법원 “北 사이버공격 못 막은 백신업체 입찰제한은 정당”

  • 뉴스1
  • 입력 2021년 4월 25일 09시 25분


코멘트
© News1 DB
© News1 DB
2016년 발생한 북한 사이버공격을 제대로 막지 못한 백신업체에 6개월의 입찰제한 처분을 내린 것이 정당하다는 법원 판결이 나왔다.

서울행정법원 행정1부(부장판사 안종화)는 백신 개발·판매사인 A사가 조달청장을 상대로 낸 부정당업자제재처분 취소소송에서 원고패소 판결했다고 25일 밝혔다.

A사는 2014년부터 2016년까지 국군사이버사령부와 계약을 맺고 서버의 해킹 공격 방지 등의 업무를 맡았다.

그런데 2016년 9월 군 내부 전산망인 국방망이 북한 해커에 의해 해킹당하는 사건이 발생해 군 작전계획 일부가 유출되는 등 다수의 자료가 새어나간 것으로 파악됐다.

군 검찰은 이후 수사에 나서 북한 해커조직이 2015년 1월 백신 납품업체를 해킹해 백신 관련 기술정보를 탈취하고 군인터넷망의 서버와 PC에 악성코드를 유포했다고 밝혔다.

이에 국방부는 2017년 5월 조달청에 A사에 부정당업자 제재를 해달라고 요청했고 조달청은 A사의 6개월 입찰참가자격을 제한했다.

A사는 “해킹 사건 발생에 잘못이 없다”며 “백신의 취약점을 알고도 조치하지 않는 등 계약을 부실하게 이행하지도 않았다”며 소송을 냈다.

재판부는 조달청이 제재 사유로 들고 있는 ΔA사 비밀키를 이용해 악성코드가 생성된 점 ΔA사가 제공한 백신 프로그램이 구조적으로 취약성을 갖고 있는 점 등은 처분사유가 될 수 없다고 판단했다.

그러면서도 Δ비밀키 관리 소홀 Δ해킹에 사용된 IP를 통한 2차 공격 대비 미흡 Δ국방부 보고 지연 혹은 허위보고 등을 이유로 입찰 제재 처분이 정당하다고 보았다.

재판부는 “직원 편의를 위해 키 관리를 소홀히 한 것으로 볼 수밖에 없다”며 “2015년 4월 1차 해킹 당시 북한의 것으로 추정된 IP가 발견된 사실을 알고도 아무 조치를 취하지 않다가 같은 IP를 통해 2차 해킹 피해를 입었다”고 지적했다.

그러면서 “백신사업의 중요성 및 의미, A사가 성실히 계약을 이행하지 않은 점 등을 볼 때 일정기간 국가와 체결하는 계약 입찰에 참가하지 못하게 할 필요성이 크다”고 판단했다.

(서울=뉴스1)


  • 좋아요
    0
  • 슬퍼요
    0
  • 화나요
    0
  • 추천해요

댓글 0

지금 뜨는 뉴스