´ëÇѹα¹ ´ëÅë·É½Ç ½Å¿ø½Ä ±¹°¡¾Èº¸½ÇÀåÀº Áö³ 9¿ù 1ÀÏ ¿ë»ê ºê¸®Çη뿡¼ ¡º±¹°¡ »çÀ̹ö¾Èº¸ ±âº»°èȹ(National Cybersecurity Basic Plan)¡»À» ¹ßÇ¥Çß´Ù.
½Å¿ø½Ä ½ÇÀåÀº “±¹°¡¾Èº¸¿Í ±¹ÀÍÀ» ÀúÇØÇÏ´Â »çÀ̹ö È°µ¿°ú À§Çù ÇàÀ§ÀÚ¿¡ ´ëÇÑ ¼±Á¦Àû(proactive)ÀÌ¸ç ´Éµ¿Àû(active) ¹æ¾î È°µ¿À» ÅëÇØ »çÀ̹ö À§Çù¿¡ ´ëÇÑ ¾ïÁ¦·Â(deterrence)À» È®º¸ÇÏ°Ú´Ù”°í ¾ð±ÞÇß´Ù. ¶ÇÇÑ, À̹ø °èȹÀÌ Àû´ë ¼¼·ÂÀÌ »çÀ̹ö °ø°£¿¡¼ °¡Â¥ ´º½º(disinformation) µîÀ» ÀÌ¿ëÇØ ±¹°¡¾Èº¸¸¦ À§ÇùÇÏ´Â »óȲ¿¡ ´ëÇØ °ø¼¼Àû(offensive)À¸·Î ´ëÀÀÇÏ°í, ±Û·Î¹ú °øÁ¶ üÁ¦¸¦ ÁÖµµÀûÀ¸·Î ±¸ÃàÇϱâ À§ÇÑ Á¶Ä¡¶ó°í ¼³¸íÇß´Ù.
À̹ø ±âº»°èȹÀº Áö³ 2¿ù 1ÀÏ À±¼®¿ Á¤ºÎ°¡ ¹ßÇ¥ÇÑ ¡º±¹°¡ »çÀ̹ö¾Èº¸ Àü·«(National Cybersecurity Strategy)¡»ÀÇ ÈÄ¼Ó Á¶Ä¡·Î, ±¹°¡Á¤º¸¿ø°ú ±¹¹æºÎ µî 14°³ Á¤ºÎ ºÎó°¡ Çù·ÂÇØ ¼ö¸³ÇÑ ÃÑ 100´ëÀÇ °úÁ¦(action tasks)°¡ Æ÷ÇԵŠÀÖ´Ù. 100´ë °úÁ¦´Â 93°³ °³º° °úÁ¦¿Í 7°³ °øÅë °úÁ¦·Î ±¸¼ºµÇ¸ç, ¨ç °ø¼¼Àû »çÀ̹ö ¹æ¾î È°µ¿ °È, ¨è ±Û·Î¹ú »çÀ̹ö °øÁ¶ ü°è ±¸Ãà, ¨é ±¹°¡ ÇÙ½É ÀÎÇÁ¶ó »çÀ̹ö º¹¿ø·Â °È, ¨ê ½Å±â¼ú °æÀï ¿ìÀ§ È®º¸, ¨ë ¾÷¹« ¼öÇà ±â¹Ý °È¶ó´Â 5´ë Àü·« °úÁ¦¸¦ ´ã°í ÀÖ´Ù.
»çÀ̹ö Àü¹®°¡µéÀº °ø¼¼Àû »çÀ̹ö ¹æ¾î È°µ¿ÀÌ ±¹°¡¾Èº¸¿Í ±¹ÀÍÀ» ÀúÇØÇÏ´Â »çÀ̹ö È°µ¿°ú À§Çù ÇàÀ§ÀÚ¿¡ ´ëÇØ ¼±Á¦Àû, ´Éµ¿ÀûÀ¸·Î ´ëÀÀÇÏ¿© ¾ïÁ¦·ÂÀ» °ÈÇÒ °ÍÀ¸·Î Æò°¡Çß´Ù. ¶ÇÇÑ, µöÆäÀÌÅ©(deepfake crimes), ¿µÇâ·Â °øÀÛ, ÇãÀ§ Á¤º¸ µî »çÀ̹ö µµ¸ÞÀο¡¼ ±¹·ÐÀ» ºÐ¿Çϰųª »çȸ È¥¶õÀ» À¯¹ßÇÏ´Â À§Çù¿¡ ´ëÇØ °ø¼¼Àû ¹æ¾î ±â¹ÝÀ» ¸¶·ÃÇÑ °ÍÀ¸·Î ºÐ¼®Çß´Ù.
