특히 군 사이버망 관리를 총책임지는 국군사이버사령부의 미흡한 대응 조치로 다수의 군사자료가 유출된 것으로 드러나 국군사이버사령관(육군소장)은 징계를 받게 됐다.
국방부 검찰단은 2일 지난해 9월께 발생한 국방망 해킹 사건에 대해 이같은 수사 결과를 발표했다.
군 검찰에 따르면 해킹은 북한 해커 조직이 주도했으며 국방망 공격에 사용된 IP 가운데 일부가 기존 북한 해커들이 활용하던 중국 선양지역의 IP로 식별됐으며, 북한 해커들이 사용하는 악성코드와 유사했다고 연합뉴스가 보도했다.
지난 2015년 1월과 5월께 북한으로 추정되는 세력이 국방부 백신 납품 업체의 백신자료를 대거 해킹한 후 이번 해킹 수단으로 탈취한 백신의 취약점을 이용했다고 군 검찰은 설명했다.
군 검찰은 "백신 납품업체를 해킹해 인증서와 백신 소스코드 등의 정보를 수집, 분석한 해커는 이후 국방부의 인터넷 백신중계 서버에 침투해 군 인터넷망의 서버와 PC에 악성코드를 유포했다"고 전했다.
북한 해커는 국방통합데이터센터(DIDC) 2센터에서 국방망과 군 인터넷망의 접점(接點)을 발견한 후 국방망에 침투해 군 인터넷망 악성코드와 유사한 방식으로 국방망의 서버와 PC에 악성코드를 유포한 것으로 드러났다.
악성코드에 감염된 PC 사용자 중 보안규정을 준수하지 않은 사람의 비밀을 포함한 군사자료들이 해커 공격으로 탈취됐다고 군 검찰은 설명했다.
이 과정에서 백신 납품업체는 2015년 2월 경찰청 사이버안전국으로부터 북한 해커에 의한 해킹 사실을 통보받고도 국방부에 알리지 않는 등 고의적으로 은폐했다.
특히 이 업체는 국방망과 인터넷망을 분리 시공해야 하는데 두 서버를 연결(망혼용)해 시공했으며, 국군기무사와 국방정보본부 기관평가와 정기 보안감사에서 망혼용이 식별되지 않은 것으로 드러났다.
군 검찰은 "국군사이버사는 지난해 9월께 군 인터넷망에서 다수의 PC에서 악성코드를 탐지했음에도 적시에 조처를 하지 않아 악성코드 확산을 초래했다"면서 "국방망 PC에서도 동일한 유형의 악성코드가 발견됐는데도 국방통합 데이터센터의 백신중계 서버를 적시에 교체하지 않아 다수의 자료가 유출됐다"고 지적했다.
그러나 어떤 군사자료가 유출됐는지에 대해서는 공개하지 않았다.
군 관계자는 "완전한 작전계획 문서 유출은 불가능하다"면서 "일부 작전과 관련한 사항을 요약한 '개요문서' 등은 유출됐을 수 있다"고 말했다.
군 검찰은 이번 사건의 책임을 물어 비밀 유출과 관련해 책임 있는 군인 26명의 징계를 의뢰하고, 한국국방연구원 사업관리자 등 7명의 비위 사실을 각 기관에 통보했다.
특히 국방통합데이터센터장(예비역 육군준장)과 국군사이버사령관은 징계조치 예정이고, 국군기무사와 국방정보본부는 기관 경고, 국방부 정보화기획관은 서면 경고 조치됐다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지