북한이 수년간 악용해 온 HWP 포맷을 한미 동맹의 상호운용성과 신뢰를 위협하는 공격 표면으로 규정하고, 포맷 하드닝, CDR, ‘열기 전 변환’ 워크플로, 72시간 패치 SLA, 동맹 공동 표준 등 실행 가능한 대책을 제시한다.
한미 동맹은 중대한 갈림길에 서 있다. 최근의 전개—미중 간 무역 관세 협상 갈등에서부터 조지아주에서의 이민세관단속국(ICE)의 한국인 노동자 체포에 이르기까지—는 양국 국민과 정책결정자들로 하여금 ‘혈맹’이 실제로 무엇을 의미하는지 다시 생각하게 만들었다. 주목도 높은 사건이 헤드라인을 장식하지만, 동맹의 내구성은 보이지 않는 디테일에 똑같이 의존한다. 흔히 간과되지만 이러한 세부들은 회복력 있는 파트너십을 구성하는 기본 단위다. 급변하는 지정학의 압박을 견뎌내려면 동맹은 끊임없이 진화하며, 요소 하나하나를 강화해 나가야 한다.
사이버보안은 자주 과소평가되지만 그중에서도 결정적인 요소다. 10년이 넘는 기간 동안 북한 작전세력은 한컴오피스가 생성하는 한글 워드프로세서(HWP) 형식이라는, 한국에 특유한 취약점을 악용해 왔다. 한국 밖의 관찰자에게 파일 형식은 전략적 우려의 원천으로 보이지 않을 수 있다. 그러나 한국 내에서 HWP는 정부 부처, 군, 주요 산업, 학계를 가로지르는 사실상의 표준으로 남아 있다. 이러한 깊은 의존은 HWP를 지속적인 공격 벡터로 바꿔 놓았고—이는 점점 한국 국내 보안을 넘어, 한미 동맹의 핵심인 상호운용성과 신뢰에까지 함의를 갖게 되었다.
더 나아가 미측 관점에서 HWP 취약점은 보다 광범위한 역내 방위 계획의 약한 고리를 부각시킨다. 주한미군(USFK)의 효율성은 대한민국 방어뿐 아니라 대만에 대한 공격 억제를 위한 미군 전체 태세에서도 핵심 변수다. 만약 HWP의 지속적 악용을 통해 한국의 네트워크가 침해된다면, 주한미군의 작전 준비태세가 저하되어 대만 위기에서 워싱턴의 기동성에 제약을 줄 수 있다. 이런 의미에서 겉보기에는 지역 소프트웨어 문제로 보이는 사안이 동맹의 신뢰성과 인도-태평양 전반의 억제력에 직결되는 함의를 지닌다.
본 기사는 동맹 회복력이 이제 병력 태세만큼이나 ‘포맷 하드닝(format hardening)’에 달려 있다고 주장한다. 서울과 워싱턴은 HWP를 단순한 기술적 불편이 아니라 작전상 취약점으로 다뤄야 한다. 더 안전한 기본 설정, 더 신속한 패칭, 공유되는 문서 보안 표준을 통해 이 한 가닥의 연결고리만 강하게 만들어도, 한미 동맹이 바이트(byte) 단위부터 현대화할 수 있음을 강력히 시사할 수 있다.
왜 HWP가 한국에서—그리고 적대 세력에게—중요한가
마이크로소프트 워드와 어도비 PDF 형식이 타국을 지배하는 반면, 한국에서는 HWP가 어디에나 있다. 정부 부처, 국회, 군, 통신·금융 등 주요 산업, 심지어 방산업체와 학계에 이르기까지 폭넓게 사용된다. 이러한 의존은 ‘표적이 풍부한 환경’을 만든다. 적대자는 악성 HWP 첨부파일이 거의 확실하게 수신자에 의해 열릴 것이라 자신할 수 있다. 이러한 확실성은 북한 작전세력이 국내 기관은 물론, 합동 프로젝트와 동맹 연계 공급망에 접근하기 위해 이 형식을 매력적으로 느끼게 만든다.
악용 기록: 지속적 남용의 연대기
북한의 작전 캠페인은 적어도 2013년 이래 반복적으로 HWP를 악용해 왔다. 이들 캠페인은 정치적·군사적 긴장이 고조되는 순간과 빈번히 맞물렸고, 기술적 취약점이 더 넓은 전략 환경을 좌우하는 수단으로 무기화될 수 있음을 보여 준다. 주요 사례는 다음과 같다.
