국방망 해킹 北 소행 결론… 책임자 26명 징계
국방망 해킹 北 소행 결론… 책임자 26명 징계
  • 박영훈 기자
  • 승인 2017.05.02 13:26
  • 댓글 0
이 기사를 공유합니다

中 선양지역 IP로 식별돼…대응조치 미흡 등 '총체적 부실' 드러나

▲ (사진=신아일보DB)

군 검찰이 지난해 9월경 발생한 군 내부 전산망인 국방망 해킹을 북한 해커 조직의 소행으로 추정한다는 결론을 내리고 책임기관과 인원 26명을 징계처분하기로 했다.

국방부 검찰단(단장 송광석 대령)은 2일 작년 9월께 발생한 국방망 해킹 사건에 대한 수사 결과를 이같이 발표했다.

검찰단에 따르면 국방망 공격에 사용된 IP 가운데 일부가 기존 북한 해커들이 활용하던 중국 선양지역의 IP로 식별됐으며, 악성코드 분석 결과 북한 해커들이 사용하는 악성코드와 유사한 것으로 조사됐다.

북한으로 추정되는 해커조직은 지난 2015년 1월 백신 납품업체를 해킹해 백신관련 기술정보를 탈취한 후 국방부 인터넷 백신중계서버에 침투, 군인터넷망의 서버와 PC에 유사한 방식으로 악성코드를 유포한 것으로 나타났다.

이 과정에서 악성코드에 감염된 PC 사용자 중 보안규정을 준수하지 않은 사람의 비밀을 포함한 군사자료들이 해커 공격으로 탈취됐다고 군 검찰은 설명했다.

이번 국방망 해킹 사건에서는 백신 납품 업체 뿐만 아니라 우리 군의 허술한 전산망 관리의 민낯도 드러났다.

우선 백신 납품업체는 2015년 2월경 경찰청 사이버안전국으로부터 북한 해커에 의한 해킹 피해사실을 통보받았지만 국방부에 백신사업 관련 자료가 유출된 사실을 알리지 않는 등 해킹당한 사실을 고의적으로 은폐했다.

백신 납품업체는 자사 백신체계의 취약점을 인지했음에도 업데이트 키(key)를 변경하지 않고 국방망 해킹사건 발생시까지 계속 사용했다.

국군기무사령부와 국방정보본부는 보안측정·감사과정에서 망혼용(網混用)을 식별하지 못하는가하면 국군사이버사령부 역시 해킹사실 인지 후에도 대응조치에 미흡했던 것으로 나타났다.

검찰단은 해킹 사태의 책임과 관련해 DIDC센터장(예비역 육군 준장)과 사이버사령관(육군 소장) 등 총 26명을 징계의뢰하고 7명에 대해 비위사실을 통보했다.

국군기무사령부와 국방정보본부에 대해선 기관경고, 정보화기획관에 대해 서명경고 등 문책했다.

국방통합데이터센터 시공사와 백신 납품업체에 대해서는 계약 불이행을 이유로 한 손해배상청구, 부정당업체로 제재할 예정이다.

검찰단 관계자는 “시공사, 감독기관, 보안업체, PC 사용자 등의 보안의식 해이로 인한 과실이 누적돼 이번 해킹 사건이 발생한 것을 확인했고 관련자들에 대해 엄정한 책임을 묻기로 했다”며 “우리 군의 보안체계를 획기적으로 개선하고 이를 통해 향후 유사 사례가 재발하지 않도록 만전을 기하겠다”고 말했다.

[신아일보] 박영훈 기자 yhpark@shinailbo.co.kr