“우주 사이버전쟁, 먼 얘기 아냐”…국정원, ‘우주 사이버보안 가이드라인’ 공개
CSK 행사서 발표된 우주시스템 사이버보안 가이드라인, 위협 시나리오 15종 제시
민간 기업, 우주 보안 시장 기회 모색
통신·항법·기상·물류·군사까지 우리의 일상은 우주 인프라에 깊이 의존하고 있다. 하지만 위성과 지상국, 통신 링크는 동시에 새로운 사이버 공격의 표적이 되고 있다. 국가정보원은 지난 9일 ‘우주시스템 사이버보안 가이드라인‘을 정식 배포했다. 국정원은 같은 날 열린 ‘사이버 서밋 코리아 2025(CSK 2025)’ 행사에서 가이드라인 공개 사실을 처음으로 발표했다.
국정원 관계자는 “우주는 디지털 인프라의 연장선”이라며 “우주 장비와 항공 시스템 등 국가 안보 핵심 자산에 대한 보안 전략이 시급하다”고 강조했다. 이어 “위성과 지상국, 통신 링크 등 우주 인프라가 새로운 사이버 공격 표적으로 나타나고 있다”며 “우주시스템을 설계·개발·운영하는 기관이 보안 대책을 마련·적용해야 한다”고 밝혔다.
실제로 해외에서는 우주시스템을 대상으로 한 많은 사이버 공격이 발생했다. 2022년 우크라이나 전쟁 초기에는 러시아의 사이버 공격으로 유럽 비아셋(Viasat) 위성이 마비돼 수십만 가구의 인터넷이 끊겼으며, 위치정보시스템(GPS) 신호 스푸핑으로 선박과 항공기의 위치가 왜곡되는 사건도 있었다. 국정원은 여러 해외 사례를 근거로 지상국 6종, 위성망 4종, 위성체 5종 등 총 15종의 위협 시나리오를 도출했다.
위성체 생애주기별 보안 내재화와 체크리스트 마련
우주시스템 사이버보안 가이드라인의 핵심은 ‘우주시스템의 생애주기별 보안 내재화’다. 생애주기는 설계·개발, 운영·활용, 폐기 단계로 나뉘며 각 시스템(지상국·위성망·위성체)별로 구체적 보안 조치가 명시됐다.
설계·개발 단계에서는 ‘처음부터 보안을 설계한다’는 원칙을 강조했다. 지상국에는 표준 암호 알고리즘과 인증 모듈을 초기 설계부터 반영해야 하며, 위성망은 통신 경로에 암호화 구조를 설계 단계에서 내재화해야 한다. 위성체는 펌웨어·소프트웨어 업데이트를 안전하게 하기 위해 무결성 검증 기능을 반드시 탑재해야 한다. 코드 리뷰와 취약점 사전 평가도 필수 항목으로 포함됐다.
운영·활용 단계에서는 접근통제와 인증, 위협 탐지와 관제가 핵심이다. 지상국은 운영자 계정의 다중 인증(MFA), 접근통제 정책, 인공지능(AI) 기반 위협 탐지 체계를 마련해야 하고, 위성망은 전송 데이터 암호화와 안티 재밍 장비 도입이 요구된다. 위성체는 OTA(Over-the-Air) 업데이트 과정에서 무결성 검증 절차를 거쳐야 한다. 국정원은 “운영 단계에서의 위협은 실시간으로 피해가 확산될 수 있으므로 탐지와 차단 체계가 필수”라고 강조했다.
폐기 단계에서는 지상국 장비의 데이터 완전 삭제와 물리적 파기, 위성망의 키 관리 서버 및 인증 데이터 폐기·재발급 절차, 위성체에 남아 있는 운용 데이터와 암호키 삭제가 요구된다. 국정원은 “폐기 단계의 소홀함은 공급망 보안 전체를 무너뜨릴 수 있다”고 설명했다.

이번에 제시된 체크리스트는 지상국 22개, 위성망 17개, 위성체 20개 등 총 59개 항목으로 구성됐다. 대표적으로 지상국에서는 ‘관제센터 운영자 계정의 2차 인증 적용’이 포함됐고, 위성망에는 ‘위성 간 데이터 전송 시 PQC 기반 암호화 적용’, 위성체에는 ‘임무 종료 시 온보드 저장 데이터 완전 삭제’가 명시됐다. 또 하나의 예시는 ‘OTA 업데이트 전 전자서명 검증 절차’로, 이는 위성체와 지상국 모두에서 공통적으로 적용할 수 있는 보안 항목이다.
