본문 바로가기
bar_progress

글자크기 설정

닫기

국방망 해킹 주범은 ‘북한 해커 조직’ 추정

시계아이콘읽는 시간1분 2초

국방망 해킹 주범은 ‘북한 해커 조직’ 추정 한민구 국방부 장관은 한미 연합훈련인 키리졸브 2부 연습이 진행 중인 육군 제2작전사령부를 방문했다. (사진제공=국방부)
AD


[아시아경제 양낙규 기자]지난해 9월에 발생한 국방망 해킹 사건은 북한 해커 조직의 소행으로 추정된다.

국방부 검찰단(단장 송광석 대령)은 2일 국방망 해킹 사건에대한 수사 결과를 발표를 통해 "국방망 공격에 사용된 IP가운데 일부가 기존 북한 해커들이 활용하던 중국 선양지역의 IP로 식별됐으며, 북한 해커들이 사용하는 악성코드와 유사했다"고 밝혔다.


검찰단에 따르면 지난 2015년 1월과 5월께 북한으로 추정되는 세력이 국방부 백신 납품 업체의 백신자료를 대거 해킹한 후 이번 해킹 수단으로 탈취한 백신의 취약점을 이용했다. 북한 해커는 국방통합데이터센터(DIDC) 2센터에서 국방망과 군 인터넷망의 접점(接點)을 발견한 후 국방망에 침투해 군 인터넷망 악성코드와 유사한 방식으로 국방망의 서버와 PC에 악성코드를 유포한 것으로 드러났다. 악성코드에 감염된 PC 사용자 중 보안규정을 준수하지 않은 사람의 비밀을 포함한 군사자료들이 해커 공격으로 탈취됐다. 하지만 군검찰은 전면전을 수행하는 '작전계획 5027'이 유출됐을 가능성에 대해서는 부정했다.

군 검찰은 해킹사건과 관련된 군인 26명의징계를 의뢰하고, 한국국방연구원 사업관리자 등 7명의 비위 사실을 각 기관에 통보했다. 백신 납품업체는 2015년 2월 경찰청 사이버안전국으로부터 북한 해커에 의한 해킹 사실을 통보받고도 국방부에 알리지 않는 등 고의적으로 은폐했다. 특히 이 업체는 국방망과 인터넷망을 분리 시공해야 하는데 두 서버를 연결(망혼용)해 시공했으며, 국군기무사와 국방정보본부 기관평가와 정기 보안감사에서 망혼용이 식별되지 않은 것으로 드러났다.


특히 국방통합데이터센터장(예비역 육군준장)과 국군사이버사령관은 징계조치 예정이고, 국군기무사와 국방정보본부는 기관 경고, 국방부 정보화기획관은 서면 경고 조치됐다.


군 검찰은 "국군사이버사는 지난해 9월께 군 인터넷망에서 다수의 PC에서 악성코드를 탐지했음에도 적시에 조처를 하지 않아 악성코드 확산을 초래했다"면서 "국방통합데이터센터 시공사 및 백신 납품업체에 대해서는 계약 불이행을 이유로 한 손해배상청구, 부정당업체 제재를 할 예정"이라고 설명했다.


해킹 사고 때 피해 예방을 위해 망 구조와 IP주소 등을 스스로 변경하는 첨단 사이버 자가 변이 기술과 네트워크 구간에서 안전한 정보 유통을 보장하는 고신뢰 네트워크 기술의 국방 적용 여부를 검토 중이라고 말했다. 이어 북한의 사이버 공격을 무력화하는 적극ㆍ공세적인 사이버 방호개념인 '사이버킬체인'을 우리 군에 적용하기 위한 개념연구를 진행 중이며, 사이버 전력 보강을 위해 향후 5년간 2천665억원을 반영해 빅데이터 기반의 사이버위협 대응체계, 인공지능 기술을 적용한 통합보안 솔루션 등의 첨단기술 개발 및 전력 보강을 지속 추진할 방침이라고 국방부는 설명했다.






양낙규 기자 if@asiae.co.kr
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

AD
AD

당신이 궁금할 이슈 콘텐츠

AD

맞춤콘텐츠

AD

실시간 핫이슈

AD

위로가기