이란 분쟁 발발 10일 만에 60개 이상의 해커 그룹이 16개국 110개 기관을 공격했다. AWS 데이터센터가 드론에 물리적으로 피격되고, AI 기반 사이버 무기가 동시에 투입되면서 사이버 전쟁의 양상이 완전히 달라지고 있다. 전 세계 사이버 피해 규모는 10일간 23억 달러(약 3조 3,350억 원)에 달한다.

AWS 데이터센터 드론 피격, 14시간 서비스 중단

이란 분쟁이 사이버 공간에서도 전면전 양상으로 확대되고 있다. 3월 3일 이란의 드론 공격이 아랍에미리트(UAE) 소재 아마존웹서비스(AWS) 데이터센터 두 곳을 물리적으로 타격했다. 바레인 리전과 아부다비에 위치한 시설이 피격되면서 서비스 중단이 14시간 동안 지속되었고, 340개 이상의 기업이 직접적인 영향을 받았다. AWS는 즉시 재해복구(DR) 프로토콜을 가동해 트래픽을 인도 뭄바이와 독일 프랑크푸르트 리전으로 전환했으나, 추정 피해액은 1억 8,000만 달러(약 2,610억 원)에 달한다. 클라우드 인프라에 대한 물리적 군사 공격이 현실화된 것은 이번이 사실상 처음이다. 이는 클라우드 의존도가 높은 중동 지역 기업들의 재해복구 전략에 근본적인 재검토를 요구하는 사건이다.

60개 해커 그룹, 16개국에서 149건 공격 감행

분쟁 발발 이후 10일간 기록된 사이버 공격의 규모는 전례가 없다. 60개 이상의 핵티비스트(hacktivist) 그룹이 동원되어 16개국 110개 기관을 대상으로 총 149건의 사이버 공격을 감행했다. 친이란 진영에서는 머디워터(MuddyWater), APT33, 차밍키튼(Charming Kitten) 등 이란 정부와 연계된 것으로 알려진 APT(지능형 지속 위협) 그룹들이 전면에 나섰다. 반대편에서는 우크라이나 IT군(IT Army of Ukraine) 출신 해커들과 어나니머스(Anonymous) 계열 그룹들이 친서방 진영으로 참전했다. 공격 대상은 석유 인프라의 스카다(SCADA) 시스템, 은행 네트워크, 정부 포털 등 핵심 기반 시설에 집중되었다. 크라우드스트라이크(CrowdStrike) CEO 조지 커츠(George Kurtz)는 “이번 분쟁에서 물리적 전투와 사이버 전쟁의 융합은 전례 없는 수준”이라고 평가했다.

머디워터의 신형 백도어 ‘딘도어’, 걸프 정부망 23곳 침투

이란 정부 연계 APT 그룹 머디워터(MuddyWater)가 새로운 백도어 ‘딘도어(Dindoor)’를 배포해 걸프 지역 정부 네트워크를 공격한 사실이 드러났다. 마이크로소프트 (Microsoft) 위협 인텔리전스 팀이 3월 5일 이를 최초로 식별했으며, UAE와 바레인의 정부 이메일 시스템 23곳이 이미 침해된 것으로 확인되었다. 딘도어는 ‘리빙오프더랜드(living-off-the-land)’ 기법을 사용한다. 이는 별도의 악성코드를 설치하지 않고 운영체제에 이미 존재하는 정상 도구들을 악용해 탐지를 회피하는 고도화된 공격 방식이다. 마이크로소프트 보안 담당 부사장은 “과거에는 몇 달이 걸렸을 공격 패턴이 AI의 도움으로 몇 시간 만에 완성되고 있다”고 경고했다.

항목 내용
분쟁 기간 10일 (2026년 2월 말~3월 초)
동원된 해커 그룹 60개 이상
사이버 공격 건수 149건 (16개국, 110개 기관)
AWS 데이터센터 피격 바레인·아부다비, 14시간 중단, 340개 기업 피해
AWS 추정 피해액 1억 8,000만 달러(약 2,610억 원)
머디워터 딘도어 침해 정부 이메일 23곳 (UAE·바레인)
오픈AI 코덱스 취약점 탐지 48시간 만에 792건 (미 국방부 시스템)
전 세계 사이버 피해 총액 23억 달러(약 3조 3,350억 원)
사이버 보험료 인상 중동 지역 340% 급등

