"2027년 이후를 내다볼 때, 미국이 직면한 가장 치명적이고 전방위적인 위협은 단연 중국이다. 중국은 유사시 즉각적으로 국가 기능을 마비시켜 사회적 대혼란을 일으키기 위해 이미 미국의 핵심 인프라 깊숙이 침투해 있다."
9일(현지시각) 이스라엘 국가사이버국(INCD)·외무부 등의 주관으로 텔아비브대에서 열린 '사이버위크 2025' 기조연설에서 닉 앤더슨 미국 국토안보부 사이버보안청(CISA) 사이버보안국 부국장(EAD)은 중국의 사이버 위협을 이같이 진단했다. 그는 "중국은 이미 미국의 상수도와 전력망, 통신망 깊숙이 침투해 있다"며 평시에 악성코드를 심어두는 이른바 '사전 배치(pre-positioning)' 전략을 중국이 구사하고 있다고 분석했다.
◇ "이미 일상 곳곳에 들어와 있어… 위기시 공격"
앤더슨 부국장은 중국의 사이버 작전 형태가 첩보 수집에서 실질적인 타격 준비로 전환했다고 강조했다. 그는 "중국은 단순히 기술을 훔치거나 정보를 수집하는 단계를 넘어섰다"며 "전장(戰場)을 미리 조성하고, 긴급한 상황에서 즉각적으로 활용할 수 있도록 핵심 기반 시설에 악성코드를 미리 심어두는 사전 배치 공작을 장기간 전개하고 있다"고 말했다.
CISA가 파악한 중국 해커들의 침투 대상은 상수도 시설, 에너지 전력망, 클라우드 서버, 통신 네트워크, 신원 확인 시스템 등이다. 앤더슨 부국장은 "중국의 목표는 위기 시 혹은 위기로 치닫는 시점에 민주주의 국가들을 압박해 미군의 병력 동원을 지연하고, 일상을 파괴해 항전 의지를 꺾는 것"이라고 말했다.
앤더슨 부국장은 2027년을 중국 위협을 평가하는 중요 시점으로 언급했다. 2027년은 중국 인민해방군 건군 100주년이 되는 해로, 미 정보 당국은 시진핑 중국 국가주석이 인민해방군에 이때까지 대만 침공 준비를 마치라고 지시한 것으로 파악하고 있다. 그간 CISA는 중국이 미국과의 중대한 위기나 군사적 갈등이 발생할 경우, 미 핵심 인프라를 겨냥한 공격적인 사이버 작전을 벌일 것이라고 주장해 왔다.
◇ "미국만의 문제 아냐… 정부와 기업이 합동 계획 수립해야"
앤더슨 부국장은 중국의 전략이 러시아·이란·북한 등의 위협 양상과는 다르다고도 지적했다. 러시아는 물리적인 공격과 랜섬웨어, 이란은 병원·산업시설 등 민간 인프라 공격, 북한은 금전 탈취를 주로 시도한다는 것이다. 그러나 중국은 평상시 네트워크 활동을 의도적으로 늘려 인프라 침투 흔적을 감추고, 민간 인프라 내부에 장기간 잠복해 위기 시 즉시 교란에 활용할 수 있는 발판을 마련하는 전략을 구사한다고 그는 설명했다.
그러면서 "이러한 중국의 위협은 미국만의 문제가 아니다"고 강조했다. 가령 이스라엘의 경우에도 방위 산업과 민간 네트워크에서 보안 장비가 탐지하기 힘든 침입 시도가 이어지고 있다는 것이다.
이에 대한 대응책으로 앤더슨 부국장은 미국의 작전 초점을 중국의 사전 배치 활동을 탐지하고 차단하는 쪽으로 전환했다고 밝혔다. 그는 "클라우드와 신원 확인 시스템을 비롯해 운영 기술(OT) 및 산업제어 시스템(ICS) 전반에 걸쳐 중국과 연계된 스파이 기술 탐지를 가속화하고 있다"고 말했다.
이어 그는 "인프라 운영자들은 시스템의 로그(접속 기록)와 원격 측정 데이터를 대폭 늘려 가시성을 확보해야 한다"고 말했다. 중국 해커들이 클라우드 신원 시스템 등에 은밀히 숨어들 때 남기는 미세한 흔적을 찾아내기 위해서는 단순 방어를 넘어선 정밀 데이터 분석이 필수적이라는 의미다.
아울러 그는 소프트웨어 제품을 개발하거나 인프라를 구축하는 초기 단계부터 보안 기능을 의무적으로 내재화하는 '설계 기반 보안(Secure by Design)' 원칙을 도입해야 한다고 촉구했다. 제품 완성 이후 뒤늦게 보안 패치를 덧붙이는 방식으로는 고도화된 위협을 막기 어렵다는 지적이다.
정부 차원에서 민간 부문의 역할에 대해서도 정의를 새롭게 내릴 필요가 있다고 강조했다. 앤더슨 부국장은 "미국의 민간 기업은 단순한 경제 주체가 아니라 '국가 전략 자산'"이라며 "정부와 민간이 단순 정보 공유를 넘어, 방어 속도를 높일 수 있는 합동 계획을 마련해야 한다"고 말했다.