北해킹 첨단인데… 국방부는 아직 백신업체도 못 정해

    입력 : 2017.10.11 03:05

    [北에 해킹당한 군사기밀]

    군 당국은 작년 9월 발생한 국방망 해킹 사고로 유출된 데이터가 235GB(기가바이트) 분량이란 사실만 파악했을 뿐 빠져나간 자료들이 어떤 것인지 파악하는 데 애를 먹고 있다. 유출 내용이 확인된 것은 전체의 22.5%(53GB) 정도다. 이는 북한이 우리 군의 '디지털 포렌식'(인터넷·컴퓨터상에 남긴 증거를 찾는 과학수사)을 피하기 위해 해킹 흔적을 없애는 첨단 해킹 수법을 썼기 때문이라고 전문가들은 지적했다.

    사이버 보안 분야에 정통한 전직 청와대 관리는 10일 "요즘 해킹 기법은 일정 시간이 지난 뒤 악성 코드가 스스로 파괴되도록 하는 것"이라며 "북한은 우리가 피해 상황을 오판하게 할 목적으로 정말 중요한 공격 지점에선 흔적을 지우고 별로 중요하지 않은 PC에만 흔적을 남기는 수법을 썼을 것"이라고 했다. 실제 국방부는 해킹 사실을 인지한 뒤에도 한동안 "일부 비밀 자료가 유출됐지만 심각한 수준은 아니다"고 하는 등 피해 규모를 제대로 파악하지 못한 듯한 모습을 여러 차례 노출했다.

    국방부는 이번 사건에서 드러난 취약점을 개선하겠다며 '전군 바이러스 방역체계 구축 사업'에 나섰지만 사건 발생 1년이 지나도록 사업자도 정하지 못하고 있다. 국방부가 지난 7월 신규 사업자 선정을 위해 입찰 공고를 했지만 국방망 해킹 사건에 책임이 있는 기존 백신 납품업체 H사만 응찰했기 때문이다. 정부 관계자는 "이번 국방망 해킹은 2015년 H사가 북한 추정 해커들에게 뚫린 것이 발단이 됐다"며 "H사는 해킹 피해 사실을 숨기고 자사 백신 체계의 취약성을 알면서도 이를 개선하지 않아 피해를 키웠다"고 했다.

    사이버 보안 업계에선 "국방부가 재입찰 공고를 내지 않는 수법으로 H사에 계속 사업을 맡길 것"이란 전망도 나온다. 이에 대해 국방부 관계자는 "조달청에 H사를 '부정당 업체'로 지정해줄 것을 요청하고 현재 재공고를 중단한 상태"라고 했다. 해킹 사고가 터진 지 1년이 지났지만 후속 보완 대책은 아직도 표류 중이란 우려가 나온다.

    [기관정보]
    국방부 '北 해킹'에도 후속 보완대책 미흡
    이전 기사 다음 기사
    기사 목록 맨 위로