최근 폴란드에서 충격적인 소식이 전해졌습니다.
폴란드 Tczew(그단스크 인근)에 위치한 수력 발전소가 러시아 해커 그룹의 공격을 다시 받았다는 거예요.
올 5월에 이미 한 차례 공격을 받은 곳인데, 같은 해커들이 같은 시설을 또 노린 겁니다. 😨
이번 공격은 단순한 침투를 넘어, 실제로 터빈과 제어 시스템(ICS/OT, 산업제어/운영기술)에까지 영향을 주면서
운영에 차질을 빚은 것으로 분석되고 있어요.
특히 지난번 공격 당시에는 발전소가 꺼져 있던 상태라 피해가 제한적이었지만,
이번에는 가동 중일 때라 훨씬 더 심각한 타격을 입었다고 합니다.
🎯 공격 방식과 파급력
폴란드 분석가들에 따르면, 이번 공격에서는 터빈에서 수집된 데이터 값이 변조되거나 비정상적인 동작이 확인되었습니다.
즉, 단순한 원격 접속 해킹이 아니라 실제 운영 파라미터(manipulation of parameters)를 건드린 것이죠.
발전소의 핵심 설비인 터빈 제어 시스템이 흔들렸다는 건,
공격자가 전력 생산 과정을 직접 방해할 수 있었다는 의미입니다.
이는 곧 단순한 '시스템 경고' 수준을 넘어, 전력 공급 차질·물리적 손상 위험·안전사고까지 이어질 수 있는 심각한 위협이에요.
더 무서운 건, 이번 공격이 폴란드의 한 발전소에만 국한되지 않았다는 점입니다.
최근 수개월간 폴란드 전역에서 상수도·하수처리 시설·수영장·분수 시스템까지 연이어 해킹 피해가 보고되고 있어요.
📌 최근 폴란드 ICS/OT 해킹 사례들
폴란드 언론 보도에 따르면, 지난 1년간 아래와 같은 공격들이 연달아 발생했습니다:
- 2025년 5월: Szczytno 상수처리 시설 공격
- 2025년 4월: Małdyty, Tolkmicko, Sierakowo 상수도 시설 공격
- 2025년 4월: Witkowo 하수 처리 시설 공격
- 2024년 10월: Kuźnica 하수 처리 시설 공격
- 2025년 8월: 폴란드 내 수영장·분수 시스템 공격
- 2025년 5월: 소규모 수력 발전소 공격
즉, 공격자들은 특정 분야에 국한되지 않고, 폴란드의 주요 ICS/OT 기반 시설 전반을 노리고 있는 셈입니다.
💣 왜 ICS/OT 공격이 위험한가?
일반적인 IT 시스템 공격과 달리, ICS/OT 공격은 현실 세계에 직접적인 영향을 끼칩니다.
- 전력 공급 차질: 발전소 공격은 지역 단위 정전에 이어질 수 있음
- 수도/하수 오염: 처리장 공격 시 안전 기준이 무너져 주민 건강에 피해 발생
- 물리적 장비 손상: 터빈, 펌프 같은 핵심 장치가 손상되면 복구 비용 막대
- 심리적 충격: 국민에게 "국가 기반시설이 안전하지 않다"는 불안감 조성
러시아 해커들이 노리는 것도 단순히 데이터 탈취가 아니라, 사회적 혼란과 공포 조성이에요.
사이버전(Cyber Warfare)의 대표적인 양상이라고 볼 수 있습니다.
🏛️ 폴란드 정부의 대응
폴란드 정부도 이런 공격에 긴장하고 있습니다.
- 2024년 5월: CERT Polska(폴란드 컴퓨터 긴급 대응팀)가 OT 보안 권고사항 발표
- 2025년 초: 디지털 담당 장관이 공식 성명을 통해 "산업제어 시스템에 대한 사이버 공격 증가" 경고
정부는 특히 ICS 운영 기업들에게 즉시 권고안을 이행하라고 촉구했어요.
이는 단순한 권고가 아니라 사실상 국가 안보 차원의 강력한 요구라고 볼 수 있죠.
🔐 어떻게 막을 수 있을까?
ICS/OT 환경은 일반적인 IT와 달리 레거시 시스템이 많고, 패치가 쉽지 않다는 문제가 있어요.
하지만 그렇다고 방치하면 더 큰 사고로 이어질 수 있습니다.
대표적인 보안 강화 방법은 아래와 같아요.
- 네트워크 분리
- OT 시스템을 외부 인터넷과 직접 연결하지 않고, 보안 게이트웨이를 통해서만 접근 허용
- 보안 패치 적용
- 장비 제조사가 제공하는 최신 보안 업데이트를 꾸준히 적용
- 이상 징후 모니터링
- SCADA/ICS 트래픽을 실시간 분석해 비정상 명령 탐지
- 계정 및 접근 제어
- 관리자 계정을 최소화하고, 다중 인증(MFA) 적용
- 훈련 및 대응 시뮬레이션
- 운영자들이 실제 공격 상황을 가정한 훈련을 통해 빠르게 대응할 수 있도록 준비
⚡ 정리하며
폴란드 수력 발전소를 겨냥한 러시아 해커들의 연속 공격은
ICS/OT 보안이 단순한 IT 보안 문제를 넘어 국가 안보 문제라는 사실을 다시 한번 보여줍니다.
특히 이번 공격은 "같은 시설을 반복적으로 공격"한 사례라는 점에서 의미가 큽니다.
이는 공격자들이 취약점을 완전히 장악했거나, 방어 체계가 아직 미흡하다는 신호일 수 있어요.
앞으로는 발전소, 수도 시설, 교통 시스템 같은
국민 생활과 직결된 기반시설을 어떻게 보호할지가 사이버 보안의 핵심 과제가 될 것입니다. 🌍🔒
'CyberSecurity > Cyber Incidents📛' 카테고리의 다른 글
| "Kimsuky Espionage Campaign Targets South Korean Diplomats via GitHub and Dropbox" (2) | 2025.08.20 |
|---|---|
| ⚠️ SAP 넷위버(NetWeaver) 취약점 익스플로잇, ShinyHunters가 공개하다 🚨 (1) | 2025.08.20 |
| 📂 Phrack에 공개된 ‘KIM’ APT 운영자 해킹 사건 – 내부 데이터와 공격 도구 완전 해부 (4) | 2025.08.12 |
| 🕵️♂️ 중국? 북한? 미스터리한 국가급 해커의 내부 자료가 유출됐다! (8) | 2025.08.11 |
| 📱 한국인 노린 250개 이상 스파이앱 대량 유포! – 내 스마트폰, 혹시 감시 당하고 있진 않을까? (7) | 2025.08.01 |