ƯÈ÷, Àü¹®°¡µéÀº À̹ø ±âº»°èȹ¿¡ ¸í½ÃµÈ ‘¿µÇâ·Â °øÀÛ’¿¡ ÁÖ¸ñÇϸç, ¼±Àü ¼±µ¿, ¿©·Ð Á¶ÀÛ µîÀ» ÅëÇØ ÀǵµÀûÀ¸·Î °¥µîÀ» Á¶ÀåÇÏ´Â ÇàÀ§¿¡ ´ëÇÑ Àû±ØÀû ´ëÀÀ ¹æ¾ÈÀ» ¸¶·ÃÇß´Ù°í °Á¶Çß´Ù. ÀÌ¿Í ÇÔ²², ¼ºº° °¥µî Á¶Àå(combat sexually exploitative content)À̳ª, Áö¿ª°¨Á¤ À¯¹ß(agitation) °°Àº ºñÁ¤»óÀûÀÎ ¹æ¹ýÀ» È°¿ëÇÏ´Â »çÀ̹ö °øÀÛ È°µ¿¿¡ ´ëÇÑ ´ëÀÀÀÌ ÀÌ·ïÁ³´Ù°í Æò°¡Çß´Ù.
»çÀ̹ö °ø°£Àº °¡»ó µµ¸ÞÀÎÀÌÀÚ ±¹°¡ °£ ±¹°æÀÌ ¾ø´Â Ư¼º»ó, ´Ù¾çÇÑ À§Çù¿¡ ´ëÇØ ±Û·Î¹ú Â÷¿ø¿¡¼ÀÇ »çÀ̹ö ¹æ¾î °øÁ¶ ü°è ±¸ÃàÀÌ Áß¿äÇÏ´Ù°í Æò°¡ÇÑ´Ù.
Çѱ¹Àº À̹ø °èȹÀ» ÅëÇØ ÀÚÀ¯¹ÎÁÖÁÖÀÇ °¡Ä¡¸¦ °øÀ¯ÇÏ´Â ±¹°¡µé°úÀÇ Çù·Â ¹× °øÁ¶¸¦ ÅëÇØ ´ëÀÀ ¿ª·®À» °ÈÇÏ¸ç ±Û·Î¹ú »çÀ̹ö¾Èº¸¿¡¼ ÁÖµµÀû ¿ªÇÒÀ» ÁöÇâÇÒ °ÍÀ¸·Î Æò°¡µÆ´Ù.
¶ÇÇÑ, ±¹°¡ ÇÙ½É Á¤º¸Åë½Å ÀÎÇÁ¶ó ¹æ¾î ż¼ °È¸¦ ÅëÇØ ±¹³» ÁÖ¿ä Á¤º¸Åë½Å ±â¹Ý ½Ã¼³, »çȸ ±â¹Ý ½Ã¼³ µî ±¹°¡ ÇÙ½É ÀÎÇÁ¶ó(ecosystem)¿Í Çѱ¹ ±¹¹Î ´ë´Ù¼ö°¡ »ç¿ëÇÏ´Â ÁÖ¿ä Á¤º¸Åë½Å ½Ã½ºÅÛÀÇ »çÀ̹ö º¹¿ø·Â(resilience)À» ³ôÀÌ°Ú´Ù°í ¼±¾ðÇß´Ù.
Àü¹®°¡µéÀº À̹ø °èȹÀÌ »çÀ̹ö¾Èº¸ °ü·Ã ¿¬±¸°³¹ß(R&D)À» È®´ëÇÏ°í, ±¹°¡ »çÀ̹ö¾Èº¸ ¿ª·®À» ³ôÀÌ´Â ÇÙ½É ±â¼úÀ» Àû±Ø À°¼ºÇØ ±¹Á¦ »çȸ¿¡¼ ½Å±â¼ú °æÀï·Â ¹× ±â¼úÀû ÁÖµµ±ÇÀ» È®º¸ÇÒ °ÍÀ¸·Î Àü¸ÁÇß´Ù.
