 9월 이란 부셰르원자력발전소가 갑자기 가동을 멈췄다. 원인을 알 수 없는 바이러스에 핵시설이 감염된 것이다. 감염이 원전의 핵심 시스템까지 번지지 않아 사고는 이내 정상화됐지만 침투가 발견되고 수시간 동안 팽팽한 긴장이 감돌았다. 해킹 원인과 배후에 대한 조사 결과 미국이나 이스라엘 등 반(反)아랍세력의 사이버전쟁으로 추정됐다. 이 원전을 공격한 바이러스 '스턱스넷'은 물리적으로 심각한 손실을 끼칠 수 있도록 설계된 첫 컴퓨터 바이러스로 세계 각국의 원전, 수도 공급소, 수력발전소 등에 타격을 입힌 것으로 알려졌다. '국가 공인 1기 화이트 해커'인 이택현(LG유플러스 보안팀 근무)씨는 10일 "이란 핵발전소를 타깃으로 삼은 사이버 공격을 지켜보면서 이 사태가 한국에서 벌어졌다면 우린 속수무책으로 당했을 것"이라며 "현재 국내서 벌어지는 타깃성 해킹사고는 피해가 개인정보 유출 수준이지만 해외 사례를 보면 재정적ㆍ물리적 타격을 줄 수 있는 국가적 위협들이 빠르게 증가하고 있다"고 우려했다. 핵시설이 사이버전쟁터가 되는 새로운 안보 위협 증가로 방어의 중요성도 커지고 있다는 것이다. 이 씨가 최정예 사이버보안 인력양성과정에 참여해 전문가 인증을 받은 것도 이 때문이다. '최정예 사이버보안 전문가(KShieldㆍ케이쉴드)'는 지난해 '3.20 사이버 대란' 이후 화이트 해커 양성을 위해 미래창조과학부와 한국인터넷진흥원(KISA)가 지난해 7월부터 운영한 교육과정을 통해 양성됐다.
2기 예비 케이쉴드는 정보보호 분야별 이론 교육과 가상 시나리오 기반의 사이버 공격방어 실전 훈련 등을 받게 된다.
우수인력으로 최종 인증된 이 씨를 포함한 120명의 화이트 해커는 앞으로 국가 사이버 위기 시 적재적소에 활용될 수 있도록 정보보호 전문인력 데이터베이스를 통해 체계적으로 관리된다. 이들은 교육 과정에서 고도화된 사이버 공격에 대응할 수 있도록 시스템 해킹, 네트워크 해킹, 웹 해킹 등 분야별 이론 교육과 실제 훈련 과정을 거쳤다. 악성코드, 취약점 분석 등 분석력과 모의해킹 능력을 두루 갖추기 위해서다. 2기생 모집은 이달 말 시작하며 정보보안 관련 업무 재직자면 누구나 참여가능하다. 교육과정은 5월부터 11월까지 사이버보안 민간 교육을 거쳐 KISA 아카데미의 교육, 훈련 등으로 진행된다. 올해는 특히 공격과 방어 중심의 실습이 가능한 사이버 레인지(Cyber Range)를 새롭게 구축하고 다양한 실습 시나리오와 콘텐츠를 확보했다. 이를 통해 오는 2017년까지 국보급 화이트 해커 3000명을 양성할 계획이다. 이윤수 KISA 아카데미 센터장은 "최정예 사이버보안 인력양성 사업의 목표는 잠재력 있는 사이버보안 인력을 대상으로 수준 높은 교육을 제공해 최고 수준의 사이버 대응 인력으로 양성하는 것"이라며 "몇백명 수준에 불과한 화이트 해커를 3년 안에 3000명까지 양병하겠다"고 말했다. 조유진 기자 tint@asiae.co.kr<ⓒ세계를 보는 창 경제를 보는 눈, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>
산업2부 조유진 기자 tint@asiae.co.krⓒ 경제를 보는 눈, 세계를 보는 창 아시아경제
무단전재, 복사, 배포 등을 금지합니다.