사이버 작전과 국가 안보: 에스피오나지에서 사보타주까지
사이버 보안을 기술적인 방어의 영역으로만 이해하는 것은 반쪽짜리에 불과하다. 현대의 사이버 작전은 국가 안보라는 거대한 체스판 위에서 수행되는 고도의 전략적 행위다. 이번주 USYD Cybersecurity 수업에서는 사이버 공간에서 벌어지는 공격적 작전의 정의부터 실제 사례, 그리고 이것이 국제 관계에 미치는 영향까지 폭넓게 다루었다.
1. 공세적 사이버 작전(OCO)의 정의와 모호한 경계

공세적 사이버 작전(Offensive Cyber Operations, OCO)은 사이버 역량을 투입해 사이버 공간 내부 혹은 이를 통해 특정한 목적을 달성하려는 활동을 의미한다. 이는 크게 두 가지 카테고리로 나뉜다.
- 컴퓨터 네트워크 착취(CNE): 권한 없는 접근을 통해 정보를 수집하는 활동으로, 흔히 사이버 에스피오나지(간첩 활동)라고 부른다.
- 컴퓨터 네트워크 공격(CNA): 사이버 수단을 동원해 시스템을 중단시키거나 저하시키고, 혹은 파괴하는 사보타주 활동을 뜻한다.
여기서 중요한 통찰은 이 두 활동의 경계가 매우 희미하다는 점이다. 정보를 훔치는 데 사용된 기술이 단 몇 번의 키보드 입력만으로 시스템을 파괴하는 도구로 변할 수 있기 때문이다. 방어자 입장에서는 현재 발생한 침입이 단순한 정보 수집인지, 아니면 치명적인 공격을 위한 전조 단계인지를 판단하기가 극히 어렵다. 이러한 불확실성은 사이버 공간 내에서 ‘안보 딜레마’를 심화시킨다.
2. 공격 지속형 환경과 전략적 대응
사이버 공간은 공격자가 방어자보다 구조적으로 유리한 ‘공격 지속형(Offence-persistent)’ 전략 환경으로 특징지어진다. 공격 작전은 멈추지 않고 계속되며, 방어자가 발생한 공격에 즉각 반응할 수는 있어도 미래의 모든 공격에 대비한 완벽한 보안을 구축하는 것은 불가능에 가깝다.
이에 따라 미국과 같은 주요국들은 단순히 공격을 기다리는 대신, 적대 세력이 공격을 준비하는 사이버 공간을 선제적으로 장악하는 ‘지속적 관여(Persistent Engagement)’ 및 ‘전방 방어(Defend Forward)’ 전략을 채택하고 있다. 심지어 같은 동맹국에 대해서도. 윤석열 정부 시절에 대통령실에 도청장치를 설치한 국가는 북한이 아닌, 우리 동맹국이었을 것이다.
3. 사이버 무기의 도구함: 에스피오나지에서 사보타주까지
수업에서는 국가 수준의 해킹이 추구하는 네 가지 주요 목적을 제시한다.
- 정보 탈취(Exfiltration): 민감한 데이터를 훔치는 것으로 가장 흔한 목적이다.
- 시스템 파괴 및 저하: 인프라나 시스템에 물리적 혹은 논리적 손상을 입힌다.
- 공격 지원: 전통적인 군사 작전의 효과를 극대화하는 보조 수단으로 활용된다.
- 정보 환경 조작: 여론을 호도하거나 정치적 담론을 형성하여 사회적 혼란을 야기한다.
이를 위해 동원되는 무기 체계는 지능형 지속 위협(APT), 랜섬웨어, 제로 데이(Zero-day) 취약점, 디도스(DDoS) 공격, 그리고 공급망 공격까지 다양하다. 특히 공급망 공격은 보안이 취약한 협력업체를 먼저 공략해 최종 목표물에 도달하는 우회 전술로, 국가 간 영토 개념을 무색하게 만든다.