À̹ø ±âº»°èȹÀº °³Àΰú ±â¾÷, Á¤ºÎÀÇ ¿ªÇÒ°ú Ã¥ÀÓÀ» À¯±âÀûÀ¸·Î ¿¬°áÇÏ°í, »çÀ̹ö¾Èº¸ °ü·Ã ¹ý°ú Á¦µµ, Á¶Á÷À» Á¤ºñÇÑ´Ù´Â ³»¿ëÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù.
¾Æ¿ï·¯ ¿Ü±³ ¾Èº¸, Á¤ºÎ ÇàÁ¤, »ê¾÷, °æÁ¦, ±³À° µî °¢ ºÐ¾ß¿¡¼ÀÇ »çÀ̹ö ¹æ¾î¸¦ À§ÇÑ ÁÖ¹« Ã¥ÀÓ ºÎ¼µéÀÇ Çൿ Áöħ°ú ºÎ¼ °£ Çù¾÷ ü°è¸¦ °ÈÇØ ¹üÁ¤ºÎ(whole-of-government) Â÷¿ø¿¡¼ÀÇ °ø¼¼Àû »çÀ̹ö¾Èº¸ ¹æ¾îÀÛÀü(offensive cyber defense operation)À» ¼öÇàÇÒ °èȹÀÌ´Ù.
ƯÈ÷, ºÏÇÑÀÇ »çÀ̹ö ¼±Àü¼±µ¿(cyber propaganda) Â÷´Ü µîÀÇ »çÀ̹ö À§Çù¿¡ ´ëÇÑ °ø¼¼Àû ¹æ¾î ÀÓ¹«´Â °æÂû°ú ÅëÀϺΰ¡ ´ã´çÇÏ´Â °ÍÀ¸·Î ÁöÁ¤Çß´Ù.
³¡À¸·Î, Àü¹®°¡µéÀº ±¹°¡º° »çÀ̹ö¾Èº¸¸¦ À§ÇÑ Á¦µµÀû ±â¹Ý ¹ýÁ¦È´Â ¼¼°èÀûÀÎ Ãß¼¼¶ó¸ç, ±¹Á¦Àû ÇØÅ· Á¶Á÷¿¡ ´ëÀÀÇϱâ À§ÇÑ ¹ýÁ¦È°¡ ½Ã±ÞÇÏ´Ù°í ÁöÀûÇß´Ù.
±Ã±ØÀûÀ¸·Î À̹ø ±âº»°èȹÀº »çÀ̹ö °ø°£¿¡¼ÀÇ °¡Â¥ ´º½º, ÇãÀ§´º½º, µöÆäÀÌÅ© µîÀ¸·Î ÀÎÇÑ ±¹·Ð ºÐ¿, »çȸ È¥¶õÀÌ Áõ°¡ÇÏ´Â »óȲ¿¡¼ Çѱ¹ÀÇ µ¶ÀÚÀûÀÎ »çÀ̹ö ¹æ¾î ü°è»Ó¸¸ ¾Æ´Ï¶ó ±Û·Î¹ú °øÁ¶Ã¼°è¸¦ ±¸ÃàÇÏ´Â °ÍÀ» ÁöÇâÇß´Ù.
* »çÁø ¼³¸í : 2024 ±¹°¡ »çÀ̹ö¾Èº¸ ±âº»°èȹ Ç¥Áö
* »çÁø Ãâó: ±¹°¡»çÀ̹ö¾Èº¸¼¾ÅÍ
* ³»¿ë Ãâó : ROK Presidential Office, National Cybersecurity Basic Plan Executive Summary, September 1, 2024; Korea Times, September 1, 2024; YONHAP News, September 1, 2024.
ÀúÀÛ±ÇÀÚ¨ÏÇѱ¹±º»ç¹®Á¦¿¬±¸¿ø(www.kima.re.kr)
ÇöÀçÆäÀÌÁö 1 / 57