국방부, 내부 사이버망 해킹 조사
군의 조사 결과 이번 해킹 사건은 예하부대의 백신중계 서버 관리 부실로 외부 인터넷망(외부망)과 군 내부망이 함께 연결되면서 벌어진 것으로 드러났다. 군 당국자는 “2년 전 창설된 예하부대의 한 백신중계 서버에 외부망과 국방망(내부망)을 각각 연결하는 랜카드 2개가 (동시에) 꽂힌 사실이 확인됐다”며 “이 서버로 침투한 해킹용 악성코드가 보안이 취약한 다른 백신중계 서버들을 감염시킨 뒤 군 내부망까지 침투해 군 내 PC에 저장돼 있던 기밀자료를 빼간 것”이라고 말했다. 보안규정상 군 내 PC에는 기밀자료를 저장할 수 없고, 휴대용저장장치(USB 메모리)에 담아서 보관해야 하지만 일부 부대에서 이를 위반하고 PC에 남겨둔 기밀들이 해킹당해 유출됐다는 것이다. 군은 해당 부대의 서버 작업을 맡았던 민간업자와 부대 관계자들을 상대로 두 개의 랜카드가 연결된 경위 등을 조사하고 있다.
다른 관계자는 “북한의 목함지뢰 도발 1주년인 8월 4일 이 부대의 백신중계 서버에 악성코드가 최초 로그(접속), 이후 9월 23일 악성코드가 대량 유포된 것으로 조사됐다”고 말했다. 이어 “3급 이하 군사기밀과 대외비 자료가 다수 유출된 것으로 파악됐다”면서 “유출된 기밀 내용과 건수는 ‘역정보’ 우려가 있고, 현재 사이버전을 수행 중이라 공개할 수 없다”고 말했다.
광고 로드중
그간 북한의 해킹 시도 때마다 군은 외부망과 군 내부망이 분리돼 악성코드의 내부 침투 및 기밀 유출 가능성이 낮다고 주장해 왔다. 하지만 이번 사태로 군 사이버 보안의 허점이 여실히 드러난 만큼 책임 소재를 명확히 가려야 한다는 지적이 제기된다.
망 분리 등 물리적 시스템을 갖춰도 군 내에서 관련 규정을 어기거나 실수로 내·외부망이 연결될 경우 외부 세력의 해킹에 노출될 수 있다는 위험성을 간과했다는 것이다. 국방부 관계자는 “군이 그간 ‘망 분리’를 전가의 보도처럼 해킹 예방책으로 밝혔지만 해킹 세력이 그 틈을 노리고 기습한 것”이라고 말했다. 해커들이 백신중계 서버를 공략한 것은 해킹 피해의 극대화를 노린 것으로 보인다. 컴퓨터 보안과 시스템 업그레이드를 담당하는 백신중계 서버가 악성코드에 감염되면 이와 연결된 다수의 PC도 순식간에 악성코드에 전염돼 ‘좀비 PC’가 될 수 있기 때문이다.
윤상호 군사전문기자 ysh1005@donga.com