4. 비밀성과 억지력의 역설
사이버 무기만이 가진 가장 독특한 특징 중 하나는 ‘비밀성과 억지력의 패러독스’다. 전통적인 핵 억지력은 자신의 무기 체계를 대외적으로 공개하고 위력을 과시함으로써 상대의 공격 의지를 꺾는 방식이다. 하지만 사이버 무기는 기습과 비밀 유지가 핵심이다.
어떤 사이버 무기의 능력을 구체적으로 공개하는 순간, 타겟이 된 국가는 즉시 보안 패치를 하거나 인프라를 수정하여 해당 무기를 무력화할 수 있다. 따라서 사이버 무기는 전략적 억지 수단보다는 선제공격이나 군사적 효과를 높이는 ‘힘의 승수(Force Multiplier)’로서 가치를 지닌다.
5. 핵심 케이스 스터디: 실전에서의 사이버 작전

강의에서는 이론적 논의를 뒷받침하기 위해 역사적인 사례들을 분석한다.
- 스툭스넷(Stuxnet): 이란의 핵 원심분리기를 파괴하기 위해 미국과 이스라엘이 공동으로 수행한 작전이다. 외부와 단절된 폐쇄망을 뚫기 위해 USB를 이용하고 제로 데이 취약점을 4개나 동시에 사용하는 등 고도의 기술력이 투입되었다. 단순히 기계를 부순 것을 넘어, 관리 시스템에 정상 작동 화면을 띄워 이란 기술자들이 원인을 찾지 못하게 속이는 기만술이 압권이었다.
- 에스토니아(2007): 구소련 기념비 이전 문제로 갈등을 빚던 중 발생한 최초의 대규모 사이버 봉쇄 사례다. 디도스 공격을 통해 에스토니아를 며칠간 디지털 고립 상태로 만들었으며, 이는 이후 NATO가 사이버 방업 협력 센터(CCD COE)를 설립하는 결정적인 계기가 되었다.
- 우크라이나(2015-현재): 러시아는 우크라이나의 전력망을 공격해 대규모 정전을 일으키고, 랜섬웨어로 위장한 파괴용 와이퍼 ‘낫페탸(NotPetya)’를 통해 막대한 경제적 손실을 입혔다. 이는 사이버 작전이 물리적 전쟁과 결합한 ‘하이브리드 전쟁’의 전형을 보여준다.
6. 통계로 보는 사이버 분쟁의 양상
DCID 데이터셋 분석 결과에 따르면, 사이버 분쟁의 90% 이상은 중국, 러시아, 이란, 북한이라는 네 나라와 관련이 있다. 흥미로운 점은 민주주의 국가(미국, 이스라엘 등)는 공격 횟수는 적지만 한 번 공격할 때 군사적 타겟을 정교하게 타격해 심각한 피해를 주는 경향이 있는 반면, 권위주의 국가들은 훨씬 빈번하게 스파이 활동이나 정보 조작을 시도한다는 것이다.
또한 사이버 분쟁은 완전히 새로운 갈등을 만들기보다 기존의 지정학적 라이벌 관계(미-러, 중-미, 이란-이스라엘 등)를 그대로 따라간다. 기술은 변했지만 갈등의 본질은 여전히 전통적인 영토와 권력의 논리를 따르고 있다.
결론: 사이버 전쟁은 존재하는가?
수업의 마지막은 토마스 리드(Thomas Rid)의 “사이버 전쟁은 일어나지 않을 것이다”라는 논쟁적인 질문으로 마무리된다. 지금까지의 사이버 작전들은 살상이나 직접적인 파괴를 동반하는 전통적인 의미의 ‘전쟁’이라기보다는, 고도화된 사보타주나 간첩 활동에 가깝다는 주장이다.
결론적으로 사이버 작전은 단독으로 세상을 뒤바꾸기보다는 기존의 물리적 군사력을 증폭시키고, 상대방의 의사결정을 방해하며, 지속적으로 상대를 괴롭히는 도구로 자리 잡았다. 우리가 사는 세상은 이미 이 보이지 않는 데이터의 파편이 튀는 전쟁터 한복판에 와 있다.