원전 도면 등을 빼낸 해커가 원전 가동 중단을 요구한 시한인 25일이 됐지만 이상 징후는 발견되지 않았다. 현재 부산 기장군 장안읍에 있는 고리원자력본부는 24일부터 3개 발전소별로 비상 상황반을 편성, 24시간 철야 근무 중이다.
한국수력원자력(한수원)과 정부 주무 부처는 “외부와 차단된 제어시스템을 갖추고 있어 문제가 없다”고 말하면서도 악성 코드 등 만약의 사태에 대비해 비상체제에 돌입했다.
한수원은 해커 공격에 대비해 고리 원전 제어 시스템을 외부와 분리하고 접근 가능한 한 모든 경로를 통제했으며, 사내망과 사외망을 분리 조치하고 외부 인터넷망도 모두 차단했다. 혹시나 심어뒀을 바이러스가 날짜에 맞춰 실행되는 것에 대비해 사내 전산망에 입력된 날짜도 26일로 변경했다.
그러나 만일의 사태에 대비해 위기 대응 매뉴얼을 확인하며 긴장을 늦추지 못하고 있다. 우리 원전은 이미 해커에게 뚫린 상태기 때문이다. 해커가 교통이나 전기, 수도, 발전소 같은 사회기반 시설의 제어시스템만을 공격하는 악성 코드를 심어 공격하는 방식이다.
외부와 분리됐더라도 악성 코드가 우리 원전의 어디엔가 심어졌다면 사이버테러가 가능하다는 게 전문가들의 진단이다.
사이버 공격을 허용한다면 전력공급 중단과 방사능 누출이라는 상상을 초월하는 두 가지 피해를 입을 수 있다.
실제 이란과 일본이 사이버 테러에 당한 사례도 있다.
2009~2010년 이란 원자력발전소와 우라늄 농축시설에 대해 스턱스넷, 악성 코드 공격이 이뤄졌다. 이 악성 코드는 원심분리기가 정상 작동하는 것으로 꾸미고, 실제로는 과속운전을 유도해 원심분리기 2000대 중 절반을 파괴시켰다. 이란 역시 외부망과는 차단된 원전 제어시스템을 사용하지만 한 직원이 감염된 USB를 사용하면서 악성코드가 내부로 확산된 것이다.
지난 1월 일본 몬주 핵발전소도 사이버 테러를 당했다. 직원이 동영상 재생 프로그램을 실행하면서 악성 코드에 감염된 바 있다.
앞서 ‘원전반대그룹’의 회장은 크리스마스부터 3개월간 고리 1·3호기와 월성 2호기의 가동을 중단하지 않으면 자신이 보유한 10여만 장의 자료를 모두 공개하고 ‘2차 파괴’를 실행하겠다고 협박했다.
김민석 기자 ideaed@kmib.co.kr