국정원의 가이드라인이 원칙과 점검 항목을 제시했다면, 한국인터넷진흥원(KISA)은 민간 차원의 대응을 본격화하고 있다. KISA 관계자는 “2023년부터 민간 우주산업의 사이버보안 강화를 위한 사업을 추진해왔고, 2024년에는 민간 우주산업 보안 관계자가 활용할 수 있는 ‘위성활용서비스’ 특화 우주 보안모델을 발간해 배포했다”며 “2025년에는 이 보안모델을 고도화하는 작업을 진행 중이며, 민간 우주기업을 대상으로 보안 취약점 점검과 컨설팅도 제공하고 있다”고 설명했다.
KISA가 꼽은 우주 사이버보안의 핵심 기술은 ▲비인가자 접근 차단을 위한 세부 접근통제 ▲운영자 계정 2차 인증 ▲전파 간섭(jamming) 차단을 위한 안티 재밍(Anti-Jamming) ▲신호 왜곡을 막는 안티 스푸핑(Anti-Spoofing)이다. 이는 국정원이 강조한 위협 대응 방향과도 궤를 같이 한다.
보안업계, 우주 시장 기회 모색
민간 보안 기업들도 기회를 보고 있다. 아직 우주 사이버보안이 상용화되기에는 시기상조지만, 위성 서비스가 확대될수록 보안 기술 수요는 더 늘어날 가능성이 높기 때문이다. 모니터랩은 “우주 사이버보안의 핵심은 인증 강화와 통신 보안”이라며 “WAAP(Web Application and API Protection) 솔루션을 기반으로 위성-지상국 통신, 클라우드 위성 데이터 처리, 상용 위성 서비스 ‘애플리케이션 프로그래밍 인터페이스(API) 보안‘을 연구하고 있다”고 밝혔다.
안랩은 아직 우주항공 전담 사업은 없지만 시장의 확장 가능성을 보고 있다. 안랩 관계자는 “사이버물리시스템(CPS) 보안을 제공하는 안랩 CPS PLUS(AhnLab CPS PLUS)는 이미 중요 국가 기반 산업에 두루 적용되고 있다”며 “향후 우주항공 분야에서도 CPS 보안 요구가 커진다면 기술과 경험을 연결할 수 있을 것”이라고 설명했다.
이외에도 우주 사이버보안 가이드라인에는 공급망 보안 강화 조항이 포함돼 있는데, 업계에서는 나오웍스·쿤텍·드림시큐리티·라온시큐어처럼 양자 내성 암호(PQC)·공개키 기반 인증(PKI)·분산 신원 인증(DID) 등의 인증·암호 기술을 갖춘 기업들이 위성 제작 및 운용 과정에서 이러한 조항을 실제로 구현할 수 있을 것으로 보인다. 라온시큐어 관계자는 “사업화가 가능할지, 기회 요소가 있는지 해당 가이드라인을 내부에서 검토하고 있다”고 말했다.
민간 기업들이 가능성을 타진하는 가운데, 국정원은 우주 사이버보안 대응을 위한 제도적 틀도 마련하고 있다. 국정원은 관련 협의체를 구성해 ▲위성 임무와 운영별 보안 대책 수립 ▲가이드라인 제정 ▲우주 사이버 위협에 대응하기 위한 중장기 로드맵 마련 등을 목표로 활동 중이다.
우주 보안, 제도화 전 단계로 미국 밀스펙 수준의 고도화 필요
전문가들은 국정원이 발표한 우주시스템 보안 가이드라인을 단순한 선언으로 보지 않는다. 이진 사이버안보연구소장은 “국정원이 사이버안보학회와 우주안보학회를 직접 지원하고 있다는 점에서 우주와 사이버안보 두 축을 국가 전략 차원에서 중요하게 본다는 의도가 드러난다”며 “앞으로 10년 안에 한국이 다수의 위성을 직접 발사하고, 독자적 GPS 체계를 확보하려는 계획이 추진되는 만큼 보안 내재화는 선택이 아니라 필수”라고 강조했다.
그는 또 “이번 가이드라인은 법적 강제력이 있는 규범이라기보다는 일종의 제도화 전 단계로, 민간과 학계의 의견을 수렴해 향후 시행령이나 법제화로 이어질 가능성이 높다”며 “미국의 밀스펙(Mil-Spec, 군수 물자와 장비가 일정 수준 이상의 성능·안정성·안전성을 확보하도록 정한 미국 국방부의 표준 규격)처럼 구체적이고 상세한 보안 규격을 우주 영역에도 갖추는 것이 필요하다”고 말했다.
아울러 “우주 영역에서 다뤄지는 데이터와 통신의 보안은 단순 상업적 문제가 아니라 국가 안보와 직결된다”며 “이번 가이드라인을 계기로 산업계, 학계, 정부가 긴밀히 협력할 필요가 있다”고 덧붙였다.
글. 바이라인네트워크
<곽중희 기자> god8889@byline.network