서비스 메뉴 바로가기 본문 바로가기 아티클 바로가기 프로그램 목록 바로가기

군, 국방망 해킹 북한 소행 결론…책임자 20여명 징계

입력 2017-05-02 13:33

해킹사건 6개월 수사결과 최종발표

보안체계 개선, 재발방지 약속

크게 작게 프린트 메일
URL 줄이기 페이스북 X

해킹사건 6개월 수사결과 최종발표

보안체계 개선, 재발방지 약속

군, 국방망 해킹 북한 소행 결론…책임자 20여명 징계


국방부가 지난해 9월 발생한 국방 전산망 해킹 사건을 북한 해커 소행으로 결론 짓고 전산망 관리소홀로 비밀 유출에 책임이 있는 26명에 대해 징계 처분을 내리기로 했다.

국방망 해킹 사건을 수사해온 국방부 검찰단(단장 대령 송광석)은 2일 이같은 내용이 담긴 수사 결과를 공식 발표했다.

비밀유출에 관련해 책임있는 기관과 인원을 대상으로 26명을 징계 의뢰하고, 7명에 대해서는 해당부대에 비위사실을 통보키로 했다.

육군 준장 출신 국방통합데이터센터(DIDC)장과 변재선 사이버사령관(육군 소장)은 해킹 사건과 직접 책임이 있다고 보고 징계키로 했다. 아울러 국군기무사령부와 국군정보본부는 기관 경고를, 정보화기획관은 서면 경고할 예정이다.

또 DIDC 시공사와 백신 납품업체에 대해서는 계약 불이행을 이유로 손해배상을 청구할 예정이고, 부정당업체로 지정해 제재한다는 방침이다.

국방부에 따르면 지난해 9월23일 사이버사령부에서 대량의 악성코드가 최초 발견됐다. 육·해·공군의 외부 인터넷망 PC 2만 여대에 보안을 관리하는 백신중계서버를 통해 악성코드가 유포됐지만 사이버사는 물리적 서버 분리를 이틀 뒤인 25일에서야 실시했다.

이후 해커는 육·해·공군의 모든 정보가 하나로 모이는 DIDC를 침투했다. 내부 국방망과 외부 인터넷망이 혼용된 점점을 통해 국방망 서버와 PC에 악성코드를 유포했다. 이때 악성코드에 감염된 PC에서 군사비밀이 유출됐다고 국방부 검찰단은 설명했다.

검찰단은 국방망 공격에 사용된 IP 가운데 일부가 기존의 북한 해커들이 활용하던 중국의 심양지역의 IP였다는 점에서 이번 해킹은 북한의 소행으로 추정했다. 악성코드 분석 결과 기본 북한 해커들이 활용한 악성코드의 패턴과 유사한 점도 추정 근거로 제시했다.

검찰단은 수사결과 백신 납품업체가 보안의 취약성과 해킹 사실이 있다는 사실을 고의적으로 은폐했고, DIDC 서버 구축과정에서 시공사가 국방망-인터넷망을 혼용 시공했다는 점을 지적했다.

이 과정에서 데이터 관리에 책임이 있는 한국국방연구원(KIDA) 내 국방정보체계관리단은 이런 사실을 인지하지 못했고 망분리 관련 보완대책을 수립하지 않은 잘못이 있다고 검찰단은 결론내렸다.

아울러 기무사와 국방부 정보본부는 보안측정과 보안감사 과정에서 망혼용이 이뤄지고 있다는 것을 밝혀내지 못했고, 사이버사령부는 해킹 사실을 알고도 서버 분리를 지체하는 등 초동 대치를 제대로 하지 않은 책임이 있다고 판단했다.

검찰단은 "수사결과 시공사·감독기관·보안업체·PC사용자 등 보안의식의 해이로 인한 과실이 누적돼 이번 해킹 사건이 발생한 것을 확인했다"며 "관련자들에 대해 엄중한 책임을 묻기로 했다"고 밝혔다.

이어 "책임자 처벌에 그치지 않고 사건의 원인이 된 구조적·제도적 문제점을 찾아내 우리 군의 보안체계를 획기적으로 개선하고 향후 유사사례가 재발되지 않도록 만전을 기하겠다"고 덧붙였다.

(뉴시스)

관련기사

한·미·일 국방당국자 화상회의…북 미사일 도발 강력규탄 트럼프 "김정은 만날 뜻 있다"…조건부 만남 가능성 시사 김관진, '사드 비용' 미리 알았나…과거 발언 돌아보니 한미 '사드 비용' 재협상 하나…이면합의·은폐 논란도
광고

JTBC 핫클릭