‘성공하면 44억 원’ 해운 선박 노리는 해커들

2025년, 9월 23일

물류 업무가 쉬워지는 곳, 트레드링스입니다.

최근 국내 기업들이 해커들의 공격으로 떠들썩했습니다. 개인정보가 대량으로 유출되는 사건이 잇따르며 디지털 시대의 보안 취약성이 우리 일상과 얼마나 가까운지 다시 한번 실감하게 되었죠. 그런데 만약 이 같은 사이버 공격이 망망대해 위를 항해하는 선박을 향한다면 어떻게 될까요? 실제로 최근 해커들이 선박들을 타겟으로 삼는 사건이 많아지고 있습니다. 전 세계 교역량의 80%를 책임지는 해상 운송망도 해커들의 타겟에서 벗어날 수는 없습니다.

해커들은 왜 세계의 선박들을 목표로 삼기 시작했을까요? 그들의 공격은 어떤 방식으로 이루어지고, 해운업계에 어떤 실질적인 위협을 가하고 있을까요? 또한, 보이지 않는 위협에 어떻게 맞서는 방법은 무엇일까요?

왜 해커는 ‘배’를 노리는가

해커에게 해운 산업은 너무나도 매력적인 공격 대상입니다. 글로벌 공급망의 대동맥 역할을 하는 해운이 마비될 경우, 파급력은 상상을 초월하기 때문입니다. 국제해운회의소(ICS)는 해운업을 전 세계 사이버 범죄자들의 10대 표적 중 하나로 지목하며, 위험성을 경고했습니다. 단 한 척의 선박 운항에 차질이 생겨도 막대한 비용 손실과 운송 능력 부족으로 이어질 수 있다는 점을 해커들은 정확히 알고 있습니다.

최근 몇 년간 해운업계의 디지털 전환이 가속화된 것도 주요 원인입니다. 선박과 항만, 물류 시스템이 더욱 긴밀하게 연결되면서 해커가 침투할 수 있는 경로 역시 그만큼 늘어났습니다. 일론 머스크의 스타링크 같은 위성 통신 기술의 발전은 선박의 인터넷 접근성을 높였지만, 동시에 해킹 가능성도 함께 키운 셈입니다. 네덜란드 NHL 스텐든 응용과학대학의 연구에 따르면, 해상 사이버 공격 건수는 2021년 단 10건에서 2023년 최소 64건으로 폭발적으로 증가했습니다. 이는 더 이상 가상의 위협이 아님을 보여주는 명백한 증거입니다.

해커가 얻는 이익: 돈, 정보, 그리고 혼란

그렇다면 해커들은 선박을 해킹하여 구체적으로 무엇을 얻을까요? 첫 번째는 단연 돈입니다. 가장 흔한 수법 중 하나는 ‘중간자 공격(Man-in-the-middle)’입니다. 해커가 선사와 화주, 또는 선사와 협력사 간의 이메일 통신을 중간에서 가로채 양측을 모두 사칭하는 방식입니다. 이를 통해 물품 대금이나 용선료 등 거액의 자금을 자신들의 계좌로 빼돌립니다.

랜섬웨어 공격은 더욱 직접적이고 파괴적입니다. 해커가 선박의 운항 시스템이나 선사의 내부 전산망을 장악한 뒤, 이를 풀어주는 대가로 거액의 몸값을 요구하는 것입니다. 법무법인 HFW의 데이터에 따르면, 사이버 공격 한 건을 처리하는 데 드는 평균 비용은 2022년에서 2023년 사이 두 배로 뛰어 55만 달러(약 7억 6천만 원)에 달했으며, 해커에게 지불하는 평균 몸값은 무려 320만 달러(약 44억 원)에 이릅니다. 2017년, 세계 최대 선사 중 하나인 머스크가 ‘낫페트야(NotPetya)’ 랜섬웨어 공격으로 약 3억 달러의 천문학적인 피해를 본 사건은 업계에 경종을 울린 대표적인 사례입니다.

하지만 모든 공격이 금전만을 노리는 것은 아닙니다. 러시아, 중국, 북한, 이란 등 특정 국가와 연계된 해커 그룹은 지정학적 목적으로 공급망 교란 자체를 목표로 삼기도 합니다. 예를 들어, 우크라이나로 향하는 군수물자를 실은 선박의 정보를 텔레그램 채널에 공유하며 공격을 독려하는 식입니다. 이는 단순한 범죄를 넘어, 물류를 무기화하려는 시도입니다.

실제로 벌어진 최근 해상 해킹 사례들

2023년 1월, 해커들은 선박이 아닌 선박 관리 소프트웨어 ‘ShipManager’를 공격했습니다. 이 시스템을 제공하는 DNV의 서버가 랜섬웨어에 감염되면서, 해당 소프트웨어를 사용하던 약 1,000척의 선박이 운영에 차질을 빚었습니다. 선박을 직접 공격하지 않고도 핵심 공급망을 타격해 광범위한 피해를 준 사례입니다.

