이란 해커들 미국 에너지·수도 인프라 노린다

트럼프가 이란 인프라 때리겠다고 으름장 놓는 사이, 이란 해커들은 이미 미국 안으로 숨어들었다. 발전소·수처리 PLC? 완전 노출 상태다.

미국 발전소 산업제어 패널 뚫는 해커 디지털 오버레이

Key Takeaways

  • 이란 연계 CyberAv3ngers, 미국 에너지·상하수도 PLC 노려 실제 운영 중단 초래.
  • Stuxnet·우크라이나 그리드 해킹처럼 구식 기술 미패치 취약점 그대로.
  • 기관들 즉시 강화 촉구; 지정학 긴장 속 확대 위험 커진다.

뺨 맞으면 뺨 때리는 사이버전.

실리콘밸리 끝없는 과대포장 20년 다뤄봤지만 이건 다르다. 코드가 콘크리트랑 부딪히는 진짜 전쟁터—피해가 고스란히 온다. 미국 기관들이 화요일 공동 경보 떨구며 소리쳤다. 이란 연계 해커들이 산업제어시스템 뚫고 들어왔다고. 전력망. 상하수도 처리시설. 심지어 정부 시설도. 타깃은 PLC(프로그래머블 로직 컨트롤러)—공장 바닥과 유틸리티 제어하는 충성 디지털 두뇌다. 하나 뚫리면 운영자 속여 시스템 다운시키고 혼란 부르거나. 더 나쁜 짓도 가능하다.

배후에 누가 있나?

자문서가 이름을 직접 안 찍었지만 냄새가 CyberAv3ngers다—이란 혁명수비대 산하 Shahid Kaveh 패거리. 작년 말부터 활동 시작. Unitronics 기억나나? 이스라엘 장비, 미국 상하수도에서 인기 만점. 저놈들 작년 100개 넘는 장비 털며 해커 낙서 글로벌로 뿌렸다. 이번엔 Rockwell Automation 차례—산업 기술 거물. 해커들이 HMI(인간-기계 인터페이스) 화면 데이터 바꿔치기, 운영자들 잘못된 판단 유도. 가동 중단. 피해. 위험.

“몇몇 사례에서 이 활동이 운영 중단과 재정 손실을 초래했다”고 적혔다.

이게 FBI, NSA, DOE, CISA 등 기관들의 무미건조한 표현이다. 행간 읽어봐라: 돈 새고, 운영 멈췄다. Rockwell? “밀접 협력 중”이라 공식 발표. 해석: 고객들한테 패치 조언 뿌리느라 발 동동 구른다. 벤더들 다 그래—항상 뒤늦게 쫓아감.

내 독점 시각, 자문서엔 없을 거다: 이건 Stuxnet 뒤집기다. 2010년 미국-이스라엘이 이란 핵시설 와장창 만든 웜 천재성. 지금 이란 차례—SCADA 시스템에 칼 꽂는다. 10년 지나도 같은 허점. 누가 이득? 수리비 떠안은 유틸리티는 절대 아님. 사이버 방어물 팔아먹는 매파들? 20년 PR 전쟁 지켜보니 냉소적일 수밖에.

유틸리티들, 완전 방심 모드.

왜 PLC가 아직도 이 지경인가?

PLC가 밸브, 펌프, 터빈 제어—인프라 물리적 심장박동이다. 신뢰성 위해 설계됐지, 요새 보안은 아니었다. 인터넷 노출? 당연. 기본 비번? 많다. 펌웨어 업데이트? 대충. CyberAv3ngers 전에 써먹었고, 이제 Rockwell 장비로 같은 각본. 기관들 권고: 네트워크 분리, 이상 징후 사냥, 텔넷 버리고 SSH로. 2015 우크라이나 정전—러시아 짓, 23만 명 몇 시간 암흑—이래서 외친 기본기다.

근데 문제는: 고치려면 진짜 돈 들고, “아직 우리 차례 아님” 병이 지배. (모든 침해 사후 보고서에서 봤다.) 이란이 알지—2023년부터 탐색, 이제 방해. 트럼프의 유전 위협 고조? 보복 완벽한 명분. 더 이상 탐색 아님. 진짜 사보타주. 재정 타격. 상하수도 화학물 잘못 버리면—공중보건 대혼란. 전력 깜빡임 전국 도미노.

Rockwell 문서? 도움이 되긴 하지. 하지만 벤더들은 판매로 먹고살지, 네 lockdown은 아님. 에어갭 운영 강제하는 놈? 없다.

이란 연계 해커들 미국 인프라 노린다—얼마나 심각한가?

다중 기관 패닉 날 정도. 에너지 부문: 발전, 송전. 상하수도: 네 수도꼭지, 하수. 정부 시설—DOD? 해커들 약한 PLC 스캔, 피싱이나 가장자리 뚫고 들어감. HMI 데이터 바꿈—운영자들 가짜 압력·유량 봄. 패닉 대처가 진짜 고장 부름.

한 사례: 운영 중단, 돈 날림. 사망자는 아직 없음, 다행. 하지만 전쟁 북소리 속 확대? 이란판 Stuxnet 2.0 레시피.

예언—큰 거: 이란 자산 타격 맞으면 보복 물결. 화면 바꾸기 아님; 완전 셧다운. 미국 그리드? OT-IT 고립 상태, 고통 갈구 중. 유틸리티들, 지금 분리 안 하면 나중에 돈값 치러라.

냉소 한 마디—긴장 고조 속 정부 경보. 타이밍? 우연?

우린 이걸 자초했다. 2021 Colonial Pipeline, Oldsmar 상하수도 해킹—경고 산더미. PLC가 영원한 약점. 이란 최신 플레이어일 뿐.

본격 사이버전으로 번질까?

아마. 트럼프 수사 안 식는다. 이란 대리들 이미 이스라엘 찌르고, 이제 우리 직격. CyberAv3ngers 온라인 자랑—미국·이스라엘·기타 상하수도 해킹. 패턴: 탐색, 방해, 주장.

미국 대응? 더 많은 경보. 제재. 제일 빠른 강화: 구식 장비 버리고, 운영자들 사이버 징후 훈련. Rockwell 보안 설정 푸시—좋지만 늦었다.

방어문화 내일 주가 폭등.

깊이 파고: 역사적 평행이 결정적. 1982 시베리아 파이프라인 폭발—CIA 소프트웨어 사보타주. 인터넷 이전. 지금? 코드가 파이프·그리드 지배. 이란 잘 배웠다.

유틸리티들 예산 울부짖음; 경영진 분기 실적 쫓음. 결과: 해커 놀이터.


🧬 관련 인사이트

자주 묻는 질문

이란 해커들이 노리는 장치는?

Rockwell Automation 등 에너지·상하수도 PLC.

이 해킹이 피해를 입히는 방식은?

제어시스템 화면 데이터 바꿔 운영자 잘못된 행동 유도, 가동 중단이나 위험 초래.

내 지역 상하수도가 이란 해커로부터 안전할까?

모르겠다—많은 미국 상하수도 시스템이 노출된 PLC 씀; 분리와 업데이트 확인하라.

결론: 지금 움직여라. 회의적 시각 제쳐두고, 이건 과대평가 아님—현실이다.

Sarah Chen
Written by

AI research editor covering LLMs, benchmarks, and the race between frontier labs. Previously at MIT CSAIL.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Wired Security