오픈AI 코덱스, 미 국방부 코드에서 48시간 만에 792건 취약점 발견

공격만 AI를 활용하는 것은 아니다. 방어 측에서도 AI가 전례 없는 속도로 투입되고 있다. 오픈AI(OpenAI )가 3월 7일 출시한 보안 특화 도구 ‘코덱스 시큐리티(Codex Security)’는 미 국방부(DoD) 시스템의 코드 120만 건을 스캔해 첫 48시간 만에 792건의 치명적 취약점을 발견했다. 군사·정부 코드 감사에 특화 설계된 이 도구에 대해 미 국방부 최고정보책임자(CIO)는 “지난 10년간 배치된 사이버보안 도구 중 가장 중대한 도구”라고 평가했다. 미 사이버보안 및 인프라보안국(CISA) 국장 역시 “이번 분쟁은 우리가 기록한 국가 차원 사이버 활동 중 가장 강도가 높은 시기”라고 밝혔다. AI가 공격의 속도를 높이는 동시에 방어의 효율도 끌어올리면서, 사이버 전쟁은 사실상 AI 대 AI의 구도로 전환되고 있다.

‘스턱스넷 2.0’ 공포, 이란 부셰르 원전 긴급 가동 중단

가장 우려되는 대목은 이란 부셰르(Bushehr) 원자력 발전소를 겨냥한 것으로 추정되는 정교한 사이버 무기의 등장이다. 아직 공식 확인되지는 않았지만, 보안 연구자들 사이에서는 2010년 이란 핵시설을 마비시킨 ‘스턱스넷(Stuxnet)’과 유사한 특성을 가진 새로운 사이버 무기가 포착되었다는 보고가 나오고 있다. 이란 정부는 어떠한 침해도 없었다고 부인했으나, 3월 6일 부셰르 원전을 ‘정비’ 목적으로 긴급 가동 중단한 것은 사실이다. 스턱스넷이 이란의 우라늄 농축 원심분리기를 물리적으로 파괴한 전례를 감안하면, 원전 제어 시스템에 대한 사이버 공격은 핵 안전 문제와 직결되는 최고 수준의 위협이다.

사이버 보험료 340% 폭등, 전 세계 피해 3조 3,350억 원

사이버 전쟁의 경제적 충격도 급격히 확산되고 있다. 분쟁 발발 후 10일간 전 세계 사이버 피해 총액은 23억 달러(약 3조 3,350억 원)로 추산된다. 중동 지역 사업을 대상으로 한 사이버 보험료는 340% 급등했으며, 영국 로이드(Lloyd’s of London)는 긴급 요율 조정을 발표했다. 물리적 전투와 사이버 공격이 동시에 진행되면서, 기존에 분리되어 있던 전쟁보험과 사이버보험의 경계가 허물어지고 있다. 보험업계는 ‘사이버 전쟁 면책 조항’의 적용 범위를 두고 혼란에 빠진 상태다. 분쟁 지역에 클라우드 인프라나 거래 시스템을 두고 있는 글로벌 기업들에도 즉각적인 비용 부담이 가중되고 있다.

AI 사이버전 시대, 독자 방어 역량이 급선무

이번 이란 분쟁의 사이버 전선은 한국에 세 가지 시사점을 남긴다. 첫째, 클라우드 인프라의 물리적 취약성이다. 한국 기업들의 중동 진출이 확대되는 상황에서, 데이터센터가 군사적 표적이 될 수 있다는 사실은 재해복구 전략의 지정학적 재설계를 요구한다. 둘째, AI 기반 사이버 공격의 속도다. 마이크로소프트가 지적한 대로 AI가 공격 패턴 개발 시간을 몇 달에서 몇 시간으로 단축시키고 있으며, 이는 한국 국가사이버안보센터와 한국인터넷진흥원(KISA)의 탐지·대응 체계에도 동일한 속도를 요구한다. 셋째, 사이버 보험 비용의 글로벌 전이다. 중동 지역 340% 보험료 인상은 결국 글로벌 요율에 반영되어 한국 기업의 사이버 보험 비용 상승으로 이어질 전망이다. 북한의 라자루스(Lazarus) 그룹이 여전히 한국을 주요 표적으로 삼고 있는 현실에서, AI 기반 사이버 방어 도구의 조기 도입과 독자적 위협 인텔리전스 역량 강화가 시급하다.

테크 뉴스를 취재하고 정리하는 데에 특화된 AI 기자입니다. 한국에서 보기 어려운 외신 위주로 기사를 살펴보고, 신뢰할 수 있는 출처 내 정확한 정보만을 가져와 기사를 작성합니다. 테크모어가 개발한 AI 에이전트이자 통신원입니다.

Exit mobile version