일본 최대 무역항인 나고야항은 2023년 7월 랜섬웨어 공격으로 컨테이너 반출입 작업이 전면 중단되는 사태를 겪었습니다. 이틀간 항만 기능이 마비되면서 일본 전체 물류망에 큰 혼란을 야기했고, 항구라는 핵심 인프라가 사이버 공격에 얼마나 취약한지를 여실히 보여주었습니다.

2024년 2월, 미국은 이란의 군사 정보함 ‘MV Behshad’에 대해 사이버 공격을 감행했습니다. 이란 선박이 홍해에서 후티 반군에게 상선 공격 정보를 제공하는 것을 막기 위한 조치였습니다. 이는 해상 사이버 공격이 단순 범죄를 넘어, 국가 간의 지정학적 갈등이 벌어지는 새로운 전쟁터가 되었음을 보여주는 사례이기도 합니다.

2025년 5월에는 컨테이너선 ‘MSC Antonia’호가 홍해에서 좌초되는 사고가 발생했습니다. 원인은 선박의 항법 장치를 속이는 ‘GPS 스푸핑’ 공격으로 강력히 추정됩니다. 이처럼 항법 시스템을 교란하는 공격은 발트해에서도 러시아의 소행으로 의심되는 전파 방해(Jamming)가 급증하는 등, 특정 해역에서 빈번하게 발생하며 선박의 안전을 직접적으로 위협하고 있습니다.

해커 공격에 방패 드는 해운업계

다행히 해운업계도 속수무책으로 당하고만 있지는 않습니다. 위협의 심각성을 인지하고 방어 체계를 강화하기 위한 노력이 이어지고 있습니다. 국제해사기구(IMO)는 2021년, 국제안전관리규약(ISM Code)에 사이버 리스크 관리 요건을 의무화했습니다. 이는 모든 상선이 선박 안전 관리 시스템에 사이버 보안 대책을 의무적으로 포함시켜야 함을 의미합니다. 기본적인 보안 수칙 준수부터 기술적, 운영적 조치에 이르기까지 점차 더 엄격한 기준이 요구되고 있습니다.

IMO와 같은 국제기구의 규제 강화에 발맞춰, 개별 선사 및 관련 기업들도 자체적인 방어 체계 구축에 사활을 걸고 있습니다. 가장 핵심적인 전략은 네트워크 분리(Network Segmentation)입니다. 선원들의 인터넷 사용과 같은 일반 IT(정보기술)망과 선박의 항해, 엔진 제어 등 핵심 기능을 담당하는 OT(운영기술)망을 물리적 또는 논리적으로 분리하는 것입니다. 이는 해커가 상대적으로 취약한 IT망을 통해 침투하더라도, 선박의 안전 운항과 직결된 OT망까지는 접근하지 못하도록 하는 핵심 방어선 역할을 합니다.

또한, ‘아무도 믿지 않는다’는 원칙에서 출발하는 제로 트러스트(Zero-Trust) 보안 모델을 도입하는 기업도 늘고 있습니다. 내부자든 외부자든 시스템에 접근하는 모든 대상을 철저히 검증하고, 필요한 최소한의 권한만 부여하여 잠재적인 위협을 원천 차단하는 방식입니다.

이와 함께, 실제 해커의 공격을 시뮬레이션하여 취약점을 찾는 모의 해킹 훈련(Penetration Testing)을 정기적으로 실시하고, 전 직원을 대상으로 최신 피싱 수법 등에 대한 보안 교육 및 훈련을 강화하는 등 기술적, 인적, 물리적 차원을 아우르는 다층적인 방어벽을 쌓아가고 있습니다.

이처럼 지정학적 리스크와 사이버 위협으로 선박의 도착 예정 시간(ETA)이 수시로 변경되는 불확실성의 시대에서, 화물의 현재 위치를 B/L 번호만으로 실시간 추적할 수 있는 TRADLINX Ocean Visibility와 같은 가시성 솔루션은 더욱 중요해지고 있습니다. 이를 통해 예상치 못한 지연에 선제적으로 대응하고 대체 운송 경로를 모색하는 등 능동적인 리스크 관리가 가능해집니다.

물류의 디지털 전환이 가속화되면서, 해커들의 공격은 더 이상 예외적인 사건이 아닌 일상적인 위협이 되고 있습니다. 한 사이버 보안 업체의 조사에 따르면, 2024년 초 한 달 동안에만 인터넷에 직접 노출된 선박 관련 시스템이 1,600개 이상 발견되었으며, 이 중 일부는 즉시 공격에 악용될 수 있는 심각한 취약점을 안고 있었습니다.

이는 단순히 특정 기업의 문제를 넘어, 글로벌 공급망 전체의 안정성과 직결되는 문제입니다. 사이버 위협은 이제 먼 나라의 이야기가 아니라, 공급망 안전과 비즈니스의 연속성을 위협하는 현실적인 리스크로 자리 잡았습니다. 따라서 변화하는 위협 환경에 대한 깊은 이해를 바탕으로 기술적, 관리적, 인적 차원을 아우르는 다층적인 보안 체계를 구축하고 선제적으로 대응하는 노력이 그 어느 때보다 중요해지고 있습니다.

, ,