■ 제조업, 해커의 ‘1순위 타깃’…한국도 예외 없다
쿠팡 개인정보 유출 사고가 던진 충격은 IT 영역을 넘어 사회 전반으로 확대되고 있다. 철강·조선·정유·석유화학·방산 등 중후장대 산업도 예외가 아니다. 이들 산업은 한 번의 침해만으로도 생산 중단, 공정 마비, 설비 손상, 환경·안전사고, 국가 안보 리스크까지 이어지는 특성을 지닌다. 그럼에도 현장의 보안 투자는 여전히 IT 업계와 비교해 크게 뒤처져 있다.
카스퍼스키와 VDC리서치에 따르면 2025년 1~3분기 전 세계 제조업이 랜섬웨어 공격을 실제로 당했다면 잠재 피해는 최소 180억달러에 달한다. 이는 생산 중단에 따른 인건비 손실만 반영한 금액으로, 공급망 지연과 매출 감소까지 포함하면 규모는 훨씬 커진다.
올 1~9월 제조업 랜섬웨어 탐지 비율은 중동 7%, 중남미 6.5%, 아시아·태평양(APAC) 6.3%, 아프리카 5.8% 순으로 높았다. 공격이 차단되지 않았다면 APAC 지역에서만 115억달러, 유럽에서 44억달러 규모의 인건비 손실이 발생할 수 있었다는 분석이다. 평균 다운타임은 13일에 달했다.
IBM의 글로벌 침해 사고 분석에서도 2023년 가장 많은 사고가 발생한 지역은 아시아·태평양(31%)이었고 이 중 제조업이 차지한 비중은 48%로 가장 높았다. 해커가 제조업을 노리는 이유는 단순하다. 공장이 멈추면 피해가 눈덩이처럼 불어나기 때문이다.
국내 사례도 현실화됐다. LG에너지솔루션 해외 공장은 최근 ‘아키라(Akira)’ 랜섬웨어 공격으로 가동이 중단됐다. 공격 조직은 1.7TB 내부 기밀을 탈취했다고 주장했다. 방산도 안전지대가 아니다. 미국 방산업체 NDC와 자회사 AMTEC은 신생 그룹 ‘인터록(Interlock)’의 공격으로 4.2TB 군수·계약·물류 데이터를 탈취당했다.
■ ‘노후 OT + 복잡한 협력사 + 낮은 투자’…구조적 취약성 지녀
철강·정유·화학·조선·방산 대부분의 공장은 1990~2000년대 도입된 PLC·SCADA 기반 OT(운영기술) 시스템으로 운영된다. 노후 설비는 패치가 어렵고 수백 개 협력사 엔지니어의 원격 접속, 외부 장비 반입, 24시간 공정 특성으로 인해 보안 사각지대가 넓다.
앞으로 미국 SOCT 규정, EU 사이버레질리언스법 등 공급망 실사 의무가 강화되면서 보안은 기업 자율의 영역을 넘어 규제·수출 리스크로까지 확장되고 있지만 투자 수준은 이를 따라가지 못한다. 국내 제조업의 정보보호 투자 비율은 매출의 약 0.1%로, 금융·통신업 대비 최하위 수준이다(한국인터넷진흥원 ‘2023 정보보호 실태조사’). 정보보호 전담인력 보유율도 10% 미만에 그치며 중소·중견 제조업은 IT 담당자가 보안을 ‘겸직’하는 사례가 절대적이다. 보안 조직이 아예 없는 기업도 적지 않다.
■ “쿠팡은 신호탄”…보안 강화 없으면 수출도 없다
전문가들은 쿠팡 사태를 계기로 제조·중공업의 OT 보안 투자를 본격적으로 재점검해야 한다고 강조한다. 실시간 OT·IT 통합 모니터링, 원격 유지보수 채널 보안 강화, 협력사 보안 수준 의무화, 패치가 어려운 노후 설비의 단계적 교체 등이 우선 과제로 꼽힌다.
보안 사고는 이제 단순 생산 차질에 그치지 않는다. 글로벌 규제 강화 속에서 국가 산업의 수출 신뢰도까지 흔들 수 있다. 쿠팡 사고는 ‘IT기업의 사고’가 아니라 한국에 닥친 다음 위기의 예고편이다.