2013–2014
2015
2017–2019
2020–2022
2023–2025
적대 세력: 누가 HWP를 악용하는가
북한의 공격적 사이버 조직은 단일체가 아니다. 도구, 인프라, 심지어 개발자를 공유하기도 하는 특화된 클러스터의 성좌에 가깝다. 내부 경쟁과 지휘 구조 변화에도 불구하고, 이들 집단은 한국 네트워크로의 확실한 진입점을 제공하는 HWP 악용이라는 한 가지 전술에서 수렴한다. 아래 행위자들은 그 캠페인의 주요 주체로, 평양의 광범위한 정보 생태계의 서로 다른 단면을 보여 준다.
이 모든 위협 행위자는 동일한 원리를 악용한다. 즉, 신뢰받고 현지에 깊숙이 뿌리내린 형식을 무기화해 초기 접근과 거점을 확보하는 것이다.
왜 이것이 한미 동맹에 중요한가
HWP 취약점이 야기하는 위험은 서울의 국내 사이버 태세를 넘어선다. 다음의 세 가지 방식으로 동맹 전반에 파급된다.
패치 그 이상: ‘바람직한 상태’는 무엇인가
광범위하게 사용되는 파일 형식과 결부된 취약점을 ‘패치만’으로 해결할 수는 없다. 기술적 안전장치, 절차적 개혁, 동맹 차원의 표준을 결합한 다층적 전략이 필요하다. 이에 다음과 같은 다수의 조치를 고려해야 한다.
이들 조치가 아직 법제화된 것은 아니지만, 한국인터넷진흥원(KISA)의 파일럿 프로그램과 일부 국방 네트워크에서 요소들이 이미 나타나고 있다. 최소한 단기적으로는, 부처들은 이메일 게이트웨이에 CDR을 즉시 배치하고 한컴 업데이트에 72시간 패치 SLA를 채택할 수 있다—인프라 변경은 최소지만 ‘첫 클릭’ 위험을 현저히 줄인다. 장기적으로 한컴은 임베디드 PostScript/EPS를 기본적으로 비활성화하거나 샌드박싱하도록 압박받아야 하며, 미·한 사이버 당국은 부처와 협력업체 전반에서 워치리스트와 문서 처리 표준을 정렬해야 한다.
취급 모범 사례 절차적 습관은 코드만큼 중요하다. 부처는 직원들에게 알 수 없는 첨부파일을 열기 전에 PDF/A로 변환하도록 요구하고, 발신자 도메인을 검증하며, 원본 HWP 파일을 외부로 유통하지 않도록 해야 한다. 이러한 행태적·기술적 안전장치는 다음 물결의 문서 기반 침입에 대한 1차 방어선을 이룬다.
동맹 차원의 완화 체크리스트
아래 샘플 체크리스트는 대한민국 정부 부처와 동맹 프로그램이 이러한 권고를 어떻게 운영화할 수 있는지 보여 준다. 각 항목은 기존 기술로 구현 가능한 실행 통제를 의미하며—새 플랫폼은 필요 없다.
대한민국 정부 부처 및 한미 동맹 프로그램 대상
1. 포맷 하드닝
2. 콘텐츠 무장 해제 및 재구성(CDR)
3. 상호운용성 표준
4. 패치 규율
5. 동맹 조정
정책적 함의: 사이버보안에서 동맹 아키텍처로
한국이 국내에서 선호하지만 전 세계적으로는 생소한 파일 형식에 의존하는 현실은 동맹 아키텍처에 직접적인 함의를 갖는 지속적 사이버 취약점을 만들어 냈다. HWP는 단순한 소프트웨어가 아니다. 그것은 대한민국의 부처, 협력업체, 합동 프로그램의 일상적 운영에 직조된 공격 표면이다.
그러나 이 책임은 되돌릴 수 있다. 서울이 한컴에 대해 공격적 하드닝을 요구하고, 부처 전반에 기본적으로 CDR을 배치하며, 측정 가능한 패치 준수를 집행한다면, 이 약점을 회복력의 모범으로 바꿀 수 있다. 문서 처리에 관한 미·한 공동 표준은 지역 방어만이 아니라 동맹 신뢰까지 강화할 것이다.
교훈은 더 넓다. 사이버보안 취약점은 지역에 머물지 않는다. 동맹, 공급망, 작전상 신뢰 전반으로 파급된다. 이러한 취약점을 방치하면 한국의 방위뿐 아니라 동북아에서의 미국 확장억제의 신뢰성까지 훼손할 위험이 있다. 준비태세에 대한 인식은 곧바로 상대의 계산에 영향을 주기 때문이다. .HWP 문제를 정면으로 다루는 일은 서울이 자국 네트워크를 보호하는 데 그치지 않고, 미국 동맹 아키텍처 내에서 ‘고신뢰 파트너’로서의 위상을 강화하며—나아가 인도-태평양 전반에서 미군 태세의 신뢰성을 뒷받침할 기회를 제공한다.