기후위기시계
실시간 뉴스
  • “국방망 해킹 北 소행” 결론…책임기관·관련자 26명 징계
국방부는 국방망 해킹 사건을 북한 소행으로 결론내리고 책임기관 및 인원 26명을 징계처분하기로 했다.

국방부는 2일 “국방부 검찰단은 작년 9월경 발생한 국방망 해킹 사건 수사를 위해 같은 해 12월 ‘국방망 해킹사건 수사TF’를 출범시켜 수사를 진행했다”며 “북한 해커조직으로 추정되는 세력들에 의해 비밀을 포함한 군사자료가 유출된 정황을 확인했고 관련 책임자들을 문책할 예정”이라고 밝혔다.

국방부가 국방망 해킹 주도세력을 북한 해커 조직으로 결론내린 배경은 해킹 공격에 사용된 IP 주소 중 일부가 기존 북한 해커들이 활용하던 중국 선양(瀋陽) 지역의 IP 주소로 식별된데 따른 것이다. 선양은 북한 해커들이 활동하는 대표적인 지역이다.

또 기존 북한 해커들이 활용하는 악성코드와 유사한 것으로 나타났다.

국방망 해킹사건은 북한 해커조직으로 추정되는 세력이 2015년 1월께부터 백신 납품업체를 해킹해 백신관련 기술정보를 탈취하면서 시작됐다.

이들은 인증서, 백신 소스코드 등의 정보를 수집ㆍ분석한 뒤 국방부 인터넷 백신중계서버에 침투해 군 인터넷망 서버와 PC에 악성코드를 심었다.

이어 국방통합데이터센터(DIDC) 2센터에서 국방망과 군 인터넷망 접점을 찾아 국방망에 침투해 군인터넷망 악성코드 유포와 유사한 방식으로 국방망 서버와 PC에 악성코드를 유포했다.

결국 악성코드에 감염된 PC 사용자 중 보안규정을 준수하지 않은 인원의 비밀을 포함한 군사자료들이 탈취되고 말았다.

악성코드에 감염된 군 PC는 3200여대, 이 가운데 국방망 PC는 700여대, 인터넷 PC는 2500대로 조사됐으며 한민구 국방장관의 인터넷PC도 포함됐다.

한반도 유사시 한미 양국군의 대응계획인 ‘작전계획 5027’ 등도 유출된 것으로 알려졌다.

국방망 해킹 사건에서 우리 군의 허술한 전산망 관리의 민낯도 드러났다.

국군기무사령부와 국방정보본부는 보안측정 및 감사과정에서 망혼용(網混用)을 식별하지 못하는가하면 국군사이버사령부 역시 해킹사실 인지 후에도 대응조치에 미흡했던 것으로 나타났다.

국방부는 DIDC 센터장과 사이버사령관을 징계조치하고 기무사와 정보본부에 기관 경고하는 등 총 26명에 대해 징계를 의뢰하고 7명에 대해서는 비위사실을 통보했다.

신대원 기자/shindw@heraldcorp.com
맞춤 정보
    당신을 위한 추천 정보
      많이 본 정보
      오늘의 인기정보
        이슈 & 토픽
          비즈 링크
          연재 기사