[아이뉴스24 김국배기자] 군 검찰이 지난해 9월 발생한 국방망 해킹 사건은 북한 해커 조직의 소행으로 추정된다고 결론지었다.
국방부 검찰단(단장 송광석 대령)은 2일 국방망 해킹 사건에 대한 수사 결과를 발표했다.
군 검찰에 따르면 국방망 공격에 쓰인 IP 가운데 일부가 기존 북한 해커가 활용하던 중국 선양 IP로 식별됐으며 악성코드도 유사했다.
지난 2015년 1월과 5월 무렵 북한으로 추정되는 공격 세력은 국방부 백신 납품 기업 백신 자료를 해킹했고 이때 탈취한 백신 취약점을 이번 해킹 공격에 활용했다는 게 군 검찰 측 설명이다.
군 검찰은 "백신 납품 기업을 해킹해 인증서와 소스코드 등을 수집한 해커가 백신 중계 서버에 침투해 서버와 PC에 악성코드를 유포했다"고 전했다.
또 백신 납품업체가 2015년 2월 경찰청 사이버안전국으로부터 북한 해커에 의한 해킹 사실을 통보받고도 국방부에 알리지 않는 등 고의적으로 은폐했다.
이 업체가 백신 체계 취약점을 알면서도 업데이트 '키'를 변경하지 않아 국방망 해킹으로 이어졌다고 군건찰은 보고 있다.
그러나 군 검찰은 어떤 군사자료가 유출됐는지에 대해선 공개하지 않았다. 일각에선 전면전을 수행하는 '작전계획 5027'이 유출됐을 가능성을 제기한다.
군 관계자는 "완전한 작전계획 문서 유출은 불가능하다"면서 "일부 작전과 관련된 사항을 요약한 개요 문서 등은 유출됐을 수 있다"고 말했다.
군 검찰은 이번 사건과 관련 있는 군인 26명의 징계를 의뢰하고, 한국국방연구원 사업 관리자 등 7명의 비위 사실을 각 기관에 통보했다. 국방통합데이터센터장(예비역 육군준장), 국군사이버사령관은 징계조치 예정이다. 국군기무사와 국방정보본부는 기관 경고, 국방부 정보화기획관은 서면 경고 조치됐다.
국방통합데이터센터 시공사와 백신 납품업체에 대해선 계약 불이행을 이유로 손해배상을 청구하며 부정당업체 제재가 예정돼 있다.
국방부는 재방 방지를 위해 백신체계는 공인기관의 성능시험 등을 통해 우수 제품을 도입할 수 있도록 검토중이다. 알려지지 않은 악성코드 공격에 대비하고자 인공지능 기반 백신 체계 도입도 추진하고 있다.
아울러 북한의 사이버 공격을 무력화하는 적극·공세적인 사이버 방호개념인 '사이버킬체인'을 적용하기 위한 개념연구를 진행중이라고 군 검찰은 말했다.
이와 함께 사이버 전력보강을 위해 향후 5년간 2천665억 원을 투입해 빅데이터 기반 사이버 위협 대응체계, AI 기술을 적용한 통합보안 솔루션 등 첨단기술 개발 및 전력 보강을 지속 추진한다는 방침이다.
김국배기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기